Избавимся от первоначальных настроек т.к. в дальнейшем они могут привести к различного рода ошибкам. Мы обнулим все имеющиеся маршруты, но не политики безопасности. Таким образом, для обнуления политик безопасности выполним ещё три команды. Последнюю команду необходимо использовать, чтобы сервер выставлял в адрес отправителя транзитных пакетов свой IP-адрес. (Рис. 1).

Рис. 1
Настройка маршрутизации.
Задание 1
Разрешается доступ из внешней сети к сервисам http и ftp, выполняющимся на узле с IP-адресом 205.205.205.10 (Рис. 2).

Рис. 2
Задание 2
Разрешается доступ из внешней сети к сервису http, выполняющемуся на узле с IP-адресом 205.205.205.20 (Рис. 3).

Рис. 3
Задание 3
Разрешается доступ из внешней сети к сервисам ftp, dns, echo, выполняющимся на узле с IP-адресом 205.205.205.30 (Рис. 4).

Рис. 4
Задание 4
Разрешается доступ из внешнейсети к сервисам smtp, pop3, выполняющимся на узле с IP-адресом 205.205.205.40 (Рис. 5)

Рис. 5
Задание 5
Разрешается доступ из внешней сети к сервису ssh, выполняющемуся на узлах сети 205.205.205.0.24 (Рис. 6).

Рис.6
Задание 6
Клиентским программам, выполняющимся на узлах сети 210.210.210.0/24, разрешается полный доступ к сервисам, выполняющимся на узлах сети 205.205.205.0.24 (Рис. 7).

Рис. 7
Задание 8
Разрешается доступ к сервису ftp, выполняющемуся на узле с IP-адресом 210.210.210.10, с узла с IP-адресом 190.190.190.190 (Рис. 8)

Рис. 8
Задание 9
Программам, выполняющимся на узле с IP-адресом 210.210.210.20, запрещается доступ к сервису http узлов других сетей.
В этом случае настраивать ничего не надо, т.к. в системе действует правило – что не разрешено, то запрещено.
Итоговое содержимое цепочек фильтрации(Рис. 9).

Рис. 9.