ti sbagli perchè le regole che ho postato io bloccano solo il traffico che da internet (gliele ho fatte applicare in ingresso solo all'interfaccia WAN) è diretto verso le porte http ed ssh, infatti dopo i due deny c'è un permit ip any any che lascia passare tutto il resto.
ora da quello che ho capito io non centra la Vlan 1 perchè il nostro amico jericho (vedo che è anche un intenditore di serie tv!!) ha chiesto di bloccare il traffico proveniente da internet e non dalla LAN. per questo sulla VLan1 io nn mettere nessuna acl.
una cosa che mi sono scordato di mettere tra le regole è il deny verso la porta telnet (23), non si sa mai.
cmq c'è un modo più raffinato di filtrare gli accessi al router per la sua gestione e cioè creare delle acl dove decidere quali IP possono gestire l'877 e poi applicarle sotto le line vty 0 4 (che poi sarebbe il telnet), così:
router(config)#ip access-list 69 permit <Rete-Interna> <wildcard-rete-interna>
router(config)#ip access-list 69 deny any
router(config)#line vty 0 4
router(config-line)#ip access-class 69 in
così da qualsiasi interfaccia ci si provi a collegare in telnet o ssh sul router, solo gli ip permessi nella acl 69 potranno accedere.
per l'http il procedimento è lo stesso, in questo caso puoi usare l'acl usata per il telnet e poi applicarla al server http
router(config)#ip http access-class 69
ricordati però che per motivi di sicurezza viene sconsigliato l'utilizzo dei server http sui router cisco perchè (ahimè) sono pieni di vulnerabilità.
ciao a tutti
