Просмотр Исходного

h4. Основное

При необходимости запрета маршрутизации трафика между локальными интерфейсами необходимо в локальном меню *Конфигурирование сервера \-> Безопасность... \-> \[ \] Включить маршрутизацию между локальными интерфейсами* убрать галочку.

Также необходимо в локальном меню {color:#000000}{*}Конфигурирование сервера \-> Qos. Шейпер{*}{color}* -> \[ \] Не проверять и не учитывать локальный трафик* снять галочку.

Этот запрет действует только на неавторизованных пользователей.

Запретить доступ для всех пользователей из локальных подсетей в локальные можно:

h4. 1. Через Менеджер (в настройках файрвола).

Это должно быть правило вида: адрес_источника/маска  адрес_получателя/маска действие-DROP

Например:

source: 192.168.0.0 mask:255.255.0.0 port:ALL destination:10.10.0.0 mask: 255.255.0.0 port: ALL Путь: FORWARD действие: DROP

h4. 2. Через [ics_tune.sh|asrdocnew:Нестандартные настройки при помощи ics_tune.sh]

Добавив  в скрипт содержимое:

{code}
#!/bin/bash


if [ "$1" = 'firewall.sh' ]; then
:
iptables -I FORWARD -o L+ -i L+ -j DROP
fi

exit 0

{code}

Для применения изменений выполните команду (*Перезагрузка не потреуется*):
{code}
/usr/local/ics/bin/ics_tune.sh firewall.sh
{code}

Если файл не пустой, то старое содержимое оставить нетронутым и добавить в любое место файла основной условный блок из примера выше.