h4. Основное
При необходимости запрета маршрутизации трафика между локальными интерфейсами необходимо в локальном меню *Конфигурирование сервера \-> Безопасность... \-> \[ \] Включить маршрутизацию между локальными интерфейсами* убрать галочку.
Также необходимо в локальном меню {color:#000000}{*}Конфигурирование сервера \-> Qos. Шейпер{*}{color}* -> \[ \] Не проверять и не учитывать локальный трафик* снять галочку.
Этот запрет действует только на неавторизованных пользователей.
Запретить доступ для всех пользователей из локальных подсетей в локальные можно:
h4. 1. Через Менеджер (в настройках файрвола).
Это должно быть правило вида: адрес_источника/маска адрес_получателя/маска действие-DROP
Например:
source: 192.168.0.0 mask:255.255.0.0 port:ALL destination:10.10.0.0 mask: 255.255.0.0 port: ALL Путь: FORWARD действие: DROP
h4. 2. Через [ics_tune.sh|asrdocnew:Нестандартные настройки при помощи ics_tune.sh]
Добавив в скрипт содержимое:
{code}
#!/bin/bash
if [ "$1" = 'firewall.sh' ]; then
:
iptables -I FORWARD -o L+ -i L+ -j DROP
fi
exit 0
{code}
Для применения изменений выполните команду (*Перезагрузка не потреуется*):
{code}
/usr/local/ics/bin/ics_tune.sh firewall.sh
{code}
Если файл не пустой, то старое содержимое оставить нетронутым и добавить в любое место файла основной условный блок из примера выше.
При необходимости запрета маршрутизации трафика между локальными интерфейсами необходимо в локальном меню *Конфигурирование сервера \-> Безопасность... \-> \[ \] Включить маршрутизацию между локальными интерфейсами* убрать галочку.
Также необходимо в локальном меню {color:#000000}{*}Конфигурирование сервера \-> Qos. Шейпер{*}{color}* -> \[ \] Не проверять и не учитывать локальный трафик* снять галочку.
Этот запрет действует только на неавторизованных пользователей.
Запретить доступ для всех пользователей из локальных подсетей в локальные можно:
h4. 1. Через Менеджер (в настройках файрвола).
Это должно быть правило вида: адрес_источника/маска адрес_получателя/маска действие-DROP
Например:
source: 192.168.0.0 mask:255.255.0.0 port:ALL destination:10.10.0.0 mask: 255.255.0.0 port: ALL Путь: FORWARD действие: DROP
h4. 2. Через [ics_tune.sh|asrdocnew:Нестандартные настройки при помощи ics_tune.sh]
Добавив в скрипт содержимое:
{code}
#!/bin/bash
if [ "$1" = 'firewall.sh' ]; then
:
iptables -I FORWARD -o L+ -i L+ -j DROP
fi
exit 0
{code}
Для применения изменений выполните команду (*Перезагрузка не потреуется*):
{code}
/usr/local/ics/bin/ics_tune.sh firewall.sh
{code}
Если файл не пустой, то старое содержимое оставить нетронутым и добавить в любое место файла основной условный блок из примера выше.