... h4. Основное При необходимости запрета маршрутизации трафика между локальными интерфейсами необходимо в локальном меню *Конфигурирование сервера \-> Безопасность... \-> \[ \] Включить маршрутизацию между локальными интерфейсами* убрать галочку. Также необходимо в локальном меню {color:#000000}{*}Конфигурирование сервера \-> Qos. Шейпер{*}{color}* -> \[ \] Не проверять и не учитывать локальный трафик* снять галочку. Этот запрет действует только на неавторизованных пользователей. Запретить доступ для всех пользователей из локальных подсетей в локальные можно: h4. 1. Через Менеджер (в настройках файрвола). Это должно быть правило вида: адрес_источника/маска адрес_получателя/маска действие-DROP Например: source: 192.168.0.0 mask:255.255.0.0 port:ALL destination:10.10.0.0 mask: 255.255.0.0 port: ALL Путь: FORWARD действие: DROP h4. 2. Через [ics_tune.sh|asrdocnew:Нестандартные настройки при помощи ics_tune.sh] Добавив в скрипт содержимое:
|
{code}
|
#!/bin/bash
|
|
iptables -I FORWARD -o ! E+ -i ! E+ -j DROP
|
if [ "$1" = 'firewall.sh' ]; then : iptables -I FORWARD -o L+ -i L+ -j DROP fi exit 0
|
{code}
|
Для применения изменений выполните команду (*Перезагрузка не потреуется*):
|
h5. {code}
|
/usr/local/ics/bin/ics_tune.sh firewall.sh {code} Если файл не пустой, то старое содержимое оставить нетронутым и добавить в любое место файла основной условный блок из примера выше.
|