h4. Основное
При необходимости запрета маршрутизации трафика между локальными интерфейсами необходимо в локальном меню *Конфигурирование сервера \-> Безопасность... \-> \[ \] Включить маршрутизацию между локальными интерфейсами* убрать галочку.
Также необходимо в локальном меню {color:#000000}{*}Конфигурирование сервера \-> Qos. Шейпер{*}{color}* -> \[ \] Не проверять и не учитывать локальный трафик* снять галочку.
Этот запрет действует только на неавторизованных пользователей.
Запретить доступ для всех пользователей из локальных подсетей в локальные можно:
h4. 1. Через Менеджер (в настройках файрвола).
Это должно быть правило вида: адрес_источника/маска адрес_получателя/маска действие-DROP
Например:
source: 192.168.0.0 mask:255.255.0.0 port:ALL destination:10.10.0.0 mask: 255.255.0.0 port: ALL Путь: FORWARD действие: DROP
h4. 2. Через [ics_tune.sh|asrdocnew:Нестандартные настройки при помощи ics_tune.sh]
Добавив в скрипт содержимое:
{code}
iptables -I FORWARD -o ! E+ -i ! E+ -j DROP
{code}
h5.
При необходимости запрета маршрутизации трафика между локальными интерфейсами необходимо в локальном меню *Конфигурирование сервера \-> Безопасность... \-> \[ \] Включить маршрутизацию между локальными интерфейсами* убрать галочку.
Также необходимо в локальном меню {color:#000000}{*}Конфигурирование сервера \-> Qos. Шейпер{*}{color}* -> \[ \] Не проверять и не учитывать локальный трафик* снять галочку.
Этот запрет действует только на неавторизованных пользователей.
Запретить доступ для всех пользователей из локальных подсетей в локальные можно:
h4. 1. Через Менеджер (в настройках файрвола).
Это должно быть правило вида: адрес_источника/маска адрес_получателя/маска действие-DROP
Например:
source: 192.168.0.0 mask:255.255.0.0 port:ALL destination:10.10.0.0 mask: 255.255.0.0 port: ALL Путь: FORWARD действие: DROP
h4. 2. Через [ics_tune.sh|asrdocnew:Нестандартные настройки при помощи ics_tune.sh]
Добавив в скрипт содержимое:
{code}
iptables -I FORWARD -o ! E+ -i ! E+ -j DROP
{code}
h5.