Смотря для чего тебе нужен файервол. Если только для того, что бы рубить пользователей, переваливших через 0 и работающих по VPN PPTP, то достаточно родного UTMного. В UTM есть переменная ULOGIN, которая хранит в себе название VPN-соединения пользователя. Есть утилитка (.exe), которая разрывает VPN-соединение на RASS Windows 2003 сервере. Имя разрываемого интерфейса передаётся ей как параметр. Прописал в UTM в "правилах файервола" в строке "выключение" - "c:/utm5_kill_vpn.exe ULOGIN" и всё (utm5_kill_vpn.exe - утилитка разрывающая VPN). Когда пользователь переваливает через 0 срабатывает это правило и VPN разрывается. Только ещё в конфиг NDSADа нужно добавить nf_lifetime 1. Т.е. задать время жизни сессии - 1 сек. Иначе VPN разорвётся только, если будут закрыты все TCP-сессии у пользователя.
Cергей писал(а):Я просто(без VPN хочу , то есть просто по IP адресам)отрубать пользователей при достижении нулевого баланса .
Вот только не знал я про встроенный фаервол в UTM , если вас не затруднит написать подробней как и чем вы отшибаете пользователей так как для меня эта тема актуальна !
Используй wipfw - синтаксис такой же, как и в ipfw для FreeBSD
Тогда однозначно нужно использовать ipfw. Сначала примонируй ipfw к UTM. Добавь его в список брандмауэров в настройке UTM. Потом сконструируй правила. В правилах ipfw используй переменную UIP, которая идентифицирует отрубаемого пользователя по IP-адресу. Но могу сказать однозначно - UTM5 под Windows 2003 Server нормально работает только по VPN. Да и защищённость системы при этом максимальная.