Господа прошу помощи.
Настроил pptpd + Авторизация по AD (FC7). Сервер так же осуществляет маскардинг наружу. Сетка крутиться на оборудовании CISCO. Клиент получает тот же адрес, что и члены локального влана. ИП влана является для все шлюзом к 192.168.0.0/16. И вот странность, получив ИП из диапазона влана, клиент могет пинговать членов влана, но как то странно, не всех, при этом файрволы локально на машинах выключены, а шлюз к 192.168.0.0/16 он не могет пропинговать и вовсе.
Вот конфиг iptables.
# Включить перенаправление пакетов через ядро. echo 1 > /proc/sys/net/ipv4/ip_forward # Сбросить правила и удалить цепочки. $IPT -F -t nat $IPT -F $IPT -X
# Политики по умолчанию. $IPT -P INPUT ACCEPT $IPT -P FORWARD ACCEPT $IPT -P OUTPUT ACCEPT
# Разрешаем входящий SSH $IPT -A INPUT -p tcp -m tcp -i $INET_IFACE --dport 22 -j ACCEPT
#Разрешаем VPN $IPT -A INPUT -p TCP --dport 1723 -j ACCEPT $IPT -A INPUT -p 47 -j ACCEPT
# Запрещаем любые новые подключения с внешнего интерфейса. $IPT -A INPUT -m state -i $INET_IFACE --state NEW -j DROP
# Отбрасывать все пакеты, которые не могут быть идентифицированы и поэтому не могут иметь определенного стату са. #$IPT -A INPUT -m state --state INVALID -j DROP #$IPT -A FORWARD -m state --state INVALID -j DROP
# Принимать все пакеты, которые инициированы из уже установленного соединения, и имеющим признак ESTABLISHED. # Состояние ESTABLISHED говорит о том, что это не первый пакет в соединении. $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Эти правила предохраняют от некоторых типов атак: # SYN наводнение. # Приводит к связыванию системных ресурсов, так что реальных обмен данными становится не возможным. $IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP $IPT -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
# UDP наводнение # Службы использующие UDP, очень часто становятся мишенью для атак с целью вывода системы из строя. $IPT -A INPUT -p UDP -s 0/0 --destination-port 138 -j DROP $IPT -A INPUT -p UDP -s 0/0 --destination-port 113 -j REJECT $IPT -A INPUT -p UDP -s 0/0 --source-port 67 --destination-port 68 -j ACCEPT $IPT -A INPUT -p UDP -j RETURN $IPT -A OUTPUT -p UDP -s 0/0 -j ACCEPT
#Поднимаем NAT $IPT -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE }
Подскажите, хотя бы где почитать про такую странность.