Господа прошу помощи.
Настроил pptpd + Авторизация по AD (FC7). Сервер так же осуществляет маскардинг наружу. Сетка крутиться на оборудовании CISCO. Клиент получает тот же адрес, что и члены локального влана. ИП влана является для все шлюзом к 192.168.0.0/16. И вот странность, получив ИП из диапазона влана, клиент могет пинговать членов влана, но как то странно, не всех, при этом файрволы локально на машинах выключены, а шлюз к 192.168.0.0/16 он не могет пропинговать и вовсе.
Вот конфиг iptables.
# Включить перенаправление пакетов через ядро.
echo 1 > /proc/sys/net/ipv4/ip_forward
# Сбросить правила и удалить цепочки.
$IPT -F -t nat
$IPT -F
$IPT -X
# Политики по умолчанию.
$IPT -P INPUT ACCEPT
$IPT -P FORWARD ACCEPT
$IPT -P OUTPUT ACCEPT
# Разрешаем входящий SSH
$IPT -A INPUT -p tcp -m tcp -i $INET_IFACE --dport 22 -j ACCEPT
#Разрешаем VPN
$IPT -A INPUT -p TCP --dport 1723 -j ACCEPT
$IPT -A INPUT -p 47 -j ACCEPT
# Запрещаем любые новые подключения с внешнего интерфейса.
$IPT -A INPUT -m state -i $INET_IFACE --state NEW -j DROP
# Отбрасывать все пакеты, которые не могут быть идентифицированы и поэтому не могут иметь определенного стату
са.
#$IPT -A INPUT -m state --state INVALID -j DROP
#$IPT -A FORWARD -m state --state INVALID -j DROP
# Принимать все пакеты, которые инициированы из уже установленного соединения, и имеющим признак ESTABLISHED.
# Состояние ESTABLISHED говорит о том, что это не первый пакет в соединении.
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Эти правила предохраняют от некоторых типов атак:
# SYN наводнение.
# Приводит к связыванию системных ресурсов, так что реальных обмен данными становится не возможным.
$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$IPT -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
# UDP наводнение
# Службы использующие UDP, очень часто становятся мишенью для атак с целью вывода системы из строя.
$IPT -A INPUT -p UDP -s 0/0 --destination-port 138 -j DROP
$IPT -A INPUT -p UDP -s 0/0 --destination-port 113 -j REJECT
$IPT -A INPUT -p UDP -s 0/0 --source-port 67 --destination-port 68 -j ACCEPT
$IPT -A INPUT -p UDP -j RETURN
$IPT -A OUTPUT -p UDP -s 0/0 -j ACCEPT
#Поднимаем NAT
$IPT -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE
}
Подскажите, хотя бы где почитать про такую странность.
>>>