Совершенно новая установка CentOS 6.3. Следование этому руководству: http://www.members.optushome.com.au/~wskwok/poptop_ads_howto_1.htm И у меня работает PPTPd [v1.3.4]. Я получил VPN для аутентификации пользователей в нашей Active Directory с помощью winbind, smb и т. Д. Все мои тесты, чтобы увидеть, аутентифицирован ли я по-прежнему на сервере AD, проходят ["kinit -V user@DOMAIN.COM", "smbclient", "wbinfo -t"].
Пользователи VPN могли подключаться за лайк. . . час. Я попытался подключиться со своего телефона Android, используя учетные данные домена, и увидел, что у меня есть IP-адрес, выделенный для внутренних пользователей VPN [с тех пор я изменил диапазон, но даже вернуть его к исходному состоянию не удалось]. С тех пор, какие бы настройки я ни пробовал, я постоянно получаю это в моем / var / log / messages [и клиент VPN терпит неудачу]:
[root@vpn2 ~]# tail /var/log/messages
Aug 31 15:57:22 vpn2 pppd[18386]: pppd 2.4.5 started by root, uid 0
Aug 31 15:57:22 vpn2 pppd[18386]: Using interface ppp0
Aug 31 15:57:22 vpn2 pppd[18386]: Connect: ppp0 <--> /dev/pts/1
Aug 31 15:57:22 vpn2 pptpd[18385]: GRE: Bad checksum from pppd.
Aug 31 15:57:24 vpn2 pppd[18386]: Peer armaniadm failed CHAP authentication
Aug 31 15:57:24 vpn2 pppd[18386]: Connection terminated.
Aug 31 15:57:24 vpn2 pppd[18386]: Exit.
Aug 31 15:57:24 vpn2 pptpd[18385]: GRE: read(fd=6,buffer=8059660,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
Aug 31 15:57:24 vpn2 pptpd[18385]: CTRL: PTY read or GRE write failed (pty,gre)=(6,7)
Aug 31 15:57:24 vpn2 pptpd[18385]: CTRL: Client 208.54.86.242 control connection finished
Теперь, прежде чем вы обвиняете брандмауэр [все другие сообщения на форуме, которые я нахожу, похоже, идут туда], этот VPN-сервер находится в нашей сети DMZ. Мы используем шлюз Juniper SSG-5, и я назначил IP-адрес WAN самому VPN-серверу, зонированному в зоне DMZ. Затем у меня есть полные правила открытого трафика «Any IP / Any Protocol» между DMZ <--> Untrust Zone и DMZ <--> Trust Zone. Позже я ограничусь только аутентификационным трафиком, который ему нужен, но пока я думаю, что мы можем исключить, что брандмауэр блокирует что-либо.
Вот мой /etc/pptpd.conf [без комментариев]:
option /etc/ppp/options.pptpd
logwtmp
localip [EXTERNAL_IP_ADDRESS]
remoteip [ANOTHER_EXTERNAL_IP_ADDRESS, AND HAVE TRIED AN ARBITRARY GROUP LIKE 5.5.0.0-100]
Вот мой /etc/ppp/options.pptpd.conf [без комментариев]:
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 192.168.200.42 # This is our internal domain controller
ms-wins 192.168.200.42
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
auth
nodefaultroute
plugin winbind.so
ntlm_auth-helper "/usr/bin/ntlm_auth --helper-protocol=ntlm-server-1"
Любая помощь очень ценится. Я могу предоставить вам любую дополнительную информацию, которую вам нужно знать, и это новый тестовый сервер, поэтому я могу выполнять любые тесты / перезагрузки, необходимые для его запуска и работы. Благодаря тонну.