RHEL7-PPTP-VPN-Server排错2016-6-21

第一次写博客,明显不知道如何下笔。

昨天6月21日,突然发现往日运行一切正常的pptpvpn服务器怎么也连不上了,错误代码是619。这个错误代码以前并没有见过,于是上google查了一下资料,据说有几种可能:

1,路由器或防火墙干掉了tcp1723;

2,电脑协议栈问题;

3,拨号连接的认证选项有问题;

由于服务器一直也没有改动,电脑之前连接都正常,那我猜测应该是被天朝墙掉了。既然如此,找朋友帮忙测试就能真相大白了,于是找了外地的朋友和外国朋友帮忙测试,然而结果却不容乐观:不仅外地的朋友619,外国的朋友竟然也是619,真是意料之外。这样的话,这几项可能都排除掉了,问题只可能出在服务器上,只好登陆服务器来查个究竟。

连上之后首先查看日志:tail /var/log/messages | grep ppp

Jun 21 12:54:40 ip-172-31-45-110 pptpd[4173]: CTRL: Starting call (launching pp                              d, opening GRE)
Jun 21 12:54:40 ip-172-31-45-110 pppd[4174]: Plugin /usr/lib64/pptpd/pptpd-logwt                             mp.so loaded.
Jun 21 12:54:40 ip-172-31-45-110 pppd[4174]: pptpd-logwtmp: $Version$
Jun 21 12:54:40 ip-172-31-45-110 pppd[4174]: The remote system is required to au                             thenticate itself
Jun 21 12:54:40 ip-172-31-45-110 pppd[4174]: but I couldn‘t find any suitable se                             cret (password) for it to use to do so.
Jun 21 12:54:40 ip-172-31-45-110 pptpd[4173]: GRE: read(fd=6,buffer=611860,len=8                             196) from PTY failed: status = -1 error = Input/output error, usually caused by                              unexpected termination of pppd, check option syntax and pppd logs

节选报错如上:果然认证失败,说没有合适的认证方式。但是查看配置文件之后发现配置与正常运行的时候并无二致。难道是进程出的问题?遂重启进程,然而并没有什么卵用,依然是619。经过完整的检查后,配置全部一切正常。

这可真是出了奇了,一怒之下只好重启服务器试试。但是即使整机重启了,再拨号依然是错误619。这下可有点束手无策的感觉了。但是这事不能就这么了了啊,咱的解决这个问题,虽然机器是自己的,但毕竟还有别人在用呢。

重新整理思路,想到了一点:身份验证的时候是要用到chap-secrets文件来检查用户名密码,而文件里的内容都好好的保存着,日志里却说不能找到任何合适的密码,会不会是文件访问出现了问题?

于是stat /etc/ppp/chap-secrets一看,果然发现了怪异:

[[email protected] ppp]# stat chap-secrets
  File: ‘chap-secrets’
  Size: 290             Blocks: 8          IO Block: 4096   regular file
Device: ca02h/51714d    Inode: 17588514    Links: 1
Access: (0600/-rw-------)  Uid: (    0/    root)   Gid: (    0/    root)
Context: unconfined_u:object_r:user_tmp_t:s0
Access: 2016-06-19 13:41:01.975812200 -0400
Modify: 2016-06-19 13:41:01.975812200 -0400
Change: 2016-06-19 13:41:01.977812153 -0400
 Birth: -

这个文件的访问时间竟然还停留在19号,而今天已经是21号,怪不得pptpd进程一直讲没有合适的密码,这个文件根本就访问不到!但是为什么呢,仔细回忆之前的操作,19号那天我使用vpnuser del命令删除了一个用户名。(在后面的实验中也验证了确实是这条命令导致的)

故障原因找到了,开始着手处理了,我也不知道应该怎么解除这个不能访问的状态,于是直接删除并重新创建了一个chap-secrets文件在ppp下。重新拨号测试,一切恢复了正常。

vpnuser应该是一个可执行文件(cat之后显示是乱码),这样的话应该是它占用了chap-secrets导致它不能被pptpd访问,但是为什么重启了也不能解决,难道是文件属性被修改了?于是再次使用vpnuser 测试了一下,发现chap-secrets的文件属性由-rw-r--r--.变成了-rw-------.。这应该是说只有文件的所有者root才可以读取这个文件,群组和其他人都没有权限读取。但是ps -aux查看出pptpd就是由root所运行,这就比较奇怪了。另外vpnuser这个命令为何会修改读取权限,也是一个未解之谜。

以下是测试,确实权限变了:

[[email protected] ppp]# stat chap-secrets
  File: ‘chap-secrets’
  Size: 290             Blocks: 8          IO Block: 4096   regular file
Device: ca02h/51714d    Inode: 8828791     Links: 1
Access: (0644/-rw-r--r--)  Uid: (    0/    root)   Gid: (    0/    root)
Context: unconfined_u:object_r:pppd_etc_t:s0
Access: 2016-06-21 13:37:38.754584806 -0400
Modify: 2016-06-21 13:37:38.754584806 -0400
Change: 2016-06-21 13:37:38.754584806 -0400
 Birth: -
[[email protected] ppp]# vpnuser add 1 1
[[email protected] ppp]# stat chap-secrets
  File: ‘chap-secrets’
  Size: 298             Blocks: 8          IO Block: 4096   regular file
Device: ca02h/51714d    Inode: 8828791     Links: 1
Access: (0600/-rw-------)  Uid: (    0/    root)   Gid: (    0/    root)
Context: unconfined_u:object_r:pppd_etc_t:s0
Access: 2016-06-21 13:37:38.754584806 -0400
Modify: 2016-06-21 13:39:51.623464409 -0400
Change: 2016-06-21 13:39:51.624464386 -0400
 Birth: -

运行pptpd的用户也是root:

[[email protected] ppp]# ps -aux| grep pptpd
root      4277  0.0  0.0  10672   744 ?        Ss   12:59   0:00 /usr/sbin/pptpd

如果有大神知道原因,还请不吝赐教!

时间: 2024-07-30 08:13:03

RHEL7-PPTP-VPN-Server排错2016-6-21的相关文章

PPTP一键安装脚本及使用webmin管理PPTP VPN Server

一.一键安装PPTP服务器 VPS有很多种玩法,在墙上打洞是最常见的玩法之一.打洞方法多种多样,其中以PPTP最为常见,也是配置起来最为简便的方式之一. 本脚本只需执行一次即可将PPTP服务安装完毕,然后在你的电脑里设置好VPN即可.当然了,要保证你的VPS是在外面的自由世界中,而且VPS是基于Xen或KVM的. 终端里运行以下命令(以root用户运行): wget -c http://dl.dropbox.com/u/32817960/linux/Software/pptpd_debian.s

PPTP VPN客户端的安装及使用

PPTP VPN部署好了之后,客户端的配置相对于OpenVPN的客户端相对而言就简单太多了,而且pptp无须安装客户端(Windows),而目前大部分人都使用windows客户端,因此易用性上是要优越于OpenVPN的,甚至在网上有看到有的公司就因为这一点抛弃OpenVPN而选择pptpd.当然,选择适合的VPN不能只看重这一点,而是需要综合考虑自己的业务需求以及方案的可实施性等多方面的因素,这里不多做评论.鉴于网上关于PPTPD VPN服务器端的安装教程很多,却少有讲解pptp客户端的安装使用

PPTP VPN的安装部署

PPTP是对端对端协议(PPP)的一种扩展,它采用了PPP所提供的身份验证.压缩与加密机制.PPTP能够随TCP/IP协议一道自动进行安装.PPTP与Microsoft端对端加密(MPPE)技术提供了用以对保密数据进行封装与加密的VPN服务. MPPE将通过由MS-CHAP.MS-CHAP v2身份验证过程所生成的加密密钥对PPP帧进行加密.为对PPP帧中所包含的有效数据进行加密,虚拟专用网络客户端必须使用MS-CHAP.MS-CHAP v2身份验证协议. 安装环境说明: 角色 操作系统 IP地

How to: Set up Openswan L2TP VPN Server on CentOS 6

Have you ever wanted to set up your own VPN server? By following the steps below, you can set up your own L2TP VPN server on CentOS 6. Note that an L2TP VPN, which we’re setting up here, is more secure than a PPTP VPN server. OpenVPN is another alter

.Net Core Linux centos7行—centos7 pptp vpn connection to windows vpn server

介绍一下centos7 怎么新建vpn并连接到服务器. 本次实现的内容:linux pptp connection to windows vpn server. ? 首先自然是按照pptp拨号组件 yum install ppp pptp pptp-setup 向内核注册模块 modprobe ppp_mppe 新建一个vpn pptpsetup --create vpnname --server vpn服务器地址 --username uid --password pwd --encrypt

PPTP VPN在Cisco Router上的应用二:PPTP扩展实验

本文继续上一篇关于PPTP VPN的实验. 拓扑图依旧使用上次的拓扑,配置不变.读者需要在上一篇博文的基础上来阅读本文. 拓扑图如下: 本博文关于PPTP的实验包括以下内容: 实验1:基本的PPTP Server配置和Client配置(WinXP和Win7) 实验2:使用不加密的PPTP配置 实验3:使用PAP或CHAP认证的PPTP配置 实验4:PPTP问题1:TCP1723被阻止导致无法拨通 实验5:GRE防火墙检测和PAT转换问题 实验6:综合实验1:PPTP在实际工程的应用 实验7:综合

CentOS7下安装配置PPTP VPN服务器

一.运行环境系统:CentOS Linux release 7.2.1511 (Core) 软件包:ppp-2.4.5-33.el7.x86_64pptpd-1.4.0-2.el7.x86_64iptables-1.4.21-17.el7.x86_64iptables-services-1.4.21-17.el7.x86_64 二.安装方式使用yum安装yum install -y ppp pptpd iptables 三.安装完毕后配置pptp1.配置DNS参数vim /etc/ppp/opt

CentOS 6.5搭建PPTP VPN服务器

VPN是虚拟专用网络(Virtual Private Network)的缩写,VPN有多种分类方式,包括PPTP.L2TP.IPSec等,本文配置的VPN服务器是采用PPTP协议的,PPTP是在PPP协议基础上开发的一种新的增强型安全协议. 因此,我们如果需要在CentOS上搭建VPN服务,则需要PPTP服务端软件.目前比较流行的是Poptop项目下的pptpd开源软件,本文编写时最新的版本为 pptpd-1.4.0 下载地址 . 一.安装前的准备工作. 因为PPTP是基于PPP协议基础上的,因

CentOS 6.3上搭建PPTP VPN

系统版本:CentOS 6.3_x86_64 eth0:172.16.10.72(实验环境当公网IP使用) eth1:192.168.100.50 1.检测是否支持ppp模块 # cat /dev/ppp cat: /dev/ppp: No such device or address 如出现上面的结果,表明PPP模块开启,可以继续安装过程. 2.安装ppp # yum -y install ppp iptables 3.安装pptp 下载pptp的rpm包并安装: # wget http://

在FreeBSD上用mpd5构建PPTP VPN

一.安装mpd5 [email protected]:/ # cd /usr/ports/net [email protected]:/usr/ports/net # cd mpd5 [email protected]:/usr/ports/net/mpd5 # make install clean [email protected]:/usr/ports/net/mpd5 # ee /etc/rc.conf mpd_enable="YES" 二.配置PPTP VPN [email p