[RESOLVIDO] Problemas com PPTP
-
Fala pessoal!
Um dos PFSense que tenho em produção parou de funcionar a PPTP(VPN), já reconfigurei e etc, mas nada, abaixo deixei o LOG.
LOG DA PPTP RAW:
Jul 7 10:47:40 pptps: AUTHPROTO CHAP MSOFTv2 Jul 7 10:47:40 pptps: MP MRRU 1600 Jul 7 10:47:40 pptps: MP SHORTSEQ Jul 7 10:47:40 pptps: ENDPOINTDISC [802.1] 00 e0 52 a7 a1 97 Jul 7 10:47:41 pptps: [pt0] LCP: rec'd Configure Request #4 (Req-Sent) Jul 7 10:47:41 pptps: MRU 1400 Jul 7 10:47:41 pptps: MAGICNUM 50027eed Jul 7 10:47:41 pptps: PROTOCOMP Jul 7 10:47:41 pptps: ACFCOMP Jul 7 10:47:41 pptps: CALLBACK 6 Jul 7 10:47:41 pptps: [pt0] LCP: SendConfigRej #4 Jul 7 10:47:41 pptps: CALLBACK 6 Jul 7 10:47:42 pptps: [pt0] LCP: SendConfigReq #8 Jul 7 10:47:42 pptps: ACFCOMP Jul 7 10:47:42 pptps: PROTOCOMP Jul 7 10:47:42 pptps: MRU 1500 Jul 7 10:47:42 pptps: MAGICNUM 54188fb1 Jul 7 10:47:42 pptps: AUTHPROTO CHAP MSOFTv2 Jul 7 10:47:42 pptps: MP MRRU 1600 Jul 7 10:47:42 pptps: MP SHORTSEQ Jul 7 10:47:42 pptps: ENDPOINTDISC [802.1] 00 e0 52 a7 a1 97 Jul 7 10:47:44 pptps: [pt0] LCP: SendConfigReq #9 Jul 7 10:47:44 pptps: ACFCOMP Jul 7 10:47:44 pptps: PROTOCOMP Jul 7 10:47:44 pptps: MRU 1500 Jul 7 10:47:44 pptps: MAGICNUM 54188fb1 Jul 7 10:47:44 pptps: AUTHPROTO CHAP MSOFTv2 Jul 7 10:47:44 pptps: MP MRRU 1600 Jul 7 10:47:44 pptps: MP SHORTSEQ Jul 7 10:47:44 pptps: ENDPOINTDISC [802.1] 00 e0 52 a7 a1 97 Jul 7 10:47:45 pptps: [pt0] LCP: rec'd Configure Request #5 (Req-Sent) Jul 7 10:47:45 pptps: MRU 1400 Jul 7 10:47:45 pptps: MAGICNUM 50027eed Jul 7 10:47:45 pptps: PROTOCOMP Jul 7 10:47:45 pptps: ACFCOMP Jul 7 10:47:45 pptps: CALLBACK 6 Jul 7 10:47:45 pptps: [pt0] LCP: not converging Jul 7 10:47:45 pptps: [pt0] LCP: parameter negotiation failed Jul 7 10:47:45 pptps: [pt0] LCP: state change Req-Sent --> Stopped Jul 7 10:47:45 pptps: [pt0] LCP: LayerFinish Jul 7 10:47:45 pptps: pptp0-0: clearing call Jul 7 10:47:45 pptps: pptp0-0: killing channel Jul 7 10:47:45 pptps: [pt0] PPTP call terminated Jul 7 10:47:45 pptps: [pt0] link: DOWN event Jul 7 10:47:45 pptps: [pt0] LCP: Close event Jul 7 10:47:45 pptps: [pt0] LCP: state change Stopped --> Closed Jul 7 10:47:45 pptps: [pt0] LCP: Down event Jul 7 10:47:45 pptps: [pt0] LCP: state change Closed --> Initial Jul 7 10:47:45 pptps: pptp0: closing connection with 186.209.36.46 1772 Jul 7 10:47:45 pptps: pptp0: killing connection with 186.209.36.46 1772
Não sei o que acontece, nem meu Firewall nem o desse Servidor registra bloqueio de portas.
-
Não sei o que acontece, nem meu Firewall nem o desse Servidor registra bloqueio de portas.
Já tentou a boa e velha solução microsoft? ???
Vejo limitações no uso do pptp quando acontecem conexões simultaneas.
Infelizmente o core team ainda não aplicou/testou uma sugestão de regra postada aqui no fórum para resolver isso.att,
Marcello Coutinho -
Desculpe a estupides, mas qual a boa e velha solução Microsoft? kkk
Estou pensando em mudar todos pra OpenVPN ou IPSec, qual prefere?
-
OpenVPN. Apesar de eu ter alguns clientes usando IPSEC sem problemas, a melhor opção é OpenVPN.
-
-
Um dos PFSense que tenho em produção parou de funcionar a PPTP(VPN), já reconfigurei e etc, mas nada, …
Não sei o que acontece, nem meu Firewall nem o desse Servidor registra bloqueio de portas.
LFCavalcanti,
Vá em System: Advanced: Firewall and NAT e verifique se a caixa Disable Firewall Scrub está marcada. Nesta opção consta a seguinte descrição: Disables the PF scrubbing option which can sometimes interfere with NFS and PPTP traffic. Talvez ajude.
-
Olá!
Muito obrigado Johnnybe!
Funcionou… a questão agora é: Deixar esses pacotes fragmentados passarem não influencia na segurança ou eficiência?
O estranho é que esse foi o unico Servidor em que houve esse problema.
-
Funcionou… a questão agora é: Deixar esses pacotes fragmentados passarem não influencia na segurança ou eficiência?
Segundo o site pfSense:
Packet normalization - Description from the pf scrub documentation - "'Scrubbing' is the normalization of packets so there are no ambiguities in interpretation by the ultimate destination of the packet. The scrub directive also reassembles fragmented packets, protecting some operating systems from some forms of attack, and drops TCP packets that have invalid flag combinations."
Enabled in pfSense by default
Can disable if necessary. This option causes problems for some NFS implementations, but is safe and should be left enabled on most installations.
http://www.pfsense.org/index.php?option=com_content&task=view&id=40&Itemid=43
No livro oficial, consta a mesma informação.
-
Ah certo, nesse caso no PFSense há na mesma página, as duas primeiras oopções, que remarcam pacotes fragmentados se estiverem com IDs "normais". Marquei e testei aqui, tudo certinho.
-
Excelente! Bom saber que deu tudo certo! 8)