Het lukt mij niet om een een VPN tunnel op te zetten vanuit mijn Ubuntu server naar een CISCO router vanwege foutmelding "LCP: timeout sending Config-Requests".
Vanuit een XP computer op het LAN achter deze ubuntu server lukt dit wel.
Deze handleiding heb ik gebruikt om mijn server te configureren.
De debug output bij verbinden
Volgens deze site is deze situatie typisch voor wanneer er geen GRE communicatie mogelijk is.
De output van tcpdump:
Er lijkt dus geen GRE netwerkverkeer te zijn.
Mijn Ubuntu server waarmee ik verbinding probeer te maken heeft twee netwerkkaarten en functioneert als NAT gateway voor mijn LAN. Vanaf mijn XP computer op dit LAN kan ik -wel- een VPN verbinding maken, maar vanaf ubuntu niet.
In mijn iptables kan ik geen regels vinden die protocol 47 zouden blokkeren. Dit wordt zelfs expliciet toegestaan.
Op de eerder geplaatste site wordt vervolgens gezegd dat met hping2 GRE connectiviteit getest kan worden.
Als ik tijdens dit pingen tcpdump draai verschijnt er wel GRE verkeer:
Met hping2 lijkt er dus wel GRE verkeer tot stand te komen maar met pppd niet
Mijn pppd peer configuratie:
Ik kom er dus niet uit waarom het GRE verkeer niet tot stand komt
Iemand ideeen?
Overige info:
De configuratie van mijn cisco router: http://gathering.tweakers.net/forum/view_message/32753502
Vanuit een XP computer op het LAN achter deze ubuntu server lukt dit wel.
Deze handleiding heb ik gebruikt om mijn server te configureren.
De debug output bij verbinden
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
| root@srv01:~# pppd call mijnvpn dump debug logfd 2 nodetach pppd options in effect: debug # (from command line) nodetach # (from command line) logfd 2 # (from command line) dump # (from command line) noauth # (from /etc/ppp/options.pptp) refuse-chap # (from /etc/ppp/options.pptp) refuse-mschap # (from /etc/ppp/options.pptp) refuse-eap # (from /etc/ppp/options.pptp) name jasper # (from /etc/ppp/peers/mijnvpn) remotename PPTP # (from /etc/ppp/peers/mijnvpn) # (from /etc/ppp/options.pptp) pty pptp 123.123.123.123 --nolaunchpppd # (from /etc/ppp/peers/mijnvpn) crtscts # (from /etc/ppp/options) # (from /etc/ppp/options) asyncmap 0 # (from /etc/ppp/options) lcp-echo-failure 4 # (from /etc/ppp/options) lcp-echo-interval 30 # (from /etc/ppp/options) hide-password # (from /etc/ppp/options) ipparam mijnvpn # (from /etc/ppp/peers/mijnvpn) proxyarp # (from /etc/ppp/options) nobsdcomp # (from /etc/ppp/options.pptp) nodeflate # (from /etc/ppp/options.pptp) require-mppe-128 # (from /etc/ppp/options.pptp) noipx # (from /etc/ppp/options) using channel 64 Using interface ppp0 Connect: ppp0 <--> /dev/pts/2 sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x44d5bf7f> <pcomp> <accomp>] sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x44d5bf7f> <pcomp> <accomp>] sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x44d5bf7f> <pcomp> <accomp>] sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x44d5bf7f> <pcomp> <accomp>] sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x44d5bf7f> <pcomp> <accomp>] sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x44d5bf7f> <pcomp> <accomp>] sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x44d5bf7f> <pcomp> <accomp>] sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x44d5bf7f> <pcomp> <accomp>] sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x44d5bf7f> <pcomp> <accomp>] sent [LCP ConfReq id=0x1 <asyncmap 0x0> <magic 0x44d5bf7f> <pcomp> <accomp>] LCP: timeout sending Config-Requests Connection terminated. Modem hangup Waiting for 1 child processes... script pptp 123.123.123.123 --nolaunchpppd, pid 22814 sending SIGTERM to process 22814 |
Volgens deze site is deze situatie typisch voor wanneer er geen GRE communicatie mogelijk is.
Hier wordt uitgelegd hoe tcpdump gebruikt kan worden om te analyseren wat er verzonden en ontvangen wordt.If you see a series of sent [LCP ConfReq ...] messages with no rcvd messages, then you may not have GRE connectivity to the PPTP Server.
De output van tcpdump:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
| root@srv01:~# tcpdump -i eth0 -s 0 tcp port 1723 or proto 47 20:53:44.150867 IP srv01.mshome.33828 > de.vpn.server.net.1723: S 470263735:470263735(0) win 5840 <mss 1460,sackOK,timestamp 275393343 0,nop,wscale 6> 20:53:44.161173 IP de.vpn.server.net.1723 > srv01.mshome.33828: S 2758575726:2758575726(0) ack 470263736 win 4128 <mss 536> 20:53:44.161203 IP srv01.mshome.33828 > de.vpn.server.net.1723: . ack 1 win 5840 20:53:44.161954 IP srv01.mshome.33828 > de.vpn.server.net.1723: P 1:157(156) ack 1 win 5840: pptp CTRL_MSGTYPE=SCCRQ PROTO_VER(1.0) FRAME_CAP(AS) BEARER_CAP(DA) MAX_CHAN(65535) FIRM_REV(1) HOSTNAME(local) VENDOR(cananian) 20:53:44.173072 IP de.vpn.server.net.1723 > srv01.mshome.33828: P 1:157(156) ack 157 win 3972: pptp CTRL_MSGTYPE=SCCRP PROTO_VER(1.0) RESULT_CODE(1) ERR_CODE(0) FRAME_CAP(AS) BEARER_CAP(DA) MAX_CHAN(0) FIRM_REV(4608) HOSTNAME(C871) VENDOR(Cisco Systems, Inc.) 20:53:44.173097 IP srv01.mshome.33828 > de.vpn.server.net.1723: . ack 157 win 6432 20:53:45.162495 IP srv01.mshome.33828 > de.vpn.server.net.1723: P 157:325(168) ack 157 win 6432: pptp CTRL_MSGTYPE=OCRQ CALL_ID(0) CALL_SER_NUM(0) MIN_BPS(2400) MAX_BPS(10000000) BEARER_TYPE(Any) FRAME_TYPE(E) RECV_WIN(3) PROC_DELAY(0) PHONE_NO_LEN(0) PHONE_NO() SUB_ADDR() 20:53:45.172236 IP de.vpn.server.net.1723 > srv01.mshome.33828: . ack 325 win 3804 20:54:20.266597 IP srv01.mshome.33828 > de.vpn.server.net.1723: P 325:341(16) ack 157 win 6432: pptp CTRL_MSGTYPE=CCRQ CALL_ID(0) 20:54:20.266679 IP srv01.mshome.33828 > de.vpn.server.net.1723: F 341:341(0) ack 157 win 6432 20:54:20.276472 IP de.vpn.server.net.1723 > srv01.mshome.33828: . ack 341 win 3788 20:54:20.485524 IP srv01.mshome.33828 > de.vpn.server.net.1723: F 341:341(0) ack 157 win 6432 20:54:20.495029 IP de.vpn.server.net.1723 > srv01.mshome.33828: . ack 342 win 3788 20:54:20.495791 IP de.vpn.server.net.1723 > srv01.mshome.33828: R 2758575883:2758575883(0) win 3788 478 packets captured 478 packets received by filter 0 packets dropped by kernel |
Er lijkt dus geen GRE netwerkverkeer te zijn.
Mijn Ubuntu server waarmee ik verbinding probeer te maken heeft twee netwerkkaarten en functioneert als NAT gateway voor mijn LAN. Vanaf mijn XP computer op dit LAN kan ik -wel- een VPN verbinding maken, maar vanaf ubuntu niet.
In mijn iptables kan ik geen regels vinden die protocol 47 zouden blokkeren. Dit wordt zelfs expliciet toegestaan.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
| root@srv01:~# iptables -L -n Chain INPUT (policy DROP) target prot opt source destination ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443 fail2ban-ssh tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 22 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x11/0x01 Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x18/0x08 Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x30/0x20 Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x05/0x05 Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03 Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06 Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00 Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29 Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x2B Badflags tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x37 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 Firewall icmp -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:137:139 Rejectwall all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID,NEW Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0 Chain Badflags (11 references) target prot opt source destination DROP all -- 0.0.0.0/0 0.0.0.0/0 Chain Firewall (6 references) target prot opt source destination DROP all -- 0.0.0.0/0 0.0.0.0/0 Chain Rejectwall (1 references) target prot opt source destination REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 |
Op de eerder geplaatste site wordt vervolgens gezegd dat met hping2 GRE connectiviteit getest kan worden.
code:
1
2
3
4
5
6
7
| root@srv01:~# hping -0 -H 47 -d 10 --traceroute de.vpn.server.net HPING de.vpn.server.net (eth0 123.123.123.123): raw IP mode set, 20 headers + 10 data bytes hop=1 TTL 0 during transit from ip=195.169.xxx.xxx name=rtr.xxxx.net hop=2 TTL 0 during transit from ip=131.174.xxx.xxx name=xxx.nl hop=3 TTL 0 during transit from ip=145.145.xxx.xxx name=xxxsurf.net hop=4 TTL 0 during transit from ip=145.145.xxx.xxx name=xxxsurf.net hop=5 TTL 0 during transit from ip=195.69.xxx.xxx name=xxx.kpn.net |
Als ik tijdens dit pingen tcpdump draai verschijnt er wel GRE verkeer:
code:
1
2
3
4
5
6
| tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 21:08:38.620559 IP srv01.mshome > de.vpn.server.net: GREv0, off 0x5858[|gre] 21:08:39.620474 IP srv01.mshome > de.vpn.server.net: GREv0, off 0x5858[|gre] 21:08:40.620531 IP srv01.mshome > de.vpn.server.net: GREv0, off 0x5858[|gre] etc... |
Met hping2 lijkt er dus wel GRE verkeer tot stand te komen maar met pppd niet

Mijn pppd peer configuratie:
code:
1
2
3
4
5
6
7
| root@srv01:~# cat /etc/ppp/peers/mijnvpn pty "pptp 123.123.123.123 --nolaunchpppd" name jasper remotename PPTP require-mppe-128 file /etc/ppp/options.pptp ipparam mijnvpn |
Ik kom er dus niet uit waarom het GRE verkeer niet tot stand komt
Iemand ideeen?
Overige info:
code:
1
2
3
4
| root@srv01:~# uname -a Linux srv01 2.6.24-24-server #1 SMP Sat Aug 22 01:40:42 UTC 2009 i686 GNU/Linux root@srv01:~# pppd --version pppd version 2.4.4 |
De configuratie van mijn cisco router: http://gathering.tweakers.net/forum/view_message/32753502