This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PPTP accepting connections when disabled??

At one point, I had PPTP Roadwarrior access configured, and was using an address pool from the private address range to assign IPs to clients.  I have since disabled the PPTP Roadwarrior feature.  The three following days showed empty PPTP logs, but yesterdays (the 12th) logs showed two different connections:

Apr 12 07:41:11 (none) pppd[585]: pppd 2.4.1 started by root, uid 0
Apr 12 07:41:11 (none) pppd[585]: Using interface ppp0
Apr 12 07:41:11 (none) pppd[585]: Connect: ppp0  /dev/ttyp0
Apr 12 07:41:13 (none) pppd[585]: Remote message: CHAP authentication success, unit 742
Apr 12 07:41:13 (none) pppd[585]: local  IP address XXX.YYY.34.187
Apr 12 07:41:13 (none) pppd[585]: remote IP address XXX.YYY.34.1
Apr 12 16:48:10 (none) pppd[569]: pppd 2.4.1 started by root, uid 0
Apr 12 16:48:10 (none) pppd[569]: Using interface ppp0
Apr 12 16:48:10 (none) pppd[569]: Connect: ppp0  /dev/ttyp0
Apr 12 16:48:12 (none) pppd[569]: Remote message: CHAP authentication success, unit 1757
Apr 12 16:48:12 (none) pppd[569]: local  IP address XXX.YYY.39.93
Apr 12 16:48:12 (none) pppd[569]: remote IP address XXX.YYY.39.1

The remote IP address is the IP address of my default gateway, as assigned by my ISP through DSL PPPoE, and the local IP address is the IP assigned to the firewall at the time of connection.

Previously when I had PPTP configured, the local and remote IPs would be something from the PPTP pool that was configured, but the log entries are showing public internet addresses.  To me, it seems like the firewall is still accepting PPTP connections, even though the service is disabled in WebAdmin, which should not be the case.

Anyone have any ideas?  


This thread was automatically locked due to age.
  • SSH to the box and do a "netstat -an" to see if it is listening for PPTP. Port 1723 IIRC.

    Cheers,

    Karl 
  • Nope.  Doesn't look like the firewall is listening on 1723, although I'm still curious what those log entires are.  I can't think of any reason why PPTP would have been enabled yesterday, but maybe I'm going crazy.

    Although even if it was enabled, I would think that the local and remote addresses would come from the PPTP pool that is already defined instead of the public IP on the firewall.  
  • I just figured out what those log entries are.  Apparently, even though the logs are labeled as "PPTP Roadwarrior Access", it also tracks PPPoE connections.  So, if your DSL line goes down, you will see the log entries with the IP address and Gateway that you receive during negotiation of a PPPoE connection.  

    I had lost internet access and was searching through some logs to find the cause.  I noticed in the Daemon logs that it mentioned the PPPoE DSL connection timed out and it would retry again in 900 seconds (and I found a post in the Beta forum, I believe, on how to shorten this timer).  15 minutes later in the logs I saw the exact same blurb of text as is pasted into my original message.  I checked the PPTP Roadwarrior Access logs, and I also saw the same blurb of text in that log.

    So, just to recap...  the PPTP logs show the PPP negotiation for PPPoE as well.  This doesn't mean that your firewall has accepted PPTP traffic, as I was originally worried about.   
  • Ahhh!. That expains it. I had a look in my PPTP logs, and could not see anything like that, but I have a separate DSL router, and hook it up to the ASL via a 10 meg hub (allows me to plug in outside the firewall if I want/need -- testing etc...)