This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Active Directory Authentication Failure

I use active directory as my backend authentication for my ASG at work but while AD works fine for webmin access, it fails horribly for PPTP & L2TP access.

I've traced it back to the Authentication subsystem and verified I can access my AD server just fine. The group of VPN users who need access to the box are correctly listed in both PPTP & L2TP allowed users listings. I've also confirmed the group is configured properly to authenticate against AD. 

I'm wondering if there's something I need to change to get it to work or if this is just plain old broken?

ASG version: 7.500



PPTP Attempt:
2010:01:21-21:10:55 mail2 pptpd[8639]: CTRL: Client 24.67.36.242 control connection started

2010:01:21-21:10:55 mail2 pptpd[8639]: CTRL: Starting call (launching pppd, opening GRE)
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: Plugin /usr/sbin/aua.so loaded.
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: AUA plugin initialized.
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: Plugin /usr/sbin/dhcpc.so loaded.
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: DHCPC: plugin initialized
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: pppd 2.4.3 started by (unknown), uid 0
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: Starting negotiation on /dev/ttyp0
2010:01:21-21:10:55 mail2 pptpd[8639]: GRE: Bad checksum from pppd.
2010:01:21-21:10:55 mail2 pptpd[8639]: CTRL: Ignored a SET LINK INFO packet with real ACCMs!
2010:01:21-21:10:57 mail2 pppd-pptp[8640]: Peer IRL\andrewk failed CHAP authentication
2010:01:21-21:10:57 mail2 pppd-pptp[8640]: Connection terminated.
2010:01:21-21:10:57 mail2 pppd-pptp[8640]: Exit.
2010:01:21-21:10:57 mail2 pptpd[8639]: GRE: read(fd=6,buffer=8058640,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
2010:01:21-21:10:57 mail2 pptpd[8639]: CTRL: PTY read or GRE write failed (pty,gre)=(6,7)
2010:01:21-21:10:57 mail2 pptpd[8639]: CTRL: Reaping child PPP[8640]
2010:01:21-21:10:57 mail2 pptpd[8639]: CTRL: Client 24.67.36.242 control connection finished


L2TP Attempt:
2010:01:21-21:20:42 mail2 pluto[27976]: packet from 24.67.36.242:500: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000004]

2010:01:21-21:20:42 mail2 pluto[27976]: packet from 24.67.36.242:500: ignoring Vendor ID payload [FRAGMENTATION]
2010:01:21-21:20:42 mail2 pluto[27976]: packet from 24.67.36.242:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
2010:01:21-21:20:42 mail2 pluto[27976]: packet from 24.67.36.242:500: ignoring Vendor ID payload [Vid-Initial-Contact]
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[1] 24.67.36.242 #1: responding to Main Mode from unknown peer 24.67.36.242
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[1] 24.67.36.242 #1: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike-02/03: peer is NATed
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[1] 24.67.36.242 #1: Peer ID is ID_FQDN: '@yuna.drew.homelinux.com'
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242 #1: deleting connection "S_REF_xHvrSGNFAt_1" instance with peer 24.67.36.242 {isakmp=#0/ipsec=#0}
2010:01:21-21:20:42 mail2 pluto[27976]: | NAT-T: new mapping 24.67.36.242:500/4500)
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242:4500 #1: sent MR3, ISAKMP SA established
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_0"[1] 24.67.36.242:4500 #2: responding to Quick Mode
2010:01:21-21:20:43 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_0"[1] 24.67.36.242:4500 #2: IPsec SA established {ESP=>0x12b1c15a  /dev/pts/0
2010:01:21-21:20:51 mail2 pppd-l2tp[9025]: Peer andrewk failed CHAP authentication
2010:01:21-21:20:51 mail2 pppd-l2tp[9025]: Connection terminated.
2010:01:21-21:20:52 mail2 pppd-l2tp[9025]: Exit.
2010:01:21-21:20:52 mail2 xl2tpd[8877]: network_thread: tossing read packet, error = Input/output error (5).  Closing call.
2010:01:21-21:20:52 mail2 xl2tpd[8877]: call_close: Call 41217 to 24.67.36.242 disconnected
2010:01:21-21:20:52 mail2 xl2tpd[8877]: reap_children : pppd exited for call 1 with code 11
2010:01:21-21:20:52 mail2 xl2tpd[8877]: control_finish: Connection closed to 24.67.36.242, port 1701 (), Local: 4454, Remote: 6
2010:01:21-21:20:52 mail2 xl2tpd[8877]: Can not find tunnel 4454 (refhim=0)
2010:01:21-21:20:52 mail2 xl2tpd[8877]: network_thread: unable to find call or tunnel to handle packet.  call = 0, tunnel = 4454 Dumping.
2010:01:21-21:20:52 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242:4500 #1: received Delete SA(0x12b1c15a) payload: deleting IPSEC State #2
2010:01:21-21:20:52 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242:4500 #1: deleting connection "S_REF_xHvrSGNFAt_0" instance with peer 24.67.36.242 {isakmp=#0/ipsec=#0}
2010:01:21-21:20:52 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242:4500 #1: received Delete SA payload: deleting ISAKMP State #1
2010:01:21-21:20:52 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242:4500: deleting connection "S_REF_xHvrSGNFAt_1" instance with peer 24.67.36.242 {isakmp=#0/ipsec=#0}


Webmin Attempt:
2010:01:21-21:31:26 mail2 aua[10023]: id="3004" severity="info" sys="System" sub="auth" name="Authentication successful" srcip="198.249.167.130" user="admin" caller="webadmin" engine="local"


PPTP Attempt:
2010:01:21-21:32:06 mail2 aua[10054]: id="3006" severity="info" sys="System" sub="auth" name="Trying 198.249.167.130 (adirectory)"

2010:01:21-21:32:07 mail2 aua[10054]: id="3005" severity="warn" sys="System" sub="auth" name="Authentication failed" srcip="0.0.0.0" user="andrewk" caller="pptp" reason="DENIED"


L2TP Attempt:
2010:01:21-21:34:25 mail2 aua[10117]: id="3006" severity="info" sys="System" sub="auth" name="Trying 198.249.167.130 (adirectory)"

2010:01:21-21:34:25 mail2 aua[10117]: id="3005" severity="warn" sys="System" sub="auth" name="Authentication failed" srcip="0.0.0.0" user="andrewk" caller="l2tp" reason="DENIED"


This thread was automatically locked due to age.
Parents
  • I'm confused.  The manual states that ONLY Local and Radius are supported for PPTP and L2TP.   It won't allow me to drag an AD group for PPTP or L2TP.  SSL is the only one I thought you could get AD to work with.  

    How do you have this set up?
Reply
  • I'm confused.  The manual states that ONLY Local and Radius are supported for PPTP and L2TP.   It won't allow me to drag an AD group for PPTP or L2TP.  SSL is the only one I thought you could get AD to work with.  

    How do you have this set up?
Children
  • The manual states that ONLY Local and Radius are supported for PPTP and L2TP.   It won't allow me to drag an AD group for PPTP or L2TP.  SSL is the only one I thought you could get AD to work with.


    That answer's my question. [:)]

    As to how, the process was quite simple. First, Create then assign a standard group you wish to assign to the VPN user list, I named mine "AD VPN Users". Secondly, change the group to support backend authentication and select Active Directory backend.

    I suppose this should be submitted as a bug report *and* as a feature request for later versions.