This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Active Directory Authentication Failure

I use active directory as my backend authentication for my ASG at work but while AD works fine for webmin access, it fails horribly for PPTP & L2TP access.

I've traced it back to the Authentication subsystem and verified I can access my AD server just fine. The group of VPN users who need access to the box are correctly listed in both PPTP & L2TP allowed users listings. I've also confirmed the group is configured properly to authenticate against AD. 

I'm wondering if there's something I need to change to get it to work or if this is just plain old broken?

ASG version: 7.500



PPTP Attempt:
2010:01:21-21:10:55 mail2 pptpd[8639]: CTRL: Client 24.67.36.242 control connection started

2010:01:21-21:10:55 mail2 pptpd[8639]: CTRL: Starting call (launching pppd, opening GRE)
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: Plugin /usr/sbin/aua.so loaded.
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: AUA plugin initialized.
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: Plugin /usr/sbin/dhcpc.so loaded.
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: DHCPC: plugin initialized
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: pppd 2.4.3 started by (unknown), uid 0
2010:01:21-21:10:55 mail2 pppd-pptp[8640]: Starting negotiation on /dev/ttyp0
2010:01:21-21:10:55 mail2 pptpd[8639]: GRE: Bad checksum from pppd.
2010:01:21-21:10:55 mail2 pptpd[8639]: CTRL: Ignored a SET LINK INFO packet with real ACCMs!
2010:01:21-21:10:57 mail2 pppd-pptp[8640]: Peer IRL\andrewk failed CHAP authentication
2010:01:21-21:10:57 mail2 pppd-pptp[8640]: Connection terminated.
2010:01:21-21:10:57 mail2 pppd-pptp[8640]: Exit.
2010:01:21-21:10:57 mail2 pptpd[8639]: GRE: read(fd=6,buffer=8058640,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
2010:01:21-21:10:57 mail2 pptpd[8639]: CTRL: PTY read or GRE write failed (pty,gre)=(6,7)
2010:01:21-21:10:57 mail2 pptpd[8639]: CTRL: Reaping child PPP[8640]
2010:01:21-21:10:57 mail2 pptpd[8639]: CTRL: Client 24.67.36.242 control connection finished


L2TP Attempt:
2010:01:21-21:20:42 mail2 pluto[27976]: packet from 24.67.36.242:500: ignoring Vendor ID payload [MS NT5 ISAKMPOAKLEY 00000004]

2010:01:21-21:20:42 mail2 pluto[27976]: packet from 24.67.36.242:500: ignoring Vendor ID payload [FRAGMENTATION]
2010:01:21-21:20:42 mail2 pluto[27976]: packet from 24.67.36.242:500: received Vendor ID payload [draft-ietf-ipsec-nat-t-ike-02_n]
2010:01:21-21:20:42 mail2 pluto[27976]: packet from 24.67.36.242:500: ignoring Vendor ID payload [Vid-Initial-Contact]
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[1] 24.67.36.242 #1: responding to Main Mode from unknown peer 24.67.36.242
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[1] 24.67.36.242 #1: NAT-Traversal: Result using draft-ietf-ipsec-nat-t-ike-02/03: peer is NATed
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[1] 24.67.36.242 #1: Peer ID is ID_FQDN: '@yuna.drew.homelinux.com'
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242 #1: deleting connection "S_REF_xHvrSGNFAt_1" instance with peer 24.67.36.242 {isakmp=#0/ipsec=#0}
2010:01:21-21:20:42 mail2 pluto[27976]: | NAT-T: new mapping 24.67.36.242:500/4500)
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242:4500 #1: sent MR3, ISAKMP SA established
2010:01:21-21:20:42 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_0"[1] 24.67.36.242:4500 #2: responding to Quick Mode
2010:01:21-21:20:43 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_0"[1] 24.67.36.242:4500 #2: IPsec SA established {ESP=>0x12b1c15a  /dev/pts/0
2010:01:21-21:20:51 mail2 pppd-l2tp[9025]: Peer andrewk failed CHAP authentication
2010:01:21-21:20:51 mail2 pppd-l2tp[9025]: Connection terminated.
2010:01:21-21:20:52 mail2 pppd-l2tp[9025]: Exit.
2010:01:21-21:20:52 mail2 xl2tpd[8877]: network_thread: tossing read packet, error = Input/output error (5).  Closing call.
2010:01:21-21:20:52 mail2 xl2tpd[8877]: call_close: Call 41217 to 24.67.36.242 disconnected
2010:01:21-21:20:52 mail2 xl2tpd[8877]: reap_children : pppd exited for call 1 with code 11
2010:01:21-21:20:52 mail2 xl2tpd[8877]: control_finish: Connection closed to 24.67.36.242, port 1701 (), Local: 4454, Remote: 6
2010:01:21-21:20:52 mail2 xl2tpd[8877]: Can not find tunnel 4454 (refhim=0)
2010:01:21-21:20:52 mail2 xl2tpd[8877]: network_thread: unable to find call or tunnel to handle packet.  call = 0, tunnel = 4454 Dumping.
2010:01:21-21:20:52 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242:4500 #1: received Delete SA(0x12b1c15a) payload: deleting IPSEC State #2
2010:01:21-21:20:52 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242:4500 #1: deleting connection "S_REF_xHvrSGNFAt_0" instance with peer 24.67.36.242 {isakmp=#0/ipsec=#0}
2010:01:21-21:20:52 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242:4500 #1: received Delete SA payload: deleting ISAKMP State #1
2010:01:21-21:20:52 mail2 pluto[27976]: "S_REF_xHvrSGNFAt_1"[2] 24.67.36.242:4500: deleting connection "S_REF_xHvrSGNFAt_1" instance with peer 24.67.36.242 {isakmp=#0/ipsec=#0}


Webmin Attempt:
2010:01:21-21:31:26 mail2 aua[10023]: id="3004" severity="info" sys="System" sub="auth" name="Authentication successful" srcip="198.249.167.130" user="admin" caller="webadmin" engine="local"


PPTP Attempt:
2010:01:21-21:32:06 mail2 aua[10054]: id="3006" severity="info" sys="System" sub="auth" name="Trying 198.249.167.130 (adirectory)"

2010:01:21-21:32:07 mail2 aua[10054]: id="3005" severity="warn" sys="System" sub="auth" name="Authentication failed" srcip="0.0.0.0" user="andrewk" caller="pptp" reason="DENIED"


L2TP Attempt:
2010:01:21-21:34:25 mail2 aua[10117]: id="3006" severity="info" sys="System" sub="auth" name="Trying 198.249.167.130 (adirectory)"

2010:01:21-21:34:25 mail2 aua[10117]: id="3005" severity="warn" sys="System" sub="auth" name="Authentication failed" srcip="0.0.0.0" user="andrewk" caller="l2tp" reason="DENIED"


This thread was automatically locked due to age.
Parents Reply Children
  • I think it's because I changed the VPN group to AD authentication after I added it into the VPN allowed list.

    As a follow up I have found a workaround that I plan to test here in the next while. Apparently Windows Server 2003/2008 have a built-in RADIUS server (IAS/NPS) that authenticates against AD so I hopefully will get my AD authentication one way or another.