PPTP(Point-to-Point Tunneling Protocol)는 원격 클라이언트가 사설 기업 네트워크의 서버와 안전하게 통신하기 위해 공용 IP 네트워크를 사용할 수 있도록 하는 레이어 2 터널링 프로토콜입니다. PPTP는 IP를 터널링합니다. PPTP는 RFC 2637에 설명되어 있습니다 . PIX Software 릴리스 5.1에 PTP 지원이 추가되었습니다. PIX 설명서에서는 PTP 및 PIX와의 사용에 대한 자세한 내용을 제공합니다. 이 문서에서는 로컬, TACACS+ 및 RADIUS 인증과 함께 PPTP를 사용하도록 PIX를 구성하는 방법에 대해 설명합니다. 이 문서에서는 일반적인 문제를 해결하는 데 사용할 수 있는 팁과 예도 제공합니다.
이 문서에서는 PIX에 대한 PPTP 연결을 구성하는 방법을 보여줍니다. 보안 어플라이언스를 통해 PPTP를 허용하도록 PIX 또는 ASA를 구성하려면 PIX를 통한 PPTP/L2TP 연결 허용을 참조하십시오.
Windows 2000 및 2003 IAS RADIUS 서버에서 사용할 PIX 방화벽 및 VPN 클라이언트를 구성하려면 Microsoft Windows 2000 및 2003 IAS RADIUS가 있는 Windows용 Cisco Secure PIX Firewall 6.x 및 Cisco VPN Client 3.5를 참조하십시오.
RADIUS 인증을 위해 Windows용 Cisco Secure ACS를 사용하여 VPN 3000 Concentrator에 PPTP를 구성하려면 Windows RADIUS 인증을 위해 Cisco Secure ACS를 사용하여 VPN 300 Concentrator에 PPTP를 구성하려면 VPN 3000 Concentrator 및 PPTP 구성을 참조하십시오.
라우터에 대한 PC 연결을 설정한 다음 Windows 서버용 Cisco ACS(Secure Access Control System) 3.2에 대한 사용자 인증을 제공하는 라우터에 대한 PC 연결을 설정하려면 Windows 라우터 PPTP 인증을 위한 Cisco Secure ACS 구성 을 참조하십시오.
참고: PPTP 용어로 RFC에 따라 PPTP PNS(Network Server)는 서버(이 경우 PIX 또는 수신자)이고 PPTP PAC(Access Concentrator)는 클라이언트(PC 또는 발신자)입니다.
참고: PPTP 클라이언트의 PIX에서는 스플릿 터널링이 지원되지 않습니다.
참고: PTP가 작동하려면 PIX 6.x에 MS-CHAP v1.0이 필요합니다. Windows Vista는 MS-CHAP v1.0을 지원하지 않으므로 PIX 6.x의 PPTP는 Windows Vista에서 작동하지 않습니다. PPTP는 PIX 버전 7.x 이상에서 지원되지 않습니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 Cisco Secure PIX Firewall Software Release 6.3(3)을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 규칙을 참조하십시오.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
참고: 명령 조회 도구(등록된 고객만 해당)를 사용하여 이 섹션에 사용된 명령에 대한 자세한 내용을 확인하십시오.
이 문서에서는 이 네트워크 설정을 사용합니다.
PIX는 세 가지 인증 방법(CHAP, PAP, MS-CHAP)을 동시에 모두 지원하도록 구성되므로 PC가 어떻게 구성되었든 가장 효과적으로 연결할 수 있습니다. 이는 문제 해결을 위한 좋은 방법입니다.
vpdn group 1 ppp authentication chap vpdn group 1 ppp authentication mschap vpdn group 1 ppp authentication pap
PIX 방화벽에서 MPPE 암호화를 구성하려면 이 명령 구문을 사용합니다.
vpdn group 1 ppp encryption mppe 40|128|auto [required]
이 명령에서 필수는 선택적 키워드입니다. MS-CHAP를 구성해야 합니다.
참고: Microsoft 소프트웨어 구성과 관련된 정보는 Microsoft 소프트웨어에 대한 보증이나 지원이 제공되지 않습니다. Microsoft 소프트웨어에 대한 지원은 Microsoft와 Microsoft 지원 웹 사이트에서 제공됩니다 .
Windows 98에 PPTP 기능을 설치하려면 다음 단계를 수행합니다.
시작 > 설정 > 제어판 > 새 하드웨어 추가를 선택합니다. Next(다음)를 클릭합니다.
Select from List(목록에서 선택)를 클릭하고 Network Adapter(네트워크 어댑터)를 선택합니다. Next(다음)를 클릭합니다.
왼쪽 패널에서 Microsoft를 선택하고 오른쪽 패널에서 Microsoft VPN Adapter를 선택합니다.
PPTP 기능을 구성하려면 다음 단계를 수행합니다.
시작 > 프로그램 > 보조프로그램 > 통신 > 전화 접속 네트워킹을 선택합니다.
Make new connection을 클릭합니다. 장치 선택을 위해 Microsoft VPN 어댑터를 사용하여 연결합니다. VPN 서버 IP 주소는 PIX 터널 엔드포인트입니다.
Windows 98 기본 인증에서는 암호 암호화(CHAP 또는 MS-CHAP)를 사용합니다. PAP를 허용하도록 PC를 변경하려면 Properties(속성) > Server types(서버 유형)를 선택합니다. Require encrypted password(암호화된 비밀번호 필요)를 선택 취소합니다. 이 영역에서 데이터 암호화(MPPE 또는 MPPE 없음)를 구성할 수 있습니다.
Windows 2000에서 PPTP 기능을 구성하려면 다음 단계를 수행합니다.
시작 > 프로그램 > 보조프로그램 > 통신 > 네트워크 및 전화 접속 연결을 선택합니다.
Make new connection(새 연결 만들기)을 클릭한 다음 Next(다음)를 클릭합니다.
인터넷을 통해 사설 네트워크에 연결을 선택하고 이전(또는 LAN이 아닌 경우)에 전화를 누릅니다. Next(다음)를 클릭합니다.
터널 엔드포인트(PIX/router)의 호스트 이름 또는 IP 주소를 입력합니다.
비밀번호 유형을 변경해야 하는 경우 연결에 대해 Properties > Security > Advanced를 선택합니다. 기본값은 MS-CHAP 및 MS-CHAP v2(CHAP 또는 PAP 아님)입니다. 이 영역에서 데이터 암호화(MPPE 또는 MPPE 없음)를 구성할 수 있습니다.
PPTP용 NT 클라이언트를 설정하려면 Microsoft 클라이언트 및 서버에서 PPTP 설치, 구성 및 사용을 참조하십시오.
PIX 컨피그레이션 - 로컬 인증, 암호화 없음 |
---|
PIX Version 6.3(3) nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 pix/intf2 security10 enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted hostname PIX fixup protocol ftp 21 fixup protocol http 80 fixup protocol h323 1720 fixup protocol rsh 514 fixup protocol smtp 25 fixup protocol sqlnet 1521 names access-list 101 permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0 pager lines 24 logging on no logging timestamp no logging standby no logging console no logging monitor logging trap debugging no logging history logging facility 20 logging queue 512 interface ethernet0 10baset interface ethernet1 10baset interface ethernet2 10baset mtu outside 1500 mtu inside 1500 mtu pix/intf2 1500 ip address outside 172.18.124.152 255.255.255.0 ip address inside 10.1.1.1 255.255.255.0 ip address pix/intf2 127.0.0.1 255.255.255.255 ip local pool pptp-pool 192.168.1.1-192.168.1.50 no failover failover timeout 0:00:00 failover ip address outside 0.0.0.0 failover ip address inside 0.0.0.0 failover ip address pix/intf2 0.0.0.0 arp timeout 14400 global (outside) 1 172.18.124.201-172.18.124.202 nat (inside) 0 access-list 101 nat (inside) 1 10.1.1.0 255.255.255.0 0 0 conduit permit icmp any any route outside 0.0.0.0 0.0.0.0 172.18.124.1 1 timeout xlate 3:00:00 conn 1:00:00 half-closed 0:10:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable sysopt connection permit-pptp isakmp identity hostname telnet timeout 5 vpdn group 1 accept dialin pptp vpdn group 1 ppp authentication pap vpdn group 1 ppp authentication chap vpdn group 1 ppp authentication mschap vpdn group 1 client configuration address local pptp-pool vpdn group 1 client authentication local vpdn username cisco password cisco vpdn enable outside terminal width 80 Cryptochecksum:a72d9f71d1a31332307fcd348e02410d : end |
PIX Configuration(PIX 컨피그레이션) - Local Authentication(로컬 인증), No Encryption(암호화 없음) 컨피그레이션, PC 및 PIX autonegotiate 40비트 암호화 또는 none(PC 설정에 따라)에 이 명령을 추가하는 경우
vpdn group 1 ppp encryption mppe auto
PIX에 3DES 기능이 활성화된 경우 show version 명령이 이 메시지를 표시합니다.
버전 6.3 이상:
VPN-3DES-AES: Enabled
버전 6.2 이하:
VPN-3DES: Enabled
128비트 암호화가 가능합니다. 그러나 이러한 메시지 중 하나가 표시되면 128비트 암호화에 대해 PIX가 활성화되지 않은 것입니다.
버전 6.3 이상:
Warning: VPN-3DES-AES license is required for 128 bits MPPE encryption
버전 6.2 이하:
Warning: VPN-3DES license is required for 128 bits MPPE encryption
MPPE 명령의 구문은 여기에 나와 있습니다.
vpdn group ppp encryption mppe 40|128|auto [required]
MPPE와 함께 MS-CHAP 인증을 위해 PC 및 PIX를 구성해야 합니다.
PIX 컨피그레이션 - 암호화 없는 TACACS+/RADIUS 인증 |
---|
PIX Version 6.3(3) nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 pix/intf2 security10 enable password 8Ry2YjIyt7RRXU24 encrypted passwd OnTrBUG1Tp0edmkr encrypted hostname PIX fixup protocol ftp 21 fixup protocol http 80 fixup protocol h323 1720 fixup protocol rsh 514 fixup protocol smtp 25 fixup protocol sqlnet 1521 names access-list 101 permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0 pager lines 24 logging on logging timestamp no logging standby logging console debugging no logging monitor logging buffered debugging logging trap debugging no logging history logging facility 20 logging queue 512 interface ethernet0 10baset interface ethernet1 10baset interface ethernet2 10baset mtu outside 1500 mtu inside 1500 mtu pix/intf2 1500 ip address outside 172.18.124.152 255.255.255.0 ip address inside 10.1.1.1 255.255.255.0 ip address pix/intf2 127.0.0.1 255.255.255.255 ip local pool pptp-pool 192.168.1.1-192.168.1.50 no failover failover timeout 0:00:00 failover ip address outside 0.0.0.0 failover ip address inside 0.0.0.0 failover ip address pix/intf2 0.0.0.0 arp timeout 14400 global (outside) 1 172.18.124.201-172.18.124.202 nat (inside) 0 access-list 101 nat (inside) 1 10.1.1.0 255.255.255.0 0 0 conduit permit icmp any any route outside 0.0.0.0 0.0.0.0 172.18.124.1 1 timeout xlate 3:00:00 conn 1:00:00 half-closed 0:10:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius !--- Use either RADIUS or TACACS+ in this statement. aaa-server AuthInbound protocol radius | tacacs+ aaa-server AuthInbound (outside) host 172.18.124.99 cisco timeout 5 no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable sysopt connection permit-pptp isakmp identity address telnet 10.1.1.5 255.255.255.255 inside telnet 10.1.1.5 255.255.255.255 pix/intf2 telnet timeout 5 vpdn group 1 accept dialin pptp vpdn group 1 ppp authentication pap vpdn group 1 ppp authentication chap vpdn group 1 ppp authentication mschap vpdn group 1 client configuration address local pptp-pool vpdn group 1 client authentication aaa AuthInbound vpdn enable outside terminal width 80 Cryptochecksum:96e9c93cb0a6ad6f53581dd7b61ac763 : end [OK] |
RADIUS를 사용하고 RADIUS 서버(벤더별 특성 26, Microsoft를 공급업체로 지정)가 MPPE 키를 지원하는 경우 MPPE 암호화를 추가할 수 있습니다. TACACS+ 서버는 특수 MPPE 키를 반환할 수 없으므로 TACACS+ 인증은 암호화와 함께 작동하지 않습니다. Windows 2.5 이상 RADIUS용 Cisco Secure ACS는 MPPE를 지원합니다(모든 RADIUS 서버는 MPPE를 지원하지 않음).
RADIUS 인증이 암호화 없이 작동한다는 가정 하에 이전 컨피그레이션에 이 명령을 포함하여 암호화를 추가합니다.
vpdn group 1 ppp encryption mppe auto
PC 및 PIX는 PC 설정에 따라 40비트 암호화 또는 none을 자동으로 협상합니다.
PIX에 3DES 기능이 활성화된 경우 show version 명령이 이 메시지를 표시합니다.
VPN-3DES: Enabled
128비트 암호화가 가능합니다. 그러나 이 메시지가 표시되면 128비트 암호화에 대해 PIX가 활성화되지 않습니다.
Warning: VPN-3DES license is required for 128 bits MPPE encryption
MPPE 명령의 구문은 이 출력에 표시됩니다.
vpdn group ppp encryption mppe 40|128|auto [required]
MPPE와 함께 MS-CHAP 인증을 위해 PC 및 PIX를 구성해야 합니다.
Windows 3.0용 Cisco Secure ACS를 구성하려면 다음 단계를 수행합니다. ACS 버전 3.1 및 3.2에도 동일한 구성 단계가 적용됩니다.
PIX를 Windows용 Cisco Secure ACS 서버 네트워크 구성에 추가하고 사전 유형을 RADIUS(Cisco IOS/PIX)로 식별합니다.
Interface Configuration(인터페이스 컨피그레이션) > RADIUS(Microsoft)를 열고 MPPE 특성을 확인하여 그룹 인터페이스에 표시합니다.
사용자를 추가합니다. 사용자 그룹에서 MPPE [RADIUS (Microsoft)] 특성을 추가합니다. 암호화를 위해 이러한 특성을 활성화해야 하며 PIX가 암호화용으로 구성되지 않은 경우 선택 사항입니다.
이 섹션에서는 컨피그레이션이 제대로 작동하는지 확인하는 데 사용할 수 있는 정보를 제공합니다.
Output Interpreter 도구(등록된 고객만 해당)(OIT)는 특정 show 명령을 지원합니다. OIT를 사용하여 show 명령 출력의 분석을 봅니다.
show vpdn 명령은 터널 및 세션 정보를 나열합니다.
PIX#show vpdn PPTP Tunnel and Session Information (Total tunnels=1 sessions=1) Tunnel id 13, remote id is 13, 1 active sessions Tunnel state is estabd, time since event change 24 secs remote Internet Address 10.44.17.104, port 1723 Local Internet Address 172.18.124.152, port 1723 12 packets sent, 35 received, 394 bytes sent, 3469 received Call id 13 is up on tunnel id 13 Remote Internet Address is 10.44.17.104 Session username is cisco, state is estabd Time since event change 24 secs, interface outside Remote call id is 32768 PPP interface id is 1 12 packets sent, 35 received, 394 bytes sent, 3469 received Seq 13, Ack 34, Ack_Rcvd 12, peer RWS 64 0 out of order packets
MS-DOS 창이나 실행 창에서 ipconfig /all을 입력합니다. PPP 어댑터 부분에는 이 출력이 표시됩니다.
PPP adapter pptp: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : WAN (PPP/SLIP) Interface Physical Address. . . . . . . . . : 00-53-45-00-00-00 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 192.168.1.1 Subnet Mask . . . . . . . . . . . : 255.255.255.255 Default Gateway . . . . . . . . . : 192.168.1.1 DNS Servers . . . . . . . . . . . :
PPTP 연결의 정보를 보려면 Details를 클릭할 수도 있습니다.
이 섹션에서는 컨피그레이션 문제를 해결하는 데 사용할 수 있는 정보를 제공합니다.
PC에서 PIX 터널 엔드포인트로의 GRE(Generic Routing Encapsulation) 및 TCP 1723에 대한 연결이 있어야 합니다. 방화벽이나 액세스 목록에 의해 차단될 가능성이 있는 경우 PC를 PIX에 가깝게 이동합니다.
Windows 98 및 Windows 2000 PPTP는 가장 쉽게 설정할 수 있습니다. 확실하지 않으면 여러 PC와 운영 체제를 사용해 보십시오. 연결에 성공한 후 연결 정보를 표시하려면 PC에서 Details를 클릭합니다. 예를 들어, PAP, CHAP, IP, 암호화 등을 사용할지 여부를 선택합니다.
RADIUS 및/또는 TACACS+를 사용하려면 먼저 로컬(PIX의 사용자 이름 및 비밀번호) 인증을 설정해 보십시오. 이 방법이 작동하지 않으면 RADIUS 또는 TACACS+ 서버로 인증하는 것이 작동하지 않습니다.
처음에는 PC의 보안 설정이 가능한 한 다양한 인증 유형(PAP, CHAP, MS-CHAP)을 허용하는지 확인하고 데이터 암호화 필요(PIX와 PC에서 모두 선택 사항으로 설정) 상자의 선택을 취소합니다.
인증 유형이 협상되므로 가능한 최대 수로 PIX를 구성합니다. 예를 들어 PC가 MS-CHAP에만 구성되어 있고 라우터가 PAP에 대해서만 구성되어 있는 경우 어떠한 계약도 없습니다.
PIX가 서로 다른 두 위치에 대해 PPTP 서버 역할을 하고 각 위치에 내부에 고유한 RADIUS 서버가 있는 경우, 자체 RADIUS 서버에서 제공하는 두 위치에 대해 단일 PIX를 사용하는 것은 지원되지 않습니다.
일부 RADIUS 서버는 MPPE를 지원하지 않습니다. RADIUS 서버가 MPPE 키를 지원하지 않으면 RADIUS 인증이 작동하지만 MPPE 암호화가 작동하지 않습니다.
Windows 98 이상의 경우 PAP 또는 CHAP를 사용할 때 PIX로 전송되는 사용자 이름은 DUN(Dial-Up Networking) 연결에 입력한 것과 동일합니다. 그러나 MS-CHAP를 사용하는 경우 도메인 이름을 사용자 이름 앞에 추가할 수 있습니다. 예를 들면 다음과 같습니다.
DUN에 입력된 사용자 이름 - "cisco"
Windows 98 상자에 설정된 도메인 - "DOMAIN"
PIX로 전송된 MS-CHAP 사용자 이름 - "DOMAIN\cisco"
PIX의 사용자 이름 - "cisco"
결과 - 잘못된 사용자 이름/비밀번호
Windows 98 PC의 PPP 로그 섹션으로서 동작을 보여줍니다.
02-01-2001 08:32:06.78 - Data 0038: 49 53 4c 41 42 5c 63 69 | DOMAIN\ci 02-01-2001 08:32:06.78 - Data 0040: 73 63 6f 00 00 00 00 00 | sco..... | | 02-01-2001 08:32:06.80 - Data 0000: c2 23 04 01 00 1a 41 75 | .#...^ZAu 02-01-2001 08:32:06.80 - Data 0008: 74 68 65 6e 74 69 63 61 | thentica 02-01-2001 08:32:06.80 - Data 0010: 74 69 6f 6e 20 66 61 69 | tion fai 02-01-2001 08:32:06.80 - Data 0018: 6c 65 64 2e 00 00 00 00 | led..... 02-01-2001 08:32:06.80 - CHAP : Login failed: username, password, or domain was incorrect.
Windows 98 및 MS-CHAP를 PIX에 사용하는 경우 비 도메인 사용자 이름을 사용하는 것 외에도 PIX에 "DOMAIN\username"을 추가할 수 있습니다.
vpdn username cisco password cisco vpdn username DOMAIN\cisco password cisco
참고: AAA 서버에서 원격 인증을 수행하는 경우에도 마찬가지입니다.
PPTP 이벤트의 예상 시퀀스 순서에 대한 정보는 PPTP RFC 2637 에서 찾을 수 있습니다. PIX에서 좋은 PPTP 시퀀스의 중요한 이벤트는 다음과 같습니다.
SCCRQ (Start-Control-Connection-Request) SCCRP (Start-Control-Connection-Reply) OCRQ (Outgoing-Call-Request) OCRP (Outgoing-Call-Reply)
참고: debug 명령을 사용하기 전에 디버그 명령에 대한 중요 정보를 참조하십시오.
debug ppp io - PPTP PPP 가상 인터페이스에 대한 패킷 정보를 표시합니다.
debug ppp error—PPP 연결 협상 및 작업과 관련된 프로토콜 오류 및 오류 통계를 표시합니다.
debug vpdn error - PPP 터널이 설정되지 않도록 하는 오류 또는 설정된 터널을 닫도록 하는 오류를 표시합니다.
debug vpdn packet - VPDN에 대한 일반 터널 설정 또는 종료의 일부인 L2TP 오류 및 이벤트를 표시합니다.
debug vpdn events - 일반 PPP 터널 설정 또는 종료의 일부인 이벤트에 대한 메시지를 표시합니다.
debug ppp uauth — PPTP PPP 가상 인터페이스 AAA 사용자 인증 디버깅 메시지를 표시합니다.
이 명령은 컨피그레이션 모드에서 실행해야 합니다.
vpdn 터널 지우기[모두 | [id tunnel_id]—구성에서 하나 이상의 PPTP 터널을 제거합니다.
주의: clear vpdn 명령을 실행하지 마십시오. 이렇게 하면 vpdn 명령이 모두 지워집니다.
다양한 Windows 및 Microsoft 운영 체제에 대한 PPP 디버깅을 켜려면 다음 지침을 완료합니다.
Windows 95 시스템에서 PPP 로깅을 활성화하려면 다음 단계를 수행합니다.
제어판의 네트워크 옵션에서 설치된 네트워크 구성 요소 목록에서 Microsoft 전화 접속 어댑터를 두 번 클릭합니다.
Advanced 탭을 클릭합니다. 속성 목록에서 로그 파일 기록 옵션을 클릭하고 값 목록에서 예를 클릭합니다. 그런 다음 확인을 클릭합니다.
이 옵션을 적용하려면 컴퓨터를 종료하고 다시 시작하십시오. 로그는 ppplog.txt라는 파일에 저장됩니다.
Windows 98 시스템에서 PPP 로깅을 활성화하려면 다음 단계를 수행합니다.
전화 접속 네트워킹에서 연결 아이콘을 한 번 클릭한 다음 파일 > 속성을 선택합니다.
Server Types(서버 유형) 탭을 클릭합니다.
이 연결에 대한 로그 파일 기록 옵션을 선택합니다. 로그 파일은 C:\Windows\ppplog.txt에 있습니다.
Windows 2000 시스템에서 PPP 로깅을 활성화하려면 Microsoft 지원 페이지 로 이동하여 "Enable PPP Logging in Windows"를 검색합니다.
NT 시스템에서 PPP 로깅을 활성화하려면 다음 단계를 수행합니다.
키 SYSTEM\CurrentControlSet\Services\RasMan\PPP 을 찾아 Logging을 0에서 1으로 변경합니다. 이렇게 하면 <winnt root>\SYSTEM32\RAS directory에 PPP.LOG라는 파일이 생성됩니다.
PPP 세션을 디버깅하려면 먼저 로깅을 활성화한 다음 PPP 연결을 시작합니다. 연결에 실패하거나 연결이 종료되면 PPP.LOG를 검사하여 발생한 상황을 확인합니다.
자세한 내용은 Microsoft 지원 페이지 를 참조하고 "Windows NT에서 PPP 로깅 사용"을 검색하십시오.
PPTP 트러블슈팅 시 고려해야 할 몇 가지 Microsoft 관련 문제가 여기에 나열되어 있습니다. 자세한 내용은 제공된 링크의 Microsoft 기술 자료를 참조하십시오.
RAS 클라이언트에서 로그오프하면 RAS(Windows Remote Access Service) 연결이 자동으로 끊어집니다. RAS 클라이언트에서 KeepRasConnections 레지스트리 키를 활성화하여 계속 연결할 수 있습니다.
캐시된 자격 증명으로 로그온할 때 사용자에게 경고가 표시되지 않음
Windows 기반 워크스테이션 또는 구성원 서버에서 도메인에 로그온하고 도메인 컨트롤러를 찾을 수 없는 경우 이 문제를 나타내는 오류 메시지가 표시되지 않습니다. 대신 캐시된 자격 증명을 사용하여 로컬 컴퓨터에 로그온합니다.
도메인 검증 및 기타 이름 확인 문제를 위해 LMHOSTS 파일을 작성하는 방법
TCP/IP 네트워크에서 이름 확인 문제가 발생하는 경우 NetBIOS 이름을 확인하려면 Lmhosts 파일을 사용해야 합니다. 이름 확인 및 도메인 검증에 사용할 Lmhosts 파일을 생성하려면 특정 절차를 따라야 합니다.
이 디버그 출력은 중요한 이벤트를 기울임꼴로 표시합니다.
PPTP: new peer fd is 1 Tnl 42 PPTP: Tunnel created; peer initiated PPTP: created tunnel, id = 42 PPTP: cc rcvdata, socket fd=1, new_conn: 1 PPTP: cc rcv 156 bytes of data SCCRQ = Start-Control-Connection-Request - message code bytes 9 & 10 = 0001 Tnl 42 PPTP: CC I 009c00011a2b3c4d0001000001000000000000010000... Tnl 42 PPTP: CC I SCCRQ Tnl 42 PPTP: protocol version 0x100 Tnl 42 PPTP: framing caps 0x1 Tnl 42 PPTP: bearer caps 0x1 Tnl 42 PPTP: max channels 0 Tnl 42 PPTP: firmware rev 0x0 Tnl 42 PPTP: hostname "local" Tnl 42 PPTP: vendor "9x" Tnl 42 PPTP: SCCRQ-ok -> state change wt-sccrq to estabd SCCRP = Start-Control-Connection-Reply - message code bytes 9 & 10 = 0002 Tnl 42 PPTP: CC O SCCRP PPTP: cc snddata, socket fd=1, len=156, data: 009c00011a2b3c4d0002000001000100000000030000... PPTP: cc waiting for input, max soc FD = 1 PPTP: soc select returns rd mask = 0x2 PPTP: cc rcvdata, socket FD=1, new_conn: 0 PPTP: cc rcv 168 bytes of data OCRQ = Outgoing-Call-Request - message code bytes 9 & 10 = 0007 Tnl 42 PPTP: CC I 00a800011a2b3c4d00070000000000000000dac00000... Tnl 42 PPTP: CC I OCRQ Tnl 42 PPTP: call id 0x0 Tnl 42 PPTP: serial num 0 Tnl 42 PPTP: min bps 56000:0xdac0 Tnl 42 PPTP: max bps 64000:0xfa00 Tnl 42 PPTP: bearer type 3 Tnl 42 PPTP: framing type 3 Tnl 42 PPTP: recv win size 16 Tnl 42 PPTP: ppd 0 Tnl 42 PPTP: phone num Len 0 Tnl 42 PPTP: phone num "" Tnl/Cl 42/42 PPTP: l2x store session: tunnel id 42, session id 42, hash_ix=42 PPP virtual access open, ifc = 0 Tnl/Cl 42/42 PPTP: vacc-ok -> state change wt-vacc to estabd OCRP = Outgoing-Call-Reply - message code bytes 9 & 10 = 0008 Tnl/Cl 42/42 PPTP: CC O OCRP PPTP: cc snddata, socket FD=1, Len=32, data: 002000011a2b3c4d00080000002a00000100000000fa... !--- Debug following this last event is flow of packets. PPTP: cc waiting for input, max soc FD = 1 outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 39, seq 1 PPP rcvd, ifc = 0, pppdev: 1, Len: 27, data: ff03c021010100170206000a00000506001137210702... PPP xmit, ifc = 0, Len: 23 data: ff03c021010100130305c22380050609894ab407020802 Interface outside - PPTP xGRE: Out paket, PPP Len 23 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 39, seq 1, ack 1, data: 3081880b001700000000000100000001ff03c0210101... PPP xmit, ifc = 0, Len: 17 data: ff03c0210401000d0206000a00000d0306 Interface outside - PPTP xGRE: Out paket, PPP Len 17 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 33, seq 2, ack 1, data: 3081880b001100000000000200000001ff03c0210401... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 39, seq 2, ack 1 PPP rcvd, ifc = 0, pppdev: 1, Len: 23, data: ff03c021020100130305c22380050609894ab407020802 outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 34, seq 3, ack 2 PPP rcvd, ifc = 0, pppdev: 1, Len: 18, data: ff03c0210102000e05060011372107020802 PPP xmit, ifc = 0, Len: 18 data: ff03c0210202000e05060011372107020802 Interface outside - PPTP xGRE: Out paket, PPP Len 18 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 34, seq 3, ack 3, data: 3081880b001200000000000300000003ff03c0210202... PPP xmit, ifc = 0, Len: 17 data: ff03c2230101000d08d36602863630eca8 Interface outside - PPTP xGRE: Out paket, PPP Len 15 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 31, seq 4, ack 3, data: 3081880b000f00000000000400000003c2230101000d... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 76, seq 4, ack 4 PPP rcvd, ifc = 0, pppdev: 1, Len: 62, data: ff03c2230201003a31d4d0a397a064668bb00d954a85... PPP xmit, ifc = 0, Len: 8 data: ff03c22303010004 Interface outside - PPTP xGRE: Out paket, PPP Len 6 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 22, seq 5, ack 4, data: 3081880b000600000000000500000004c22303010004 outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 58, seq 5, ack 5 PPP rcvd, ifc = 0, pppdev: 1, Len: 44, data: ff038021010100280206002d0f010306000000008106... PPP xmit, ifc = 0, Len: 14 data: ff0380210101000a030663636302 Interface outside - PPTP xGRE: Out paket, PPP Len 12 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 28, seq 6, ack 5, data: 3081880b000c0000000000060000000580210101000a... PPP xmit, ifc = 0, Len: 38 data: ff038021040100220206002d0f018106000000008206... Interface outside - PPTP xGRE: Out paket, PPP Len 36 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 52, seq 7, ack 5, data: 3081880b002400000000000700000005802104010022... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 29, seq 6 PPP rcvd, ifc = 0, pppdev: 1, Len: 19, data: ff0380fd0101000f1206010000011105000104 PPP xmit, ifc = 0, Len: 8 data: ff0380fd01010004 Interface outside - PPTP xGRE: Out paket, PPP Len 6 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 22, seq 8, ack 6, data: 3081880b00060000000000080000000680fd01010004 PPP xmit, ifc = 0, Len: 19 data: ff0380fd0401000f1206010000011105000104 Interface outside - PPTP xGRE: Out paket, PPP Len 17 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 33, seq 9, ack 6, data: 3081880b00110000000000090000000680fd0401000f... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 28, seq 7, ack 6 PPP rcvd, ifc = 0, pppdev: 1, Len: 14, data: ff0380210201000a030663636302 outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 22, seq 8, ack 8 PPP rcvd, ifc = 0, pppdev: 1, Len: 8, data: ff0380fd02010004 outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 22, seq 9, ack 9 PPP rcvd, ifc = 0, pppdev: 1, Len: 8, data: ff0380fd01020004 PPP xmit, ifc = 0, Len: 8 data: ff0380fd02020004 Interface outside - PPTP xGRE: Out paket, PPP Len 6 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 22, seq 10, ack 9, data: 3081880b000600000000000a0000000980fd02020004 outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 22, seq 10, ack 10 PPP rcvd, ifc = 0, pppdev: 1, Len: 8, data: ff0380fd05030004 PPP xmit, ifc = 0, Len: 8 data: ff0380fd06030004 Interface outside - PPTP xGRE: Out paket, PPP Len 6 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 22, seq 11, ack 10, data: 3081880b000600000000000b0000000a80fd06030004 outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 48, seq 11 PPP rcvd, ifc = 0, pppdev: 1, Len: 38, data: ff038021010200220306000000008106000000008206... PPP xmit, ifc = 0, Len: 32 data: ff0380210402001c8106000000008206000000008306... Interface outside - PPTP xGRE: Out paket, PPP Len 30 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 46, seq 12, ack 11, data: 3081880b001e00000000000c0000000b80210402001c... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 28, seq 12, ack 12 PPP rcvd, ifc = 0, pppdev: 1, Len: 14, data: ff0380210103000a030600000000 PPP xmit, ifc = 0, Len: 14 data: ff0380210303000a0306ac100101 Interface outside - PPTP xGRE: Out paket, PPP Len 12 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 28, seq 13, ack 12, data: 3081880b000c00000000000d0000000c80210303000a... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 28, seq 13, ack 13 PPP rcvd, ifc = 0, pppdev: 1, Len: 14, data: ff0380210104000a0306ac100101 PPP xmit, ifc = 0, Len: 14 data: ff0380210204000a0306ac100101 Interface outside - PPTP xGRE: Out paket, PPP Len 12 outside PPTP: Sending xGRE pak to 99.99.99.5, Len 28, seq 14, ack 13, data: 3081880b000c00000000000e0000000d80210204000a... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 41, seq 14 PPP rcvd, ifc = 0, pppdev: 1, Len: 32, data: ff0300214500001cc80000008001e5ccac100101e000... PPP IP Pkt: 4500001cc80000008001e5ccac100101e00000020a00... 603104: PPTP Tunnel created, tunnel_id is 42, remote_peer_ip is 99.99.99.5 ppp_virtual_interface_id is 1, client_dynamic_ip is 172.16.1.1 username is john, MPPE_key_strength is None outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 15 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060ca0000008011176bac100101ac10... PPP IP Pkt: 45000060ca0000008011176bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 16 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060cb0000008011166bac100101ac10... PPP IP Pkt: 45000060cb0000008011166bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 17 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060cc0000008011156bac100101ac10... PPP IP Pkt: 45000060cc0000008011156bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 18 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060d00000008011116bac100101ac10... PPP IP Pkt: 45000060d00000008011116bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 19 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060d200000080110f6bac100101ac10... PPP IP Pkt: 45000060d200000080110f6bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 20 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060d300000080110e6bac100101ac10... PPP IP Pkt: 45000060d300000080110e6bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 41, seq 21 PPP rcvd, ifc = 0, pppdev: 1, Len: 32, data: ff0300214500001cd60000008001d7ccac100101e000... PPP IP Pkt: 4500001cd60000008001d7ccac100101e00000020a00... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 22 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060d80000008011096bac100101ac10... PPP IP Pkt: 45000060d80000008011096bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 23 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060da0000008011076bac100101ac10... PPP IP Pkt: 45000060da0000008011076bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 24 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060db0000008011066bac100101ac10... PPP IP Pkt: 45000060db0000008011066bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 25 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060de0000008011036bac100101ac10... PPP IP Pkt: 45000060de0000008011036bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 26 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060e00000008011016bac100101ac10... PPP IP Pkt: 45000060e00000008011016bac100101ac10ffff0089... outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 109, seq 27 PPP rcvd, ifc = 0, pppdev: 1, Len: 100, data: ff03002145000060e10000008011006bac100101ac10... PPP IP Pkt: 45000060e10000008011006bac100101ac10ffff0089... inside:172.16.255.255/137 outside PPTP: Recvd xGRE pak from 99.99.99.5, Len 41, seq 28 PPP rcvd, ifc = 0, pppdev: 1, Len: 32, data: ff0300214500001ce40000008001c9ccac100101e000... PPP IP Pkt: 4500001ce40000008001c9ccac100101e00000020a00...
이 디버그 출력은 중요한 이벤트를 기울임꼴로 표시합니다.
PIX#terminal monitor PIX# 106011: Deny inbound (No xlate) icmp src outside:172.17.194.164 dst outside:172.18.124.201 (type 8, code 0) 106011: Deny inbound (No xlate) icmp src outside:172.17.194.164 DST outside:172.18.124.201 (type 8, code 0) PIX# PPTP: soc select returns rd mask = 0x1 PPTP: new peer FD is 1 Tnl 9 PPTP: Tunnel created; peer initiatedPPTP: created tunnel, id = 9 PPTP: cc rcvdata, socket FD=1, new_conn: 1 PPTP: cc rcv 156 bytes of data SCCRQ = Start-Control-Connection-Request - message code bytes 9 & 10 = 0001 Tnl 9 PPTP: CC I 009c00011a2b3c4d0001000001000000000000010000... Tnl 9 PPTP: CC I SCCRQ Tnl 9 PPTP: protocol version 0x100 Tnl 9 PPTP: framing caps 0x1 Tnl 9 PPTP: bearer caps 0x1 Tnl 9 PPTP: max channels 0 Tnl 9 PPTP: firmware rev 0x870 Tnl 9 PPTP: hostname "" Tnl 9 PPTP: vendor "Microsoft Windows NT" Tnl 9 PPTP: SCCRQ-ok -> state change wt-sccrq to estabd SCCRP = Start-Control-Connection-Reply - message code bytes 9 & 10 = 0002 Tnl 9 PPTP: CC O SCCRP PPTP: cc snddata, socket FD=1, Len=156, data: 009c00011a2b3c4d0002000001000100000000030000... PPTP: cc waiting for input, max soc FD = 1 PPTP: soc select returns rd mask = 0x2 PPTP: cc rcvdata, socket FD=1, new_conn: 0 PPTP: cc rcv 168 bytes of data OCRQ = Outgoing-Call-Request - message code bytes 9 & 10 = 0007 Tnl 9 PPTP: CC I 00a800011a2b3c4d000700004000e4f50000012c05f5... Tnl 9 PPTP: CC I OCRQ Tnl 9 PPTP: call id 0x4000 Tnl 9 PPTP: serial num 58613 Tnl 9 PPTP: min bps 300:0x12c Tnl 9 PPTP: max BPS 100000000:0x5f5e100 Tnl 9 PPTP: bearer type 3 Tnl 9 PPTP: framing type 3 Tnl 9 PPTP: recv win size 64 Tnl 9 PPTP: ppd 0 Tnl 9 PPTP: phone num Len 0 Tnl 9 PPTP: phone num "" Tnl/Cl 9/9 PPTP: l2x store session: tunnel id 9, session id 9, hash_ix=9 PPP virtual access open, ifc = 0 Tnl/CL 9/9 PPTP: vacc-ok -> state change wt-vacc to estabd OCRP = Outgoing-Call-Reply - message code bytes 9 & 10 = 0008 Tnl/CL 9/9 PPTP: CC O OCRP PPTP: cc snddata, socket FD=1, Len=32, data: 002000011a2b3c4d00080000000940000100000000fa... PPTP: cc waiting for input, max soc FD = 1 outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 60, seq 0 PPP rcvd, ifc = 0, pppdev: 1, Len: 48, data: ff03c0210100002c0506447e217e070208020d030611... PPP xmit, ifc = 0, Len: 23 data: ff03c021010100130305c2238005065a899b2307020802 Interface outside - PPTP xGRE: Out paket, PPP Len 23 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 39, seq 1, ack 0, data: 3081880b001740000000000100000000ff03c0210101... PPP xmit, ifc = 0, Len: 38 data: ff03c021040000220d03061104064e131701beb613cb.. . Interface outside - PPTP xGRE: Out paket, PPP Len 38 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 54, seq 2, ack 0, data: 3081880b002640000000000200000000ff03c0210400... PPTP: soc select returns rd mask = 0x2 PPTP: cc rcvdata, socket FD=1, new_conn: 0 PPTP: cc rcv 24 bytes of data Tnl 9 PPTP: CC I 001800011a2b3c4d000f000000090000ffffffffffff... Tnl/CL 9/9 PPTP: CC I SLI PPTP: cc waiting for input, max soc FD = 1 outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 39, seq 1, ack 1 PPP rcvd, ifc = 0, pppdev: 1, Len: 23, data: ff03c021020100130305c2238005065a899b2307020802 outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 34, seq 2, ack 2 PPP rcvd, ifc = 0, pppdev: 1, Len: 18, data: ff03c0210101000e0506447e217e07020802 PPP xmit, ifc = 0, Len: 18 data: ff03c0210201000e0506447e217e07020802 Interface outside - PPTP xGRE: Out paket, PPP Len 18 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 34, seq 3, ack 2, data: 3081880b001240000000000300000002ff03c0210201... PPP xmit, ifc = 0, Len: 17 data: ff03c2230101000d08f3686cc47e37ce67 Interface outside - PPTP xGRE: Out paket, PPP Len 15 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 31, seq 4, ack 2, data: 3081880b000f40000000000400000002c2230101000d... outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 36, seq 3, ack 3 PPP rcvd, ifc = 0, pppdev: 1, Len: 22, data: ff03c0210c020012447e217e4d5352415356352e3030 outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 45, seq 4 PPP rcvd, ifc = 0, pppdev: 1, Len: 35, data: ff03c0210c03001f447e217e4d535241532d312d4349... PPTP: soc select returns rd mask = 0x2 PPTP: cc rcvdata, socket FD=1, new_conn: 0 PPTP: cc rcv 24 bytes of data Tnl 9 PPTP: CC I 001800011a2b3c4d000f000000090000000000000000... Tnl/CL 9/9 PPTP: CC I SLI PPTP: cc waiting for input, max soc FD = 1 outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 76, seq 5, ack 4 PPP rcvd, ifc = 0, pppdev: 1, Len: 62, data: ff03c2230201003a3100000000000000000000000000... uauth_mschap_send_req: pppdev=1, ulen=4, user=john 6031 uauth_mschap_proc_reply: pppdev = 1, status = 1 PPP xmit, ifc = 0, Len: 8 data: ff03c22303010004 Interface outside - PPTP xGRE: Out paket, PPP Len 6 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 22, seq 5, ack 5, data: 3081880b000640000000000500000005c22303010004 CHAP peer authentication succeeded for john outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 72, seq 6 PPP rcvd, ifc = 0, pppdev: 1, Len: 62, data: ff03c2230201003a3100000000000000000000000000... PPP xmit, ifc = 0, Len: 8 data: ff03c22303010004 Interface outside - PPTP xGRE: Out paket, PPP Len 6 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 22, seq 6, ack 6, data: 3081880b000640000000000600000006c22303010004 outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 28, seq 7, ack 5 PPP rcvd, ifc = 0, pppdev: 1, Len: 14, data: ff0380fd0104000a120601000001 PPP xmit, ifc = 0, Len: 14 data: ff0380fd0101000a120601000020 Interface outside - PPTP xGRE: Out paket, PPP Len 12 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 28, seq 7, ack 7, data: 3081880b000c4000000000070000000780fd0101000a... PPP xmit, ifc = 0, Len: 14 data: ff0380fd0304000a120601000020 Interface outside - PPTP xGRE: Out paket, PPP Len 12 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 28, seq 8, ack 7, data: 3081880b000c4000000000080000000780fd0304000a... outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 48, seq 8 PPP rcvd, ifc = 0, pppdev: 1, Len: 38, data: ff038021010500220306000000008106000000008206... PPP xmit, ifc = 0, Len: 14 data: ff0380210101000a0306ac127c98 Interface outside - PPTP xGRE: Out paket, PPP Len 12 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 28, seq 9, ack 8, data: 3081880b000c4000000000090000000880210101000a... PPP xmit, ifc = 0, Len: 32 data: ff0380210405001c8106000000008206000000008306.. . Interface outside - PPTP xGRE: Out paket, PPP Len 30 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 46, seq 10, ack 8, data: 3081880b001e40000000000a0000000880210405001c... outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 28, seq 9, ack 7 PPP rcvd, ifc = 0, pppdev: 1, Len: 14, data: ff0380fd0201000a120601000020 outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 28, seq 10, ack 8 PPP rcvd, ifc = 0, pppdev: 1, Len: 14, data: ff0380fd0106000a120601000020 PPP xmit, ifc = 0, Len: 14 data: ff0380fd0206000a120601000020 Interface outside - PPTP xGRE: Out paket, PPP Len 12 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 28, seq 11, ack 10, data: 3081880b000c40000000000b0000000a80fd0206000a... outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 28, seq 11, ack 9 PPP rcvd, ifc = 0, pppdev: 1, Len: 14, data: ff0380210201000a0306ac127c98 outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 28, seq 12, ack 10 PPP rcvd, ifc = 0, pppdev: 1, Len: 14, data: ff0380210107000a030600000000 PPP xmit, ifc = 0, Len: 14 data: ff0380210307000a0306c0a80101 Interface outside - PPTP xGRE: Out paket, PPP Len 12 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 28, seq 12, ack 12, data: 3081880b000c40000000000c0000000c80210307000a... outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 24, seq 13 PPP rcvd, ifc = 0, pppdev: 1, Len: 14, data: ff0380210108000a030600000000 PPP xmit, ifc = 0, Len: 14 data: ff0380210308000a0306c0a80101 Interface outside - PPTP xGRE: Out paket, PPP Len 12 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 28, seq 13, ack 13, data: 3081880b000c40000000000d0000000d80210308000a... 0 outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 28, seq 14, ack 13 PPP rcvd, ifc = 0, pppdev: 1, Len: 14, data: ff0380210109000a0306c0a80101 PPP xmit, ifc = 0, Len: 14 data: ff0380210209000a0306c0a80101 Interface outside - PPTP xGRE: Out paket, PPP Len 12 outside PPTP: Sending xGRE pak to 10.44.17.104, Len 28, seq 14, ack 14, data: 3081880b000c40000000000e0000000e80210209000a... 2: PPP virtual interface 1 - user: john aaa authentication started 603103: PPP virtual interface 1 - user: john aaa authentication succeed 109011: Authen Session Start: user 'joh outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 117, seq 15, ack 14 PPP rcvd, ifc = 0, pppdev: 1, Len: 104, data: ff0300fd9000bccf59b71755d9af7330dae3bbc94d28... PPP Encr/Comp Pkt: 9000bccf59b71755d9af7330dae3bbc94d28e431d057... PPP IP Pkt: 4500006002bb000080117629c0a80101ffffffff0089... n', sid 3 603104: PPTP Tunnel created, tunnel_id is 9, remote_peer_ip is 10.44.17.104 ppp_virtual_interface_id is 1, client_dynamic_ip is 192.168.1.1 username is john, MPPE_key_strength is 40 bits outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 113, seq 16 PPP rcvd, ifc = 0, pppdev: 1, Len: 104, data: ff0300fd9001f8348351ef9024639ed113b43adfeb44... PPP Encr/Comp Pkt: 9001f8348351ef9024639ed113b43adfeb4489af5ab3... PPP IP Pkt: 4500006002bd000080117627c0a80101ffffffff0089... ide outside PPTP: Recvd xGRE pak from 10.44.17.104, Len 113, seq 17 PPP rcvd, ifc = 0, pppdev: 1, Len: 104, data: ff0300fd9002cc73cd65941744a1cf30318cc4b4b783... PPP Encr/Comp Pkt: 9002cc73cd65941744a1cf30318cc4b4b783e825698a... PPP IP Pkt: 4500006002bf000080117625c0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 18 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd9003aaa545eaeeda0f82b5999e2fa9ba3245... PPP Encr/Comp Pkt: 9003aaa545eaeeda0f82b5999e2fa9ba324585a1bc8d... PPP IP Pkt: 4500006002c1000080117623c0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 19 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd90045b35d080900ab4581e64706180e3540e... PPP Encr/Comp Pkt: 90045b35d080900ab4581e64706180e3540ee15d664a... PPP IP Pkt: 4500006002c3000080117621c0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 20 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd90052878b256edbd17b42f2cb672ba80b40a... PPP Encr/Comp Pkt: 90052878b256edbd17b42f2cb672ba80b40a79760cef... PPP IP Pkt: 4500006002c500008011761fc0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 21 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd900632359a2c07e79106c5e282e3892e60de... PPP Encr/Comp Pkt: 900632359a2c07e79106c5e282e3892e60ded6c6d4d1... PPP IP Pkt: 4500006002c700008011761dc0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 22 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd90070ca6ea48b2ad26987d52a4e109ca68b6... PPP Encr/Comp Pkt: 90070ca6ea48b2ad26987d52a4e109ca68b6758569d3... PPP IP Pkt: 4500006002c900008011761bc0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 23 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd90085aba60edf57e50eea4d523596cb9d690... PPP Encr/Comp Pkt: 90085aba60edf57e50eea4d523596cb9d69057715894... PPP IP Pkt: 4500006002cb000080117619c0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 24 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd90094b73b6c962272b60d32f135b5f29f2a5... PPP Encr/Comp Pkt: 90094b73b6c962272b60d32f135b5f29f2a58bacd050... PPP IP Pkt: 4500006002cc000080117618c0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 345, seq 25 PPP rcvd, ifc = 0, pppdev: 1, len: 336, data: ff0300fd900a86307ed9537df5389ea09223d62c20fd... PPP Encr/Comp Pkt: 900a86307ed9537df5389ea09223d62c20fd9e34072f... PPP IP Pkt: 4500014802cf00008011752dc0a80101ffffffff0044... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 26 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd900b45303a5fe7b2dc3f62db739b4bb1b802... PPP Encr/Comp Pkt: 900b45303a5fe7b2dc3f62db739b4bb1b80253278fad... PPP IP Pkt: 4500006002d1000080117613c0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 27 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd900ceb5aaaecc832df3c12bc6c519c25b4db... PPP Encr/Comp Pkt: 900ceb5aaaecc832df3c12bc6c519c25b4dba569d10... PPP IP Pkt: 4500006002d2000080117612c0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 28 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd900dbdaaf071c2bd1c92c1f56085813d1a77... PPP Encr/Comp Pkt: 900dbdaaf071c2bd1c92c1f56085813d1a778cc61c29... PPP IP Pkt: 4500006002d500008011760fc0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 29 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd900e97de47036d95a0721ef6b28479b8efde... PPP Encr/Comp Pkt: 900e97de47036d95a0721ef6b28479b8efde8e16b398... PPP IP Pkt: 4500006002d600008011760ec0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 30 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd900f75bf4c8cbcf11464bf52bd7f6155c7d6... PPP Encr/Comp Pkt: 900f75bf4c8cbcf11464bf52bd7f6155c7d62ea2ca5e... PPP IP Pkt: 4500006002d900008011760bc0a80101ffffffff0089... outside PPTP: Recvd xGRE pak from 10.44.17.104, len 113, seq 31 PPP rcvd, ifc = 0, pppdev: 1, len: 104, data: ff0300fd9010f221e7ba169702765529e4ffa368dba5... PPP Encr/Comp Pkt: 9010f221e7ba169702765529e4ffa368dba5610921ae... PPP IP Pkt: 4500006002da00008011760ac0a80101ffffffff0089... from (192.168.1.1) to 255.255.255.255 on interface outside outside PPTP: Recvd xGRE pak from 10.44.17.104, len 231, seq 32 PPP rcvd, ifc = 0, pppdev: 1, len: 222, data: ff0300fd9011c23a03921c1e10ccc38847cb8056fa93... PPP Encr/Comp Pkt: 9011c23a03921c1e10ccc38847cb8056fa9387018912... PPP IP Pkt: 450000d602dd000080117591c0a80101ffffffff008a... side outside PPTP: Recvd xGRE pak from 10.44.17.104, len 345, seq 33 PPP rcvd, ifc = 0, pppdev: 1, len: 336, data: ff0300fd90127d7213f35cd1d82d8988e28e0930ecc1... PPP Encr/Comp Pkt: 90127d7213f35cd1d82d8988e28e0930ecc104a993f... PPP IP Pkt: 4500014802df00008011751dc0a80101ffffffff0044...
PIX 6.x를 사용하여 127개 이상의 연결을 연결할 수 없으며 다음 오류 메시지가 나타납니다.
%PIX-3-213001: PPTP 제어 데몬 소켓 io 수락 오류, 오류 번호 = 5
해결책:
PIX 6.x에서는 128개의 동시 세션이 제한되는 하드웨어 제한이 있습니다. PPTP 수신 대기 소켓에 대해 1을 빼면 최대 연결 수는 127개입니다.
PIX가 수행할 수 없는 PC 인증 프로토콜(버전 1 대신 SPAP(Shiva Password Authentication Protocol) 및 Microsoft CHAP 버전 2(MS-CHAP v.2)에 대해 PC 인증 프로토콜이 설정됩니다. PC 및 PIX가 인증에 동의할 수 없습니다. PC에 다음 메시지가 표시됩니다.
Disconnected - Error 732: Your computer and the remote computer could not agree on PPP control protocols
PC는 Encrypted(암호화됨)에만 설정되며, vpdn group 1 ppp encrypt ppe mppe 40 required 명령이 PIX에서 삭제됩니다. PC 및 PIX가 암호화에 동의할 수 없으며 PC에 다음 메시지가 표시됩니다.
Error 742 : The remote computer does not support the required data encryption type.
PIX는 vpdn 그룹 1 ppp 암호화 맵 40이 필요하며 PC는 암호화를 허용하지 않습니다. 이렇게 하면 PC에 어떤 메시지도 만들어지지 않지만 세션 연결이 끊기고 PIX 디버그에는 다음 출력이 표시됩니다.
PPTP: Call id 8, no session id protocol: 21, reason: mppe required but not active, tunnel terminated 603104: PPTP Tunnel created, tunnel_id is 8, remote_peer_ip is 10.44.17.104 ppp_virtual_interface_id is 1, client_dynamic_ip is 192.168.1.1 username is cisco, MPPE_key_strength is None 603105: PPTP Tunnel deleted, tunnel_id = 8, remote_peer_ip = 10.44.17.104
PIX는 vpdn group 1 ppp encrypt ppe mpee 40에 대해 설정되며 RADIUS 서버에 대한 인증으로 허용되는 암호화에 대한 PC는 MPPE 키를 반환하지 않습니다. PC에 다음 메시지가 표시됩니다.
Error 691: Access was denied because the username and/or password was invalid on the domain.
PIX 디버그는 다음을 표시합니다.
2: PPP virtual interface 1 - user: cisco aaa authentication started 603103: PPP virtual interface 1 - user: cisco aaa authentication failed 403110: PPP virtual interface 1, user: cisco missing MPPE key from aaa server 603104: PPTP Tunnel created, tunnel_id is 15, remote_peer_ip is 10.44.17.104 ppp_virtual_interface_id is 1, client_dynamic_ip is 0.0.0.0 username is Unknown, MPPE_key_strength is None 603105: PPTP Tunnel deleted, tunnel_id = 15, remote_peer_ip = 10.44.17.104
PC에 다음 메시지가 표시됩니다.
Error 691: Access was denied because the username and/or password was invalid on the domain.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
18-Dec-2007 |
최초 릴리스 |