From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: Alexander Kuprin To: community@altlinux.ru Date: Tue, 28 Sep 2004 16:12:26 +0300 User-Agent: KMail/1.6.2 MIME-Version: 1.0 Content-Disposition: inline Content-Type: text/plain; charset="koi8-u" Content-Transfer-Encoding: 8bit Message-Id: <200409281612.26722.ru_classic@gts.lg.ua> Subject: [Comm] =?koi8-u?b?8NLPwszFzdkg0yDQzMHHyc7PzSDEzNEgcHBwZA==?= (radius.so) X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.5 Precedence: list Reply-To: community@altlinux.ru List-Id: Mailing list for ALT Linux users List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 28 Sep 2004 12:38:27 -0000 Archived-At: List-Archive: List-Post: Добрый день. Народ, выручайте. ALM 2.4 beta5. # rpm -qa | egrep "radius|^ppp|^pptp" freeradius-mysql-0.9.3-alt4 ppp-devel-2.4.2-alt2 libradiusclient-2.4.2-alt2 ppp-extra-2.4.2-alt2 pptpd-1.1.4-alt3.b4 freeradius-0.9.3-alt4 freeradius-sqlcounter-0.9.3-alt4 libradiusclient-devel-2.4.2-alt2 ppp-radius-2.4.2-alt2 freeradius-ldap-0.9.3-alt4 ppp-2.4.2-alt2 Не пойму плагин radius.so для pppd рабочий или нет? Ситуация следующая. Пытаюсь настроить FreeNIBS. Настроил VPN-сервер. Проверил. Работает. Взял в качестве теста pap-авторизацию. Настроил FreeRADIUS, проверил его при помощи radtest -- всё нормально, пользователя авторизует. Подключаю в /etc/ppp/options.pptpd плагин радиуса, получаю в логах следующее: Sep 28 15:17:27 gw pptpd[8752]: CTRL: Client 192.168.110.254 control connection started Sep 28 15:17:28 gw pptpd[8752]: CTRL: Starting call (launching pppd, opening GRE) Sep 28 15:17:28 gw pppd[8753]: Plugin radius.so loaded. Sep 28 15:17:28 gw pptpd[8752]: GRE: read(fd=5,buffer=804e6e0,len=8196) from PTY failed: status = -1 error = Input/output error Sep 28 15:17:28 gw pptpd[8752]: CTRL: PTY read or GRE write failed (pty,gre)=(5,6) Sep 28 15:17:28 gw pptpd[8752]: CTRL: Client 192.168.110.254 control connection finished При этом firewall отключен. За исключением подъёма SNAT'а во время подключения через VPN. [root@gw root]# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Где копать? Куда бежать? -- WBR, Alexander Kuprin