В составе VPNKI существует много систем, которые формируют журналы событий. Часть из этих журналов доступно и пользователям.
Здесь мы кратко расскажем про журналы, которые:
2. относятся к VPN подключению по протоколу OpenVPN. Высылается по почте.
3. относятся к услугам "Публикация URL" и "Проброс TCP порта". Они высылаются по электронной почте.
Журналы VPN соединений доступы в личном кабинете.
1. При установлении соединения, но еще до проверки имени пользователя и пароля, наша система проверяет наличие адреса, с которого идет подключение, в "белом списке".
Поэтому первые данные о подключении записываются в лог "События безопасности".
Connection attempt from IP: 1x.xx.xx.xx with name: user2xx . Это попытка установления соединения пользователя user2xx c IP адреса 1x.xx.xx.xx.
Access granted. No whitelist is set for user. Ready to check username / password. Нет установленного "белого списка", доступ разрешен. Готов к проверке имени/пароля.
2. После этого начинается работа системы аутентификации и авторизации. Это можно увидеть в логе "События авторизации".
Access-Accept. Это ответ системы аутентификации о том, что доступ разрешен. Проверка имени пользователя и пароля VPN туннеля прошли успешно.
3. Затем можно вернуться к логу "События безопасности". Далее мы можем увидеть, что после успешной аутентификации система получила DHCP запрос от клиентского оборудования на выдачу IP адресов и маршрутов.
We received DHCP-request from user user2xx. Send DHCP route: route to VPNKI net - 172.16.0.0/16, VPNKI gateway - 172.16.0.1, network/mask - 192.168.1.0/24.
Если такой запрос приходит, то сервер VPNKI выдает информацию.
Последним сообщением в логе "События безопасности", касающимся этого соединения идет сообщение о том, что пользователь активировал услугу по почтовому информированию о подключении туннеля.
Tunnel monitoring: tunnel user2xx is connected, sending e-mail... Эта запись говорит об отправке почтового сообщения пользователю.
Как известно, многие провайдеры в силу технических ограничений не всегда корректно пропускают трафик протокола GRE. Этот протокол необходим для работы PPTP. Если вы столкнулись с тем, что соединение PPTP не устанавливается, то имеет смысл заглянуть в логи VPNKI.
В этом случае, в "Событиях безопасности" может присутствовать информация о попытке установления соединения с вашего IP адреса. Однако информации об авторизации в журнале "События авторизации" не будет вовсе.
Это говорит о том, что при установлении соединения дело до проверки имени и пароля не дошло. Вероятная причина этому в отсутствии соединения по протоколу GRE.
Надеемся что эта короткая информация поможет вам в поиске неисправности.
Журнал подключений высылается по электронной почте пользователя со страницы настройки туннелей. В архиве zip находится текстовый файл, содержащий лог обращений из Интернет. Период времени, за который сформирована выгрузка - чуть больше суток.
Журнал этих услуг высылаются по электронной почте пользователя со страницы настройки соответствующей услуги. В архиве zip находится текстовый файл, содержащий лог обращений из Интернет. Период времени, за который сформирована выгрузка - чуть больше суток.
Пример записи:
Mar 17 23:48:03 [6997]: 112.19.11.122:57692 [17/Mar/2021:23:48:03.563] http-in~ Octopus-raspberry/Octopus-raspberry 167/0/56/64/295 200 3496 - - ---- 106/26/0/1/0 0/0 "GET / HTTP/1.1"
В этом примере, статус 200 означает, что сервер успешно выполнил HTTP запрос GET / - то есть получение главной страницы ресурса.
Из часто встречающихся статусов:
Пример записи.
Mar 17 23:48:04 [6997]: 112.19.11.122:58428 [17/Mar/2021:23:46:27.455] direct-26153-Octopus direct-26153-Octopus/direct-Octopus 1/82/96593 2248 -- 105/79/79/79/0 0/0
Дополнительно стоит отметить, что при использовании "Публикации URL" наша система передает в сторону вашего оборудования заполненное поле HTTP заголовка X-Forwarded-For. Чуть больше информации здесь.
*** Если вдруг что-то не получилось, обращайтесь на Форум.
Кроме работы системы иногда мы публикуем различные материалы об ИТ для дома в разделе "Блог ДОИТ". Вы можете ознакомиться с настройками оборудования и VPN соединений для решения различных задач. Например: