分析pptpd程序中关于执行pptpd和pppd程序的部分源代码

PPTP VPN部署与PAP认证解析
本文深入分析了PPTP VPN服务器的部署流程,详细解读了PPTPD程序的工作原理,特别是客户端连接处理及IP地址分配过程。同时,文章还探讨了PAP认证机制中的用户名和密码验证流程。

From: http://bbs.chinaunix.net/viewthread.php?tid=695926

 

最近使用pptpd部署vpn server,为了更好的了解pptpd程序,我特意看了它的源代码,并做了一些记录,这是其中一篇记录,有不正确的地方请各位指正,谢谢!
我对linux,对c语言的学习都还不够,写的东西里会有一些不清楚或者错误的地方,希望各位指点,也希望和大家一起讨论。


整个pptpd程序的源头应该是pptpd.c的main()函数。

在pptpd.c的main()函数的420行调用了pptp_manager()函数:

这个函数在pptpmanager.c中。

-------------------------------------

pptpmanager.c中第310行开始的代码,是为处理客户端连接而生成的子进程调用connectCall()函数:

-------------------------------------
在pptpmanager.c的453行开始的代码,感觉这里是pptpd里真正为客户端分配ip地址的地方,这部分代码属于connectCall()函数:

上面connectCall函数中的execve()实际调用了pptpctrl程序,这个程序的源代码应该是pptpctrl.c,看来又再次返回到 pptpctrl。这个程序接收ctrl_argv和environ两个参数,其中ctrl_argv数组中包括了localIP和remoteIP两个 变量,这正是我感兴趣的部分。
execve()调用成功后不会返回,所以该语句后面跟的是出错以后的处理。

-------------------------------------

pptp_handle_ctrl_connection()函数被pptpctrl.c的main()函数调用,相关代码在main()的尾部:

-------------------------------------

在pptpctrl.c的383行,是pptp_handle_ctrl_connection()函数,它调用了startCall()函数,相关代码:

-------------------------------------

同一文件下的startCall()函数,pptpd为客户端连接建立一个子进程,在这个子进程里调用pppd程序(第634行):

-------------------------------------

同一文件655行是launch_pppd函数:

-------------------------------------

关于上面函数中尾部的execvp(pppd_argv[0], pppd_argv)语句:
launch_pppd()函数里定义:

然后函数中对14个数组元素进行定义,其中第0个元素存放了pppd的执行程序:

从程序代码中还可以看到这个数组的其他元素都被赋了值,这些值应该都是pppd程序的参数。

这里的ppp_binary在本文的头部定义:

-------------------------------------

PPP_BINARY变量在configure.in里有定义:

 

PPPD中pap认证部分的代码

 

upap.h里的结构,感觉客户端用户名和密码应该保存在这里面,但是还要找是谁把用户名/密码保存进去,以及谁调用了这个结构:

auth.c的check_passwd()函数,实际证明下来客户端传来的用户名和密码被做为这个函数的参数,即auser和apasswd。

upap.c的upap_rauthreq()函数调用了上面的check_passwd()函数,客户端用户名和密码存放在指针inp里:

调试下来发现参数inp指向的字符串里存放着用户名和密码,例如用户名是st,密码是abcdef,它的存放方式是:

^B和^F是两个控制字符,我觉得它们是用来分隔用户名和密码的。
参数len是两个控制字符(各占一个字节)加用户名及密码的长度的总和。


同文件的upap_input()调用了上面的upap_rauthreq():

有一个函数显式的调用upap_input()函数,应该是在某个地方通过下面的结构来调用它。

-----------------------------------------------------------

所有和pap认证相关的函数都放在同文件的结构里:

main.c定义了protocols结构数组:

接下来,在main()里把protocols结构的值赋给protp结构数组:

pppd.h中定义protent结构:

-----------------------------------------


upap.c的upap_rauthreq()函数做PAP认证,成功以后调用auth_peer_success()函数:

上面函数中的u->us_unit:u是fsm结构,us_unit是第一个元素,在fsm.h中定义:

auth.c文件下auth_peer_success()函数:

 

main.c里有一个get_input()函数,它用于处理每个来自客户端的数据包,当数据里包含用户名和密码里,它会执行相应的函数来处理用户名和密 码。如果使用PAP认证方式,那么函数会调用upap.c里的upap_input()函数,这个函数再调用同文件下的upap_rauthreq()函 数,这个函数再调用auth.c文件里的check_passwd()函数处理用户名和密码。

main.c的get_input()函数:

ppp_defs.h里定义:

所以,ppp数据包的长度是1504个字节,其实有4个字节是ppp数据包头部。

pppd服务端与客户端之间的前5个数据包是LCP数据包,其中第三个LCP数据包调用了lcp_up()函数。第6个数据包用于客户端用户名和密码的认 证,如果是PAP认证方式,那么lcp调用upap_input()处理这个数据包,upap_input()提取用户名和密码,做为参数传递给 upap_rauthreq()进行认证,认证失败就断开连接,认证成功继续传输数据包。
接下来的数据包有LCP和IPCP数据包,整个连接的第14个数据包是IPCP数据包,这个数据包包含VPN分配给客户端的remoteIP(其实是由 pptpd分配的),IPCP先调用了ipcp_up(),接下来ipcp_up()调用了auth_ip_addr(),并把remoteIP传递给 它,auth_ip_addr()对remoteIP进行认证,认证方式是读取/etc/ppp/pap-secrets,查看拨入用户这一行的第四个字 段。认证成功以后继续发送数据包,第15个数据包是LCP数据包。


未完待继。。。

### 编译 `pptpd.o` 时出现 `recipe for target 'pptpd.o' failed` 错误的解决方法 在执行 `Makefile` 时,如果出现 `recipe for target 'pptpd.o' failed` 错误,通常表示在编译目标文件 `pptpd.o` 时命令执行失败。这类问题可能由多种原因引起,包括源代码错误、依赖项缺失、编译器路径配置错误或权限问题等。 在某些情况下,该错误可能是由于 `make` 接收到非零返回值而终止当前目标的构建过程[^1]。例如,当编译命令执行失败(如 `clang` 或 `gcc` 返回非零状态)时,`make` 会中止当前目标并提示该错误信息。 以下是一些常见的排查与解决方法: #### 1. 检查源代码编译错误 确保 `pptpd.c`(或对应源文件)没有语法错误或未定义的符号引用。可以尝试手动执行编译命令,观察是否有错误输出。例如: ```bash gcc -c pptpd.c -o pptpd.o ``` 如果该命令输出错误信息,应根据提示修正源代码中的问题后再重新执行 `make`。 #### 2. 确保编译器依赖库正确安装 检查系统是否安装了正确的编译工具链(如 `gcc`、`make`、`autoconf` 等)以及所需的开发库。例如,某些项目依赖 `libssl-dev`、`libpam0g-dev` 等库,缺失这些依赖会导致编译失败。 可以使用以下命令安装常见依赖: ```bash sudo apt-get install build-essential libssl-dev libpam0g-dev ``` #### 3. 清理并重新构建 有时,旧的中间文件可能导致冲突。可以尝试清理构建环境后再重新编译: ```bash make clean make ``` #### 4. 检查 Makefile 中的编译命令 查看 `Makefile` 中 `pptpd.o` 的编译规则是否正确。例如: ```makefile pptpd.o: pptpd.c gcc -c pptpd.c -o pptpd.o ``` 确保命令前使用了正确的 **Tab 缩进**,且编译参数无误。 #### 5. 查看详细错误日志 运行 `make` 时启用详细输出,以获取更多错误信息: ```bash make V=1 ``` 这将显示完整的编译命令错误输出,有助于定位问题。 --- ###
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值