Ну, у меня действительно не было сервиса входа, установленного на моей установке Debian. Теперь я установил rsyslog, таким образом, вот журнал, записанный в/var/log/syslog, когда я пытаюсь соединиться с сервером VPN через PPTP с моим компьютером Windows 7:
Oct 17 20:05:57 debian pptpd[769]: MGR: Launching /usr/sbin/pptpctrl to handle client
Oct 17 20:05:57 debian pptpd[769]: CTRL: local address = 192.168.1.1
Oct 17 20:05:57 debian pptpd[769]: CTRL: remote address = 192.168.2.1
Oct 17 20:05:57 debian pptpd[769]: CTRL: pppd options file = /etc/ppp/pptpd-options
Oct 17 20:05:57 debian pptpd[769]: CTRL: Client 192.168.0.7 control connection started
Oct 17 20:05:57 debian pptpd[769]: CTRL: Received PPTP Control Message (type: 1)
Oct 17 20:05:57 debian pptpd[769]: CTRL: Made a START CTRL CONN RPLY packet
Oct 17 20:05:57 debian pptpd[769]: CTRL: I wrote 156 bytes to the client.
Oct 17 20:05:57 debian pptpd[769]: CTRL: Sent packet to client
Oct 17 20:05:57 debian pptpd[769]: CTRL: Received PPTP Control Message (type: 7)
Oct 17 20:05:57 debian pptpd[769]: CTRL: Set parameters to 100000000 maxbps, 64 window size
Oct 17 20:05:57 debian pptpd[769]: CTRL: Made a OUT CALL RPLY packet
Oct 17 20:05:57 debian pptpd[769]: CTRL: Starting call (launching pppd, opening GRE)
Oct 17 20:05:57 debian pptpd[769]: CTRL: pty_fd = 6
Oct 17 20:05:57 debian pptpd[769]: CTRL: tty_fd = 7
Oct 17 20:05:57 debian pptpd[769]: CTRL: I wrote 32 bytes to the client.
Oct 17 20:05:57 debian pptpd[769]: CTRL: Sent packet to client
Oct 17 20:05:57 debian pptpd[771]: CTRL (PPPD Launcher): program binary = /usr/sbin/pppd
Oct 17 20:05:57 debian pptpd[771]: CTRL (PPPD Launcher): local address = 192.168.1.1
Oct 17 20:05:57 debian pptpd[771]: CTRL (PPPD Launcher): remote address = 192.168.2.1
Oct 17 20:05:57 debian pptpd[769]: CTRL: Received PPTP Control Message (type: 15)
Oct 17 20:05:57 debian pptpd[769]: CTRL: Got a SET LINK INFO packet with standard ACCMs
Oct 17 20:05:57 debian pppd[771]: Plugin /usr/lib/pptpd/pptpd-logwtmp.so is for pppd version 2.4.4, this is 2.4.5
Oct 17 20:05:57 debian pptpd[769]: GRE: read(fd=6,buffer=1fb40,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check option syntax and pppd logs
Oct 17 20:05:57 debian pptpd[769]: CTRL: PTY read or GRE write failed (pty,gre)=(6,7)
Oct 17 20:05:57 debian pptpd[769]: CTRL: Reaping child PPP[771]
Oct 17 20:05:57 debian pptpd[769]: CTRL: Client 192.168.0.7 control connection finished
Oct 17 20:05:57 debian pptpd[769]: CTRL: Exiting now
Oct 17 20:05:57 debian pptpd[507]: MGR: Reaped child 769
Кажется, что что-то неправильно с GRE..., но, поскольку я уже сказал, соединение PPTP к моему Windows Server работает (если я установил перенаправление портов в своем маршрутизаторе назад к Windows Server). Серверы Windows используют GRE для соединений VPN PPTP? Если они делают, я думаю, что могу предположить, что мой маршрутизатор имеет поддержку GRE. Я должен, возможно, установить поддержку GRE в системе Debian?
Мне не совсем ясно, как Вы получили PPTP, работающий к серверу Windows XP при передаче всего трафика порта 1723 года к Debian, Сжимают сервер. Вы, вероятно, можете только "VPN" к серверу WinXP из Вашей локальной LAN, которая, кажется, ограниченной полноценности.
Независимо, PPTP требует не только трафика порта TCP 1723 года, но также и протокола GRE. Действительно ли Ваш маршрутизатор способен к обработке туннелей GRE правильно? Если это - обычный маршрутизатор на уровне конечного пользователя, то я подозреваю нет. И даже если это, GRE является достаточно тайным, что находящий справку может быть трудным.
В Вашем случае я рекомендую пробовать решение VPN, которое использует только TCP и/или транспорты UDP, так как те протоколы повсеместны и известны. OpenVPN является одним таким решением VPN, и это доступно для всех главных Ose (Победа, Mac, Linux, *BSD).
В зависимости от того, что Вы пытаетесь выполнить, другая возможность состоит в том, чтобы выполнить sshd на сервере Debian, например:
apt-get install openssh-server
Все главные Ose имеют свободные ssh клиенты, способные к созданию туннелей по соединению SSH.