OpenVPN PKI: Site-to-Site инструкция для обсуждения
-
Здравствуйте, подскажите пожалуйста, я экспортировал сертификат OVPNC1-cert.crt как мне скопировать его содержимое? Я его открываю - это обычный сертификат, и ключ я в нем найти не могу. Пожалуйста, подскажите - очень хочется попробывать этот метод соединения
??? Не путайте теплое с мягким. А настройка есть и на этом форуме и на ютубе. Надо лишь не лениться искать.
-
kudrik_tt, блокнотом открой .crt
-
rubic, запустил две тестовых виртуалки, настроил 100% по инструкции - результат тот же (pf2>pf1 хорошо, pf1>pf2 плохо).
Common name в Client Specific Override именно "ovpnc1" должен быть? pf2 подключается на "ovpnc1" но на pf1 этого нэйма нигде не нашел. -
rubic, запустил две тестовых виртуалки, настроил 100% по инструкции - результат тот же (pf2>pf1 хорошо, pf1>pf2 плохо).
Common name в Client Specific Override именно "ovpnc1" должен быть? pf2 подключается на "ovpnc1" но на pf1 этого нэйма нигде не нашел.А вот и проблема нашлась.
Там должно быть client's X.509 common name here - имя пользовательского сертификата\ключа, а у Вас там с какого-то перепугу имя интерфейса. Покажите вкладку System: Certificate Manager: CertificatesИ вы не отвели на вопрос :
А в каком режиме работает сам Опенвпн-туннель - peer 2 peer или remote access ?
P.s. Вот еще неплохая статья по настройке OpenVPN на Pfsense - http://www.iceflatline.com/2010/10/secure-remote-access-to-your-home-network-using-pfsense-and-openvpn/
-
kudrik_tt, блокнотом открой .crt
Сам дурак, каюсь, никогда кстати не предполагал что его так просто вытащить, спасибо большое. Да статья очень понятная, и очень простая, спасибо большое за труд.
-
werter, спасибо, с именем из "Common Name" заработало направление pf1>pf2!!! Настроено Peer2Peer. Остался последний вопрос: чего перенастроить чтоб клиенты за pf2 видели маршруты к сети pf1 в режиме NAT Out Auto. Сейчас на pf2 сделал отдельный интерфейс для ВПН клиента и в NAT Out manual указал его для подсети pf1. В сети pf1 отлично все роутится в автоматическом режиме.
-
2 Ilyuha
Скрины правил fw ,NAT, настроек OpenVPN на обоих концах в студию.
- 2 months later
-
Недавно чудесным образом всё заработало, т.е. "появились" маршруты в ДО со всеми вытекающими последствиями :o
- 10 days later
-
Графическая иллюстрация топологии net30:
Прошу помощи у знающих людей в этой теме.
Ситуация:
имеется WAN1 = триолан (белый) , WAN2 = укртелеком (динамический, привязаный к No-Ip.org) организованіе в FailOver. переключение при падении WAN1/WAN2 отрабатівает отлично.
имеется LAN1=192.168.111.0/24 и LAN2=192.168.1.0/24 мершрутизируются друг в друга.
организовал по статье OpenVPN PKI сервер OVPNS1 <-> OVPNC1 работает отлично (пинги ходят туда и обратно, спасибо автору статьи)
на стороне OVPNC1 имеется только WAN1. Задача организовать отказоустойчивій опенвпн при условии что обновляться с версии 2.0.1 до 2.1 не буду в ближайшее время.
т.е как сделать чтобы при падении WAN1/WAN2 OpenVPN Server1 епереключался автоматом на доступный инет используя PKI -
2 dvv06
Нарисуйте схему. Так понятнее будет.
-
2 dvv06
вот схема. организвал по статье связь OVPNS2-OVPNC2 (PKI), возможно ли организовать на базе OSPF отказоустойчивую связь по второму провайдеру для филиала? если да то если можно поподробней…
http://slil.ru/34937355
Нарисуйте схему. Так понятнее будет. -
Приаттачьте рисунок сюда, пож-та.
-
-
https://forum.pfsense.org/index.php/topic,38677.0.html
у меня так Remote Access (ssl/tls + Auth) OpenVPN сервер работает.
завтра попробую протестировать в режиме PKI по аналогии с Вашей ссылкой.
Просто я начал городить огород…создавал OVPNS1-OVPNC1:1195 и OVPNS2-OVPNC2:1196 и пытался ospf их маршрутизировать...кароче зашел в тупик -
1. Включите Openvpn на обоих интерфейсах на разных портах . Правила Fw на wan1 и wan2 проверьте.
2. В настройках пф-клиента во вкладке Client- Advanced configuration укажите директивы :remote-random;
remote x.x.x.x 1194;
remote x.x.x.x 1195;Ps. Все же задумайтесь о переходе на 2.1 :
pfSense 2.1 new features
…
OpenVPN multi-wan failover
... -
1. Включите Openvpn на обоих интерфейсах на разных портах . Правила Fw на wan1 и wan2 проверьте.
2. В настройках пф-клиента во вкладке Client- Advanced configuration укажите директивы :remote-random;
remote x.x.x.x 1194;
remote x.x.x.x 1195;Ps. Все же задумайтесь о переходе на 2.1 :
pfSense 2.1 new features
По приведенной Вами ссылке человек сделал один сервер впн с двумя точками входа но на одном порту.
я так понимаю если делать по аналогии то, надо на pfsense2 (филиала)
remote-random;
remote x.x.x.x 1194; (pfsense 1 WAN1_IP)
remote y.y.y.y 1194; (pfsense 1 WAN2_IP)правильно я понимаю? если же делать на двух разных портах, то это уже надо делать две связки OVPNS1-OVPNC1:1194 и OVPNS2-OVPNC2:1195
…
OpenVPN multi-wan failover
... -
У вас клиент вроде один был (по схеме)? Про ссылку - забудьте, там др. ситуация. Свое видение я описал выше. И на счет перехода 2.1 подумайте - там это "из коробки".
- about a month later
-
Прошу помощи по вопросу организации OpenVPN
Имеем в ЦО Pfsense 2.1 Настроенный OpenVpn сервер в режиме Remote Access SSL
Локальная сеть 192.168.100.0/24
Туннельная 10.0.8.0/24
правила прописаны как в 1 посте для WAN на 1194, для OpenVPN всем и все
Есть ньюанс входящий канал инета от билайна, соответствено правила про 1194 прописаны как на WAN так и на OPT2 который L2TP для билайнаВ настройках сервера в адвансед:
push "route 192.168.100.0 255.255.255.0";
route 192.168.101.0 255.255.255.0;в client specificoverrides в адвансед:
iroute 192.168.101.0 255.255.255.0;На стороне филиала стоит D-Link DSR-500 с поднятым OpenVPN клиентом
сеть 192.168.101.0/24Проблемма в следующем:
Со стороны филиа все ок, пинги ходят трассировка нормальнаяC:\Users\IT>tracert 192.168.100.6
Трассировка маршрута к MAIL [192.168.100.6]
с максимальным числом прыжков 30:1 <1 мс <1 мс <1 мс DSR-500 [192.168.101.10]
2 652 ms 1068 ms 816 ms 10.0.8.1
3 652 ms 877 ms 788 ms MAIL [192.168.100.6]Трассировка завершена.
А вот со стороны офиса в филиал пинги от клиентов не ходят, трассировка не работает, хотя с самого PfSense Трассировка и пинги идут нормально:
Traceroute output:1 10.0.8.6 (10.0.8.6) 292.450 ms 74.881 ms 780.115 ms
2 192.168.101.20 (192.168.101.20) 560.251 ms 125.347 ms 99.252 msНе могу понять в чем проблема…..
-
Вот что выдает states при попытке обратится по 80 порту на пк в филиале из офиса
tcp 127.0.0.1:3128 <- 192.168.101.20:80 <- 192.168.100.33:52072 FIN_WAIT_2:FIN_WAIT_2
tcp 10.0.8.1:31249 -> 192.168.101.20:80 FIN_WAIT_2:FIN_WAIT_2
tcp 127.0.0.1:3128 <- 192.168.101.20:80 <- 192.168.100.33:52076 ESTABLISHED:ESTABLISHED
tcp 10.0.8.1:57258 -> 192.168.101.20:80 ESTABLISHED:ESTABLISHED -
Дайте скриншот правил LAN pfSense
-
-
Я вот одного не пойму, эта статья подайдёт если с одной стороны есть белый IP на сервере, а на клиенте нету.
Можно ли эт применить к связке pfsense + dd-wrt ? -
-
Я вот одного не пойму, эта статья подайдёт если с одной стороны есть белый IP на сервере, а на клиенте нету.
Можно ли эт применить к связке pfsense + dd-wrt ?Можно
-
-
Почему только TCP ? Тогда уж все протоколы
**IPv4 *** LAN Net * 192.168.101.0/24 * * none
Да)) Я просто с его скриншота бездумно срисовывал))
-
Огромное спсасибо rubic и werter. Все заработало как надо. RESOLVED
-
Люди а дайте пожалуйста ссылку, желательно пару, как на сервере сделать OpenVPN для того, что бы на удалённом клиенте по виндой могли люди подключатся к сети ?
Просто читал статейку, генерируются ключи *.key а для винды наверное нужен ещё и *.conf ну и для связки с DD-WRT(я так понимаю пользоваться этой статьёй вполне подайдёт, только одно не понятно, в этих ключах шифруется IP куда подключатся ?) -
Люди а дайте пожалуйста ссылку, желательно пару, как на сервере сделать OpenVPN для того, что бы на удалённом клиенте по виндой могли люди подключатся к сети ?
Просто читал статейку, генерируются ключи *.key а для винды наверное нужен ещё и *.conf ну и для связки с DD-WRT(я так понимаю пользоваться этой статьёй вполне подайдёт, только одно не понятно, в этих ключах шифруется IP куда подключатся ?)Что на сервере стоит: Windows, Linux, FreeBSD? Для каждой ОСи мануалы разные.
Я по этому мануалу настраивал https://forum.pfsense.org/index.php?topic=59081.0. Win-клиенты подключаются без проблем и по tun и по tap. Планирую полностью на мост перейти, как только на железо денег дадут для шлюза в ДО и полностью отказаться от подключений в ручную пользователями.
Что и куда подключаться прописывается в файле client.ovpn, ну или <…>.ovpn. -
http://www.iceflatline.com/2010/10/secure-remote-access-to-your-home-network-using-pfsense-and-openvpn/
http://www.administrator.de/content/detail.php?id=123285 (нем.) - dd-wrt
http://blog.stefcho.eu/?p=611На самом деле - их оч. много
-
-
Учите язык.
-
Есть настроенный vpn-тунель по схеме из данного поста. Всё работает. На ДО схема подключения шлюза через роутер\адсл-модем, pfSense получает WAN IP адрес по DHCP (192.168.1.0/24). За pfSense сеть 192.168.2.0/24. серверу пробрасываю маршрут в сеть за pfSense'ом (iroute …). Возможно ли пробросить маршрут в сеть перед pfSense. То есть, есть на сервере прописать iroute 192.168.2.0 255.255.255.0 - будет работать? Просто хочется иметь удаленный доступ к веб-морде роутера... Или как правильно сделать?
-
На ДО схема подключения шлюза через роутер\адсл-модем, pfSense получает WAN IP адрес по DHCP (192.168.1.0/24)
ИМХО, огроменный костыль. Переводите свой момед в режим моста (bridge) и пускай pf поднимает линк.
-
Согласен! Но там роутер еще wi-fi раздает.
А что касаемо моего вопроса, доктор? если на сервере через точку с запятой указать еще и iroute до сети между роутером и pfSense - будет работать? Или как маршрут правильно передать серверу в эту сеть? -
По данной статейке не получается настроить OpenVPN + DD-WRT. DD-WRT - в удалённом филиале.
Вот что на DD-WRT http://s019.radikal.ru/i623/1403/a1/55e497806130.png
В логах вообще пусто(на DD-WRT), куда посмотреть ?
Делал вот так:
Client Configuration - DD-WRTThis is the configuration for an OpenVPN Client running on another DD-WRT box.
Just set the OpenVPN server name (its WAN address or name) and port (1194) using the GUI, and then put in the certs similar to the procedure on the server:
Box File to insert
Public Server Cert ca.crt
Public Client Cert client1.crt
Private Client Key client1.keyКлюч и сертификаты генерил на pfsense и просто вставил в поля. вставлял без строк:
–---BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----
Думаю, это же не критично?
Может быть кто то уже настраивал данную связку, поделитесь пожалуйста мануальчиком.Или просто напросто удалить что я на прописывал, что на картинке и просто сделать вот так вот ?
Move to writable directory and create scripts
cd /tmp
ln -s /usr/sbin/openvpn /tmp/myvpnConfig for Site-to-Site SiteA-SiteB
echo "
remote REMOTEADDRESS
proto udp
port 1194
dev tun0
secret /tmp/static.key
verb 3
comp-lzo
keepalive 15 60
daemon
" > SiteA-SiteB.confConfig for Static Key
echo "
-----BEGIN OpenVPN Static key V1-----
................................................
...YOUR SECRET KEY TEXT SHOULD BE PASTED HERE...
................................................
-----END OpenVPN Static key V1-----
" > static.keyCreate interfaces
/tmp/myvpn --mktun --dev tun0
ifconfig tun0 10.0.0.2 netmask 255.255.255.0 promisc upCreate routes
route add -net OTHERSUBNET netmask 255.255.255.0 gw 10.0.0.1
Initiate the tunnel
sleep 5
/tmp/myvpn --config SiteA-SiteB.confСюда копировать ключик с расширением *.key ?
-----BEGIN OpenVPN Static key V1-----
................................................
...YOUR SECRET KEY TEXT SHOULD BE PASTED HERE...
................................................
-----END OpenVPN Static key V1-----Ну и вот это нужно куда то прописать:
Open firewall holes
iptables -I INPUT 2 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPTИнтересно почему всё таки у меня логи пустые на DD-WRT ?)
Да и конфиг какой то неполноценный получается... Или мне просто так кажется ? -
@ Tr0tter
Я бы еще tun0 заменил на tun+
http://glycogen.net/2012/12/01/pfsense-openvpn-server-with-dd-wrt-clients/
http://www.administrator.de/wissen/openvpn-server-installieren-auf-dd-wrt-router-oder-pfsense-firewall-123285.html -
@ Tr0tter
Я бы еще tun0 заменил на tun+
http://glycogen.net/2012/12/01/pfsense-openvpn-server-with-dd-wrt-clients/
http://www.administrator.de/wissen/openvpn-server-installieren-auf-dd-wrt-router-oder-pfsense-firewall-123285.htmlВот вы мне даёте две ссылки, по какой из них мне пробовать работать ? Какая из них более правильная ? Может быть просто кто нито поделится скриптом правильным, пожалуйста.
-
Вот вы мне даёте две ссылки, по какой из них мне пробовать работать ? Какая из них более правильная ? Может быть просто кто нито поделится скриптом правильным, пожалуйста.
Пробуйте. Никто за Вас не будет решать.
P.s. Что у вас за роутер ? Модель ? -
Вот вы мне даёте две ссылки, по какой из них мне пробовать работать ? Какая из них более правильная ? Может быть просто кто нито поделится скриптом правильным, пожалуйста.
Пробуйте. Никто за Вас не будет решать.
P.s. Что у вас за роутер ? Модель ?Попробовал подключится из под винды делал всё вот по этой статейки:
http://glycogen.net/2012/12/01/pfsense-openvpn-server-with-dd-wrt-clients/
вот с таким вот конфигом:
#OpenVPN Client conf
tls-client
client
dev tun
proto udp
tun-mtu 1400
remote МОЙ IP ПОРТ
ca ca.crt
cert client.crt
key client.key
cipher BF-CBC
comp-lzo
verb 3
ns-cert-type serverВот ошибка:
Fri Mar 28 10:14:55 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:55 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:56 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:56 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_ACK_V1)
Fri Mar 28 10:14:57 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)Что не так сделал ?)
Или эта статейка исключительно для dd-wrt
и для этого скрипта?:
http://wiki.hidemyass.com/files/Startup_Script_UDP_Extended-V2.3.txtРоутер у меня asus RT-N10U
Полный лог:
Fri Mar 28 10:14:36 2014 OpenVPN 2.3.2 i686-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [eurephia] [IPv6] built on Aug 22 2013
Fri Mar 28 10:14:36 2014 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Fri Mar 28 10:14:36 2014 Need hold release from management interface, waiting…
Fri Mar 28 10:14:37 2014 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Fri Mar 28 10:14:37 2014 MANAGEMENT: CMD 'state on'
Fri Mar 28 10:14:37 2014 MANAGEMENT: CMD 'log all on'
Fri Mar 28 10:14:37 2014 MANAGEMENT: CMD 'hold off'
Fri Mar 28 10:14:37 2014 MANAGEMENT: CMD 'hold release'
Fri Mar 28 10:14:37 2014 WARNING: normally if you use –mssfix and/or --fragment, you should also set --tun-mtu 1500 (currently it is 1400)
Fri Mar 28 10:14:37 2014 Socket Buffers: R=[8192->8192] S=[8192->8192]
Fri Mar 28 10:14:37 2014 UDPv4 link local (bound): [undef]
Fri Mar 28 10:14:37 2014 UDPv4 link remote: [AF_INET]МойIP И ПОРТ
Fri Mar 28 10:14:37 2014 MANAGEMENT: >STATE:1395990877,WAIT,,,
Fri Mar 28 10:14:37 2014 MANAGEMENT: >STATE:1395990877,AUTH,,,
Fri Mar 28 10:14:37 2014 TLS: Initial packet from [AF_INET]МойIP И ПОРТ, sid=35784b38 88708ec3
Fri Mar 28 10:14:37 2014 VERIFY OK: depth=1, C=US, ST=NN, L=bor, O=фирма, emailAddress=Почта, CN=internal-ca
Fri Mar 28 10:14:37 2014 VERIFY nsCertType ERROR: C=US, ST=NN, L=bor, O=фирма, emailAddress=Почта, CN=ФИРМА, require nsCertType=SERVER
Fri Mar 28 10:14:37 2014 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
Fri Mar 28 10:14:37 2014 TLS Error: TLS object -> incoming plaintext read error
Fri Mar 28 10:14:37 2014 TLS Error: TLS handshake failed
Fri Mar 28 10:14:37 2014 SIGUSR1[soft,tls-error] received, process restarting
Fri Mar 28 10:14:37 2014 MANAGEMENT: >STATE:1395990877,RECONNECTING,tls-error,,
Fri Mar 28 10:14:37 2014 Restart pause, 2 second(s)
Fri Mar 28 10:14:39 2014 WARNING: normally if you use –mssfix and/or --fragment, you should also set --tun-mtu 1500 (currently it is 1400)
Fri Mar 28 10:14:39 2014 Socket Buffers: R=[8192->8192] S=[8192->8192]
Fri Mar 28 10:14:39 2014 UDPv4 link local (bound): [undef]
Fri Mar 28 10:14:39 2014 UDPv4 link remote: [AF_INET]МойIP И ПОРТ
Fri Mar 28 10:14:39 2014 MANAGEMENT: >STATE:1395990879,WAIT,,,
Fri Mar 28 10:14:39 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:39 2014 MANAGEMENT: >STATE:1395990879,AUTH,,,
Fri Mar 28 10:14:39 2014 TLS: Initial packet from [AF_INET]МойIP И ПОРТ, sid=12277969 66f96b8a
Fri Mar 28 10:14:40 2014 VERIFY OK: depth=1, C=US, ST=NN, L=bor, O=фирма, emailAddress=Почта, CN=internal-ca
Fri Mar 28 10:14:40 2014 VERIFY nsCertType ERROR: C=US, ST=NN, L=bor, O=фирма, emailAddress=Почта, CN=ФИРМА, require nsCertType=SERVER
Fri Mar 28 10:14:40 2014 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
Fri Mar 28 10:14:40 2014 TLS Error: TLS object -> incoming plaintext read error
Fri Mar 28 10:14:40 2014 TLS Error: TLS handshake failed
Fri Mar 28 10:14:40 2014 SIGUSR1[soft,tls-error] received, process restarting
Fri Mar 28 10:14:40 2014 MANAGEMENT: >STATE:1395990880,RECONNECTING,tls-error,,
Fri Mar 28 10:14:40 2014 Restart pause, 2 second(s)
Fri Mar 28 10:14:42 2014 WARNING: normally if you use –mssfix and/or --fragment, you should also set --tun-mtu 1500 (currently it is 1400)
Fri Mar 28 10:14:42 2014 Socket Buffers: R=[8192->8192] S=[8192->8192]
Fri Mar 28 10:14:42 2014 UDPv4 link local (bound): [undef]
Fri Mar 28 10:14:42 2014 UDPv4 link remote: [AF_INET]МойIP И ПОРТ
Fri Mar 28 10:14:42 2014 MANAGEMENT: >STATE:1395990882,WAIT,,,
Fri Mar 28 10:14:42 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:42 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:43 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:43 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:44 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:44 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:44 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_ACK_V1)
Fri Mar 28 10:14:45 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:45 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:46 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:46 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:47 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:47 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:48 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:49 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:51 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:53 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:54 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:54 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:55 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:55 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:56 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)
Fri Mar 28 10:14:56 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_ACK_V1)
Fri Mar 28 10:14:57 2014 TLS Error: Unroutable control packet received from [AF_INET]МойIP И ПОРТ (si=3 op=P_CONTROL_V1)Белая IP сервера из дома не пингуется, может быть FW не так настроен ? и поэтому не получает доступ ?