Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN y Windows Vista problemas con Certificados

    Scheduled Pinned Locked Moved Español
    14 Posts 6 Posters 9.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      johnnatan
      last edited by

      estos son los errores que salen…

      VERIFY ERROR: depth=1, error=self signed certificate in certificate chain: /C=XX/ST=xxxxxx/L=xxxxxx/O=xxxxxx/CN=xxxxxxx.xxx/emailAddress=xxxxxxxxxxxxxxxxxxxx
      Mon Mar 29 20:29:39 2010 us=562000 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
      Mon Mar 29 20:29:39 2010 us=562000 TLS Error: TLS object -> incoming plaintext read error
      Mon Mar 29 20:29:39 2010 us=562000 TLS Error: TLS handshake failed
      Mon Mar 29 20:29:39 2010 us=562000 Fatal TLS error (check_tls_errors_co), restarting

      Las x estan los datos personales

      1 Reply Last reply Reply Quote 0
      • L
        leoalfa09
        last edited by

        podrias postear lz config de el archivo .ovpn que usas para conectarte? recuerda no postear informacion delicada

        1 Reply Last reply Reply Quote 0
        • J
          johnnatan
          last edited by

          float
          port 1194
          dev tun
          dev-node TAP
          proto tcp-client
          remote xxxxx.xxx.xx 1194
          ping 10
          persist-tun
          persist-key
          tls-client
          ca ca.crt
          cert client.crt
          key client.key
          ns-cert-type server
          comp-lzo
          pull
          verb 4

          1 Reply Last reply Reply Quote 0
          • J
            johnnatan
            last edited by

            algo mas extraño es que copio los certificados y llaves del equipo que esta funcionando y los pego en mi config del equipo en vista y me funciona, eso me hizo pensar que cualquier persona que pueda robar mis certificados y llaves se conecta facilmente con OpenVPN

            entonces que tan seguro es?

            1 Reply Last reply Reply Quote 0
            • S
              sanchezluys
              last edited by

              :) hola..

              1. es bueno que para cada equipo que quieras agregar a tu vpn crees llaves diferentes, es decir para que puedas tener control de la seguridad de tus usuarios vpn es importante que cada usuario tenga sus llaves o certificados, he hecho pruebas de varios usuarios usando la misma llave y pueden ingresar a la red , pero no se puede de manera simultanea, solo uno a la vez.

              2. por lo anterior cuando te roben un certificado tu puedes deshabilitarlo y asi no permites la entrada del usuario que usa tu certificado de seguridad

              3. hasta los momentos he hecho pruebas del openvpn en xp, vista y seven, en ninguno de los casos he tenido problemas, te recomiendo revisar la instalacion del openvpn en tu equipo que falla como primer paso

              ** Soporte Via Correo en Venezuela **
              - diseño y puesta en marcha del portal cautivo, eliminacion de p2p, control de acceso de usuarios, instalacion y configuracion basica del pfsense, OpenVpn - Equipos con S.O. PC-BSD, OpenBSD, Linux, Win y OpenSolaris sobre x86
              www.adrianamoda.com.ve

              1 Reply Last reply Reply Quote 0
              • belleraB
                bellera
                last edited by

                eso me hizo pensar que cualquier persona que pueda robar mis certificados y llaves se conecta facilmente con OpenVPN.

                Sí, claro. Esto es así en cualquier conexión basada en certificado y llave de cliente. Pero como te han dicho, los certificados pueden revocarse. Por eso en el lado servidor de OpenVPN hay una casilla para pegar los revoques.

                Emplea la última versión de pfSense y la del cliente OpenVPN, http://openvpn.net/index.php/open-source/downloads.html

                La configuración de cliente que tengo funcionando es:

                client
                dev tun
                proto tcp
                remote XXX.XXX.XXX.XXX 1194
                ping 10
                resolv-retry infinite
                nobind
                persist-key
                persist-tun
                ca primera_vpn.crt
                cert usuario.crt
                key usuario.key
                pull
                verb 3
                comp-lzo
                

                Hay que pensar que una conexión OpenVPN da acceso a toda la LAN. Si se quiere gestionar el acceso por redes hay que ir a [Interfaces] [assign] y añadir la/s interfase/s [tun0]. Hecho esto hay que habilitar la nueva OPT, cambiar el nombre si se desea y, sobretodo, poner como IP none. Terminados estos pasos tendremos la nueva interfase en [Rules] como cualquier otra. De esta manera podremos decidir qué tráfico puede ir de nuestra VPN a nuestra LAN u otras redes que tengamos.

                Si tenemos varias redes habrá que poner en [Custom Options] del servidor OpenVPN las rutas a enviar al cliente… push "route 192.168.2.0 255.255.255.0";push "route 192.168.3.0 255.255.255.0"

                1 Reply Last reply Reply Quote 0
                • L
                  leoalfa09
                  last edited by

                  Como anteriormente te dicen deberias usar un certificado distinto paracada uno de tus clientes lo estas haciendo asi??

                  En el caso de tu archivo .ovpn prueba eliminando esta linea tls-client y desabilita solo temporalmente la casilla comp-lzo y lo eliminas tambien del archivo .ovpn prueba y nos cuentas.

                  Si lo que te preocupa es que alguien con acceso a tu equipo pueda robar tus certificados podrias encriptar la carpeta que los contiene nunca lo he probado pero es una posibilidad.

                  1 Reply Last reply Reply Quote 0
                  • J
                    johnnatan
                    last edited by

                    Gracias a todos por su aporte, gracias. logré solventar el problema con su ayuda. actualic la version del pfsense y los clientes VPN en windows. cree los certificados de nuevo y todo funcionó de manera correcta. gracias  de nuevo. y tambien use la configuracion del ovpn cliente del sr. bellera . gracias de nuevo a todos..saludos…muy amable. :D

                    1 Reply Last reply Reply Quote 0
                    • E
                      edwin78
                      last edited by

                      puedes enseñar como hacer funcionar el open vpn en windows 7 ¿

                      1 Reply Last reply Reply Quote 0
                      • J
                        johnnatan
                        last edited by

                        Lamento informarte que no he probado openvpn en win…7. de todas maneras te recomiendo que tanto el pfsense como el open vpn sean las ultimas versiones.y tener en cuenta que las llaves deben crearse con permisos de administrador.

                        y crear las llaves en un equipo con win...7, cada usuario debe tener una llave propia.

                        1 Reply Last reply Reply Quote 0
                        • F
                          federicoha
                          last edited by

                          @johnnatan:

                          algo mas extraño es que copio los certificados y llaves del equipo que esta funcionando y los pego en mi config del equipo en vista y me funciona, eso me hizo pensar que cualquier persona que pueda robar mis certificados y llaves se conecta facilmente con OpenVPN

                          entonces que tan seguro es?

                          Es comprensible tu preocupación, como así también es cierto que si tenés un certificado por cada persona que se conecta, tenés la posibilidad de revocar ese certificado para que no pueda conectarse más.

                          Esta preocupación también la tengo yo, pero adicionalmente al tema de la revocación del certificado, estoy luchando hace varios meses para poder integrar la autenticación de ldap (contra mi dominio) adicionalmente al certificado. Es decir, un doble seguro, contar con el certificado de servidor y de la persona para la conexión y adicionalmente tener un usuario y password para validar al mismo.

                          Tengo varios post realizando consultas sobre este tema pero al día de hoy no he tenido respuestas que me permitan terminar de configurar el escenario descripto.

                          Por supuesto, que este escenario solo serviría para aquellas personas que cuenten con un usuario dentro de mi dominio y para todas aquellas que no, te exigiría que también le crees un usuario, pero este tema es para otro topic :)

                          salu2

                          1 Reply Last reply Reply Quote 0
                          • belleraB
                            bellera
                            last edited by

                            Una cosa es entrar en una red (cableada, WiFi o virtual) y la otra es formar parte de una serie de servicios (LDAP, Active Directory…)

                            1 Reply Last reply Reply Quote 0
                            • F
                              federicoha
                              last edited by

                              Estimado Bellera, cierto es lo que dice, son dos cosas diferentes.

                              Pero aun así, es un doble reaseguro, primero la de los certificados y luego la autenticación. Capaz mi redacción genera confusión, pero mi idea no es que con el authenticate de user/pass contra mi dominio automáticamente utilice todos los servicios de mi AD (para eso esta la vpn), sino mas bien, asegurarme que por mas que tenga el certificado y el mismo no este revocado, si tengo controlado a los usuarios contra el AD (situación que tengo mas controlada que los certificados) puede (adicionalmente a revocar el certificado), deshabilitar el usuario en el AD, por lo cual cualquiera de los dos métodos me permite seguir controlando quien ingresa y quien no.

                              Aprovecho para consultarte, Usted ya pudo realizar autentícate contra LDAP en openvpn?

                              Salu2

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.