Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN y Windows Vista problemas con Certificados

    Scheduled Pinned Locked Moved Español
    14 Posts 6 Posters 9.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • L
      leoalfa09
      last edited by

      podrias postear lz config de el archivo .ovpn que usas para conectarte? recuerda no postear informacion delicada

      1 Reply Last reply Reply Quote 0
      • J
        johnnatan
        last edited by

        float
        port 1194
        dev tun
        dev-node TAP
        proto tcp-client
        remote xxxxx.xxx.xx 1194
        ping 10
        persist-tun
        persist-key
        tls-client
        ca ca.crt
        cert client.crt
        key client.key
        ns-cert-type server
        comp-lzo
        pull
        verb 4

        1 Reply Last reply Reply Quote 0
        • J
          johnnatan
          last edited by

          algo mas extraño es que copio los certificados y llaves del equipo que esta funcionando y los pego en mi config del equipo en vista y me funciona, eso me hizo pensar que cualquier persona que pueda robar mis certificados y llaves se conecta facilmente con OpenVPN

          entonces que tan seguro es?

          1 Reply Last reply Reply Quote 0
          • S
            sanchezluys
            last edited by

            :) hola..

            1. es bueno que para cada equipo que quieras agregar a tu vpn crees llaves diferentes, es decir para que puedas tener control de la seguridad de tus usuarios vpn es importante que cada usuario tenga sus llaves o certificados, he hecho pruebas de varios usuarios usando la misma llave y pueden ingresar a la red , pero no se puede de manera simultanea, solo uno a la vez.

            2. por lo anterior cuando te roben un certificado tu puedes deshabilitarlo y asi no permites la entrada del usuario que usa tu certificado de seguridad

            3. hasta los momentos he hecho pruebas del openvpn en xp, vista y seven, en ninguno de los casos he tenido problemas, te recomiendo revisar la instalacion del openvpn en tu equipo que falla como primer paso

            ** Soporte Via Correo en Venezuela **
            - diseño y puesta en marcha del portal cautivo, eliminacion de p2p, control de acceso de usuarios, instalacion y configuracion basica del pfsense, OpenVpn - Equipos con S.O. PC-BSD, OpenBSD, Linux, Win y OpenSolaris sobre x86
            www.adrianamoda.com.ve

            1 Reply Last reply Reply Quote 0
            • belleraB
              bellera
              last edited by

              eso me hizo pensar que cualquier persona que pueda robar mis certificados y llaves se conecta facilmente con OpenVPN.

              Sí, claro. Esto es así en cualquier conexión basada en certificado y llave de cliente. Pero como te han dicho, los certificados pueden revocarse. Por eso en el lado servidor de OpenVPN hay una casilla para pegar los revoques.

              Emplea la última versión de pfSense y la del cliente OpenVPN, http://openvpn.net/index.php/open-source/downloads.html

              La configuración de cliente que tengo funcionando es:

              client
              dev tun
              proto tcp
              remote XXX.XXX.XXX.XXX 1194
              ping 10
              resolv-retry infinite
              nobind
              persist-key
              persist-tun
              ca primera_vpn.crt
              cert usuario.crt
              key usuario.key
              pull
              verb 3
              comp-lzo
              

              Hay que pensar que una conexión OpenVPN da acceso a toda la LAN. Si se quiere gestionar el acceso por redes hay que ir a [Interfaces] [assign] y añadir la/s interfase/s [tun0]. Hecho esto hay que habilitar la nueva OPT, cambiar el nombre si se desea y, sobretodo, poner como IP none. Terminados estos pasos tendremos la nueva interfase en [Rules] como cualquier otra. De esta manera podremos decidir qué tráfico puede ir de nuestra VPN a nuestra LAN u otras redes que tengamos.

              Si tenemos varias redes habrá que poner en [Custom Options] del servidor OpenVPN las rutas a enviar al cliente… push "route 192.168.2.0 255.255.255.0";push "route 192.168.3.0 255.255.255.0"

              1 Reply Last reply Reply Quote 0
              • L
                leoalfa09
                last edited by

                Como anteriormente te dicen deberias usar un certificado distinto paracada uno de tus clientes lo estas haciendo asi??

                En el caso de tu archivo .ovpn prueba eliminando esta linea tls-client y desabilita solo temporalmente la casilla comp-lzo y lo eliminas tambien del archivo .ovpn prueba y nos cuentas.

                Si lo que te preocupa es que alguien con acceso a tu equipo pueda robar tus certificados podrias encriptar la carpeta que los contiene nunca lo he probado pero es una posibilidad.

                1 Reply Last reply Reply Quote 0
                • J
                  johnnatan
                  last edited by

                  Gracias a todos por su aporte, gracias. logré solventar el problema con su ayuda. actualic la version del pfsense y los clientes VPN en windows. cree los certificados de nuevo y todo funcionó de manera correcta. gracias  de nuevo. y tambien use la configuracion del ovpn cliente del sr. bellera . gracias de nuevo a todos..saludos…muy amable. :D

                  1 Reply Last reply Reply Quote 0
                  • E
                    edwin78
                    last edited by

                    puedes enseñar como hacer funcionar el open vpn en windows 7 ¿

                    1 Reply Last reply Reply Quote 0
                    • J
                      johnnatan
                      last edited by

                      Lamento informarte que no he probado openvpn en win…7. de todas maneras te recomiendo que tanto el pfsense como el open vpn sean las ultimas versiones.y tener en cuenta que las llaves deben crearse con permisos de administrador.

                      y crear las llaves en un equipo con win...7, cada usuario debe tener una llave propia.

                      1 Reply Last reply Reply Quote 0
                      • F
                        federicoha
                        last edited by

                        @johnnatan:

                        algo mas extraño es que copio los certificados y llaves del equipo que esta funcionando y los pego en mi config del equipo en vista y me funciona, eso me hizo pensar que cualquier persona que pueda robar mis certificados y llaves se conecta facilmente con OpenVPN

                        entonces que tan seguro es?

                        Es comprensible tu preocupación, como así también es cierto que si tenés un certificado por cada persona que se conecta, tenés la posibilidad de revocar ese certificado para que no pueda conectarse más.

                        Esta preocupación también la tengo yo, pero adicionalmente al tema de la revocación del certificado, estoy luchando hace varios meses para poder integrar la autenticación de ldap (contra mi dominio) adicionalmente al certificado. Es decir, un doble seguro, contar con el certificado de servidor y de la persona para la conexión y adicionalmente tener un usuario y password para validar al mismo.

                        Tengo varios post realizando consultas sobre este tema pero al día de hoy no he tenido respuestas que me permitan terminar de configurar el escenario descripto.

                        Por supuesto, que este escenario solo serviría para aquellas personas que cuenten con un usuario dentro de mi dominio y para todas aquellas que no, te exigiría que también le crees un usuario, pero este tema es para otro topic :)

                        salu2

                        1 Reply Last reply Reply Quote 0
                        • belleraB
                          bellera
                          last edited by

                          Una cosa es entrar en una red (cableada, WiFi o virtual) y la otra es formar parte de una serie de servicios (LDAP, Active Directory…)

                          1 Reply Last reply Reply Quote 0
                          • F
                            federicoha
                            last edited by

                            Estimado Bellera, cierto es lo que dice, son dos cosas diferentes.

                            Pero aun así, es un doble reaseguro, primero la de los certificados y luego la autenticación. Capaz mi redacción genera confusión, pero mi idea no es que con el authenticate de user/pass contra mi dominio automáticamente utilice todos los servicios de mi AD (para eso esta la vpn), sino mas bien, asegurarme que por mas que tenga el certificado y el mismo no este revocado, si tengo controlado a los usuarios contra el AD (situación que tengo mas controlada que los certificados) puede (adicionalmente a revocar el certificado), deshabilitar el usuario en el AD, por lo cual cualquiera de los dos métodos me permite seguir controlando quien ingresa y quien no.

                            Aprovecho para consultarte, Usted ya pudo realizar autentícate contra LDAP en openvpn?

                            Salu2

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.