OpenVPN-Server akzeptiert keine selbsterstelle Zertifikate?
Hallo Zusammen,
habe heute auf einen Windows 10 Pro. Rechner einen OpenVPN-Server installiert und konfiguriert, nach dieser Anleitung
Open VPN Einrichten
und habe das ganze auch zich mal wiederholen müssen. Jetzt nach fast 4 Stunden bin ich mir eigentlich ziemlich sicher, das ich alles richtig gemacht habe. Aber bei der Einwahl erhalte ich folgende Fehlermeldung auf Clientseite:
Nach etwas Google habe ich rausgefunden, dass es wohl ein Problem mit dem Selbsterstellten Zertifikat ist, aber eine Lösung finde ich nicht dafür? Habt ihr eine?
Danke
habe heute auf einen Windows 10 Pro. Rechner einen OpenVPN-Server installiert und konfiguriert, nach dieser Anleitung
Open VPN Einrichten
und habe das ganze auch zich mal wiederholen müssen. Jetzt nach fast 4 Stunden bin ich mir eigentlich ziemlich sicher, das ich alles richtig gemacht habe. Aber bei der Einwahl erhalte ich folgende Fehlermeldung auf Clientseite:
Fri Nov 09 21:03:18 2018 OpenVPN 2.4.6 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 26 2018
Fri Nov 09 21:03:18 2018 Windows version 6.2 (Windows 8 or greater) 64bit
Fri Nov 09 21:03:18 2018 library versions: OpenSSL 1.1.0h 27 Mar 2018, LZO 2.10
Enter Management Password:
Fri Nov 09 21:03:18 2018 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Fri Nov 09 21:03:18 2018 Need hold release from management interface, waiting...
Fri Nov 09 21:03:18 2018 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Fri Nov 09 21:03:18 2018 MANAGEMENT: CMD 'state on'
Fri Nov 09 21:03:18 2018 MANAGEMENT: CMD 'log all on'
Fri Nov 09 21:03:19 2018 MANAGEMENT: CMD 'echo all on'
Fri Nov 09 21:03:19 2018 MANAGEMENT: CMD 'bytecount 5'
Fri Nov 09 21:03:19 2018 MANAGEMENT: CMD 'hold off'
Fri Nov 09 21:03:19 2018 MANAGEMENT: CMD 'hold release'
Fri Nov 09 21:03:19 2018 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Fri Nov 09 21:03:19 2018 MANAGEMENT: >STATE:1541793799,RESOLVE,,,,,,
Fri Nov 09 21:03:19 2018 TCP/UDP: Preserving recently used remote address: [AF_INET]176.94.211.50:1194
Fri Nov 09 21:03:19 2018 Socket Buffers: R=[65536->65536] S=[65536->65536]
Fri Nov 09 21:03:19 2018 UDP link local: (not bound)
Fri Nov 09 21:03:19 2018 UDP link remote: [AF_INET]176.94.211.50:1194
Fri Nov 09 21:03:19 2018 MANAGEMENT: >STATE:1541793799,WAIT,,,,,,
Fri Nov 09 21:03:19 2018 MANAGEMENT: >STATE:1541793799,AUTH,,,,,,
Fri Nov 09 21:03:19 2018 TLS: Initial packet from [AF_INET]176.94.211.50:1194, sid=f21f509f 055ff4fa
Fri Nov 09 21:03:19 2018 VERIFY ERROR: depth=1, error=self signed certificate in certificate chain: C=DE, ST=NRW, L=Essen, O=xxxxx-GmbH, OU="EDV", CN=xxxxx-essen.ath.cx, name="xxxxx GmbH OpenVPN Key", emailAddress=administrator@xxxxx.de
Fri Nov 09 21:03:19 2018 OpenSSL: error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed
Fri Nov 09 21:03:19 2018 TLS_ERROR: BIO read tls_read_plaintext error
Fri Nov 09 21:03:19 2018 TLS Error: TLS object -> incoming plaintext read error
Fri Nov 09 21:03:19 2018 TLS Error: TLS handshake failed
Fri Nov 09 21:03:19 2018 SIGUSR1[soft,tls-error] received, process restarting
Fri Nov 09 21:03:19 2018 MANAGEMENT: >STATE:1541793799,RECONNECTING,tls-error,,,,,
Fri Nov 09 21:03:19 2018 Restart pause, 5 second(s)
Fri Nov 09 21:03:20 2018 SIGTERM[hard,init_instance] received, process exiting
Fri Nov 09 21:03:20 2018 MANAGEMENT: >STATE:1541793800,EXITING,init_instance,,,,,
Nach etwas Google habe ich rausgefunden, dass es wohl ein Problem mit dem Selbsterstellten Zertifikat ist, aber eine Lösung finde ich nicht dafür? Habt ihr eine?
Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 392191
Url: https://administrator.de/forum/openvpn-server-akzeptiert-keine-selbsterstelle-zertifikate-392191.html
Ausgedruckt am: 21.04.2025 um 21:04 Uhr
10 Kommentare
Neuester Kommentar

Guten Abend,
hast du die Zertifikate geprüft, ob auch alle gültig sind und von der CA signiert wurden?
Sind die richtigen Zertifikate für Client und Server verwendet worden?
Haben die Zertifikate die korrekte Berechtigung?
Config von Server/Client hast du exakt von dem Tutorial übernommen?
P.S: Sobald das Problem gelöst ist und der Tunnel funktioniert, solltest du dringend die Server Zertifikatsprüfung in der Client Config hinterlegen. Eine entsprechende Warnung siehst du ja im Log selbst.
http://openvpn.net/howto.html#mitm
Viele Grüße,
Exception
hast du die Zertifikate geprüft, ob auch alle gültig sind und von der CA signiert wurden?
Sind die richtigen Zertifikate für Client und Server verwendet worden?
Haben die Zertifikate die korrekte Berechtigung?
Config von Server/Client hast du exakt von dem Tutorial übernommen?
P.S: Sobald das Problem gelöst ist und der Tunnel funktioniert, solltest du dringend die Server Zertifikatsprüfung in der Client Config hinterlegen. Eine entsprechende Warnung siehst du ja im Log selbst.
http://openvpn.net/howto.html#mitm
Viele Grüße,
Exception
Servus,
Habe heute das Gleiche nach genau der Anleitung gemacht. Das mit den Zertifikaten geht einwandfrei, wenn man Schritt für Schritt in dem Tutorial abarbeitet. Gerade das vars-bat sollte man unbedingt machen. Danach die Zertifikate in der angegebenen Reihenfolge erstellen lassen.
Dafür habe ich andere Probleme: OpenVPN - Einrichtungsprobleme
Grüße, Henere
Habe heute das Gleiche nach genau der Anleitung gemacht. Das mit den Zertifikaten geht einwandfrei, wenn man Schritt für Schritt in dem Tutorial abarbeitet. Gerade das vars-bat sollte man unbedingt machen. Danach die Zertifikate in der angegebenen Reihenfolge erstellen lassen.
Dafür habe ich andere Probleme: OpenVPN - Einrichtungsprobleme
Grüße, Henere
Mit dem Tutorial hier im Forum hättest du es in 4 Minuten eingerichtet:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die ToDos sind bei OpenVPN in ALLEN Betreibssystemen immer dieselben.
Das die Verwendung selbsterstellert Zertifikate die Regel sind bei OpenVPN wird es garantiert NICHT daran liegen.
Man kann nur vermuten das du mehrfach Zertifikate erstellt hast und alte nicht vollständig gelöscht hast im Verzeichnis.
Dadurch ist es vermutlich zu einer Vermischung gekommen die in dem o.a. Fehler resultiert.
Fazit:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Die ToDos sind bei OpenVPN in ALLEN Betreibssystemen immer dieselben.
Das die Verwendung selbsterstellert Zertifikate die Regel sind bei OpenVPN wird es garantiert NICHT daran liegen.
Man kann nur vermuten das du mehrfach Zertifikate erstellt hast und alte nicht vollständig gelöscht hast im Verzeichnis.
Dadurch ist es vermutlich zu einer Vermischung gekommen die in dem o.a. Fehler resultiert.
Fazit:
- Easy RSA Verzeichnis komplett löschen und alte Zertifikate entfernen. clean-all ausführen
- Dann erste neue Zertifikate erstellen und auf Server und Clients kopieren !

Moin,
schön das es nun klappt
Dazu müsstest du uns mehr zu deinem Aufbau erzählen. Wenn ich das richtig Verstanden habe, müsste das so sein:
Seite 1: Ein VPN Server im internen Netz auf einer Windows Kiste?
Seite 2: Ein Windows Client der sich dann einwählt?
Korrekt? Dem Router fehlt vermutlich die Route zu dem Netzwerk von Seite 2 über die Windows Kiste bzw. VPN Server. Das ist einer von vielen Gründen weshalb man einen VPN Server nur auf einem Router oder Firewall konfigurieren sollte. Du solltest dir generell überlegen, ob dieses Design in deiner Umgebung (insbesondere wenn es sich um die produktive Umgebung handelt) umsetzten möchtest. Alleine schon deshalb, weil du Port Fowarding auf den Windows Server einrichten musst (mal abgesehen davon, dass du anschließend ein Loch vom externen ins interne Netz hast) und du musst mindestens zwei Geräte konfigurieren. Einmal die Windows Kiste und einmal den Router für die Route. In der IT gilt immer das KISS-Prinzip. Zumal du dadurch es auch deutlich schwieriger hast, den Traffic im Tunnel zu filtern.
Ja, in dem man die default Route nicht auf den VPN Server umbiegt.
Das macht OpenVPN nicht standardgemäß, d.h. du musst irgendein Parameter in der Server oder Client Config gesetzt haben.
Prüf mal, ob in der Server Konfiguration folgender Parameter gesetzt wurde: push "redirect-gateway def1"
Poste mal am besten die Server und die Client Config bevor hier ein Ratespiel entsteht.
Viele Grüße,
Exception
schön das es nun klappt
Die Verbindung wurde hergestellt und ich konnte einen Drucker und den Server im Lan anpingen. Was mir aufgefallen ist: Den Router im Lan konnte ich nicht erreichen, hat das einen Grund? Aus dem lokalen Lan ist er zu pingen...
Dazu müsstest du uns mehr zu deinem Aufbau erzählen. Wenn ich das richtig Verstanden habe, müsste das so sein:
Seite 1: Ein VPN Server im internen Netz auf einer Windows Kiste?
Seite 2: Ein Windows Client der sich dann einwählt?
Korrekt? Dem Router fehlt vermutlich die Route zu dem Netzwerk von Seite 2 über die Windows Kiste bzw. VPN Server. Das ist einer von vielen Gründen weshalb man einen VPN Server nur auf einem Router oder Firewall konfigurieren sollte. Du solltest dir generell überlegen, ob dieses Design in deiner Umgebung (insbesondere wenn es sich um die produktive Umgebung handelt) umsetzten möchtest. Alleine schon deshalb, weil du Port Fowarding auf den Windows Server einrichten musst (mal abgesehen davon, dass du anschließend ein Loch vom externen ins interne Netz hast) und du musst mindestens zwei Geräte konfigurieren. Einmal die Windows Kiste und einmal den Router für die Route. In der IT gilt immer das KISS-Prinzip. Zumal du dadurch es auch deutlich schwieriger hast, den Traffic im Tunnel zu filtern.
Dann habe ich eine weitere Frage, kann man die Server Konfig so anpassen, dass nicht der Ganze WAN also Internetverkehr über die VPN läuft? Also das der Client zwar alle Maschinen im VPN Lan erreichen kann aber eben die VPN nicht als Gateway benutzt?
Ja, in dem man die default Route nicht auf den VPN Server umbiegt.
Das macht OpenVPN nicht standardgemäß, d.h. du musst irgendein Parameter in der Server oder Client Config gesetzt haben.
Prüf mal, ob in der Server Konfiguration folgender Parameter gesetzt wurde: push "redirect-gateway def1"
Poste mal am besten die Server und die Client Config bevor hier ein Ratespiel entsteht.
Viele Grüße,
Exception

Bist du dir sicher, dass der Client den OpenVPN Server als Gateway nimmt? Was sagt die Routing Tabelle?
Denn in der Server Konfiguration ist kein Parameter, der den Clients zwingt, die default Route auf den OpenVPN umzubiegen.
Und wie bereits geschrieben, OpenVPN tut die default Route nicht standardgemäß umbiegen.
Denn in der Server Konfiguration ist kein Parameter, der den Clients zwingt, die default Route auf den OpenVPN umzubiegen.
Und wie bereits geschrieben, OpenVPN tut die default Route nicht standardgemäß umbiegen.
DNS Probleme kann man immer leicht erkennen wenn man Zielsysteme mal nicht mit ihrem Host Namen sondern mit der nackten IP pingt. Interne oder externe wie z.B. 8.8.8.8
Noch besser: Traceroute verwenden (tracert bie Winblows). Das zeigt dann noch die einzelnen Routing Hops an die ein Paket zum Ziel benutzt.
Noch besser: Traceroute verwenden (tracert bie Winblows). Das zeigt dann noch die einzelnen Routing Hops an die ein Paket zum Ziel benutzt.