WatchGuard oficjalnie ma klientów tylko dla Windows i Mac. Ale widzę, że używa openvpn wewnętrznie. Nie mogłem połączyć się z WG z Linuksa.
Czy jest ktoś, kto tak naprawdę działa? W jaki sposób?
WatchGuard oficjalnie ma klientów tylko dla Windows i Mac. Ale widzę, że używa openvpn wewnętrznie. Nie mogłem połączyć się z WG z Linuksa.
Czy jest ktoś, kto tak naprawdę działa? W jaki sposób?
Odpowiedzi:
Oto, co zrobiłem, aby WatchGuard / Firebox SSL VPN działał na Ubuntu 11.10:
Potrzebne będą następujące pliki:
Będziesz potrzebował dostępu do komputera z systemem Windows, na którym możesz zainstalować jego klienta.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
To jest ze strony Watchguard. Nie próbowałem bezpośrednio tych instrukcji, ale wyglądają rozsądnie.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
Z ich dokumentu:
Będziesz musiał zainstalować szereg pakietów, aby połączyć się z Ubuntu (zakłada się, że jest to wersja na komputery stacjonarne, w przypadku wersji serwerowej sytuacja prawdopodobnie wygląda inaczej).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
Możesz sprawdzić, czy połączenie działa z poziomu wiersza poleceń. Nie musisz tego robić, ale może to ułatwić.
Z katalogu, który skopiowałeś pliki config / crt:
sudo openvpn --config client.ovpn
Menedżer sieci to ikona na pasku panelu u góry (obecnie strzałki w górę / w dół). Będziesz potrzebował pewnej liczby wierszy z client.ovpn
pliku, więc otwórz go w edytorze do wglądu.
To jest przykład client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
wiersza)ca
wiersza)key
linii)Password with Certificates (TLS)
(z auth-user-pass
linii).Gateway
pochodzi z remote
linii. Musisz skopiować nazwę serwera lub adres IP. W tym przykładzie „1.2.3.4”Pozostałe ustawienia znajdują się w obszarze Zaawansowane (przycisk zaawansowania u dołu). Na karcie Ogólne:
Use custom gateway port
używa ostatniego numeru z remote
linii. W tym przykładzie „1000”Use TCP connection
pochodzą z proto
linii. W tym przypadku klient tcp.Na karcie Zabezpieczenia:
Cipher
pochodzi z cipher
linii. (W tym przykładzie AES-256-CBC)auth
linii. (W tym przykładzie SHA1)Na karcie Uwierzytelnianie TLS:
Subject Match
pochodzi z linii `tls-remote '. (W tym przykładzie / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)Musiałem także zaznaczyć opcję „używaj tego połączenia tylko do zasobów w jego sieci” na karcie Ustawienia IPv4 pod przyciskiem „Trasy ...”.
Może być więcej potrzebnych do skonfigurowania rzeczy w zależności od konfiguracji Firebox SSL, ale mam nadzieję, że pomoże to jako punkt wyjścia. Możesz także obejrzeć dziennik sys, jeśli masz problemy (tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
lub dla minimalisty:
sudo apt-get install openvpn
Dla urządzeń Watchguard XTM z systemem 11.8+
Wygląda na to, że strona https: //yourrouter.tld/sslvpn.html, która jest używana do pobrania klienta Windows, zawiera teraz również ogólne pobranie konfiguracji ovpn, zapisujące kroki w obejściu. Po prostu zaloguj się i przejdź do tego katalogu, aby uzyskać plik konfiguracyjny. Gratulujemy równego traktowania swoich znajomych z Windows i Mac.
Przejdź do kroku „Utwórz nowe połączenie VPN”.
Dla urządzeń Watchguard XTM z systemem 11.7 lub mniejszym
Można je pobrać bezpośrednio z zapory ogniowej (zamień serwer na własny):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
Alternatywnie (uważam, że jest to mniej bezpieczne, ponieważ hasło jest wysyłane w żądaniu) (zamień serwer, użytkownika i podaj własne):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
Przenieś client.wgssl do miejsca, w którym chcesz przechowywać konfigurację i certyfikaty, np. / Etc / openvpn. Spowoduje to tarowanie cię bombą, więc będziesz chciał utworzyć folder, w którym ma zostać rozpakowany.
Biegać tar zxvf client.wgssl
Otwórz połączenia sieciowe i dodaj nowe. Aby wpisać tekst, w obszarze VPN wybierz „Importuj zapisaną konfigurację VPN ...” Wyszukaj plik client.ovpn w folderze, który rozpakowałeś client.wgssl.
Edytuj nowo utworzone połączenie, dołączając swoją nazwę użytkownika i hasło, lub ustaw hasło na „Zawsze pytaj”.
Ostrzeżenie: hasło jest zapisane w szyfrowaniu, które można odwrócić.
Jeśli nie chcesz, aby VPN przejmował cały Twój ruch, po prostu ruch do zdalnej lokalizacji przejdź do zakładki Ustawienia IPv4 -> Trasy i zaznacz „Używaj tego połączenia tylko do zasobów w jego sieci”
Postępuj zgodnie z tymi instrukcjami - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Testowane w Ubuntu 11 i Fedorze 15 z XTM 11.x
Dziękuję, właśnie wypróbowałem procedurę opisaną na stronie Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )
Napisałem skrypt, aby uruchomić połączenie i działa dobrze.