Esiste un modo reale per connettersi alla VPN di WatchGuard da Linux?


21

WatchGuard ha ufficialmente client solo per Windows e Mac. Ma vedo che utilizza openvpn internamente. Non riesco a collegarmi a WG da Linux.

C'è qualcuno che riesce davvero a farlo funzionare? Come?

Risposte:


28

Ecco cosa ho fatto per far funzionare WatchGuard / Firebox SSL VPN su Ubuntu 11.10:

Ottenere i file necessari

Avrai bisogno dei seguenti file:

  • ca.crt
  • client.crt
  • client.pem
  • client.ovpn

Da un computer Windows

Sarà necessario accedere a un computer Windows su cui è possibile installare il proprio client.

  1. Segui le istruzioni per l'installazione del loro client.
  2. Accedi per la prima volta (questo renderà un numero di file nella directory di WatchGuard)
  3. Copia i file dalla directory di WatchGuard
    • Windows XP: C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
    • Windows Vista / 7: C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
  4. I più importanti sono ca.crt, client.crt, client.pem e client.ovpn (nota client.pem forse qualcos'altro che termina in .key).
  5. Copia questi file sul tuo sistema Ubuntu.

Dalla casella Firebox SSL

Questo è dal sito Watchguard. Non ho provato queste istruzioni direttamente ma sembrano ragionevoli.

http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false

Dal loro documento:

  1. Avviare WatchGuard System Manager e connettersi al dispositivo Firebox o XTM.
  2. Avviare il gestore di sistema Firebox.
  3. Fai clic sulla scheda Rapporto sullo stato.
  4. Fai clic su Supporto, situato nell'angolo in basso a destra della finestra.
  5. Fare clic su Sfoglia per selezionare il percorso sul computer in cui si desidera salvare il file di supporto. Fai clic su Recupera. Attendi che il tuo file di supporto venga scaricato dal Firebox. Questo può richiedere fino a 20-30 secondi. Viene visualizzata una finestra di dialogo che indica quando il download è completo. Per impostazione predefinita, il file di supporto ha un nome come 192.168.111.1_support.tgz.
  6. Decomprimi il file di supporto in una posizione sul tuo computer a cui hai un facile accesso.
  7. Decomprimi il file Fireware_XTM_support.tgz contenuto nel file originale nella stessa posizione.

Software necessario su Ubuntu

Dovrai installare un numero di pacchetti per connetterti da Ubuntu (questo presuppone la versione desktop, le cose sono probabilmente diverse per la versione del server).

  • openvpn (probabilmente già installato)
    • sudo apt-get install openvpn
  • gestore di rete aprire il plug-in VPN
    • sudo apt-get install network-manager-openvpn
  • Plug-in OpenVPN di Network Manager per Gnome (necessario da Ubuntu 12.04)
    • sudo apt-get install network-manager-openvpn-gnome

Test dalla riga di comando

È possibile verificare se la connessione funziona dalla riga di comando. Non devi farlo, ma potrebbe rendere le cose più facili.

Dalla directory in cui hai copiato i file config / crt:

sudo openvpn --config client.ovpn

Impostazione del gestore di rete

Il gestore della rete è l'icona nella barra del pannello in alto (attualmente le frecce su / giù). Avrai bisogno di un numero di righe dal client.ovpnfile, quindi aprilo in un editor come riferimento.

Questo è un esempio client.ovpn:

dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
  1. Fare clic sull'icona del gestore di rete
  2. Seleziona Connessioni VPN-> Configura VPN ...
  3. Seleziona Aggiungi.
  4. Seleziona la scheda VPN
  5. Per Certificato utente selezionare il file client.crt (dalla certriga)
  6. Per il Certificato CA selezionare il file ca.crt (dalla cariga)
  7. Per chiave privata selezionare il file client.pem. (dalla keylinea)
  8. Per la mia installazione ho anche dovuto impostare il tipo su Password with Certificates (TLS)(dalla auth-user-passlinea).
  9. Gatewayviene dalla remotelinea. Devi copiare il nome del server o l'indirizzo IP. In questo esempio "1.2.3.4"

Le altre impostazioni si trovano nell'area Avanzate (il pulsante Avanzate in basso). Nella scheda Generale:

  1. Use custom gateway portutilizza l'ultimo numero dalla remoteriga. In questo esempio "1000"
  2. Use TCP connectionvieni dalla protolinea. In questo caso tcp-client.

Nella scheda Sicurezza:

  1. Cipherviene dalla cipherlinea. (In questo esempio AES-256-CBC)
  2. 'Autenticazione HMAC' deriva dalla authlinea. (In questo esempio SHA1)

Nella scheda Autenticazione TLS:

  1. Subject Matchproviene dalla linea "tls-remote". (In questo esempio / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)

Avevo anche bisogno di selezionare "usa questa connessione solo per la risorsa sulla sua rete" nella scheda Impostazioni IPv4 sotto il pulsante "Percorsi ...".

Potrebbe esserci più bisogno di configurare le cose a seconda di come è configurato Firebox SSL, ma spero che questo possa aiutare come punto di partenza. Inoltre potresti voler guardare il registro sys se hai problemi (tail -fn0 / var / log / syslog)


5
Santa madre di .. questa è una risposta piuttosto impressionante per un nuovo utente. Benvenuti nel sito!
Pauska,

1
Funziona su Ubuntu 13.04. Dopo "Passaggio 3 - Aggiungi" selezionare "Importa una configurazione VPN salvata" dal menu a discesa e puntarla su client.opvn. Questo riempie automaticamente tutti i campi.
Pete SupportMonica,

2

Requisiti software

sudo apt-get install network-manager-openvpn-gnome

o per il minimalista:

sudo apt-get install openvpn

Ottieni i certificati e la configurazione

Per i dispositivi Watchguard XTM con versione 11.8+

Sembra che la pagina https: //yourrouter.tld/sslvpn.html utilizzata per prelevare il client Windows ora includa anche un download di configurazione ovpn generico che salva i passaggi nella soluzione alternativa. Accedi e vai in quella directory per ottenere il tuo file di configurazione. Complimenti per essere uguale ai tuoi amici di Windows e Mac.

Passa al passaggio "Crea nuova connessione VPN".

Per i dispositivi Watchguard XTM con versione 11.7 o inferiore

Questi possono essere recuperati direttamente dal firewall (sostituire il server con il proprio):

  1. Vai a https://watchguard_server and authenticate to the firewall.
  2. Vai a https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl

In alternativa (credo che questo sia meno sicuro perché la password viene inviata nella richiesta) (sostituisci server, utente e passa con il tuo):

https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass

Spostare client.wgssl nel punto in cui si desidera archiviare config e certs, forse / etc / openvpn. Questo ti bombarderà, quindi ti consigliamo di creare la cartella in cui estrarre.

Correre tar zxvf client.wgssl

Crea una nuova connessione VPN

Apri connessioni di rete e aggiungi nuovo. Per tipo, sotto VPN, seleziona "Importa una configurazione VPN salvata ..." Cerca il file client.ovpn nella cartella che hai estratto client.wgssl.

Aggiungi credenziali

Modifica la connessione appena creata per includere nome utente e password oppure imposta la password su "Chiedi sempre".

Avvertenza: la password viene salvata in una crittografia che può essere invertita.

Regola la rete

Se non vuoi che la VPN prenda il controllo di tutto il tuo traffico, solo il traffico diretto alla posizione remota vai alla scheda Impostazioni IPv4 -> Percorsi e seleziona "Usa questa connessione solo per le risorse sulla sua rete"


Avviso YMMV: sembra che il mio metodo in 2 passaggi per ottenere la configurazione potrebbe non funzionare anche con le versioni precedenti del firmware XTM. La mia prima visita alla porta 4100 mi ha fatto di nuovo autenticare, ma incollare lo stesso collegamento una seconda volta dopo l'autenticazione sulla porta 4100 ha funzionato.
flickerfly,

Devo ancora trovare un modo per farlo con Network Manager. Credo principalmente a causa dell '"Autenticazione server Web TLS" di remote-cert-eku. Nel frattempo sto usando il comando 'openvpn --config client.ovpn'. Fastidioso, ma fa il lavoro soprattutto se lo si imposta come alias bash.
flickerfly,


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.