WatchGuard ha ufficialmente client solo per Windows e Mac. Ma vedo che utilizza openvpn internamente. Non riesco a collegarmi a WG da Linux.
C'è qualcuno che riesce davvero a farlo funzionare? Come?
WatchGuard ha ufficialmente client solo per Windows e Mac. Ma vedo che utilizza openvpn internamente. Non riesco a collegarmi a WG da Linux.
C'è qualcuno che riesce davvero a farlo funzionare? Come?
Risposte:
Ecco cosa ho fatto per far funzionare WatchGuard / Firebox SSL VPN su Ubuntu 11.10:
Avrai bisogno dei seguenti file:
Sarà necessario accedere a un computer Windows su cui è possibile installare il proprio client.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
Questo è dal sito Watchguard. Non ho provato queste istruzioni direttamente ma sembrano ragionevoli.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
Dal loro documento:
Dovrai installare un numero di pacchetti per connetterti da Ubuntu (questo presuppone la versione desktop, le cose sono probabilmente diverse per la versione del server).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
È possibile verificare se la connessione funziona dalla riga di comando. Non devi farlo, ma potrebbe rendere le cose più facili.
Dalla directory in cui hai copiato i file config / crt:
sudo openvpn --config client.ovpn
Il gestore della rete è l'icona nella barra del pannello in alto (attualmente le frecce su / giù). Avrai bisogno di un numero di righe dal client.ovpn
file, quindi aprilo in un editor come riferimento.
Questo è un esempio client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
riga)ca
riga)key
linea)Password with Certificates (TLS)
(dalla auth-user-pass
linea).Gateway
viene dalla remote
linea. Devi copiare il nome del server o l'indirizzo IP. In questo esempio "1.2.3.4"Le altre impostazioni si trovano nell'area Avanzate (il pulsante Avanzate in basso). Nella scheda Generale:
Use custom gateway port
utilizza l'ultimo numero dalla remote
riga. In questo esempio "1000"Use TCP connection
vieni dalla proto
linea. In questo caso tcp-client.Nella scheda Sicurezza:
Cipher
viene dalla cipher
linea. (In questo esempio AES-256-CBC)auth
linea. (In questo esempio SHA1)Nella scheda Autenticazione TLS:
Subject Match
proviene dalla linea "tls-remote". (In questo esempio / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)Avevo anche bisogno di selezionare "usa questa connessione solo per la risorsa sulla sua rete" nella scheda Impostazioni IPv4 sotto il pulsante "Percorsi ...".
Potrebbe esserci più bisogno di configurare le cose a seconda di come è configurato Firebox SSL, ma spero che questo possa aiutare come punto di partenza. Inoltre potresti voler guardare il registro sys se hai problemi (tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
o per il minimalista:
sudo apt-get install openvpn
Per i dispositivi Watchguard XTM con versione 11.8+
Sembra che la pagina https: //yourrouter.tld/sslvpn.html utilizzata per prelevare il client Windows ora includa anche un download di configurazione ovpn generico che salva i passaggi nella soluzione alternativa. Accedi e vai in quella directory per ottenere il tuo file di configurazione. Complimenti per essere uguale ai tuoi amici di Windows e Mac.
Passa al passaggio "Crea nuova connessione VPN".
Per i dispositivi Watchguard XTM con versione 11.7 o inferiore
Questi possono essere recuperati direttamente dal firewall (sostituire il server con il proprio):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
In alternativa (credo che questo sia meno sicuro perché la password viene inviata nella richiesta) (sostituisci server, utente e passa con il tuo):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
Spostare client.wgssl nel punto in cui si desidera archiviare config e certs, forse / etc / openvpn. Questo ti bombarderà, quindi ti consigliamo di creare la cartella in cui estrarre.
Correre tar zxvf client.wgssl
Apri connessioni di rete e aggiungi nuovo. Per tipo, sotto VPN, seleziona "Importa una configurazione VPN salvata ..." Cerca il file client.ovpn nella cartella che hai estratto client.wgssl.
Modifica la connessione appena creata per includere nome utente e password oppure imposta la password su "Chiedi sempre".
Avvertenza: la password viene salvata in una crittografia che può essere invertita.
Se non vuoi che la VPN prenda il controllo di tutto il tuo traffico, solo il traffico diretto alla posizione remota vai alla scheda Impostazioni IPv4 -> Percorsi e seleziona "Usa questa connessione solo per le risorse sulla sua rete"
Segui queste istruzioni - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Testato in Ubuntu 11 e Fedora 15 con XTM 11.x
Grazie ragazzi, ho appena provato una procedura descritta sul sito Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )
Ho scritto uno script per avviare la connessione e funziona perfettamente.