У WatchGuard офіційно є клієнти лише для Windows та Mac. Але я бачу, що він використовує openvpn внутрішньо. Не вдалося підключитися до WG від Linux.
Чи є хтось, хто насправді це працює? Як?
У WatchGuard офіційно є клієнти лише для Windows та Mac. Але я бачу, що він використовує openvpn внутрішньо. Не вдалося підключитися до WG від Linux.
Чи є хтось, хто насправді це працює? Як?
Відповіді:
Ось що я зробив, щоб WatchGuard / Firebox SSL VPN працював над Ubuntu 11.10:
Вам знадобляться такі файли:
Вам знадобиться доступ до віконного комп'ютера, на який можна встановити їх клієнта.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
Про це йдеться з сайту "Вартова охорона". Я не пробував прямо цих інструкцій, але вони виглядають розумно.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
З їх документа:
Вам потрібно буде встановити декілька пакетів для підключення з Ubuntu (це передбачає версію для настільних комп'ютерів, імовірно, для серверної версії все інакше).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
Ви можете перевірити, чи працює з'єднання з командного рядка. Вам не потрібно цього робити, але це може полегшити справи.
З каталогу ви скопіювали файли config / crt:
sudo openvpn --config client.ovpn
Менеджер мережі - це значок на панелі панелі у верхній частині (в даний час стрілки вгору / вниз). Вам знадобиться кілька рядків із client.ovpn
файлу, тому відкрийте його в редакторі для довідок.
Це приклад client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
рядка)ca
рядка)key
рядка)Password with Certificates (TLS)
(з auth-user-pass
рядка).Gateway
походить від remote
лінії. Вам потрібно скопіювати ім’я сервера або IP-адресу. У цьому прикладі "1.2.3.4"Решта налаштувань знаходяться в області Додатково (вдосконалена кнопка внизу). На вкладці Загальні:
Use custom gateway port
використовує останнє число з remote
рядка. У цьому прикладі "1000"Use TCP connection
прийти з proto
лінії. У цьому випадку tcp-client.На вкладці Безпека:
Cipher
походить від cipher
лінії. (У цьому прикладі AES-256-CBC)auth
рядка. (У цьому прикладі SHA1)На вкладці Підтвердження автентичності TLS:
Subject Match
походить від рядка `tls-remote '. (У цьому прикладі / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)Мені також потрібно було встановити прапорець "використовувати це з'єднання лише для ресурсу в його мережі" на вкладці Налаштування IPv4 під кнопкою "Маршрути ...".
Може знадобитися більше, щоб налаштувати речі залежно від налаштування SSL Firebox, але, сподіваємось, це допоможе як відправна точка. Крім того, ви можете переглядати журнал sys, якщо у вас є проблеми (tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
або для мінімалістичного:
sudo apt-get install openvpn
Для пристроїв Watchguard XTM, які працюють на версії 11.8+
Здається, що сторінка https: //yourrouter.tld/sslvpn.html, яка використовується для підбору клієнта Windows, тепер також включає загальну конфігурацію ovapn для завантаження, зберігаючи кроки у вирішенні. Просто увійдіть та перейдіть до цього каталогу, щоб отримати файл конфігурації. Вітаємо вас з рівними вашими вікнами та мак-приятелями.
Переходьте до кроку "Створити нове з'єднання VPN".
Для пристроїв Guardguard XTM, що працюють 11,7 або менше
Їх можна отримати безпосередньо з брандмауера (замініть сервер власним):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
Крім того (я вважаю, що це менш безпечно, оскільки пароль надсилається у запиті) (замініть сервер, користувача та передайте свій власний):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
Перемістіть client.wgssl туди, де ви хочете зберегти конфігурацію та certs, можливо / etc / openvpn. Це призведе до бомбардування вас, тому вам захочеться створити папку, в яку вона буде витягнута.
Біжи tar zxvf client.wgssl
Відкрийте мережеві з'єднання та додайте нові. Для типу в розділі VPN виберіть "Імпорт збереженої конфігурації VPN ...". Знайдіть файл client.ovpn у папці, яку ви вилучили client.wgssl.
Відредагуйте новостворене з'єднання, щоб включити своє ім’я користувача та пароль або встановити пароль на "Завжди запитувати".
Попередження: пароль зберігається в шифруванні, який можна змінити.
Якщо ви не хочете, щоб VPN забирала весь ваш трафік, просто трафік, що йде у віддалене місце, перейдіть на вкладку Налаштування IPv4 -> Маршрути і поставте галочку "Використовувати це з'єднання лише для ресурсів у його мережі".
Дотримуйтесь цих інструкцій - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Тестується в Ubuntu 11 та Fedora 15 з XTM 11.x
Дякую, хлопці, я просто спробував процедуру, описану на сайті Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )
Я написав сценарій для запуску з'єднання, і він працює просто чудово.