O WatchGuard oficialmente possui clientes apenas para Windows e Mac. Mas vejo que ele usa openvpn internamente. Não consegui me conectar ao WG no Linux.
Existe alguém que realmente faça isso funcionar? Quão?
O WatchGuard oficialmente possui clientes apenas para Windows e Mac. Mas vejo que ele usa openvpn internamente. Não consegui me conectar ao WG no Linux.
Existe alguém que realmente faça isso funcionar? Quão?
Aqui está o que eu fiz para que o WatchGuard / Firebox SSL VPN funcionasse no Ubuntu 11.10:
Você precisará dos seguintes arquivos:
Você precisará acessar um computador com janela em que possa instalar o cliente.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
Este é do site da Watchguard. Eu não tentei essas instruções diretamente, mas elas parecem razoáveis.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
Do documento deles:
Você precisará instalar vários pacotes para conectar-se a partir do Ubuntu (isso assume a versão para desktop, as coisas provavelmente são diferentes para a versão para servidor).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
Você pode testar se a conexão está funcionando na linha de comando. Você não precisa fazer isso, mas isso pode facilitar as coisas.
No diretório em que você copiou os arquivos config / crt:
sudo openvpn --config client.ovpn
O gerenciador de rede é o ícone na barra do painel na parte superior (atualmente as setas para cima / para baixo). Você precisará de várias linhas fora do client.ovpn
arquivo, portanto, abra-o em um editor para referência.
Este é um exemplo client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
linha)ca
linha)key
linha)Password with Certificates (TLS)
(a partir da auth-user-pass
linha).Gateway
vem da remote
linha. Você precisa copiar o nome do servidor ou o endereço IP. Neste exemplo "1.2.3.4"O restante das configurações está na área Avançado (o botão avançado na parte inferior). Na guia Geral:
Use custom gateway port
usa o último número da remote
linha. Neste exemplo "1000"Use TCP connection
vem da proto
linha. Nesse caso, tcp-client.Na guia Segurança:
Cipher
vem da cipher
linha. (Neste exemplo AES-256-CBC)auth
linha. (Neste exemplo, SHA1)Na guia Autenticação TLS:
Subject Match
vem da linha `tls-remote '. (Neste exemplo / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)Eu também precisava verificar "usar esta conexão apenas para recursos em sua rede" na guia Configurações do IPv4 no botão "Rotas ...".
Talvez seja mais necessário configurar as coisas, dependendo de como o Firebox SSL está configurado, mas espero que isso ajude como ponto de partida. Além disso, você pode querer assistir ao log do sys se tiver problemas (tail -fn0 / var / log / syslog)
Requisitos de software
ou para o minimalista:
Obter os certificados e configuração
Para dispositivos Watchguard XTM executando 11.8+
Parece que a página https: //yourrouter.tld/sslvpn.html usada para capturar o cliente Windows agora também inclui um download genérico da configuração ovpn, salvando as etapas na solução alternativa. Basta fazer login e ir para esse diretório para obter seu arquivo de configuração. Parabéns por ser igual a seus amigos Windows e Mac.
Vá para a etapa "Criar nova conexão VPN".
Para dispositivos Watchguard XTM executando 11.7 ou menos
Eles podem ser recuperados diretamente do firewall (substitua o servidor pelo seu):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
Como alternativa (acredito que isso seja menos seguro porque a senha é enviada na solicitação) (substitua servidor, usuário e passe pelo seu):
Mova client.wgssl para onde deseja armazenar a configuração e o certificado, talvez / etc / openvpn. Isso irá bombardear você, então você desejará criar a pasta para ela extrair.
Corre
tar zxvf client.wgssl
Crie uma nova conexão VPN
Abra Conexões de rede e Adicionar novo. Para o tipo, em VPN, selecione "Importar uma configuração de VPN salva ..." Procure o arquivo client.ovpn na pasta que você extraiu client.wgssl.
Adicionar credenciais
Edite a conexão recém-criada para incluir seu nome de usuário e senha ou defina a senha como "Sempre perguntar".
Aviso: A senha é salva em uma criptografia que pode ser revertida.
Ajustar rede
Se você não quiser que a VPN assuma todo o seu tráfego, apenas o tráfego para o local remoto vai para a guia Configurações IPv4 -> Rotas e marque "Usar esta conexão apenas para recursos em sua rede"
fonte
Siga estas instruções - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Testado no Ubuntu 11 e Fedora 15 com XTM 11.x
fonte
Obrigado, tentei apenas um procedimento descrito no site da Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )
Eu escrevi um script para iniciar a conexão e funciona muito bem.
fonte