Есть ли реальный способ подключения к VPN WatchGuard от Linux?

WatchGuard официально имеет клиентов только для Windows и Mac. Но я вижу, что он использует openvpn внутри. Я не мог подключиться к WG из Linux.

Есть ли кто-нибудь, кто действительно работает? Как?

21 голос | спросил Sergey Kirienko 18 Jpm1000000pmMon, 18 Jan 2010 23:39:13 +030010 2010, 23:39:13

4 ответа


28

Вот что я сделал, чтобы заставить WatchGuard /Firebox SSL VPN работать с Ubuntu 11.10:

Получение необходимых файлов

Вам понадобятся следующие файлы:

  • ca.crt
  • client.crt
  • client.pem
  • client.ovpn

На компьютере с ОС Windows

Вам понадобится доступ к оконному компьютеру, на который вы можете установить свой клиент.

  1. Следуйте инструкциям по установке своего клиента.
  2. Войдите в систему в первый раз (это сделает несколько файлов в каталоге WatchGuard)
  3. Скопировать файлы из каталога WatchGuard
    • Windows XP: C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
    • Windows Vista /7: C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
  4. Важными являются ca.crt, client.crt, client.pem и client.ovpn (обратите внимание, что client.pem может быть что-то еще в .key).
  5. Скопируйте эти файлы в свою систему Ubuntu.

В поле SSL Firebox

Это с сайта Watchguard. Я не пробовал эти инструкции напрямую, но они выглядят разумно.

http://customers.watchguard.com /статьи /Статья /2870 retURL = /апекс /knowledgeHome & амп;? всплывающее окно = ложь

Из документа:

  1. Запустите WatchGuard System Manager и подключитесь к устройству Firebox или XTM.
  2. Запустите диспетчер системы Firebox.
  3. Перейдите на вкладку «Отчет о состоянии».
  4. Нажмите «Поддержка», расположенную в нижнем правом углу окна.
  5. Нажмите «Обзор», чтобы выбрать путь на вашем компьютере, где вы хотите сохранить файл поддержки. Нажмите «Восстановить». Подождите, пока ваш файл поддержки загрузится из Firebox. Это может занять до 20-30 секунд. Появится диалоговое окно с сообщением о завершении загрузки. По умолчанию файл поддержки имеет имя типа 192.168.111.1_support.tgz.
  6. Распакуйте файл поддержки в папку на вашем компьютере, к которой у вас есть легкий доступ.
  7. Разархивируйте файл Fireware_XTM_support.tgz, содержащийся в исходном файле, в том же месте.

Необходимое программное обеспечение на Ubuntu

Вам нужно будет установить несколько пакетов для подключения из Ubuntu (это предполагает версию для настольных компьютеров, для версии сервера, вероятно, другая версия).

  • openvpn (Вероятно, уже установлен)
      sudo apt-get install openvpn литий>
  • Сетевой менеджер открывает vpn plug-in
      sudo apt-get install network-manager-openvpn литий>
  • Сетевой менеджер OpenVPN-плагин для Gnome (необходим с Ubuntu 12.04)
      sudo apt-get install network-manager-openvpn-gnome литий>

Тестирование из командной строки

Вы можете проверить, работает ли соединение из командной строки. Вам не обязательно это делать, но это может сделать проще.

Из каталога вы скопировали файлы config /crt:

sudo openvpn --config client.ovpn

Настройка сетевого менеджера

Менеджер сети - это значок на панели панели вверху (в настоящее время стрелки вверх /вниз). Вам понадобится несколько строк из файла client.ovpn, чтобы открыть его в редакторе для справки.

Это пример client.ovpn:

dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
  1. Нажмите значок сетевого менеджера
  2. Выберите VPN-подключения-> Настройка VPN ...
  3. Выберите «Добавить».
  4. Выберите вкладку VPN
  5. Для сертификата пользователя выберите файл client.crt (из строки cert)
  6. Для сертификата CA выберите файл ca.crt (из строки ca)
  7. Для частного ключа выберите файл client.pem. (из строки key)
  8. Для моей настройки мне также нужно было установить тип Password with Certificates (TLS) (из auth-user-pass).
  9. Gateway поступает из строки remote. Вам нужно скопировать имя сервера или IP-адрес. В этомпример "1.2.3.4"

Остальные настройки находятся в области «Дополнительно» (расширенная кнопка внизу). На вкладке «Общие»:

  1. Use custom gateway port использует последний номер из remote линия. В этом примере «1000»
  2. Use TCP connection поступает из строки proto. В этом случае tcp-client.

На вкладке «Безопасность»:

  1. Cipher поступает из строки cipher. (В этом примере AES-256-CBC)
  2. «Аутентификация HMAC» происходит из строки auth. (В этом примере SHA1)

На вкладке TLS Authentication:

  1. Subject Match поступает из строки `tls-remote '. (В этом примере /O = WatchGuard_Technologies /OU = Fireware /CN = Fireware_SSLVPN_Server)

Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке «Параметры IPv4» в разделе «Маршруты ...».

Там, возможно, больше необходимо настроить вещи в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть журнал sys, если у вас есть проблемы (tail -fn0 /var /log /syslog)

ответил Paul Hutchinson 2 Jpm1000000pmMon, 02 Jan 2012 21:46:01 +040012 2012, 21:46:01
2

Программные требования

sudo apt-get install network-manager-openvpn-gnome

или для минималиста:

sudo apt-get install openvpn

Получить сертификаты & конфигурации

Для устройств Watchguard XTM, работающих под управлением 11.8 +

Похоже, что страница https: //yourrouter.tld/sslvpn.html , которая используется для загрузки клиента Windows теперь также включает общую конфигурацию конфигурации ovpn, экономя шаги в обходном пути. Просто войдите в этот каталог и перейдите в этот каталог, чтобы получить файл конфигурации. Поздравляем вас с тем, что вы равны с вашими окнами и приятелями mac.

Перейдите к шагу «Создать новое VPN-соединение».

Для устройств Watchguard XTM, работающих под управлением 11.7 или менее

Они могут быть получены непосредственно из брандмауэра (замените сервер на свой):

  1. Перейдите в https://watchguard_server and authenticate to the firewall.
  2. Перейдите в https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl

Альтернативно (я считаю, что это менее безопасно, потому что пароль отправляется в запросе) (замените сервер, пользователь и пройдите со своим):

https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass

Переместите client.wgssl туда, где вы хотите сохранить конфигурацию и сертификаты, возможно, /etc /openvpn. Это позволит вам бомбить вас, поэтому вы захотите создать папку для ее извлечения.

Запустите tar zxvf client.wgssl

Создать новое VPN-соединение

Откройте «Сетевые подключения» и «Добавить новый». Для типа под VPN выберите «Импортировать сохраненную конфигурацию VPN ...». Просмотрите файл client.ovpn в папке, которую вы извлекли client.wgssl.

Добавить учетные данные

Отредактируйте вновь созданное соединение, чтобы указать свое имя пользователя и пароль, или установите пароль в «Всегда задавать».

Предупреждение: пароль сохраняется при шифровании, которое может быть отменено.

Настройка сети

Если вы не хотите, чтобы VPN захватила весь ваш трафик, только трафик, идущий в удаленное местоположение, перейдите на вкладку «Параметры IPv4» -> Маршруты и проверка «Используйте это соединение только для ресурсов в своей сети»

ответил Irate Pirate 21 Maypm13 2013, 23:59:13
0

Следуйте этим инструкциям - http: //customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Протестировано в Ubuntu 11 и Fedora 15 с XTM 11.x

ответил user85859 28 J0000006Europe/Moscow 2011, 00:03:07
0

Спасибо, ребята, я просто попробовал процедуру, описанную на сайте Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )

Я написал сценарий для запуска соединения, и он работает отлично.

ответил Minja 18 72012vEurope/Moscow11bEurope/MoscowSun, 18 Nov 2012 03:16:10 +0400 2012, 03:16:10

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132