У WatchGuard официально клиенты только для Windows и Mac. Но я вижу, что он внутренне использует openvpn. Не удалось подключиться к WG из Linux.
Есть ли кто-нибудь, у кого это действительно работает? Как?
Вот что я сделал, чтобы WatchGuard / Firebox SSL VPN работал на Ubuntu 11.10:
Вам потребуются следующие файлы:
Вам понадобится доступ к оконному компьютеру, на который вы сможете установить их клиент.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
Это с сайта Watchguard. Я не пробовал эти инструкции напрямую, но они выглядят разумно.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
Из их документа:
Вам нужно будет установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
Проверить, работает ли соединение, можно из командной строки. Вам не обязательно этого делать, но это может упростить задачу.
Из каталога, в который вы скопировали файлы config / crt:
sudo openvpn --config client.ovpn
Сетевой менеджер - это значок на панели вверху (в настоящее время стрелки вверх / вниз). Вам понадобится ряд строк из client.ovpn
файл, поэтому откройте его в редакторе для справки.
Это пример client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
линия)ca
линия)key
линия)Password with Certificates (TLS)
(из auth-user-pass
линия).Gateway
исходит из remote
линия. Вам необходимо скопировать имя сервера или IP-адрес. В этом примере «1.2.3.4»Остальные настройки находятся в области Advanced (расширенная кнопка внизу). На вкладке Общие:
Use custom gateway port
использует последнее число из remote
линия. В этом примере «1000»Use TCP connection
пришли из proto
линия. В этом случае tcp-client.На вкладке «Безопасность»:
Cipher
исходит из cipher
линия. (В этом примере AES-256-CBC)auth
линия. (В этом примере SHA1)На вкладке TLS Authentication:
Subject Match
происходит из строки `tls-remote '. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке «Настройки IPv4» под кнопкой «Маршруты ...».
Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас возникли проблемы (tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
или для минималистов:
sudo apt-get install openvpn
Для устройств Watchguard XTM с версией 11.8+
Похоже, что https: //yourrouter.tld/sslvpn.html Страница, которая используется для загрузки клиента Windows, теперь также включает в себя загрузку общей конфигурации ovpn, сохраняющую шаги обходного пути. Просто войдите в систему и перейдите в этот каталог, чтобы получить файл конфигурации. Поздравляем вас с друзьями по Windows и Mac.
Перейдите к шагу «Создать новое VPN-соединение».
Для устройств Watchguard XTM с версией 11.7 или менее
Их можно получить прямо из брандмауэра (замените сервер своим):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
В качестве альтернативы (я считаю, что это менее безопасно, потому что пароль отправляется в запросе) (замените сервер, пользователя и перейдите на свой собственный):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
Переместите client.wgssl туда, где вы хотите сохранить конфигурацию и сертификаты, например, в / etc / openvpn. Это взорвет вас таром, поэтому вам нужно создать папку для его извлечения.
Бегать tar zxvf client.wgssl
Откройте сетевые подключения и добавьте новый. В качестве типа в разделе VPN выберите «Импортировать сохраненную конфигурацию VPN ...» Найдите файл client.ovpn в папке, которую вы извлекли из client.wgssl.
Отредактируйте вновь созданное соединение, включив в него ваше имя пользователя и пароль, или установите пароль «Всегда спрашивать».
Предупреждение: пароль сохраняется в зашифрованном виде, который можно отменить.
Если вы не хотите, чтобы VPN захватил весь ваш трафик, просто перейдите на вкладку «Настройки IPv4» -> «Маршруты» и установите флажок «Использовать это соединение только для ресурсов в своей сети».
Следуйте этим инструкциям - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Протестировано в Ubuntu 11 и Fedora 15 с XTM 11.x
Спасибо, ребята, я только что попробовал процедуру, описанную на сайте Watchguard (http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false)
Я написал сценарий для запуска соединения, и он работает нормально.