Следуйте этим инструкциям - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false, Протестированный в Ubuntu 11 и Fedora 15 с XTM 11.x
Вот что я сделал, чтобы WatchGuard / Firebox SSL VPN работал на Ubuntu 11.10:
Вам потребуются следующие файлы:
Вам понадобится доступ к оконному компьютеру, на котором вы можете установить его клиент.
C: \ Documents and Settings \ {Username} \ Application Data \ WatchGuard \ Mobile VPN \
C: \ Users \ {Username} \ AppData \ Roaming \ WatchGuard \ Mobile VPN \
Это с сайта Watchguard. Я не пробовал эти инструкции напрямую, но они выглядят разумно.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
Из их документа:
Вам потребуется установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).
Вам потребуется установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).
Вам потребуется установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).
Вам потребуется установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).
Вам потребуется установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
Вы можете проверить, работает ли соединение из командной строки. Вам не обязательно делать это, но это может упростить задачу.
Из каталога, в который вы скопировали файлы config / crt:
sudo openvpn --config client.ovpn
Диспетчер сети - это значок на панели панели в вверху (сейчас стрелки вверх / вниз). Вам понадобится несколько строк из файла client.ovpn
, поэтому откройте его в редакторе для справки.
Это пример client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
строка) ca
) key
) Пароль с сертификатами (TLS)
(из auth-user-pass
). Шлюз
поступает с удаленной линии
. Вам необходимо скопировать имя сервера или IP-адрес. В этом примере «1.2.3.4» Остальные настройки находятся в области «Дополнительно» (расширенная кнопка внизу). На вкладке «Общие»:
Использовать настраиваемый порт шлюза
использует последний номер из удаленной линии
. В этом примере «1000» Использовать TCP-соединение
происходит из строки proto
. В данном случае tcp-client. На вкладке «Безопасность»:
Шифр
происходит из строки шифра
. (В этом примере AES-256-CBC) auth
. (В этом примере SHA1) На вкладке TLS Authentication:
Subject Match
берется из строки tls-remote. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server) Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке настроек IPv4 под кнопкой «Маршруты ...» .
Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)
HMAC Authentication 'происходит из строки auth
. (В этом примере SHA1)
На вкладке TLS Authentication:
Subject Match
берется из строки tls-remote. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server) Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке настроек IPv4 под кнопкой «Маршруты ...» .
Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)
HMAC Authentication 'происходит из строки auth
. (В этом примере SHA1)
На вкладке TLS Authentication:
Subject Match
берется из строки tls-remote. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server) Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке настроек IPv4 под кнопкой «Маршруты ...» .
Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)
Соответствие предмета
происходит из строки `tls-remote '. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server) Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке настроек IPv4 под кнопкой «Маршруты ...» .
Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)
Соответствие предмета
происходит из строки `tls-remote '. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server) Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке настроек IPv4 под кнопкой «Маршруты ...» .
Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)
В зависимости от того, как настроен Firebox SSL, возможно, потребуется больше настроек, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)
В зависимости от того, как настроен Firebox SSL, возможно, потребуется больше настроек, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)
Спасибо, ребята, я только что попробовал процедуру, описанную на сайте Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup= false )
Я написал сценарий для запуска соединения, и он отлично работает.
sudo apt-get install network-manager-openvpn-gnome
или для минималистов:
sudo apt-get install openvpn
Для устройств Watchguard XTM под управлением 11.8+
Похоже, что страница https: //yourrouter.tld/sslvpn.html , которая используется для загрузки клиента Windows, теперь также включает в себя общий Загрузка конфигурации ovpn с сохранением действий по обходному пути. Просто войдите в систему и перейдите в этот каталог, чтобы получить файл конфигурации. Поздравляем вас с друзьями по Windows и Mac.
Перейдите к "