Существует ли реальный способ соединиться с VPN WatchGuard из Linux?

Я использую OTRS его свободное и потрясающие работы. Я использовал его в двух компаниях теперь без проблем. Помогает моей команде, и я организовал. Записанный в Perl и имеет многочисленное сообщество.

21
задан 18 January 2010 в 22:39
4 ответа

Следуйте этим инструкциям - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false, Протестированный в Ubuntu 11 и Fedora 15 с XTM 11.x

0
ответ дан 2 December 2019 в 20:05

Вот что я сделал, чтобы WatchGuard / Firebox SSL VPN работал на Ubuntu 11.10:

Получение необходимые файлы

Вам потребуются следующие файлы:

  • ca.crt
  • client.crt
  • client.pem
  • client.ovpn

С компьютера Windows

Вам понадобится доступ к оконному компьютеру, на котором вы можете установить его клиент.

  1. Следуйте инструкциям по установке их клиента.
  2. Войдите в систему в первый раз (это приведет к появлению ряда файлов в каталоге WatchGuard)
  3. Копировать файлы из каталога WatchGuard
    • Windows XP: C: \ Documents and Settings \ {Username} \ Application Data \ WatchGuard \ Mobile VPN \
    • Windows Vista / 7: C: \ Users \ {Username} \ AppData \ Roaming \ WatchGuard \ Mobile VPN \
  4. Важными из них являются ca.crt, client.crt, client.pem и client.ovpn (обратите внимание на client.pem, возможно, что-то еще, заканчивающееся на .key).
  5. Скопируйте их файлы в вашу систему Ubuntu.

Из окна SSL Firebox

Это с сайта Watchguard. Я не пробовал эти инструкции напрямую, но они выглядят разумно.

http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false

Из их документа:

  1. Запустите WatchGuard System Manager и подключитесь к вашему Firebox или устройству XTM.
  2. Запустите Firebox System Manager.
  3. Щелкните вкладку Status Report.
  4. Щелкните Support, расположен в правом нижнем углу окна.
  5. Щелкните Обзор, чтобы выбрать путь на вашем компьютере, где вы хотите сохранить файл поддержки. Щелкните Получить. Подождите, пока ваш файл поддержки загрузится из Firebox. Это может занять до 20-30 секунд. Когда загрузка будет завершена, появится диалоговое окно. По умолчанию файл поддержки имеет имя типа 192.168.111.1_support.tgz.
  6. Разархивируйте файл поддержки в место на вашем компьютере, к которому у вас есть легкий доступ.
  7. Разархивируйте файл Fireware_XTM_support.tgz, содержащийся в исходном файл в то же место.

Необходимое программное обеспечение в Ubuntu

Вам потребуется установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).

  • openvpn (Вероятно, уже установлено)
  • Щелкните Обзор, чтобы выбрать путь на вашем компьютере, где вы хотите сохранить файл поддержки. Щелкните Получить. Подождите, пока ваш файл поддержки загрузится из Firebox. Это может занять до 20-30 секунд. Когда загрузка будет завершена, появится диалоговое окно. По умолчанию файл поддержки имеет имя типа 192.168.111.1_support.tgz.
  • Разархивируйте файл поддержки в место на вашем компьютере, к которому у вас есть легкий доступ.
  • Разархивируйте файл Fireware_XTM_support.tgz, содержащийся в исходном файл в то же место.
  • Необходимое программное обеспечение в Ubuntu

    Вам потребуется установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).

    • openvpn (Вероятно, уже установлено)
    • Щелкните Обзор, чтобы выбрать путь на вашем компьютере, где вы хотите сохранить файл поддержки. Щелкните Получить. Подождите, пока ваш файл поддержки загрузится из Firebox. Это может занять до 20-30 секунд. Когда загрузка будет завершена, появится диалоговое окно. По умолчанию файл поддержки имеет имя 192.168.111.1_support.tgz.
    • Разархивируйте файл поддержки в место на вашем компьютере, к которому у вас есть легкий доступ.
    • Разархивируйте файл Fireware_XTM_support.tgz, содержащийся в исходном файл в то же место.
    • Необходимое программное обеспечение в Ubuntu

      Вам потребуется установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).

      • openvpn (Вероятно, уже установлено) Подождите, пока ваш файл поддержки загрузится из Firebox. Это может занять до 20-30 секунд. Когда загрузка будет завершена, появится диалоговое окно. По умолчанию файл поддержки имеет имя 192.168.111.1_support.tgz.
      • Разархивируйте файл поддержки в место на вашем компьютере, к которому у вас есть легкий доступ.
      • Разархивируйте файл Fireware_XTM_support.tgz, содержащийся в исходном файл в то же место.
      • Необходимое программное обеспечение в Ubuntu

        Вам потребуется установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).

        • openvpn (Вероятно, уже установлено) Подождите, пока ваш файл поддержки загрузится из Firebox. Это может занять до 20-30 секунд. Когда загрузка будет завершена, появится диалоговое окно. По умолчанию файл поддержки имеет имя 192.168.111.1_support.tgz.
        • Разархивируйте файл поддержки в место на вашем компьютере, к которому у вас есть легкий доступ.
        • Разархивируйте файл Fireware_XTM_support.tgz, содержащийся в исходном файл в то же место.
        • Необходимое программное обеспечение в Ubuntu

          Вам потребуется установить несколько пакетов для подключения из Ubuntu (это предполагает настольную версию, скорее всего, для серверной версии все будет иначе).

          • openvpn (Вероятно, уже установлено)
            • sudo apt-get install openvpn
          • сетевой менеджер открыть плагин vpn
            • sudo apt-get install network-manager-openvpn
          • Плагин Network Manager OpenVPN для Gnome (требуется начиная с Ubuntu 12.04)
            • sudo apt-get install network-manager-openvpn-gnome

          Тестирование из командной строки

          Вы можете проверить, работает ли соединение из командной строки. Вам не обязательно делать это, но это может упростить задачу.

          Из каталога, в который вы скопировали файлы config / crt:

          sudo openvpn --config client.ovpn
          

          Настройка диспетчера сети

          Диспетчер сети - это значок на панели панели в вверху (сейчас стрелки вверх / вниз). Вам понадобится несколько строк из файла client.ovpn , поэтому откройте его в редакторе для справки.

          Это пример client.ovpn :

          dev tun
          client
          proto tcp-client
          ca ca.crt
          cert client.crt
          key client.pem
          tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
          remote-cert-eku "TLS Web Server Authentication"
          remote 1.2.3.4 1000
          persist-key
          persist-tun
          verb 3
          mute 20
          keepalive 10 60
          cipher AES-256-CBC
          auth SHA1
          float 1
          reneg-sec 3660
          nobind
          mute-replay-warnings
          auth-user-pass
          
          1. Щелкните на значке диспетчера сети
          2. Выберите Подключения VPN-> Настроить VPN ...
          3. Выберите Добавить.
          4. Выберите вкладку VPN
          5. Для Сертификата пользователя выберите файл client.crt (из сертификата строка)
          6. Для сертификата CA выберите ca. crt (из строки ca )
          7. Для закрытого ключа выберите файл client.pem. (из строки key )
          8. Для моей настройки мне также нужно было установить тип Пароль с сертификатами (TLS) (из auth-user-pass ).
          9. Шлюз поступает с удаленной линии . Вам необходимо скопировать имя сервера или IP-адрес. В этом примере «1.2.3.4»

          Остальные настройки находятся в области «Дополнительно» (расширенная кнопка внизу). На вкладке «Общие»:

          1. Использовать настраиваемый порт шлюза использует последний номер из удаленной линии . В этом примере «1000»
          2. Использовать TCP-соединение происходит из строки proto . В данном случае tcp-client.

          На вкладке «Безопасность»:

          1. Шифр ​​ происходит из строки шифра . (В этом примере AES-256-CBC)
          2. «Аутентификация HMAC» происходит из строки auth . (В этом примере SHA1)

          На вкладке TLS Authentication:

          1. Subject Match берется из строки tls-remote. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)

          Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке настроек IPv4 под кнопкой «Маршруты ...» .

          Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)

          HMAC Authentication 'происходит из строки auth . (В этом примере SHA1)

          На вкладке TLS Authentication:

          1. Subject Match берется из строки tls-remote. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)

          Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке настроек IPv4 под кнопкой «Маршруты ...» .

          Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)

          HMAC Authentication 'происходит из строки auth . (В этом примере SHA1)

          На вкладке TLS Authentication:

          1. Subject Match берется из строки tls-remote. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)

          Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке настроек IPv4 под кнопкой «Маршруты ...» .

          Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)

          1. Соответствие предмета происходит из строки `tls-remote '. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)

          Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке настроек IPv4 под кнопкой «Маршруты ...» .

          Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)

          1. Соответствие предмета происходит из строки `tls-remote '. (В этом примере / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)

          Мне также нужно было проверить «использовать это соединение только для ресурса в своей сети» на вкладке настроек IPv4 под кнопкой «Маршруты ...» .

          Возможно, потребуется больше настроек в зависимости от того, как настроен Firebox SSL, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)

          В зависимости от того, как настроен Firebox SSL, возможно, потребуется больше настроек, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)

          В зависимости от того, как настроен Firebox SSL, возможно, потребуется больше настроек, но, надеюсь, это поможет в качестве отправной точки. Также вы можете посмотреть системный журнал, если у вас есть проблемы (tail -fn0 / var / log / syslog)

28
ответ дан 2 December 2019 в 20:05

Спасибо, ребята, я только что попробовал процедуру, описанную на сайте Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup= false )

Я написал сценарий для запуска соединения, и он отлично работает.

0
ответ дан 2 December 2019 в 20:05

Требования к программному обеспечению

sudo apt-get install network-manager-openvpn-gnome

или для минималистов:

sudo apt-get install openvpn

Получите сертификаты & config

Для устройств Watchguard XTM под управлением 11.8+

Похоже, что страница https: //yourrouter.tld/sslvpn.html , которая используется для загрузки клиента Windows, теперь также включает в себя общий Загрузка конфигурации ovpn с сохранением действий по обходному пути. Просто войдите в систему и перейдите в этот каталог, чтобы получить файл конфигурации. Поздравляем вас с друзьями по Windows и Mac.

Перейдите к "

2
ответ дан 2 December 2019 в 20:05

Теги

Похожие вопросы