GuestGuard a officiellement des clients uniquement pour Windows et Mac. Mais je vois que cela utilise openvpn en interne. Je ne pouvais pas me connecter à WG de Linux.
Y a-t-il quelqu'un qui a en réalité ce qui fonctionne? Comment?
Voici ce que j'ai fait pour obtenir Watchguard/Firebox SSL VPN travaillant sur Ubuntu 11.10:
Vous aurez besoin des fichiers suivants:
Vous aurez besoin d'un accès à un ordinateur de fenêtre que vous pouvez installer leur client.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
Ceci est du site de WatchGuard. Je n'ai pas essayé directement ces instructions mais elles ont l'air raisonnable.
http://customers.watchguard.com/articles/article/2870?returl=/apex/knowdgehome&popup=false
De leur document:
Vous devrez installer un certain nombre de packages pour vous connecter à Ubuntu (cela suppose la version de bureau, les choses sont probablement différentes pour la version du serveur).
Sudo apt-get install openvpn
Sudo apt-get install network-manager-openvpn
Sudo apt-get install network-manager-openvpn-gnome
Vous pouvez tester si la connexion fonctionne de la ligne de commande. Vous n'êtes pas obligé de le faire, mais cela peut rendre les choses plus faciles.
Dans le répertoire, vous avez copié les fichiers Config/CRT:
Sudo openvpn --config client.ovpn
Le gestionnaire de réseau est l'icône dans la barre du panneau en haut (actuellement les flèches haut/bas). Vous aurez besoin d'un certain nombre de lignes du fichier client.ovpn
__ afin de l'ouvrir dans un éditeur pour référence.
Ceci est un exemple client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
)ca
)key
)Password with Certificates (TLS)
(de la ligne auth-user-pass
).Gateway
provient de la ligne remote
. Vous devez copier le nom du serveur ou l'adresse IP. Dans cet exemple "1.2.3.4"Le reste des paramètres se situe dans la zone avancée (le bouton avancé en bas). Dans l'onglet Général:
Use custom gateway port
utilise le dernier numéro de la ligne remote
. Dans cet exemple "1000"Use TCP connection
vient de la ligne proto
. Dans ce cas, TCP-Client.Sous l'onglet Sécurité:
Cipher
provient de la ligne cipher
. (Dans cet exemple, AES-256-CBC)auth
. (Dans cet exemple SHA1)Sous l'onglet Authentification TLS:
Subject Match
vient de la ligne `TLS-Remote '. (Dans cet exemple/O = WatchGuard_Technologies/ou = Fireware/CN = Fireware_SSLVPN_Server)J'ai également besoin de vérifier "Utilisez cette connexion uniquement pour la ressource sur son réseau" sous l'onglet Paramètres IPv4 sous le bouton "Routes ...".
Il est peut-être plus nécessaire de configurer des choses en fonction de la configuration de la configuration de Firebox SSL, mais j'espère que cela aidera comme point de départ. De plus, vous voudrez peut-être regarder le logiciel SYS si vous avez des problèmes (queue -fn0/var/journal/syslog)
Sudo apt-get install network-manager-openvpn-gnome
ou pour le minimaliste:
Sudo apt-get install openvpn
Pour les périphériques WatchGuard XTM exécutant 11.8 +
Il apparaît que le https: //yourrouder.tld/sslvpn.html page utilisé pour ramasser le client Windows comprend maintenant une configuration générique de la configuration OVPN Télécharger la sauvegarde des étapes de la solution de contournement. Connectez-vous simplement et accédez à ce répertoire pour obtenir votre fichier de configuration. Félicitations pour être égaux avec vos copains Windows et Mac.
Passer à la section "Créer une nouvelle connexion VPN".
Pour les périphériques WatchGuard XTM exécutant 11,7 ou moins
Ceux-ci peuvent être extraits directement à partir du pare-feu (remplacez le serveur par vous-même):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
Alternativement (je crois que cela est moins sécurisé car le mot de passe est envoyé dans la demande) (remplacez le serveur, l'utilisateur et le votre avec vous-même):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
Déplacez votre client.wgssl vers l'endroit où vous souhaitez stocker la configuration et les certs, peut-être/etc/openvpn. Cela va vous bombarder, vous voudrez donc créer le dossier pour qu'il soit extraire.
Courir tar zxvf client.wgssl
Ouvrez les connexions réseau et ajoutez de nouvelles. Pour le type, sous VPN, sélectionnez "Importer une configuration VPN enregistrée ..." Parcourez le fichier client.ovpn dans le dossier que vous avez extraite client.wgssl.
Modifiez la connexion nouvellement créée pour inclure votre nom d'utilisateur et votre mot de passe, ou définir le mot de passe sur "Toujours demander".
AVERTISSEMENT: le mot de passe est enregistré dans un cryptage pouvant être inversé.
Si vous ne voulez pas que le VPN reprenne tout votre trafic, le trafic allant à l'emplacement distant d'aller à l'onglet Paramètres IPv4 -> Itinéraires et vérifiez "Utilisez cette connexion uniquement pour des ressources sur son réseau"
Suivez ces instructions - http://customers.watchguard.com/articles/article/2870?returl=/apex/nowledgehome&popup=false Testé à Ubuntu 11 et Fedora 15 avec XTM 11.x
Merci gars, je viens d'essayer une procédure décrite sur le site de Watchguard ( http://customers.watchguard.com/articles/article/2870?returl=/apex/nowledgehome&popup=false ).
J'ai écrit un script pour lancer la connexion et ça fonctionne très bien.