WatchGuard oficialmente tiene clientes solo para Windows y Mac. Pero veo que usa openvpn internamente. No pude conectarme a WG desde Linux.
¿Hay alguien que realmente haga funcionar esto? ¿Cómo?
WatchGuard oficialmente tiene clientes solo para Windows y Mac. Pero veo que usa openvpn internamente. No pude conectarme a WG desde Linux.
¿Hay alguien que realmente haga funcionar esto? ¿Cómo?
Respuestas:
Esto es lo que hice para que WatchGuard / Firebox SSL VPN funcionara en Ubuntu 11.10:
Necesitará los siguientes archivos:
Necesitará acceso a una computadora con ventana en la que pueda instalar su cliente.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
Esto es del sitio de Watchguard. No he probado estas instrucciones directamente pero parecen razonables.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
De su documento:
Necesitará instalar varios paquetes para conectarse desde Ubuntu (esto supone la versión de escritorio, es probable que las cosas sean diferentes para la versión del servidor).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
Puede probar si la conexión funciona desde la línea de comando. No tiene que hacer esto, pero puede facilitar las cosas.
Desde el directorio que copió los archivos config / crt:
sudo openvpn --config client.ovpn
El administrador de red es el icono en la barra del panel en la parte superior (actualmente las flechas arriba / abajo). Necesitará varias líneas fuera del client.ovpn
archivo, así que ábralo en un editor como referencia.
Este es un ejemplo client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
línea)ca
línea)key
línea)Password with Certificates (TLS)
(desde la auth-user-pass
línea).Gateway
viene de la remote
linea. Debe copiar el nombre del servidor o la dirección IP. En este ejemplo "1.2.3.4"El resto de la configuración está en el área Avanzado (el botón avanzado en la parte inferior). En la pestaña General:
Use custom gateway port
usa el último número de la remote
línea. En este ejemplo "1000"Use TCP connection
Ven de la proto
línea. En este caso tcp-client.Debajo de la pestaña Seguridad:
Cipher
viene de la cipher
linea. (En este ejemplo, AES-256-CBC)auth
línea. (En este ejemplo SHA1)Debajo de la pestaña Autenticación TLS:
Subject Match
proviene de la línea 'tls-remote'. (En este ejemplo / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)También necesitaba marcar "usar esta conexión solo para recursos en su red" en la pestaña Configuración de IPv4 debajo del botón "Rutas ...".
Tal vez se necesite más para configurar las cosas dependiendo de cómo se configure Firebox SSL, pero con suerte esto ayudará como punto de partida. También es posible que desee ver el registro del sistema si tiene problemas (tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
o para el minimalista:
sudo apt-get install openvpn
Para dispositivos Watchguard XTM con 11.8+
Parece que la página https: //yourrouter.tld/sslvpn.html que se utiliza para recoger el cliente de Windows ahora también incluye una descarga de configuración genérica de ovpn que guarda los pasos de la solución. Simplemente inicie sesión y vaya a ese directorio para obtener su archivo de configuración. Felicitaciones por ser igual a tus amigos de Windows y Mac.
Salte al paso "Crear nueva conexión VPN".
Para dispositivos Watchguard XTM con 11.7 o menos
Estos se pueden recuperar directamente desde el firewall (reemplace el servidor con el suyo):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
Alternativamente (creo que esto es menos seguro porque la contraseña se envía en la solicitud) (reemplace el servidor, usuario y pase con el suyo):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
Mueva client.wgssl al lugar donde desea almacenar la configuración y los certificados, tal vez / etc / openvpn. Esto lo bombardeará, por lo que querrá crear la carpeta para extraerlo.
correr tar zxvf client.wgssl
Abra las conexiones de red y agregue nuevo. Para el tipo, en VPN, seleccione "Importar una configuración VPN guardada ..." Busque el archivo client.ovpn en la carpeta que extrajo client.wgssl.
Edite la conexión recién creada para incluir su nombre de usuario y contraseña, o establezca la contraseña en "Preguntar siempre".
Advertencia: la contraseña se guarda en un cifrado que se puede revertir.
Si no desea que la VPN se haga cargo de todo su tráfico, solo el tráfico que va a la ubicación remota vaya a la pestaña Configuración de IPv4 -> Rutas y marque "Usar esta conexión solo para recursos en su red"
Siga estas instrucciones: http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Probado en Ubuntu 11 y Fedora 15 con XTM 11.x
Gracias chicos, acabo de probar un procedimiento descrito en el sitio de Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )
Escribí un script para iniciar la conexión y funciona bien.