WatchGuard'ın VPN'sine Linux ile bağlanmanın gerçek bir yolu var mı?


21

WatchGuard'ın resmi olarak yalnızca Windows ve Mac için müşterileri vardır. Ama dahili olarak openvpn kullandığını görüyorum. Linux’tan WG’ye bağlanamadım.

Bu işi gerçekten yapan biri var mı? Nasıl?

Yanıtlar:


28

İşte Ubuntu 11.10 üzerinde çalışan WatchGuard / Firebox SSL VPN'i almak için yaptıklarım:

Gerekli dosyaları almak

Aşağıdaki dosyalara ihtiyacınız olacak:

  • ca.crt
  • client.crt
  • client.pem
  • client.ovpn

Bir Windows bilgisayardan

İstemcilerini yükleyebileceğiniz bir pencere bilgisayarına erişmeniz gerekir.

  1. Müşterilerini yüklemek için talimatları takip edin.
  2. İlk kez giriş yapın (bu, WatchGuard dizininde birkaç dosya oluşturacaktır)
  3. Dosyaları WatchGuard dizininden kopyalayın
    • Windows XP: C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
    • Windows Vista / 7: C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
  4. En önemlileri ca.crt, client.crt, client.pem ve client.ovpn'dir (client.pem'e belki .key ile biten başka bir şey not alın).
  5. Bu dosyaları Ubuntu sisteminize kopyalayın.

Firebox SSL kutusundan

Bu Watchguard sitesinden. Bu talimatları doğrudan denemedim ama makul görünüyorlar.

http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false

Dokümanlarından:

  1. WatchGuard System Manager'ı başlatın ve Firebox veya XTM cihazınıza bağlayın.
  2. Firebox Sistem Yöneticisi'ni başlatın.
  3. Durum Raporu sekmesini tıklayın.
  4. Pencerenin sağ alt köşesindeki Destek düğmesine tıklayın.
  5. Bilgisayarınızda destek dosyasını kaydetmek istediğiniz yolu seçmek için Gözat'a tıklayın. Al'ı tıklayın. Destek dosyanız Firebox’tan indirilirken bekleyin. Bu 20-30 saniye kadar sürebilir. İndirme tamamlandığında size bildirmek için bir iletişim kutusu belirir. Varsayılan olarak, destek dosyasının 192.168.111.1_support.tgz gibi bir adı vardır.
  6. Destek dosyasını bilgisayarınızda kolay erişebileceğiniz bir yere çıkartın.
  7. Orijinal dosyada bulunan Fireware_XTM_support.tgz dosyasını aynı yere çıkartın.

Ubuntu'da gerekli yazılımlar

Ubuntu’dan bağlantı kurmak için bir takım paketler kurmanız gerekecek (bu, masaüstü sürümünün, sunucu sürümüne göre durumların muhtemelen farklı olduğunu varsayar).

  • openvpn (Muhtemelen zaten kurulmuş)
    • sudo apt-get install openvpn
  • ağ yöneticisi açık vpn eklentisi
    • sudo apt-get install network-manager-openvpn
  • Gnome için Network Manager OpenVPN eklentisi (Ubuntu 12.04'ten itibaren gerekli)
    • sudo apt-get install network-manager-openvpn-gnome

Komut satırından test

Bağlantının komut satırından çalışıp çalışmadığını test edebilirsiniz. Bunu yapmak zorunda değilsin ama işleri daha kolaylaştırabilir.

Config / crt dosyalarını kopyaladığınız dizinden:

sudo openvpn --config client.ovpn

Ağ yöneticisini kurma

Ağ yöneticisi, üstteki panel çubuğundaki simgedir (şu anda yukarı / aşağı okları). client.ovpnDosyanın bir kaç satırına ihtiyacınız olacak , referans için bir editörde açabilirsiniz.

Bu bir örnek client.ovpn:

dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
  1. Ağ yöneticisi simgesine tıklayın
  2. VPN Bağlantıları'nı seçin> VPN'i yapılandır ...
  3. Ekle'yi seçin.
  4. VPN sekmesini seçin
  5. Kullanıcı Sertifikası için client.crt dosyasını seçin ( certsatırdan)
  6. CA Sertifikası için ca.crt dosyasını seçin ( casatırdan)
  7. Özel Anahtar için client.pem dosyasını seçin. ( keysatırdan)
  8. Kurulumum için türü de Password with Certificates (TLS)( auth-user-passsatırdan) ayarlamam gerekiyordu .
  9. Gatewayremotesatırdan geliyor . Sunucu adını veya IP adresini kopyalamanız gerekir. Bu örnekte "1.2.3.4"

Ayarların geri kalanı Gelişmiş alanındadır (alt kısımdaki gelişmiş düğme). Genel sekmesinde:

  1. Use custom gateway port gelen son numarayı kullanır. remote . Bu örnekte "1000"
  2. Use TCP connectionprotoçizgiden gel . Bu durumda tcp-client.

Güvenlik sekmesi altında:

  1. Cipher -dan geliyor ciphersatırdan . (Bu örnekte AES-256-CBC)
  2. 'HMAC Kimlik Doğrulama' authsatırından geliyor . (Bu örnekte SHA1)

TLS Kimlik Doğrulama sekmesi altında:

  1. Subject Match`tls-remote 'satırından gelir. (Bu örnekte / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)

Ayrıca "Routes ..." düğmesinin altındaki IPv4 Ayarları sekmesi altındaki "bu bağlantıyı yalnızca ağındaki kaynaklar için kullan" seçeneğini de kontrol etmem gerekiyordu.

Firebox SSL’nin kurulumuna bağlı olarak işleri ayarlamak için daha çok ihtiyaç olabilir, ancak umarım bu başlangıç ​​noktası olarak yardımcı olacaktır. Ayrıca, sorunlarınız varsa sys günlüğünü izlemek isteyebilirsiniz (tail -fn0 / var / log / syslog)


5
Kutsal annesi ... bu yeni bir kullanıcı için oldukça etkileyici bir cevap. Siteye Hoşgeldiniz!
pauska,

1
Bu 13.04 Ubuntu'da çalışır. "Adım 3- Ekle" den sonra, açılır menüden "Kaydedilmiş bir VPN Yapılandırmasını İçe Aktar" ı seçin ve client.opvn öğesine gelin. Bu, tüm alanları otomatik olarak doldurur.
Pete DestekMonica,

2

Yazılım gereksinimleri

sudo apt-get install network-manager-openvpn-gnome

veya minimalist için:

sudo apt-get install openvpn

Sertifikaları al & config

11.8+ çalıştıran Watchguard XTM cihazları için

Görünüşe göre https: //yourrouter.tld/sslvpn.html pencereler istemci şimdi de geçici çözüm adımları tasarrufu jenerik ovpn yapılandırma indir içeren pikap için kullanılan sayfa. Yapılandırma dosyanızı almak için giriş yapın ve bu dizine gidin. Pencerelerinize ve mac arkadaşlarınıza eşit olduğunuz için tebrikler.

"Yeni VPN Bağlantısı Oluştur" adımına atlayın.

11.7 veya daha az çalışan Watchguard XTM cihazları için

Bunlar doğrudan güvenlik duvarından alınabilir (sunucuyu kendi sunucunuzla değiştirin):

  1. Git https://watchguard_server and authenticate to the firewall.
  2. Git https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl

Alternatif olarak (şifrenin istek üzerine gönderildiği için bunun daha az güvenli olduğuna inanıyorum) (sunucuyu, kullanıcıyı değiştirin ve kendi şifrenizi girin):

https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass

Client.wgssl dosyasını config ve cer'ları (belki / etc / openvpn) saklamak istediğiniz yere taşıyın. Bu, sizi bombalayacaktır, böylece içine çekeceği klasörü oluşturmak isteyeceksiniz.

Koşmak tar zxvf client.wgssl

Yeni VPN bağlantısı oluştur

Ağ Bağlantıları'nı açın ve Yeni ekle. Yazmak için, VPN altında, "Kaydedilmiş bir VPN yapılandırmasını içe aktar ..." ı seçin.

Kimlik ekle

Yeni oluşturulan bağlantıyı kullanıcı adınızı ve şifrenizi içerecek şekilde düzenleyin ya da şifreyi "Her Zaman Sor" olarak ayarlayın.

Uyarı: Şifre, tersine çevrilebilecek bir şifrelemeye kaydedilir.

Ağı ayarla

VPN'nin tüm trafiğinizi ele geçirmesini istemiyorsanız, yalnızca uzak konuma giden trafik IPv4 Ayarları sekmesine gidin -> Rotalar ve "Bu bağlantıyı yalnızca ağındaki kaynaklar için kullan" seçeneğine gidin.


YMMV Uyarı: Yapılandırmayı elde etmek için kullandığım 2 adımlı yöntemim, XTM belleniminin eski sürümlerinde de çalışmayabilir. 4100 numaralı limana yaptığım ilk ziyaretim tekrar kimliğimi doğruladı, ancak aynı bağlantıyı 4100 numaralı bağlantı noktasında doğruladıktan sonra ikinci kez yapıştırarak çalıştı.
flickerfly

Bunu Network Manager ile yapmanın bir yolunu bulamadım. Öncelikle 'remote cert-eku "TLS Web Sunucusu Kimlik Doğrulaması" nedeniyle olduğuna inanıyorum. Bu sırada 'openvpn --config client.ovpn' komutunu kullanıyorum. Sinir bozucu, ancak özellikle bash takma adı olarak ayarladıysanız işin yapılmasını sağlar.
flickerfly


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.