WatchGuard'ın resmi olarak yalnızca Windows ve Mac için müşterileri vardır. Ama dahili olarak openvpn kullandığını görüyorum. Linux’tan WG’ye bağlanamadım.
Bu işi gerçekten yapan biri var mı? Nasıl?
WatchGuard'ın resmi olarak yalnızca Windows ve Mac için müşterileri vardır. Ama dahili olarak openvpn kullandığını görüyorum. Linux’tan WG’ye bağlanamadım.
Bu işi gerçekten yapan biri var mı? Nasıl?
Yanıtlar:
İşte Ubuntu 11.10 üzerinde çalışan WatchGuard / Firebox SSL VPN'i almak için yaptıklarım:
Aşağıdaki dosyalara ihtiyacınız olacak:
İstemcilerini yükleyebileceğiniz bir pencere bilgisayarına erişmeniz gerekir.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
Bu Watchguard sitesinden. Bu talimatları doğrudan denemedim ama makul görünüyorlar.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
Dokümanlarından:
Ubuntu’dan bağlantı kurmak için bir takım paketler kurmanız gerekecek (bu, masaüstü sürümünün, sunucu sürümüne göre durumların muhtemelen farklı olduğunu varsayar).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
Bağlantının komut satırından çalışıp çalışmadığını test edebilirsiniz. Bunu yapmak zorunda değilsin ama işleri daha kolaylaştırabilir.
Config / crt dosyalarını kopyaladığınız dizinden:
sudo openvpn --config client.ovpn
Ağ yöneticisi, üstteki panel çubuğundaki simgedir (şu anda yukarı / aşağı okları). client.ovpn
Dosyanın bir kaç satırına ihtiyacınız olacak , referans için bir editörde açabilirsiniz.
Bu bir örnek client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
satırdan)ca
satırdan)key
satırdan)Password with Certificates (TLS)
( auth-user-pass
satırdan) ayarlamam gerekiyordu .Gateway
remote
satırdan geliyor . Sunucu adını veya IP adresini kopyalamanız gerekir. Bu örnekte "1.2.3.4"Ayarların geri kalanı Gelişmiş alanındadır (alt kısımdaki gelişmiş düğme). Genel sekmesinde:
Use custom gateway port
gelen son numarayı kullanır. remote
. Bu örnekte "1000"Use TCP connection
proto
çizgiden gel . Bu durumda tcp-client.Güvenlik sekmesi altında:
Cipher
-dan geliyor cipher
satırdan . (Bu örnekte AES-256-CBC)auth
satırından geliyor . (Bu örnekte SHA1)TLS Kimlik Doğrulama sekmesi altında:
Subject Match
`tls-remote 'satırından gelir. (Bu örnekte / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)Ayrıca "Routes ..." düğmesinin altındaki IPv4 Ayarları sekmesi altındaki "bu bağlantıyı yalnızca ağındaki kaynaklar için kullan" seçeneğini de kontrol etmem gerekiyordu.
Firebox SSL’nin kurulumuna bağlı olarak işleri ayarlamak için daha çok ihtiyaç olabilir, ancak umarım bu başlangıç noktası olarak yardımcı olacaktır. Ayrıca, sorunlarınız varsa sys günlüğünü izlemek isteyebilirsiniz (tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
veya minimalist için:
sudo apt-get install openvpn
11.8+ çalıştıran Watchguard XTM cihazları için
Görünüşe göre https: //yourrouter.tld/sslvpn.html pencereler istemci şimdi de geçici çözüm adımları tasarrufu jenerik ovpn yapılandırma indir içeren pikap için kullanılan sayfa. Yapılandırma dosyanızı almak için giriş yapın ve bu dizine gidin. Pencerelerinize ve mac arkadaşlarınıza eşit olduğunuz için tebrikler.
"Yeni VPN Bağlantısı Oluştur" adımına atlayın.
11.7 veya daha az çalışan Watchguard XTM cihazları için
Bunlar doğrudan güvenlik duvarından alınabilir (sunucuyu kendi sunucunuzla değiştirin):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
Alternatif olarak (şifrenin istek üzerine gönderildiği için bunun daha az güvenli olduğuna inanıyorum) (sunucuyu, kullanıcıyı değiştirin ve kendi şifrenizi girin):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
Client.wgssl dosyasını config ve cer'ları (belki / etc / openvpn) saklamak istediğiniz yere taşıyın. Bu, sizi bombalayacaktır, böylece içine çekeceği klasörü oluşturmak isteyeceksiniz.
Koşmak tar zxvf client.wgssl
Ağ Bağlantıları'nı açın ve Yeni ekle. Yazmak için, VPN altında, "Kaydedilmiş bir VPN yapılandırmasını içe aktar ..." ı seçin.
Yeni oluşturulan bağlantıyı kullanıcı adınızı ve şifrenizi içerecek şekilde düzenleyin ya da şifreyi "Her Zaman Sor" olarak ayarlayın.
Uyarı: Şifre, tersine çevrilebilecek bir şifrelemeye kaydedilir.
VPN'nin tüm trafiğinizi ele geçirmesini istemiyorsanız, yalnızca uzak konuma giden trafik IPv4 Ayarları sekmesine gidin -> Rotalar ve "Bu bağlantıyı yalnızca ağındaki kaynaklar için kullan" seçeneğine gidin.
Bu talimatları izleyin - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Ubuntu 11 ve Fedora 15'te XTM 11.x ile test edildi
Teşekkürler çocuklar, sadece Watchguard sitesinde açıklanan prosedürü denedim ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )
Bağlantıyı başlatmak için bir senaryo yazdım ve gayet iyi çalışıyor.