Inilah yang saya lakukan untuk membuat WatchGuard / Firebox SSL VPN bekerja di Ubuntu 11.10:
Mendapatkan file yang dibutuhkan
Anda membutuhkan file-file berikut:
- ca.crt
- client.crt
- client.pem
- client.ovpn
Dari komputer Windows
Anda akan memerlukan akses ke komputer jendela tempat Anda dapat menginstal klien mereka.
- Ikuti instruksi untuk menginstal klien mereka.
- Masuk untuk pertama kalinya (ini akan membuat sejumlah file di direktori WatchGuard)
- Salin file dari direktori WatchGuard
- Windows XP:
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
- Windows Vista / 7:
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
- Yang penting adalah ca.crt, client.crt, client.pem, dan client.ovpn (perhatikan client.pem mungkin sesuatu yang berakhiran .key).
- Salin file-file ini ke sistem Ubuntu Anda.
Dari kotak Firebox SSL
Ini dari situs Watchguard. Saya belum mencoba instruksi ini secara langsung tetapi mereka terlihat masuk akal.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
Dari dokumen mereka:
- Mulai WatchGuard System Manager dan sambungkan ke perangkat Firebox atau XTM Anda.
- Mulai Firebox System Manager.
- Klik tab Laporan Status.
- Klik Dukungan, yang terletak di sudut kanan bawah jendela.
- Klik Browse untuk memilih jalur di komputer Anda di mana Anda ingin menyimpan file dukungan. Klik Ambil. Tunggu sementara file dukungan Anda diunduh dari Firebox. Ini bisa memakan waktu hingga 20-30 detik. Kotak dialog muncul untuk memberi tahu Anda ketika unduhan selesai. Secara default, file dukungan memiliki nama seperti 192.168.111.1_support.tgz.
- Buka zip file dukungan ke lokasi di komputer yang mudah Anda akses.
- Buka zip file Fireware_XTM_support.tgz yang terkandung di dalam file asli ke lokasi yang sama.
Perangkat lunak yang dibutuhkan di Ubuntu
Anda perlu menginstal sejumlah paket untuk terhubung dari Ubuntu (ini mengasumsikan versi desktop, hal-hal yang mungkin berbeda untuk versi server).
- openvpn (Kemungkinan sudah diinstal)
sudo apt-get install openvpn
- network-manager buka vpn plug in
sudo apt-get install network-manager-openvpn
- Plugin Network Manager OpenVPN untuk Gnome (diperlukan pada Ubuntu 12.04)
sudo apt-get install network-manager-openvpn-gnome
Menguji dari baris perintah
Anda dapat menguji apakah koneksi berfungsi dari baris perintah. Anda tidak harus melakukan ini tetapi mungkin membuat segalanya lebih mudah.
Dari direktori Anda menyalin file config / crt:
sudo openvpn --config client.ovpn
Menyiapkan manajer jaringan
Manajer jaringan adalah ikon di bilah panel di bagian atas (saat ini panah atas / bawah). Anda akan membutuhkan sejumlah baris dari client.ovpn
file sehingga buka di editor untuk referensi.
Ini adalah sebuah contoh client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
- Klik pada ikon manajer jaringan
- Pilih Koneksi VPN-> Konfigurasikan VPN ...
- Pilih Tambah.
- Pilih tab VPN
- Untuk Sertifikat Pengguna pilih file client.crt (dari
cert
baris)
- Untuk CA Certificate pilih file ca.crt (dari
ca
baris)
- Untuk Kunci Pribadi pilih file client.pem. (dari
key
garis)
- Untuk pengaturan saya, saya juga perlu mengatur jenis ke
Password with Certificates (TLS)
(dari auth-user-pass
baris).
Gateway
berasal dari remote
garis. Anda perlu menyalin nama server atau alamat IP. Dalam contoh ini "1.2.3.4"
Pengaturan lainnya ada di area Advanced (tombol lanjutan di bagian bawah). Di tab Umum:
Use custom gateway port
menggunakan nomor terakhir dari remote
baris. Dalam contoh ini "1000"
Use TCP connection
datang dari proto
garis. Dalam hal ini tcp-client.
Di bawah tab Keamanan:
Cipher
berasal dari cipher
garis. (Dalam contoh ini AES-256-CBC)
- 'Otentikasi HMAC' berasal dari
auth
baris. (Dalam contoh ini SHA1)
Di bawah tab Otentikasi TLS:
Subject Match
berasal dari baris `tls-remote '. (Dalam contoh ini / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)
Saya juga perlu memeriksa "gunakan koneksi ini hanya untuk sumber daya di jaringannya" di bawah tab Pengaturan IPv4 di bawah tombol "Rute ...".
Mungkin ada lebih banyak yang diperlukan untuk mengatur berbagai hal tergantung pada bagaimana Firebox SSL diatur tetapi mudah-mudahan ini akan membantu sebagai titik awal. Anda juga mungkin ingin menonton sys log jika Anda memiliki masalah (tail -fn0 / var / log / syslog)
Persyaratan perangkat lunak
atau untuk minimalis:
Dapatkan sertifikat & konfigurasi
Untuk perangkat Watchguard XTM yang menjalankan 11.8+
Tampaknya halaman https: //yourrouter.tld/sslvpn.html yang digunakan untuk mengambil klien windows sekarang juga menyertakan unduhan konfigurasi ovpn umum yang menyimpan langkah-langkah dalam penyelesaiannya. Cukup masuk dan buka direktori itu untuk mendapatkan file konfigurasi Anda. Selamat atas kesetaraan dengan teman-teman windows dan mac Anda.
Lewati langkah "Buat Koneksi VPN Baru".
Untuk perangkat Watchguard XTM yang menjalankan 11,7 atau kurang
Ini dapat diambil langsung dari firewall (ganti server Anda sendiri):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
Bergantian (saya yakin ini kurang aman karena kata sandi dikirim dalam permintaan) (ganti server, pengguna, dan berikan milik Anda sendiri):
Pindahkan client.wgssl ke tempat Anda ingin menyimpan konfigurasi dan sertifikat, mungkin / etc / openvpn. Ini akan mengebom Anda, jadi Anda ingin membuat folder untuk diekstraksi.
Menjalankan
tar zxvf client.wgssl
Buat koneksi VPN baru
Buka Koneksi Jaringan dan Tambah baru. Untuk jenis, di bawah VPN, pilih "Impor konfigurasi VPN yang disimpan ..." Jelajahi file client.ovpn di folder yang Anda ekstrak client.wgssl.
Tambahkan kredensial
Edit koneksi yang baru dibuat untuk memasukkan nama pengguna dan kata sandi Anda, atau setel kata sandi ke "Selalu Bertanya".
Peringatan: Kata sandi disimpan dalam enkripsi yang dapat dibalik.
Sesuaikan jaringan
Jika Anda tidak ingin VPN mengambil alih semua lalu lintas Anda, hanya lalu lintas yang pergi ke lokasi terpencil, buka tab Pengaturan IPv4 -> Rute dan centang "Gunakan koneksi ini hanya untuk sumber daya di jaringannya"
sumber
Ikuti petunjuk ini - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Diuji di Ubuntu 11 dan Fedora 15 dengan XTM 11.x
sumber
Terima kasih teman-teman, saya baru saja mencoba prosedur yang dijelaskan di situs Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )
Saya menulis skrip untuk meluncurkan koneksi dan berfungsi dengan baik.
sumber