WatchGuard n'a officiellement de clients que pour Windows et Mac. Mais je vois qu'il utilise openvpn en interne. Je n'ai pas pu me connecter au WG depuis Linux.
Y a-t-il quelqu'un qui réussit à faire fonctionner cela? Comment?
WatchGuard n'a officiellement de clients que pour Windows et Mac. Mais je vois qu'il utilise openvpn en interne. Je n'ai pas pu me connecter au WG depuis Linux.
Y a-t-il quelqu'un qui réussit à faire fonctionner cela? Comment?
Réponses:
Voici ce que j'ai fait pour que le VPN SSL WatchGuard / Firebox fonctionne sur Ubuntu 11.10:
Vous aurez besoin des fichiers suivants:
Vous aurez besoin d'accéder à un ordinateur Windows sur lequel vous pouvez installer leur client.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
Ceci provient du site Watchguard. Je n'ai pas essayé ces instructions directement mais elles semblent raisonnables.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
De leur document:
Vous devrez installer un certain nombre de packages pour vous connecter à partir d'Ubuntu (cela suppose la version de bureau, les choses sont probablement différentes pour la version du serveur).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
Vous pouvez tester si la connexion fonctionne à partir de la ligne de commande. Vous n'êtes pas obligé de le faire, mais cela peut faciliter les choses.
Depuis le répertoire, vous avez copié les fichiers config / crt:
sudo openvpn --config client.ovpn
Le gestionnaire de réseau est l'icône dans la barre du panneau en haut (actuellement les flèches haut / bas). Vous aurez besoin d'un certain nombre de lignes du client.ovpn
fichier, alors ouvrez-le dans un éditeur pour référence.
Voici un exemple client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
ligne)ca
ligne)key
ligne)Password with Certificates (TLS)
(à partir de la auth-user-pass
ligne).Gateway
vient de la remote
ligne. Vous devez copier le nom du serveur ou l'adresse IP. Dans cet exemple "1.2.3.4"Les autres paramètres se trouvent dans la zone Avancé (le bouton avancé en bas). Dans l'onglet Général:
Use custom gateway port
utilise le dernier numéro de la remote
ligne. Dans cet exemple "1000"Use TCP connection
viennent de la proto
ligne. Dans ce cas, tcp-client.Sous l'onglet Sécurité:
Cipher
vient de la cipher
ligne. (Dans cet exemple AES-256-CBC)auth
ligne. (Dans cet exemple SHA1)Sous l'onglet Authentification TLS:
Subject Match
provient de la ligne «tls-remote». (Dans cet exemple / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)J'ai également eu besoin de cocher "utiliser cette connexion uniquement pour les ressources sur son réseau" sous l'onglet Paramètres IPv4 sous le bouton "Routes ...".
Il y a peut-être plus à faire pour configurer les choses en fonction de la configuration du Firebox SSL, mais j'espère que cela vous aidera comme point de départ. Vous pouvez également vouloir regarder le journal sys si vous avez des problèmes (tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
ou pour le minimaliste:
sudo apt-get install openvpn
Pour les appareils Watchguard XTM exécutant 11.8+
Il semble que la page https: //yourrouter.tld/sslvpn.html qui est utilisée pour récupérer le client Windows comprend désormais également un téléchargement de configuration générique ovpn enregistrant les étapes de la solution de contournement. Connectez-vous simplement et accédez à ce répertoire pour obtenir votre fichier de configuration. Félicitations pour être à égalité avec vos amis Windows et Mac.
Passez à l'étape "Créer une nouvelle connexion VPN".
Pour les appareils Watchguard XTM exécutant 11,7 ou moins
Ceux-ci peuvent être récupérés directement à partir du pare-feu (remplacez le serveur par le vôtre):
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
Alternativement (je pense que cela est moins sécurisé car le mot de passe est envoyé dans la demande) (remplacez le serveur, l'utilisateur et passez le vôtre):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
Déplacez client.wgssl à l'endroit où vous souhaitez stocker la configuration et les certificats, peut-être / etc / openvpn. Cela vous bombardera, vous voudrez donc créer le dossier dans lequel il sera extrait.
Courir tar zxvf client.wgssl
Ouvrez les connexions réseau et ajoutez-en un nouveau. Pour le type, sous VPN, sélectionnez "Importer une configuration VPN enregistrée ..." Recherchez le fichier client.ovpn dans le dossier que vous avez extrait client.wgssl.
Modifiez la connexion nouvellement créée pour inclure votre nom d'utilisateur et votre mot de passe, ou définissez le mot de passe sur "Toujours demander".
Avertissement: le mot de passe est enregistré dans un cryptage qui peut être inversé.
Si vous ne voulez pas que le VPN prenne en charge tout votre trafic, juste le trafic allant vers l'emplacement distant allez dans l'onglet Paramètres IPv4 -> Routes et cochez "Utiliser cette connexion uniquement pour les ressources sur son réseau"
Suivez ces instructions - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Testé dans Ubuntu 11 et Fedora 15 avec XTM 11.x
Merci les gars, je viens d'essayer une procédure décrite sur le site Watchguard ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )
J'ai écrit un script pour lancer la connexion et cela fonctionne très bien.