WatchGuardには公式にWindowsとMac専用のクライアントがあります。しかし、内部でopenvpnを使用していることがわかります。LinuxからWGに接続できませんでした。
実際にこれを機能させる人はいますか?どうやって?
WatchGuardには公式にWindowsとMac専用のクライアントがあります。しかし、内部でopenvpnを使用していることがわかります。LinuxからWGに接続できませんでした。
実際にこれを機能させる人はいますか?どうやって?
回答:
以下は、Ubuntu 11.10でWatchGuard / Firebox SSL VPNを機能させるために行ったことです。
次のファイルが必要になります。
クライアントをインストールできるウィンドウコンピューターにアクセスする必要があります。
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
これはWatchguardサイトからです。私はこれらの指示を直接試していないが、合理的に見える。
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
彼らの文書から:
Ubuntuから接続するには、いくつかのパッケージをインストールする必要があります(これはデスクトップバージョンを想定しているため、サーバーバージョンによって状況は異なる可能性があります)。
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
コマンドラインから接続が機能しているかどうかをテストできます。これをする必要はありませんが、物事が簡単になるかもしれません。
config / crtファイルをコピーしたディレクトリから:
sudo openvpn --config client.ovpn
ネットワークマネージャーは、上部のパネルバーにあるアイコンです(現在は上/下矢印)。client.ovpn
ファイルから複数の行が必要になるため、参照用にエディターで開きます。
これは例client.ovpn
です:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
行から)ca
行から)key
行から)Password with Certificates (TLS)
(auth-user-pass
行から)に設定する必要もありました。Gateway
remote
ラインから来ます。サーバー名またはIPアドレスをコピーする必要があります。この例では「1.2.3.4」残りの設定は[詳細設定]領域(下部の[詳細設定]ボタン)にあります。[全般]タブで:
Use custom gateway port
remote
行の最後の番号を使用します。この例では「1000」Use TCP connection
proto
行から来ます。この場合、tcp-client。[セキュリティ]タブで:
Cipher
cipher
ラインから来ます。(この例では、AES-256-CBC)auth
ラインから来ます。(この例ではSHA1)[TLS認証]タブの下:
Subject Match
「tls-remote」行から来ます。(この例では/ O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)また、[ルート...]ボタンの下の[IPv4設定]タブで[ネットワーク上のリソースにのみこの接続を使用する]をチェックする必要がありました。
Firebox SSLのセットアップ方法に応じて、さらにセットアップする必要があるかもしれませんが、これが出発点として役立つことを願っています。また、問題がある場合は、sysログを確認することもできます(tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
またはミニマリストの場合:
sudo apt-get install openvpn
11.8+を実行しているWatchguard XTMデバイスの場合
と思われる//yourrouter.tld/sslvpn.html:httpsの Windowsクライアントのピックアップに使用されているページは、今も、回避策の手順を保存する汎用的なovpn設定のダウンロードを含んでいます。ログインしてそのディレクトリに移動し、構成ファイルを取得するだけです。お使いのウィンドウやMacの仲間と平等であることをお祝いします。
「新規VPN接続の作成」ステップまでスキップします。
11.7以下を実行しているWatchguard XTMデバイスの場合
これらは、ファイアウォールから直接取得できます(サーバーを独自のものに置き換えます)。
https://watchguard_server and authenticate to the firewall
ます。https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
代わりに(リクエストでパスワードが送信されるため、これは安全性が低いと思います)(サーバー、ユーザーを置き換え、自分のもので渡します):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
client.wgsslを、構成と証明書を保存する場所(おそらく/ etc / openvpn)に移動します。これはtar bombするので、そこに展開するためのフォルダーを作成したいと思うでしょう。
走る tar zxvf client.wgssl
ネットワーク接続を開き、新規追加します。タイプについては、[VPN]で[保存されたVPN構成をインポート...]を選択します。client.wgsslを抽出したフォルダーでclient.ovpnファイルを参照します。
新しく作成した接続を編集して、ユーザー名とパスワードを含めるか、パスワードを「常に確認」に設定します。
警告:パスワードは、元に戻すことができる暗号化で保存されます。
VPNがすべてのトラフィックを引き継ぐことを望まない場合は、リモートロケーションに向かうトラフィックのみが[IPv4設定]タブ-> [ルート]に移動し、[ネットワーク上のリソースにのみこの接続を使用する]をオンにします
これらの指示に従ってください- http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false Ubuntuの11とXTM 11.xのではFedora 15でテスト済み
ありがとうございます、Watchguardサイト(http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false)で説明されている手順を試しました。
接続を開始するスクリプトを作成しましたが、正常に機能します。