WatchGuard에는 공식적으로 Windows 및 Mac 전용 클라이언트가 있습니다. 그러나 내부에서 openvpn을 사용한다는 것을 알았습니다. Linux에서 WG에 연결할 수 없습니다.
실제로이 작업을 수행하는 사람이 있습니까? 방법?
WatchGuard에는 공식적으로 Windows 및 Mac 전용 클라이언트가 있습니다. 그러나 내부에서 openvpn을 사용한다는 것을 알았습니다. Linux에서 WG에 연결할 수 없습니다.
실제로이 작업을 수행하는 사람이 있습니까? 방법?
답변:
Ubuntu 11.10에서 WatchGuard / Firebox SSL VPN을 사용하기 위해 수행 한 작업은 다음과 같습니다.
다음 파일이 필요합니다.
클라이언트를 설치할 수있는 윈도우 컴퓨터에 액세스해야합니다.
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
이것은 Watchguard 사이트에서 가져온 것입니다. 이 지침을 직접 시도하지 않았지만 합리적으로 보입니다.
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
그들의 문서에서 :
Ubuntu에서 연결하려면 여러 패키지를 설치해야합니다 (데스크톱 버전을 가정하고 서버 버전과 다를 수 있음).
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
명령 행에서 연결이 작동 중인지 테스트 할 수 있습니다. 이 작업을 수행 할 필요는 없지만 작업이 더 쉬워 질 수 있습니다.
config / crt 파일을 복사 한 디렉토리에서 다음을 수행하십시오.
sudo openvpn --config client.ovpn
네트워크 관리자는 상단의 패널 표시 줄에있는 아이콘입니다 (현재 위 / 아래 화살표). client.ovpn
파일 에서 여러 줄이 필요 하므로 참조를 위해 편집기에서 파일을여십시오.
이것은 예입니다 client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
줄에서).ca
행에서).key
라인에서)Password with Certificates (TLS)
( auth-user-pass
라인에서) 으로 설정해야했습니다 .Gateway
remote
라인 에서 온다 . 서버 이름 또는 IP 주소를 복사해야합니다. 이 예에서 "1.2.3.4"나머지 설정은 고급 영역 (하단의 고급 버튼)에 있습니다. 일반 탭에서 :
Use custom gateway port
remote
줄 의 마지막 숫자를 사용합니다 . 이 예에서 "1000"Use TCP connection
proto
줄 에서 나오십시오 . 이 경우 tcp-client입니다.보안 탭에서 :
Cipher
cipher
라인 에서 온다 . (이 예에서는 AES-256-CBC)auth
회선 에서 나옵니다 . (이 예에서는 SHA1)TLS 인증 탭에서 다음을 수행하십시오.
Subject Match
`tls-remote '라인에서 나옵니다. (이 예에서 / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)또한 "라우트 ..."버튼 아래의 IPv4 설정 탭에서 "네트워크의 리소스에만이 연결 사용"을 확인해야했습니다.
Firebox SSL 설정 방법에 따라 설정해야 할 수도 있지만 시작점으로 도움이되기를 바랍니다. 또한 문제가있는 경우 시스템 로그를보고 싶을 수도 있습니다 (tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
또는 미니멀리스트를 위해 :
sudo apt-get install openvpn
11.8 이상을 실행하는 Watchguard XTM 장치
그것은 나타납니다 그 HTTPS : //yourrouter.tld/sslvpn.html 윈도우 클라이언트가 이제 해결의 단계를 저장하는 일반적인 OVPN 구성 다운로드를 포함 픽업에 사용되는 페이지입니다. 로그인하고 해당 디렉토리로 이동하여 구성 파일을 가져 오십시오. Windows 및 Mac 친구와 동등한 자리를 축하합니다.
"새 VPN 연결 만들기"단계로 건너 뜁니다.
11.7 이하를 실행하는 Watchguard XTM 장치의 경우
방화벽에서 직접 검색 할 수 있습니다 (서버를 자신의 것으로 교체).
https://watchguard_server and authenticate to the firewall
.https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
대안으로 (요청에 암호가 전송되어 보안이 덜 안전하다고 생각합니다) (서버, 사용자를 교체하고 자신의 암호로 전달하십시오) :
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
client.wgssl을 설정 및 인증서를 저장하려는 위치 (예 : / etc / openvpn)로 이동하십시오. 이렇게하면 폭탄이 터져 압축을 풀 폴더를 만들게됩니다.
운영 tar zxvf client.wgssl
네트워크 연결을 열고 새로 추가하십시오. 유형으로 VPN에서 "저장된 VPN 구성 가져 오기 ..."를 선택하십시오. client.wgssl을 추출한 폴더에서 client.ovpn 파일을 찾으십시오.
새로 만든 연결을 편집하여 사용자 이름과 비밀번호를 포함 시키거나 비밀번호를 "항상 묻기"로 설정하십시오.
경고 : 비밀번호는 되돌릴 수있는 암호화로 저장됩니다.
VPN이 모든 트래픽을 인계하지 못하게하려면 원격 위치로가는 트래픽 만 IPv4 설정 탭-> 경로로 이동하여 "네트워크의 리소스에만이 연결 사용"을 선택하십시오.
-이 지침에 따라 http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false을 XTM 11.x의 우분투 (11)와 페도라 15에서 테스트를
감사합니다. 방금 Watchguard 사이트에 설명 된 절차를 시도했습니다 ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false )
연결을 시작하는 스크립트를 작성했으며 정상적으로 작동합니다.