WatchGuard के पास आधिकारिक तौर पर केवल विंडोज और मैक के लिए क्लाइंट हैं। लेकिन मैं देख रहा हूं कि यह आंतरिक रूप से ओपनवीपीएन का उपयोग करता है। मैं लिनक्स से डब्ल्यूजी से कनेक्ट नहीं कर सका।
क्या कोई है जो वास्तव में यह काम कर रहा है? कैसे?
WatchGuard के पास आधिकारिक तौर पर केवल विंडोज और मैक के लिए क्लाइंट हैं। लेकिन मैं देख रहा हूं कि यह आंतरिक रूप से ओपनवीपीएन का उपयोग करता है। मैं लिनक्स से डब्ल्यूजी से कनेक्ट नहीं कर सका।
क्या कोई है जो वास्तव में यह काम कर रहा है? कैसे?
जवाबों:
यहाँ मैंने WatchGuard / Firebox SSL VPN को Ubuntu 11.10 पर काम करने के लिए दिया है:
आपको निम्न फ़ाइलों की आवश्यकता होगी:
आपको एक विंडो कंप्यूटर तक पहुंच की आवश्यकता होगी जिसे आप अपने क्लाइंट को स्थापित कर सकते हैं।
C:\Documents and Settings\{Username}\Application Data\WatchGuard\Mobile VPN\
C:\Users\{Username}\AppData\Roaming\WatchGuard\Mobile VPN\
यह वॉचगार्ड साइट से है। मैंने सीधे इन निर्देशों की कोशिश नहीं की है, लेकिन वे उचित लगते हैं।
http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false
उनके दस्तावेज़ से:
आपको उबंटू से कनेक्ट करने के लिए कई पैकेज स्थापित करने की आवश्यकता होगी (यह डेस्कटॉप संस्करण मानता है, सर्वर संस्करण के लिए चीजें अलग-अलग हैं)।
sudo apt-get install openvpn
sudo apt-get install network-manager-openvpn
sudo apt-get install network-manager-openvpn-gnome
यदि कनेक्शन कमांड लाइन से काम कर रहा है तो आप परीक्षण कर सकते हैं। आपको ऐसा करने की ज़रूरत नहीं है लेकिन इससे चीजें आसान हो सकती हैं।
निर्देशिका से आपने कॉन्फ़िगर / crt फ़ाइलों की प्रतिलिपि बनाई है:
sudo openvpn --config client.ovpn
नेटवर्क प्रबंधक शीर्ष पर पैनल बार में आइकन है (वर्तमान में ऊपर / नीचे तीर)। आपको client.ovpn
फ़ाइल से बाहर कई पंक्तियों की आवश्यकता होगी, इसलिए इसे संदर्भ के लिए संपादक में खोलें।
यह एक उदाहरण है client.ovpn
:
dev tun
client
proto tcp-client
ca ca.crt
cert client.crt
key client.pem
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"
remote 1.2.3.4 1000
persist-key
persist-tun
verb 3
mute 20
keepalive 10 60
cipher AES-256-CBC
auth SHA1
float 1
reneg-sec 3660
nobind
mute-replay-warnings
auth-user-pass
cert
लाइन से) चुनेंca
लाइन से) चुनेंkey
लाइन से)Password with Certificates (TLS)
( auth-user-pass
लाइन से) सेट करने की भी आवश्यकता थी।Gateway
remote
लाइन से आता है । आपको सर्वर नाम या आईपी पते की प्रतिलिपि बनाने की आवश्यकता है। इस उदाहरण में "1.2.3.4"बाकी सेटिंग्स उन्नत क्षेत्र (तल पर उन्नत बटन) में हैं। सामान्य टैब में:
Use custom gateway port
remote
लाइन से अंतिम संख्या का उपयोग करता है । इस उदाहरण में "1000"Use TCP connection
proto
लाइन से आते हैं । इस मामले में tcp-clientसुरक्षा टैब के तहत:
Cipher
cipher
लाइन से आता है । (इस उदाहरण में AES-256-CBC)auth
लाइन से आता है । (इस उदाहरण में SHA1)TLS प्रमाणीकरण टैब के तहत:
Subject Match
`tls- रिमोट 'लाइन से आता है। (इस उदाहरण में / O = WatchGuard_Technologies / OU = Fireware / CN = Fireware_SSLVPN_Server)मुझे "रूट्स ..." बटन के तहत आईपीवी 4 सेटिंग्स टैब के तहत "अपने नेटवर्क पर केवल संसाधन के लिए इस कनेक्शन का उपयोग करने" की जांच करने की भी आवश्यकता थी।
फायरबॉक्स एसएसएल कैसे सेटअप है, इसके आधार पर चीजों को सेटअप करने के लिए शायद और अधिक की आवश्यकता है लेकिन उम्मीद है कि यह शुरुआती बिंदु के रूप में मदद करेगा। यदि आप समस्याएँ हैं, तो आप sys लॉग देखना चाहते हैं (tail -fn0 / var / log / syslog)
sudo apt-get install network-manager-openvpn-gnome
या न्यूनतम के लिए:
sudo apt-get install openvpn
वॉचगार्ड XTM उपकरणों के लिए 11.8+ चल रहा है
ऐसा प्रतीत होता है कि https: //yourrouter.tld/sslvpn.html पेज जिसका उपयोग अब विंडोज क्लाइंट को पिक करने के लिए किया जाता है, इसमें एक सामान्य ओवपॉन कॉन्फ़िगरेशन डाउनलोड भी शामिल है जो वर्कअराउंड में चरणों की बचत करता है। अपनी कॉन्फ़िगरेशन फ़ाइल प्राप्त करने के लिए बस लॉगिन करें और उस निर्देशिका में जाएं। अपनी खिड़कियों और मैक मित्रों के साथ समान होने पर बधाई।
"नया वीपीएन कनेक्शन बनाएं" चरण पर जाएं।
वॉचगार्ड XTM उपकरणों के लिए 11.7 या इससे कम चलने वाले
इन्हें सीधे फ़ायरवॉल से पुनर्प्राप्त किया जा सकता है (सर्वर को अपने साथ बदलें):
https://watchguard_server and authenticate to the firewall
।https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl
वैकल्पिक रूप से (मेरा मानना है कि यह कम सुरक्षित है क्योंकि पासवर्ड अनुरोध में भेजा गया है) (सर्वर, उपयोगकर्ता को बदलें और अपने स्वयं के साथ पास करें):
https://watchguard_server:4100/?action=sslvpn_download&filename=client.wgssl&username=youruser&password=yourpass
जहाँ आप कॉन्फ़िगर करना चाहते हैं, क्लाइंट औरwgssl को स्थानांतरित करें और शायद / etc / openvpn। यह आपको बम बना देगा, इसलिए आप इसे निकालने के लिए फ़ोल्डर बनाना चाहेंगे।
रन tar zxvf client.wgssl
नेटवर्क कनेक्शन खोलें और नया जोड़ें। वीपीएन के तहत, "आयात एक सहेजे गए वीपीएन कॉन्फ़िगरेशन का चयन करें ..." क्लाइंट के लिए ब्राउज़ करें। आपने क्लाइंट द्वारा निकाले गए फोल्डर में फाइल फाइल करें।
अपने उपयोगकर्ता नाम और पासवर्ड को शामिल करने के लिए नव निर्मित कनेक्शन को संपादित करें, या "हमेशा पूछें" के लिए पासवर्ड सेट करें।
चेतावनी: पासवर्ड एक एन्क्रिप्शन में सहेजा जाता है जिसे उलटा किया जा सकता है।
यदि आप नहीं चाहते हैं कि वीपीएन आपके सभी ट्रैफ़िक को ले जाए, तो बस दूरस्थ स्थान पर जाने वाला ट्रैफ़िक IPv4 सेटिंग टैब पर जाए -> रूट और चेक करें "इस कनेक्शन का उपयोग केवल इसके नेटवर्क पर संसाधनों के लिए करें"
इन निर्देशों का पालन करें - http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false उबंटू 11 और फेडोरा 15 में एक्सटीएमएक्स xx के साथ परीक्षण किया गया
धन्यवाद दोस्तों, मैंने सिर्फ वॉचगार्ड साइट ( http://customers.watchguard.com/articles/Article/2870?retURL=/apex/knowledgeHome&popup=false ) पर वर्णित एक प्रक्रिया की कोशिश की
मैंने कनेक्शन लॉन्च करने के लिए एक पटकथा लिखी और यह ठीक काम करती है।