Endlich hab ich es geschafft. Mit kräftiger Hilfe von einigen Twitternutzern, ist es mir gelungen mit Openvpn eine VPN-Verbindung zu unserer Watchguard aufzubauen.
Als erstes sollte man sich die Datei client.wgssl von der jeweiligen Firebox besorgen. Diese Datei kann man am Einfachsten direkt von der Firewall herunterladen:
https://gateway:4100/?action=sslvpn_download&filename=client.wgssl&usern<br /> ame=my_name&password=my_password
Die Datei umbenennen in client.wgssl.tgz und schon kann man sie mittar -xvzf client.wgssl.tgz
entpacken. Man sollte folgende Dateien erhalten:
ca.crt
client.crt
client.pem
client.ovpn
VERSION
MD5SUM
Ich habe diese Files nach /etc/openvpn verschoben, da es mir erst nicht gelungen ist, als User die VPN Verbindung aufzubauen. Um die DNS-Einstellungen vom VPN zu erhalten, muß man die Datei client.ovpn anpassen. Ich habe folgende Einträge hinzugefügt:
script-security 2<br /> up /etc/openvpn/update-resolv-conf<br /> down /etc/openvpn/update-resolv-conf
Außerdem sollte man das Paket resolvconf nachinstallieren.
sudo apt-get install resolvconf
Den Tunnel baut man dann mit:
cd /etc/openvpn<br /> sudo openvpn ./client.ovpn
auf.
Problematisch ist noch das Beenden des Tunnels, da mit Strg-C zwar der Tunnel weg ist, aber die alten DNS-Einstellungen nicht zurückgestellt werden.
Networkmanager
sudo apt-get install network-manager-openvpn
Die Einstellungen kann man z.B. aus dem client.ovpn importieren. Manche Einstellungen sollte man dann noch etwas anpassen. Bei mir funktionierte die Verbindung erst richtig, als ich die Option “Use this connection only for resources on its network” (unter Routes) aktiviert hatte.