{"id":1366,"date":"2013-05-03T15:13:59","date_gmt":"2013-05-03T13:13:59","guid":{"rendered":"http:\/\/blog.sfsoft.it\/?p=1366"},"modified":"2013-05-03T16:59:38","modified_gmt":"2013-05-03T14:59:38","slug":"collegarsi-ad-una-vpn-di-un-firewall-watchguard-da-ubuntu","status":"publish","type":"post","link":"http:\/\/www.sfsoft.it\/blog\/2013\/05\/03\/collegarsi-ad-una-vpn-di-un-firewall-watchguard-da-ubuntu\/","title":{"rendered":"Collegarsi ad una VPN di un firewall WatchGuard da Ubuntu"},"content":{"rendered":"<p>I <em>firewall hardware WatchGuard<\/em> sono ottimi prodotti, per\u00f2 rilasciano il <em>client VPN<\/em> solo per <em>Windows<\/em> e per <em>Mac<\/em>, come fare quindi se vogliamo collegarci ad esempio da <em>Ubuntu<\/em> ( o da una distribuzione qualsiasi di <em>Linux<\/em> ) ?<\/p>\n<p>Niente di pi\u00f9 facile se abbiamo gi\u00e0 a disposizione un client configurato e funzionante, ad esempio di una macchina <em>Windows<\/em>.<\/p>\n<p>Da quindi andiamo a prelevare i file di configurazione, per esempio in <em>Windows XP<\/em> sono in <em>C:\\Documents and Settings\\&lt;utente&gt;\\Dati Applicazioni\\WatchGuard\\Mobile VPN\\<\/em><\/p>\n<p>I file che ci interessano sono:<\/p>\n<ul>\n<li>ca.crt<\/li>\n<li>client.crt<\/li>\n<li>client.ovpn<\/li>\n<li>client.pem<\/li>\n<\/ul>\n<p>Poi se ancora non lo abbiamo si installa <em>OpenVPN<\/em> sulla nostra macchina con <em>Ubuntu<\/em>:<\/p>\n<pre lang=\"bash\">sudo apt-get install openvpn<\/pre>\n<p>Creiamo una cartella dove salvare i nostri file di configurazione:<\/p>\n<pre lang=\"bash\">mkdir \/home\/&lt;utente&gt;\/watchguard<\/pre>\n<p>E ci copiamo dentro i file.<\/p>\n<p>Infine basta eseguire <em>OpenVPN<\/em> chiamando il file di configurazione appena copiato:<\/p>\n<pre lang=\"bash\">cd \/home\/&lt;utente&gt;\/watchguard\r\nopenvpn --config client.ovpn<\/pre>\n<p>In questa maniera si esegue a mano cos\u00ec vediamo a video eventuali errori se ce ne sono, se tutto va invece come dovrebbe la <em>VPN<\/em> viene stabilita, a questo punto possiamo poi gestirla come meglio si crede a seconda dei casi ( es. se si \u00e8 un terminale a console o su un Desktop ).<\/p>\n<p>Nel caso volessimo farlo eseguire all&#8217;avvio del sistema mettiamo i dati di accesso in un file ad esempio su <em>\/home\/&lt;utente&gt;\/watchguard\/credentials<\/em> dove la prima riga \u00e8 il nome utente e la seconda \u00e8 la password poi creiamo un piccolo servizio in <em>\/etc\/init.d<\/em> chiamato ad esempio <em>openvpn-custom<\/em> tipo questo:<\/p>\n<pre lang=\"bash\">#!\/bin\/bash\r\n\r\nRETVAL=0;\r\nCONF=\"\/home\/&lt;utente&gt;\/watchguard\"\r\nPARAM=\"--daemon --log \/var\/log\/openvpn-custom.log\"\r\n\r\nstart()\r\n{\r\n  echo \"--- Starting OpenVPN ---\"\r\n  cd $CONF\r\n  openvpn --config client.ovpn --auth-user-pass credentials $PARAM\r\n}\r\n\r\nstop()\r\n{\r\n  echo \"--- Stopping OpenVPN ---\"\r\n  killall openvpn\r\n}\r\n\r\nrestart()\r\n{\r\n  stop\r\n  start\r\n}\r\n\r\ncase \"$1\" in\r\nstart)\r\n  start\r\n;;\r\nstop)\r\n  stop\r\n;;\r\nrestart)\r\n  restart\r\n;;\r\n*)\r\n\r\necho \"Usage: $0 {start|stop|restart}\"\r\nexit 1\r\nesac<\/pre>\n<p>Gli diamo i permessi di esecuzione e lo impostiamo come avvio automatico:<\/p>\n<pre lang=\"bash\">sudo chmod +x \/etc\/init.d\/openvpn-custom\r\nsudo update-rc.d openvpn-custom defaults<\/pre>\n<p>Infine riavviamo e tempo che si colleghi dando <em>ifconfig<\/em> dovremmo vedere l&#8217;interfaccia attiva.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I firewall hardware WatchGuard sono ottimi prodotti, per\u00f2 rilasciano il client VPN solo per Windows e per Mac, come fare quindi se vogliamo collegarci ad esempio da Ubuntu ( o da una distribuzione qualsiasi di Linux ) ? Niente di pi\u00f9 facile se abbiamo gi\u00e0 a disposizione un client configurato e funzionante, ad esempio di [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[15,3,23],"tags":[16,8,7,5,6],"_links":{"self":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/1366"}],"collection":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/comments?post=1366"}],"version-history":[{"count":5,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/1366\/revisions"}],"predecessor-version":[{"id":1371,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/1366\/revisions\/1371"}],"wp:attachment":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/media?parent=1366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/categories?post=1366"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/tags?post=1366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}