Seite 1 von 2 12 LetzteLetzte
Zeige Ergebnis 1 bis 15 von 17

Thema: Yealink SSL VPN

  1. #1
    STARFACE Expert
    Benutzerbild von ITC-B
    Registriert seit
    02.02.2013
    Ort
    Rapperswil-Jona (Schweiz)
    Beiträge
    465

    Standard Yealink SSL VPN

    Hallo Zusammen,

    Ich versuche mit einem Yealink T42g ein SSL VPN auf eine Sophos (Astaro) UTM zu machen.
    Hat jemand Erfahrung, wie und ob das geht?

    Danke fürs Feedback.

    Gruss
    CH
    Besuche den Online Store für Starface Module:
    http://store.itc-b.ch - +41 55 55 2 55 55

  2. #2
    STARFACE Admin
    Benutzerbild von dominik.gilgen
    Registriert seit
    26.03.2013
    Beiträge
    133

    Standard

    Hey Grüß dich!

    Mein Techniker ist gerade dabei das zu testen mit einem T46G und einer Sophos UTM.
    Sobald ich hier was neues weis werde ich gerne berichten.

    Gruß
    Dome

  3. #3
    STARFACE Expert
    Benutzerbild von ITC-B
    Registriert seit
    02.02.2013
    Ort
    Rapperswil-Jona (Schweiz)
    Beiträge
    465

    Standard

    Cool wäre sehr froh... :-)
    Besuche den Online Store für Starface Module:
    http://store.itc-b.ch - +41 55 55 2 55 55

  4. #4
    STARFACE Admin
    Benutzerbild von dominik.gilgen
    Registriert seit
    26.03.2013
    Beiträge
    133

    Standard

    Der Vertriebler hat sich aus eigenem Interesse dann gleich noch selber dran gemacht und ich kann nun berichten, dass es funktioniert.
    Und damit Du/Ihr das Rad nicht neu erfinden müsst hab ich das mal alles zusammen geschrieben und in eine PDF gepackt

    Laut Yealink Forum funktioniert es nur mit T2x, T4x und W52P Geräten und einer Firmware höher V71:
    http://forum.yealink.com/forum/showt...32&mode=linear

    Den alten Versionen scheint das Parameter auth-user-pass zu fehlen, womit die Verbindung zu einer UTM scheitert, da diese Zertifikat + Authentifizierung fordert.

    Ich hab das mal auf die schnelle zusammen getippt, darum würde ich Dich und auch alle anderen die es interessiert und eine Sophos einsetzen darum bitten, die Anleitung anzuschauen und zu testen ob das für Euch auch funktioniert.

    Wenn das alles top ist, kann man die Anleitung ja nochmal schön machen (die 10000 Rechtschreibfehler entfernen) und ggf. ins Wiki übernehmen.

    Viel Spaß beim VPN'n ;-)

    Grüße aus Augsburg
    Dome

    anleitung.pdf
    Geändert von dominik.gilgen (09.12.2015 um 20:46 Uhr)

  5. #5
    STARFACE Expert
    Benutzerbild von ITC-B
    Registriert seit
    02.02.2013
    Ort
    Rapperswil-Jona (Schweiz)
    Beiträge
    465

    Standard

    Du bis mein Persönlicher Held - Danke für die Arbeit.

    Leider funktioniert es bei mir noch nicht. Hast du eine Idee, wenn du das Log anschaust:
    2015:12:10-11:46:30 gw1 openvpn[29517]: MULTI: multi_create_instance called
    2015:12:10-11:46:30 gw1 openvpn[29517]: Re-using SSL/TLS context
    2015:12:10-11:46:30 gw1 openvpn[29517]: LZO compression initialized
    2015:12:10-11:46:30 gw1 openvpn[29517]: Control Channel MTU parms [ L:1560 D:140 EF:40 EB:0 ET:0 EL:0 ]
    2015:12:10-11:46:30 gw1 openvpn[29517]: Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ]
    2015:12:10-11:46:30 gw1 openvpn[29517]: Local Options String: 'V4,dev-type tun,link-mtu 1560,tun-mtu 1500,proto TCPv4_SERVER,comp-lzo,cipher AES-128-CBC,auth SHA1,keysize 128,key-method 2,tls-server'
    2015:12:10-11:46:30 gw1 openvpn[29517]: Expected Remote Options String: 'V4,dev-type tun,link-mtu 1560,tun-mtu 1500,proto TCPv4_CLIENT,comp-lzo,cipher AES-128-CBC,auth SHA1,keysize 128,key-method 2,tls-client'
    2015:12:10-11:46:30 gw1 openvpn[29517]: Local Options hash (VER=V4): 'b695cb4a'
    2015:12:10-11:46:30 gw1 openvpn[29517]: Expected Remote Options hash (VER=V4): 'bc07730e'
    2015:12:10-11:46:30 gw1 openvpn[29517]: TCP connection established with [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334)
    2015:12:10-11:46:30 gw1 openvpn[29517]: TCPv4_SERVER link local: [undef]
    2015:12:10-11:46:30 gw1 openvpn[29517]: TCPv4_SERVER link remote: [AF_INET]46.140.168.68:39887
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [14] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_HARD_RESET_CLIENT_V2 kid=0 [ ] pid=0 DATA len=0
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TLS: Initial packet from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334), sid=281839d9 b5b12e05
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [26] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_HARD_RESET_SERVER_V2 kid=0 [ 0 ] pid=0 DATA len=0
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 0 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [112] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=1 DATA len=98
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [126] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ 1 ] pid=1 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=2 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=3 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=4 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 1 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=5 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 2 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=6 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [26] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 3 4 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=7 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=8 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 5 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=9 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 6 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=10 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 7 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=11 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 8 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=12 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 9 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=13 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 10 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=14 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 11 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=15 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 12 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=16 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 13 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=17 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 14 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=18 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 15 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=19 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 16 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=20 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 17 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=21 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 18 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=22 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 19 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=23 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 20 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=24 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 21 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=25 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER READ [22] from [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_ACK_V1 kid=0 [ 22 ]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 TCPv4_SERVER WRITE [114] to [AF_INET]46.140.168.68:39887 (via [AF_INET]80.254.172.243:4334): P_CONTROL_V1 kid=0 [ ] pid=26 DATA len=100
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 Connection reset, restarting [-1]
    2015:12:10-11:46:31 gw1 openvpn[29517]: 46.140.168.68:39887 SIGUSR1[soft,connection-reset] received, client-instance restarting
    2015:12:10-11:46:31 gw1 openvpn[29517]: TCP/UDP: Closing socket
    Besuche den Online Store für Starface Module:
    http://store.itc-b.ch - +41 55 55 2 55 55

  6. #6
    STARFACE Admin
    Benutzerbild von dominik.gilgen
    Registriert seit
    26.03.2013
    Beiträge
    133

    Standard

    Das UTM Log gibt hier leider recht wenig Auskunft über das was tatsächlich im Verbindungsaufbau passiert.
    Stell mal das Syslog im Yealink auf Level 6 und schick mir das Syslog vom Yealink zu, da sieht man aus dem OpenVPN die Meldungen die deutlich aussagekräftiger sind.
    STARFACE Excellence Partner | www.parit.de | dominik.gilgen@parit.de

  7. #7
    STARFACE Admin
    Benutzerbild von dominik.gilgen
    Registriert seit
    26.03.2013
    Beiträge
    133

    Standard

    bist du hier weiter gekommen?
    STARFACE Excellence Partner | www.parit.de | dominik.gilgen@parit.de

  8. #8
    STARFACE Expert
    Benutzerbild von ITC-B
    Registriert seit
    02.02.2013
    Ort
    Rapperswil-Jona (Schweiz)
    Beiträge
    465

    Standard

    Antwort und Log als PN
    Besuche den Online Store für Starface Module:
    http://store.itc-b.ch - +41 55 55 2 55 55

  9. #9
    STARFACE Admin
    Benutzerbild von dominik.gilgen
    Registriert seit
    26.03.2013
    Beiträge
    133

    Standard

    dann warte ich mal auf deine PN ;-)
    STARFACE Excellence Partner | www.parit.de | dominik.gilgen@parit.de

  10. #10
    STARFACE Admin
    Benutzerbild von dominik.gilgen
    Registriert seit
    26.03.2013
    Beiträge
    133

    Standard

    Also ganz wichtiger Punkt:
    Die CA und das Zertifikat auf der Firewall darf keine Sonderzeichen und Umlaute enthalten!


    Christoph und ich haben beim Testen festgestellt dass der OpenVPN Client im Yealink im TLS Handshake absolut keine Sonderzeichen mag. Leerzeichen können wie oben beschrieben mit einem _ ersetzt werden. Sonderzeichen und Umlaute werden dort nicht unterstützt und fühlen zu einem fehlerhaften TLS Handshake!
    STARFACE Excellence Partner | www.parit.de | dominik.gilgen@parit.de

  11. #11
    STARFACE User

    Registriert seit
    07.03.2015
    Beiträge
    22

    Standard

    Vielen Dank für die gute Anleitung Dominik!

    Zufällig habe ich gerade meine erste Sophos UTM eingerichtet und möchte ein Telefon per SSL VPN verbinden.
    Ich werde es morgen sofort testen

    Was ich schon gesehen habe, bei meiner UTM ist Benutzer und Lokales netz auszuwählen (was ja auch kein Problem darstellt...)
    Liegt das an der benutzten Version ??

    Viele Grüße aus Köln

    Hotte

  12. #12
    STARFACE Expert
    Benutzerbild von ITC-B
    Registriert seit
    02.02.2013
    Ort
    Rapperswil-Jona (Schweiz)
    Beiträge
    465

    Standard

    Was ich schon gesehen habe, bei meiner UTM ist Benutzer und Lokales netz auszuwählen (was ja auch kein Problem darstellt...)
    Liegt das an der benutzten Version ??
    Unterschied ist Remote Access oder Siede to Sied VPN
    Besuche den Online Store für Starface Module:
    http://store.itc-b.ch - +41 55 55 2 55 55

  13. #13
    STARFACE User

    Registriert seit
    07.03.2015
    Beiträge
    22

    Standard

    Zitat Zitat von ITC-B Beitrag anzeigen
    Unterschied ist Remote Access oder Siede to Sied VPN
    DANKE!, ich habe natürlich an einen Remote Access für den Telefonbenutzer gedacht :-D

    Leider habe ich noch Probleme mit Sophos S2S VPN sowohl zur Fritz!Box 7390 als auch zum Yealink T42G.
    Ich berichte, wenn ich mal wieder einen Samstag damit verbringe :-)

  14. #14
    STARFACE Newbie
    Registriert seit
    15.12.2018
    Beiträge
    1

    Standard

    Hallo zusammen,

    hat das aktuell jemand am laufen?
    Ich breche mir gerade einen ab ein Yealink t46S mit einer Sophos UTM zu verheiraten!
    Leider scheint sich seit diesem Beitrag einiges an den Parametern geändert zu haben, so
    das ich es nicht hinbekomme! Vielleicht kann ja jemand mal bescheid geben, wie es aktuell zu
    konfigurieren wäre.

    viele Grüße und vielen Dank im voraus

    Doktore

  15. #15
    STARFACE User
    Benutzerbild von Goj_Base2
    Registriert seit
    30.11.2016
    Beiträge
    78

    Standard

    Hallo in die Runde!

    Auch ich wäre interessiert, ob das noch jemand am laufen hat, da mein Yealinkn scheinbar nichtmal probiert eine openvpn Verbindung aufzubauen...
    Er akzeptiert scheinbar zwar das tar.File (vpn.cnf steht nach dem Upload in dem Feld), jedoch sehe ich im sys.log des Yealinks Einträge zu openvpn...

    Beste Grüße

    ## Ergänzung: ##
    Ich habe es jetzt zum laufen bekommen.
    Das Problem ist, dass scheinbar bei den T46S keine openvpn Einträge mehr in die Logs des Yealinks geschrieben werden.
    Ich habe einmal die gleiche VPN.tar in ein T46G geladen und entsprechend die problematischen Log-Einträge gesehen, config ausgebessert und dann das im T46G funktionierende tar-Archiv ins T46S eingespielt und es hat funktioniert!
    Geändert von Goj_Base2 (27.03.2019 um 16:07 Uhr)

Ähnliche Themen

  1. Starface und Yealink 48G
    Von powder8 im Forum STARFACE Einrichtung & Administration
    Antworten: 35
    Letzter Beitrag: 27.08.2015, 09:43
  2. DND mit Yealink-Telefonen
    Von stroendle im Forum STARFACE Einrichtung & Administration
    Antworten: 9
    Letzter Beitrag: 15.04.2015, 09:07
  3. Anrufübernahme mit Yealink
    Von nkoch im Forum STARFACE Einrichtung & Administration
    Antworten: 1
    Letzter Beitrag: 20.03.2014, 15:29
  4. Yealink
    Von akitogo im Forum STARFACE Einrichtung & Administration
    Antworten: 3
    Letzter Beitrag: 08.12.2009, 08:29
  5. Yealink BLF
    Von wkurz im Forum STARFACE Einrichtung & Administration
    Antworten: 1
    Letzter Beitrag: 16.11.2009, 08:42

Lesezeichen

Forumregeln

  • Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
  • Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
  • Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
  • Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.
  •