Starface mit Yealink T46G und Openvpn

  • Hallo Zusammen,


    ich versuche gerade ein Yealink T46G über VPN an eine Stareface Anlage anzubinden.


    OpenVPN Server läuft und funktioniert.
    Ich generiere darauf immer .ovpn Files.


    Nach dieser Anleitung ab Seite 17
    http://support.yealink.com/att…8Linux_Windows%29_V71.pdf


    Konvertiere ich dann das .ovpn nach .tar und versuche es im Yealink T46G (Firmware 28.73.150.3) einzuspielen.
    Ich benutzer dazu das Menü Netzwerk -> Erweitert -> VPN config hochladen


    Das Hochladen funktioniert fehlerfrei. Nur leider geht das VPN nicht.


    In der Anlage meine Struktur des TAR Files.


    openvpn_tar_file.pdf


    VG Thomas Lauer

    Thomas Lauer
    Geschäftsführer
    _____________________________
    Glöckler & Lauer GmbH & Co. Systemhaus KG
    Böttgerstrasse 1
    D-89231 Neu-Ulm


    Tel. +49 731 97401-0
    Fax +49 731 721243
    Lauer@glsh.net
    http://www.glsh.net

  • Hallo Dome,


    das sieht schon besser aus. Mein Server liefert tls-auth da habe ich in das vpn.cnf noch folgenden Eintrag hinzugefügt.


    tls-auth /config/openvpn/keys/ta.key 1


    irgend wo muss ich doch noch einstellen, unter welcher ip er die Anlage findet?


    Sehr ich in irgend einem log was er macht?

    Thomas Lauer
    Geschäftsführer
    _____________________________
    Glöckler & Lauer GmbH & Co. Systemhaus KG
    Böttgerstrasse 1
    D-89231 Neu-Ulm


    Tel. +49 731 97401-0
    Fax +49 731 721243
    Lauer@glsh.net
    http://www.glsh.net

  • Mit dem Parameter "remote" im OpenVPN Config File gibst du das Ziel an unter welchem der OpenVPN Dienst/Server läuft.


    Die Verbindung zur Anlage steht in der SIP Konfiguration vom Yealink, so wie bei lokalen Geräten auch.
    Du musst halt entsprechend gewährleisten das ein Gerät das dann per VPN verbunden ist die IP-Adresse der STARFACE erreicht.


    Als ersten Schritt solltest du mal schauen dass das VPN Symbol am Yealink leuchtet und somit der Tunnel steht.


    Das Log vom Yealink kannst du unter Settings -> Configuration abrufen.
    Am besten das System Log Level auf 6 umstellen. Danach das Gerät neustarten und über den Export-Button das Log-File exportieren.

  • Ich vermute, dass mein Problem irgendwo hier liegt:


    07-04-2016 16:57:41 Daemon.Notice 192.168.1.121 Jul 4 14:57:41 openvpn[563]: UDPv4 link remote: 217.92.25.211:1194
    07-04-2016 16:57:41 Daemon.Notice 192.168.1.121 Jul 4 14:57:41 openvpn[563]: UDPv4 link local: [undef]
    07-04-2016 16:57:41 Daemon.Notice 192.168.1.121 Jul 4 14:57:41 openvpn[563]: Control Channel Authentication: using '/config/openvpn/keys/ta.key' as a OpenVPN static key file
    07-04-2016 16:57:41 Daemon.Warning 192.168.1.121 Jul 4 14:57:41 openvpn[563]: WARNING: file '/config/openvpn/keys/ta.key' is group or others accessible
    07-04-2016 16:57:41 Daemon.Warning 192.168.1.121 Jul 4 14:57:41 openvpn[563]: WARNING: file '/config/openvpn/keys/client.key' is group or others accessible
    07-04-2016 16:57:41 Daemon.Warning 192.168.1.121 Jul 4 14:57:41 openvpn[563]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
    07-04-2016 16:57:39 Daemon.Notice 192.168.1.121 Jul 4 14:57:39 openvpn[563]: SIGUSR1[soft,tls-error] received, process restarting
    07-04-2016 16:57:39 Daemon.Error 192.168.1.121 Jul 4 14:57:39 openvpn[563]: TLS Error: TLS handshake failed
    07-04-2016 16:57:39 Daemon.Error 192.168.1.121 Jul 4 14:57:39 openvpn[563]: TLS Error: TLS object -> incoming plaintext read error
    07-04-2016 16:57:39 Daemon.Error 192.168.1.121 Jul 4 14:57:39 openvpn[563]: TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
    07-04-2016 16:57:39 Daemon.Error 192.168.1.121 Jul 4 14:57:39 openvpn[563]: VERIFY ERROR: depth=1, error=certificate signature failure: /CN=Easy-RSA_CA
    07-04-2016 16:57:38 Daemon.Notice 192.168.1.121 Jul 4 14:57:38 openvpn[563]: UDPv4 link remote: 217.92.25.211:1194
    07-04-2016 16:57:38 Daemon.Notice 192.168.1.121 Jul 4 14:57:38 openvpn[563]: UDPv4 link local: [undef]
    07-04-2016 16:57:38 Daemon.Notice 192.168.1.121 Jul 4 14:57:38 openvpn[563]: Control Channel Authentication: using '/config/openvpn/keys/ta.key' as a OpenVPN static key file
    07-04-2016 16:57:38 Daemon.Warning 192.168.1.121 Jul 4 14:57:38 openvpn[563]: WARNING: file '/config/openvpn/keys/ta.key' is group or others accessible
    07-04-2016 16:57:38 Daemon.Warning 192.168.1.121 Jul 4 14:57:38 openvpn[563]: WARNING: file '/config/openvpn/keys/client.key' is group or others accessible
    07-04-2016 16:57:38 Daemon.Warning 192.168.1.121 Jul 4 14:57:38 openvpn[563]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
    07-04-2016 16:57:36 Daemon.Notice 192.168.1.121 Jul 4 14:57:36 openvpn[563]: SIGUSR1[soft,tls-error] received, process restarting
    07-04-2016 16:57:36 Daemon.Error 192.168.1.121 Jul 4 14:57:36 openvpn[563]: TLS Error: TLS handshake failed
    07-04-2016 16:57:36 Daemon.Error 192.168.1.121 Jul 4 14:57:36 openvpn[563]: TLS Error: TLS object -> incoming plaintext read error
    07-04-2016 16:57:36 Daemon.Error 192.168.1.121 Jul 4 14:57:36 openvpn[563]: TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
    07-04-2016 16:57:36 Daemon.Error 192.168.1.121 Jul 4 14:57:36 openvpn[563]: VERIFY ERROR: depth=1, error=certificate signature failure: /CN=Easy-RSA_CA
    07-04-2016 16:57:36 Daemon.Notice 192.168.1.121 Jul 4 14:57:36 openvpn[563]: UDPv4 link remote: 217.92.25.211:1194
    07-04-2016 16:57:36 Daemon.Notice 192.168.1.121 Jul 4 14:57:36 openvpn[563]: UDPv4 link local: [undef]
    07-04-2016 16:57:36 Daemon.Notice 192.168.1.121 Jul 4 14:57:36 openvpn[563]: Control Channel Authentication: using '/config/openvpn/keys/ta.key' as a OpenVPN static key file
    07-04-2016 16:57:36 Daemon.Warning 192.168.1.121 Jul 4 14:57:36 openvpn[563]: WARNING: file '/config/openvpn/keys/ta.key' is group or others accessible
    07-04-2016 16:57:36 Daemon.Warning 192.168.1.121 Jul 4 14:57:36 openvpn[563]: WARNING: file '/config/openvpn/keys/client.key' is group or others accessible
    07-04-2016 16:57:36 Daemon.Warning 192.168.1.121 Jul 4 14:57:36 openvpn[563]: NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
    07-04-2016 16:57:35 User.Info 192.168.1.121 Jul 4 14:57:35 GUI [535]: DSSK<6+info >255.975.011:DSSKEY: RemoteStatus:{3,3,3,3,3,3,3,3,3,3,3,3,3,3,3,3}
    07-04-2016 16:57:35 User.Info 192.168.1.121 Jul 4 14:57:35 GUI [535]: DKUI<6+info >255.973.928:dsskeyUI_ProcessMsg msg=[0x8113]
    07-04-2016 16:57:35 User.Info 192.168.1.121 Jul 4 14:57:35 GUI [535]: TALK<6+info >255.644.335:[MSG:SIP==>Talklogic] message=[PHONE_MSG_BLF_STATUS_UPDATE] wParam=[0] lParam=[0]

    Thomas Lauer
    Geschäftsführer
    _____________________________
    Glöckler & Lauer GmbH & Co. Systemhaus KG
    Böttgerstrasse 1
    D-89231 Neu-Ulm


    Tel. +49 731 97401-0
    Fax +49 731 721243
    Lauer@glsh.net
    http://www.glsh.net

  • hier liegt dein Problem:
    07-04-2016 16:57:36 Daemon.Error 192.168.1.121 Jul 4 14:57:36 openvpn[563]: TLS Error: TLS handshake failed
    07-04-2016 16:57:36 Daemon.Error 192.168.1.121 Jul 4 14:57:36 openvpn[563]: TLS Error: TLS object -> incoming plaintext read error
    07-04-2016 16:57:36 Daemon.Error 192.168.1.121 Jul 4 14:57:36 openvpn[563]: TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
    07-04-2016 16:57:36 Daemon.Error 192.168.1.121 Jul 4 14:57:36 openvpn[563]: VERIFY ERROR: depth=1, error=certificate signature failure: /CN=Easy-RSA_CA

  • Hallo Dominik,


    mein Problme liegt am digest algorithm. yealink unterstützt nur md5 anstelle dem sha256 standard. welchen digest algorithm verwendet du?


    VG Thomas

    Thomas Lauer
    Geschäftsführer
    _____________________________
    Glöckler & Lauer GmbH & Co. Systemhaus KG
    Böttgerstrasse 1
    D-89231 Neu-Ulm


    Tel. +49 731 97401-0
    Fax +49 731 721243
    Lauer@glsh.net
    http://www.glsh.net

  • Hey Thomas,


    super das es jetzt läuft. Vielleicht wird ja irgendwann mal noch der OpenVPN Client im Yealink aktualisiert und SHA512 unterstützt ;)
    Du solltest die Anleitung evtl. noch um den Hinweis mit der Verzeichnis Struktur erweitern, sonst schluckt das Yealink die Configs nicht.


    Grüße aus Augsburg
    Dome

  • Hallo Thomas,


    zuerst vielen Dank für die Anleitung!


    Ich habe noch eine Frage, Du schreibst das tool ovpn2tar benutzen.. wo bekommt man das Tool ?
    Ich konnte bei Yealink und bei Google nix finden.


    Vielen Dank und Grüße aus Köln


    Hotte

  • Hallo thomaslauer
    Ich stehe im Moment mit einem T46G vor dem gleichen Problem, die VPN Anbindung zum Laufen zu bekommen.
    Irgendwie schaffe ich es nicht, den Anhang im PDF zu exportieren oder zu öffnen.
    Könntest Du so nett sein, und diesen gesondert als ZIP zum download bereitstellen?
    Besten Dank schon mal...
    Dann noch eine andere Frage:
    Ich habe bereits für ein Snom 870 einen Tarball erstellt mit Passwort Datei, wo die Anbindung funktioniert.
    Du weisst nicht per Zufall, ob man das 1:1 übernehmen kann? Denn ich bekomme es irgendwie nicht zum Laufen. Auch wenn ich die Dateien in einen openvpn ordner verschiebe und dann aus dem openvpn Ordner ein Tar erstelle. - auch geht es nicht, wenn ich die Dateien in /openvpn/config/ rein verschiebe und dann wieder ein Tar aus dem openvpn Ordner mache.
    Die Verbindung habe ich mit dem Snom 870 bereits erfolgreich zur Endian Firewall und zur IPCop hin bekommen.
    zahu

  • bekommst du die Config überhaupt ins T46G importiert (siehe Anleitung von Fabian oder oben die von mir verlinkte)
    Damit das T46G diese laden kann muss diese entsprechend in der genannten Verzeichnis und Namens-Struktur aufgebaut sein.


    Falls du die Config schon hast, sieht man normalerweise im Logfile (ggf. Log-Level anpassen) im T46G sehr gut was der Open-VPN Stack macht und woran es scheitert (z.B. das von mir Beschriebene TLS-Problem bei Sonderzeichen).


    Gruß
    Dome

  • Hallo zahu,


    anbei das Tool "ovpn2yltar". Das Tool z.B. unter "C:" entpacken und die "ovpn2yltar.exe" in einer cmd öffnen. In das gleiche Verzeichnis dann die ".ovpn" Datei ablegen, welche in die ".tar" Datei konvertiert werden soll. Der Syntax sieht dann wie folgt aus: C:\ovpn2yltar\ovpn2yltar.exe TEST.ovpn TEST.tar --> diesen Befehl ausführen, um die "TEST.tar" Datei zu erstellen.


    Gruß Heiko Kast

  • Danke für das Tool, leider funktioniert es bei mir nicht. Ich erhalte folgende Fehlermeldung:


    Unbehandelte Ausnahme: System.ArgumentNullException: Der Wert darf nicht NULL sein.
    Parametername: path3
    bei System.IO.Path.Combine(String path1, String path2, String path3)
    bei ovpn2yltar.Program.Main(String[] args)

  • Ich hab auch ein VPN Problem gehabt und mir 3 Stunden einen Wolf gesucht:
    Mit EasyRSA3 erstellte Zertifikate benötigen in der Client-Konfiguration statt


    ns-cert-type server


    nun stattdessen:


    remote-cert-tls server



    U.a. bei der Beispielconfig von fwolf ist das nicht berücksichtig.
    Darüber hinaus hat fwolf cop-lzo statt comp-lzo in seiner config stehen.


    Trotzdem danke an alle hier an die Hinweise.
    Quelle: https://forums.openvpn.net/viewtopic.php?t=15909

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!