moin,
da ich gerade erfolgreich versucht habe mein Snom D725 mit einer Watchguard per openvpn zu verbinden und es hier (und auch sonst im Netz) wenig dazu gibt möchte ich die Infos, die mir weitergeholfen haben hier reinkopieren. Vielleicht helfen sie ja einmal jemandem - außerdem ist der Haupttteil der Infos vom Openix Blog, der nicht mehr erreichbar ist und den ich nur über das Internetarchiv wiederfinden konnte.
Ein kleiner Fehler (in Schritt 3.8) hatte sich in der Anleitung eingeschlichen, den ich korrigiert habe.
Da ich Openvpn schon auf meinem Desktoprechner eingerichtet hatte und es nach ein wenig probieren funktioniert hat, war für mich nur der Teil von 2.3 bis 5.6 relevant.
Hier die kopierte Anleitung:
da ich gerade erfolgreich versucht habe mein Snom D725 mit einer Watchguard per openvpn zu verbinden und es hier (und auch sonst im Netz) wenig dazu gibt möchte ich die Infos, die mir weitergeholfen haben hier reinkopieren. Vielleicht helfen sie ja einmal jemandem - außerdem ist der Haupttteil der Infos vom Openix Blog, der nicht mehr erreichbar ist und den ich nur über das Internetarchiv wiederfinden konnte.
Ein kleiner Fehler (in Schritt 3.8) hatte sich in der Anleitung eingeschlichen, den ich korrigiert habe.
Da ich Openvpn schon auf meinem Desktoprechner eingerichtet hatte und es nach ein wenig probieren funktioniert hat, war für mich nur der Teil von 2.3 bis 5.6 relevant.
Hier die kopierte Anleitung:
Watchguard SSL VPN for Snom 370
Posted on November 5, 2011
As of version 7.3.23, the Snom 370 (and others) IP phone has built-in support for Openvpn, which is a very nice, secure and simple way to attach a remote IP phone to an IP PBX. By transporting all communication over a TCP tunnel, we don’t have to worry about NAT issues etc etc etc … In this example we will be using:
Part 1: Provision the Snom with Openvpn firmware:
- Snom 370 using special firmware with Openvpn support
- Watchguard XTM505 Firewall
- A lot of patience
Part 2: Extract certificates and config files from the Watchguard XTM505
- For version 7 use:
http://provisioning.snom.com/download/fw/snom370-7.3.23-VPN-SIP-f.bin
For version 8, use
http://provisioning.snom.com/download/fw/snom820-VPN-8.4.18-SIP-r.bin- Go to the webinterface of the Snom 370 -> software update -> paste one of the above provisioning url’s -> Click Load
- Reboot the Snom 370, after the reboot the phone is now capable of using Openvpn
Part 3: Modify the Watchguard config files for compatibility with Snom
- There are multiple possibilities to retrieve the configuration file from the Watchguard XTM505, via a so called ‘support file’, via a Watchguard SSL vpn client installed on a Windows computer of better and faster by providing the following url:
https://my_watchguard_box:4100/?act...t.wgssl&username=my_name&password=my_password- A file will start downloading, named clients.wgssl, rename this file to clients.tgz (it’s an archive, make a temporary directory ‘openvpn’ and extract this file there ( command: tar -zxvf clients.wgssl)
- Once extracted (command: tar -zxvf clients.wgssl) you will have the following files:
MD5SUM
VERSION
ca.crt
client.crt
client.ovpn
client.pem
Part 4: Build a tarball with the config files: vpnclient.tar
- Delete VERSION and MD5SUM
- Rename client.ovpn to vpn.cnf (*nix: mv client.opvn vpn.cnf)
- Create a new file called auth.cnf, open the file with a texteditor and add the two following line yoursslvpnusername <Enter> yoursslvpnpassword <Enter>
- Save this file a auth.cnf
- Open vpn.cnf, there are a couple of entries in the config file that are not compatible with the Openvpn client on the Snom phone, so delete the lines:
tls-remote "/O=WatchGuard_Technologies/OU=Fireware/CN=Fireware_SSLVPN_Server"
remote-cert-eku "TLS Web Server Authentication"- Then in the same vpn.cnf file modify the following lines:
ca ca.crt
cert client.crt
key client.pem- To:
ca /openvpn/ca.crt
cert /openvpn/client.crt
key /openvpn/client.pem- And add:
auth-user-pass /openvpn/auth.cnf- Save the file.
Part 5: Configure the Snom 370 to use OpenVpn:
- Change ownership and permissions on all the files:
sudo chown root *
sudo chmod 700 /folder/with/files
- Now it’s time to make a tarball that we will later use to setup openvpn on the Snom 370:
tar -cvpf vpnclient.tar *- Setup a webserver or use an existing webserver in your network and upload the file vpncient.tar to the root of your webserver directory (/var/www /htdocs /inetpub …)
- All done so let’s start using this
Part 6: Troubleshooting:
- Go to the Snom webinterface -> Advanced -> Qos/Security tab
- Set the radio button VPN or VPN tm to on
- In the field below paste the url to the vpnclient.tar file eg. http://yourwebserver/vpnclient.tar
- Click ‘save’ in the webinterface of the Snom and reboot the phone.
- The phone will reboot and fetch the vpnclient.tar from http://yourwebserver/vpnclient.tar, then it will flash the vpn files and reboot once more.
- Done, if all worked out ok, the phone is now connected to your Watchguard SSL vpn
Part 7: Credits
- If you want to have an easy life, use version 8 of the Snom VPN capable firmware, in version 8 there is an extra field below VPN & Unzipped vpn config tarball, named netcat server where you can provide an ip address and port to a Netcat server. When there are issues with the tunnel, all debugging output will be sent to your Netcat server so that you can do further troubleshooting.
- Setup a netcat server on your mac, pc, server … with the following command:
netcat -l -p 5000- Fill the Netcat server field on the Snom phone your.ip.address. <space> 5000
- Done
http://wiki.snom.com/Networking/Virtual_Private_Network_(VPN)
http://documentation.dbernhardt.com/watchguard_sslvpn/article.html