Übersicht
Die voize Appliance ist eine vorkonfigurierte VM, die das voize Gateway in deinem Netzwerk betreibt. Das Gateway dient als intelligenter Cache zwischen den voize-Endgeräten (Smartphones) und deinem Dokumentationssystem (Vivendi, Medifox DAN o.ä.) — mehr dazu unter voize Appliance - Kundeninformation.
Smartphones ──HTTPS──▶ voize Appliance ──intern──▶ Vivendi / MDS (dein Netzwerk)
1. TLS-Zertifikate klären
Die voize-Endgeräte verbinden sich per HTTPS mit der Appliance. Dafür wird ein TLS-Zertifikat benötigt. Es gibt zwei Optionen:
Option A: Automatische Zertifikate über voize (empfohlen)
voize stellt Zertifikate automatisch über Let's Encrypt aus und erneuert sie. Dafür ist ein einmaliger CNAME-Eintrag auf deinem öffentlichen DNS-Server nötig.
Domain in admin.voize.de unter „voize Gateways" einrichten
CNAME-Eintrag auf dem öffentlichen, autoritativen DNS-Server anlegen (Wert wird in admin.voize.de angezeigt):
_acme-challenge.voize-gateway.deine-domain.de. CNAME <Wert aus admin.voize.de>
[ ] Status in admin.voize.de prüfen (DNS-Propagation kann einige Stunden dauern)
⚠️
Wichtig: Der CNAME muss auf dem öffentlich erreichbaren DNS-Server angelegt werden, nicht auf einem internen DNS. Bitte frühzeitig einrichten — bei manchen Organisationen muss dafür ein separates Team kontaktiert werden.
Option B: Eigene TLS-Terminierung
Falls du bereits einen Reverse Proxy oder Load Balancer einsetzt, kannst du TLS dort terminieren und den Traffic unverschlüsselt an die Appliance weiterleiten. In diesem Fall ist kein CNAME-Eintrag nötig.
Reverse Proxy / Load Balancer konfigurieren, der HTTPS terminiert und an die Appliance-IP weiterleitet
2. VM bereitstellen
Erstelle eine VM auf deinem Hypervisor mit folgenden Ressourcen:
Größe | Einrichtungen | CPU | RAM | Festplatte |
Mittel | bis 100 | 8 vCPUs | 16 GB | 100 GB SSD |
Groß | über 100 | 16 vCPUs | 32 GB | 1 TB SSD |
ℹ️
Pro Bewohner empfehlen wir mindestens 100 MB Festplattenspeicher. Pro Einrichtung empfehlen wir ~150 MB RAM.
Hypervisor-spezifische Hinweise:
VMware ESXi / vSphere: Import der
.ova-Datei erstellt die VM direkt — VM-Erstellung und Deployment in einem Schritt.Microsoft Hyper-V (Generation 2): Das Disk-Image muss separat importiert werden. Bitte beachte:
Secure Boot muss deaktiviert werden (VM-Einstellungen → Sicherheit → Secure Boot deaktivieren)
Die bereitgestellte Festplatte hat eine Standardgröße. Falls mehr Speicher benötigt wird, muss die virtuelle Festplatte nach dem Import erweitert werden (Hyper-V-Manager → Datenträger bearbeiten → Erweitern).
VM mit passenden Ressourcen erstellt
VM Image Download Links
OVA Appliance für VMware ESXi | |
sha1sum | d3653c6284d2fbd69cfafd42323ef3330fc8ddf3 |
VHDX Image für Microsoft Hyper-V | |
sha1sum | b2b28b6b5099b58a04cc92eb5452dd5af22a451e |
QCOW2 Image für QEMU/KVM | |
sha1sum | "4183f66c0b0abd5d49472b9da3d18e0f461f1924" |
3. Netzwerk einrichten
Ausgehende Verbindungen (Appliance → Internet)
Die Appliance benötigt ausgehende HTTPS-Verbindungen (Port 443). Es werden keine eingehenden Verbindungen aus dem Internet benötigt.
Zweck | Ziel |
voize Services |
|
Software-Updates | |
| |
| |
| |
TLS-Zertifikate (nur bei Option A) |
Interne Verbindungen
Von | Nach | Port | Zweck |
voize-Smartphones | Appliance | HTTPS (443) | Gateway-Zugriff |
Appliance | Vivendi / DAN Server | Vivendi-/DAN-Port | Datensynchronisation |
⚠️
Wichtig: Die Appliance muss den Vivendi- bzw. DAN-Server über das interne Netzwerk erreichen können — genau wie die bisherige Gateway-Installation.
DNS
Hostnamen festgelegt (z.B.
voize-gateway.deine-domain.de)A-Record oder CNAME auf die VM-IP angelegt (interner DNS)
Firewall-Regeln für ausgehende Verbindungen geprüft
Erreichbarkeit des Vivendi-/DAN-Servers von der VM-IP getestet
4. Einrichtungstermin
Folgende Personen sollten beim Termin erreichbar sein:
Person mit Zugang zum Hypervisor (für VM-Start und ggf. Netzwerk-Anpassungen)
Person mit Zugang zur DNS-Verwaltung (falls kurzfristige Änderungen nötig)
Ablauf:
VM-Image importieren und VM starten
Netzwerkkonfiguration über die Konsole der VM vornehmen (ein textbasierter Assistent führt durch IP-Adresse, Gateway, DNS)
Über Webbrowser das Bootstrap-UI der Appliance aufrufen
Aktivierungscode eingeben (wird von voize bereitgestellt)
Das System konfiguriert sich automatisch und verbindet sich mit voize
Gemeinsame Überprüfung der Funktionalität
Weiterführende Informationen
voize Appliance - Kundeninformation: Ausführliche Informationen zu Vorteilen, Betrieb, FAQ
Automatisiertes TLS-Zertifikatsmanagement über CNAME-Delegation: Technische Details zur CNAME-Delegation und Let's Encrypt
Fragen? Wende dich an deinen voize-Ansprechpartnerin oder an [email protected].