Der UCware Server verschlüsselt die Provisionierung unterstützter Telefone standardmäßig mit einem selbstsignierten Zertifikat. Um die Sicherheit zu erhöhen, können Sie stattdessen ein eigenes CA-signiertes Zertifikat auf dem UCware Server bereitstellen.
Hinweis:
Das Zertifikat muss im PEM-Format vorliegen. Zu akzeptierten CAs der Geräte lesen Sie die verlinkten Herstellerangaben:
UCware bietet zwei Methoden, um die Autoprovisonierung zu verschlüsseln:
Im zweiten Fall müssen sich die angeschlossenen Geräte als zum jeweiligen Hersteller gehörig authentisieren. Diese Methode wird nur für Snom- und Yealink-Geräte unterstützt.
Ob und mit welcher Methode eine Verschlüsselung erfolgt, legen Sie über die Konfiguration des Web- und des DHCP-Servers auf der Telefonanlage fest.
Hinweis:
Aktivieren Sie stets nur eine oder keine der beiden Verschlüsselungsmethoden.
Um die Verschlüsselung zu (de)aktivieren, erstellen Sie eine symbolische Verknüpfung auf dem Webserver. Ziel und Speicherort der Verknüpfung hängen dabei vom Hersteller der angeschlossenen Telefone und von der gewünschten Verschlüsselungsmethode ab:
Hersteller | Verknüpfungsziel |
---|---|
Snom | /etc/nginx/locations.d/50-prov-snom.conf |
Yealink | /etc/nginx/locations.d/52-prov-tiptel-yealink.conf |
Gigaset | /etc/nginx/locations.d/51-prov-gigaset.conf |
Methode | Speicherort |
---|---|
unverschlüsselt | /etc/nginx/http.d/ |
verschlüsselt ohne Prüfung des Gerätezertifikats | /etc/nginx/https.d/ |
verschlüsselt mit Prüfung des Gerätezertifikats Nur für Snom und Yealink verfügbar. | /etc/nginx/https-alt.d/ |
Gehen Sie wie folgt vor:
sudo rm /etc/nginx/http*.d/5*-prov-*.conf
sudo ln -s [Verknüpfungsziel] [Speicherort]
sudo systemctl reload nginx
Hinweis:
Die folgenden Schritte gelten für den integrierten DHCP-Server der Telefonanlage. Wenn Sie den Dienst anderweitig hosten, weicht die Vorgehensweise ab.
Nachdem Sie die gewünschte Verschlüsselungsmethode aktiviert haben, konfigurieren Sie den DHCP-Server. Dazu passen Sie das Protokoll und den Port für die Provisionierung entsprechend an:
Methode | Protokoll | Port |
---|---|---|
unverschlüsselt | http | 80 |
verschlüsselt ohne Prüfung des Gerätezertifikats | https | 443 |
verschlüsselt mit Prüfung des Gerätezertifikats Nur für Snom und Yealink verfügbar. | https | 8443 |
Gehen Sie wie folgt vor:
sudo nano /etc/dhcp/dhcpd.conf
option tftp-server-name […]
das Protokoll und den Port gemäß der aktiven Verschlüsselungsmethode an.sudo systemctl restart isc-dhcp-server.service
Im nächsten Schritt konfigurieren Sie den UCware Daemon.
Gehen Sie dazu wie folgt vor:
sudo nano /opt/ucwared/ucwared.conf
protocol = "[http oder https]" host = "[Fully-Qualified Domain Name]" port = "[80, 443 oder 8443]"
Abschließend konfigurieren Sie den Key-Value Store des UCware Servers.
Gehen Sie dazu wie folgt vor:
Schlüssel | Wert |
---|---|
PROV_SCHEME | [http oder https] |
PROV_HOST | [Fully-Qualified Domain Name] |
PROV_PORT | [80, 443 oder 8443] |
Zur verschlüsselten Provisionierung mit und ohne Prüfung der Gerätezertifikate benötigt der UCware Server ein CA-signiertes Zertifikat im PEM-Format. Im Admin-Client können Sie die entsprechenden Dateien unterSystem > SSL-Zertifikat hochladen. Lesen Sie dazu den Artikel Zertifikat bereitstellen.
Testen Sie abschließend die automatische Provisionierung, indem Sie ein unterstütztes Telefon vom Netzwerk trennen und erneut anschließen.