Zum Hauptinhalt springen

Self-Hosting

NetRecon kann vollständig auf Ihrer eigenen Infrastruktur selbst gehostet werden, sodass Sie die volle Kontrolle über Ihre Daten, Sicherheit und Bereitstellung haben.

Warum Self-Hosting?

VorteilBeschreibung
DatensouveränitätAlle Scanergebnisse, Konfigurationen und Protokolle verbleiben auf Ihren Servern
ComplianceErfüllung regulatorischer Anforderungen, die eine lokale Datenspeicherung vorschreiben
NetzwerkisolationBetrieb in Air-Gap-Umgebungen ohne Internetabhängigkeit
Individuelle IntegrationDirekter Datenbankzugriff für benutzerdefinierte Berichte und Integration
KostenkontrolleKeine Pro-Probe-Lizenzierung für die Server-Infrastruktur

Architektur

Eine Self-Hosted-NetRecon-Bereitstellung besteht aus mehreren Microservices, die in Docker-Containern laufen:

┌────────────────────────────────────────────────────────┐
│ Docker Host │
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐│
│ │ API Gateway │ │ Vault Server │ │ License ││
│ │ :8000 │ │ :8001 │ │ Server :8002││
│ └──────────────┘ └──────────────┘ └──────────────┘│
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐│
│ │ Email │ │ Notification │ │ Update ││
│ │ Service :8003│ │ Service :8004│ │ Server :8005││
│ └──────────────┘ └──────────────┘ └──────────────┘│
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐│
│ │ Agent │ │ Warranty │ │ CMod ││
│ │ Registry:8006│ │ Service :8007│ │ Service:8008││
│ └──────────────┘ └──────────────┘ └──────────────┘│
│ │
│ ┌──────────────┐ ┌──────────────┐ │
│ │ IPAM │ │ PostgreSQL │ │
│ │ Service :8009│ │ :5432 │ │
│ └──────────────┘ └──────────────┘ │
│ │
│ ┌──────────────┐ ┌──────────────┐ │
│ │ Redis │ │ Nginx │ │
│ │ :6379 │ │ Reverse Proxy│ │
│ └──────────────┘ └──────────────┘ │
└────────────────────────────────────────────────────────┘

Service-Übersicht

ServicePortZweck
API Gateway8000Zentrales API-Routing, Authentifizierung
Vault Server8001Geheimnisverwaltung, Anmeldedatenspeicherung
License Server8002Lizenzvalidierung und -verwaltung
Email Service8003E-Mail-Benachrichtigungen und Warnungen
Notification Service8004Push-Benachrichtigungen, Webhooks
Update Server8005Probe- und Agent-Update-Verteilung
Agent Registry8006Agent-Registrierung und -Verwaltung
Warranty Service8007Hardware-Garantieverfolgung
CMod Service8008Konfigurationsmanagement für Netzwerkgeräte
IPAM Service8009IP-Adressverwaltung

Bereitstellungsoptionen

Docker Compose (Empfohlen)

Der einfachste Weg, alle Services bereitzustellen. Geeignet für kleine bis mittlere Bereitstellungen.

Siehe Installationsanleitung für eine Schritt-für-Schritt-Anleitung.

Kubernetes

Für groß angelegte Bereitstellungen, die Hochverfügbarkeit und horizontale Skalierung erfordern. Helm Charts sind für jeden Service verfügbar.

Einzelne Binärdatei

Für minimale Bereitstellungen bündelt eine einzelne Binärdatei alle Services. Geeignet für Tests oder sehr kleine Umgebungen.

Systemanforderungen

AnforderungMinimumEmpfohlen
BetriebssystemUbuntu 22.04 / Debian 12Ubuntu 24.04 LTS
CPU2 Kerne4+ Kerne
RAM4 GB8 GB
Speicher40 GB100 GB SSD
Dockerv24.0+Neueste stabile Version
Docker Composev2.20+Neueste stabile Version

Netzwerk

PortProtokollZweck
443HTTPSWeb-Dashboard und API (über Reverse Proxy)
80HTTPWeiterleitung zu HTTPS
5432TCPPostgreSQL (intern, nicht exponiert)
6379TCPRedis (intern, nicht exponiert)

Nur die Ports 80 und 443 müssen extern exponiert werden. Alle internen Service-Ports sind nur innerhalb des Docker-Netzwerks erreichbar.

Datenspeicherung

DatenSpeicherBackup
PostgreSQL-DatenbankDocker Volumepg_dump täglich
KonfigurationsdateienBind MountDatei-Backup
Hochgeladene DateienDocker VolumeDatei-Backup
ProtokolleDocker VolumeLog-Rotation
TLS-ZertifikateBind MountSicheres Backup

Sicherheit

Self-Hosted-Bereitstellungen umfassen alle Sicherheitsfunktionen:

  • TLS-Verschlüsselung für alle externen Kommunikation
  • JWT-basierte Authentifizierung
  • Rollenbasierte Zugriffskontrolle
  • Audit-Protokollierung
  • Steel Shield Integritätsverifizierung (siehe Steel Shield)

FAQ

F: Kann ich Self-Hosting ohne Docker betreiben? A: Docker Compose ist die empfohlene und unterstützte Bereitstellungsmethode. Das direkte Ausführen von Services auf dem Host ist möglich, wird aber nicht offiziell unterstützt.

F: Wie verbinden sich Probes mit einem selbst gehosteten Server? A: Konfigurieren Sie Probes so, dass sie auf die URL Ihres Servers anstatt des Standard-Cloudflare-Tunnel-Endpunkts verweisen. Aktualisieren Sie die server_url in der Probe-Konfiguration.

F: Ist ein Web-Dashboard enthalten? A: Ja. Das API Gateway stellt das Web-Dashboard unter der Root-URL bereit. Greifen Sie über Ihre konfigurierte Domain darauf zu (z. B. https://netrecon.yourcompany.com).

F: Kann ich dies in einer Air-Gap-Umgebung betreiben? A: Ja. Laden Sie die Docker-Images vorab herunter und übertragen Sie sie auf Ihren Air-Gap-Server. Die Lizenzvalidierung kann für den Offline-Modus konfiguriert werden.

Für weitere Hilfe kontaktieren Sie [email protected].