メインコンテンツにスキップ

セルフホスティング

NetReconは、お客様自身のインフラストラクチャで完全にセルフホストでき、データ、セキュリティ、およびデプロイメントを完全に管理できます。

セルフホストする理由

メリット説明
データ主権すべてのスキャン結果、設定、ログがお客様のサーバーに保持されます
コンプライアンスオンプレミスデータストレージを義務付ける規制要件を満たします
ネットワーク分離インターネット依存なしのエアギャップ環境で運用
カスタム統合カスタムレポートと統合のための直接データベースアクセス
コスト管理サーバーインフラストラクチャのProbeごとのライセンスが不要

アーキテクチャ

セルフホストのNetReconデプロイメントは、Dockerコンテナで実行される複数のマイクロサービスで構成されます:

┌────────────────────────────────────────────────────────┐
│ Docker Host │
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐│
│ │ API Gateway │ │ Vault Server │ │ License ││
│ │ :8000 │ │ :8001 │ │ Server :8002││
│ └──────────────┘ └──────────────┘ └──────────────┘│
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐│
│ │ Email │ │ Notification │ │ Update ││
│ │ Service :8003│ │ Service :8004│ │ Server :8005││
│ └──────────────┘ └──────────────┘ └──────────────┘│
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐│
│ │ Agent │ │ Warranty │ │ CMod ││
│ │ Registry:8006│ │ Service :8007│ │ Service:8008││
│ └──────────────┘ └──────────────┘ └──────────────┘│
│ │
│ ┌──────────────┐ ┌──────────────┐ │
│ │ IPAM │ │ PostgreSQL │ │
│ │ Service :8009│ │ :5432 │ │
│ └──────────────┘ └──────────────┘ │
│ │
│ ┌──────────────┐ ┌──────────────┐ │
│ │ Redis │ │ Nginx │ │
│ │ :6379 │ │ Reverse Proxy│ │
│ └──────────────┘ └──────────────┘ │
└────────────────────────────────────────────────────────┘

サービス概要

サービスポート目的
API Gateway8000中央APIルーティング、認証
Vault Server8001シークレット管理、資格情報の保存
License Server8002ライセンスの検証と管理
Email Service8003メール通知とアラート
Notification Service8004プッシュ通知、Webhook
Update Server8005ProbeおよびエージェントのアップデートのBilaterally
Agent Registry8006エージェントの登録と管理
Warranty Service8007ハードウェア保証の追跡
CMod Service8008ネットワークデバイスの構成管理
IPAM Service8009IPアドレス管理

デプロイオプション

Docker Compose(推奨)

すべてのサービスをデプロイする最もシンプルな方法です。小規模から中規模のデプロイメントに適しています。

詳しい手順はインストールガイドをご覧ください。

Kubernetes

高可用性と水平スケーリングが必要な大規模デプロイメント向けです。各サービスにHelmチャートが用意されています。

単一バイナリ

最小限のデプロイメントでは、すべてのサービスを1つのバイナリにパッケージ化できます。テストや非常に小規模な環境に適しています。

システム要件

要件最小推奨
OSUbuntu 22.04 / Debian 12Ubuntu 24.04 LTS
CPU2コア4コア以上
RAM4 GB8 GB
ディスク40 GB100 GB SSD
Dockerv24.0以上最新安定版
Docker Composev2.20以上最新安定版

ネットワーク

ポートプロトコル目的
443HTTPSWebダッシュボードとapi(リバースプロキシ経由)
80HTTPHTTPSへのリダイレクト
5432TCPPostgreSQL(内部、非公開)
6379TCPRedis(内部、非公開)

外部に公開する必要があるのはポート80と443のみです。すべての内部サービスポートはDockerネットワーク内でのみアクセス可能です。

データストレージ

データストレージバックアップ
PostgreSQLデータベースDockerボリューム毎日のpg_dump
設定ファイルバインドマウントファイルバックアップ
アップロードファイルDockerボリュームファイルバックアップ
ログDockerボリュームログローテーション
TLS証明書バインドマウントセキュアバックアップ

セキュリティ

セルフホストデプロイメントにはすべてのセキュリティ機能が含まれます:

  • すべての外部通信のTLS暗号化
  • JWTベースの認証
  • ロールベースのアクセス制御
  • 監査ログ
  • Steel Shield整合性検証(Steel Shieldを参照)

よくある質問

Q:Dockerなしでセルフホストできますか? A:Docker Composeが推奨およびサポートされるデプロイ方法です。ホスト上で直接サービスを実行することは可能ですが、公式にはサポートされていません。

Q:Probeはセルフホストサーバーにどのように接続しますか? A:デフォルトのCloudflare Tunnelエンドポイントではなく、お客様のサーバーのURLを指すようにProbeを設定してください。Probe設定のserver_urlを更新してください。

Q:Webダッシュボードは含まれていますか? A:はい。API Gatewayがルート URLでWebダッシュボードを提供します。設定したドメイン(例:https://netrecon.yourcompany.com)経由でアクセスしてください。

Q:エアギャップ環境で実行できますか? A:はい。Dockerイメージを事前にダウンロードし、エアギャップサーバーに転送してください。ライセンス検証はオフラインモードに設定できます。

追加のヘルプが必要な場合は[email protected]までお問い合わせください。