Self-Hosting
NetRecon สามารถ self-host ได้อย่างสมบูรณ์บนโครงสร้างพื้นฐานของคุณเอง ทำให้คุณควบคุมข้อมูล ความปลอดภัย และการติดตั้งได้อย่างเต็มที่
ทำไมต้อง Self-Host?
| ข้อดี | รายละเอียด |
|---|---|
| อธิปไตยข้อมูล | ผลการสแกน คอนฟิกูเรชัน และบันทึกทั้งหมดอยู่บนเซิร์ฟเวอร์ของคุณ |
| การปฏิบัติตามกฎระเบียบ | ตอบสนองข้อกำหนดด้านกฎระเบียบที่กำหนดให้จัดเก็บข้อมูลภายในองค์กร |
| แยกเครือข่าย | ทำงานในสภาพแวดล้อม air-gapped โดยไม่ต้องพึ่งพาอินเทอร์เน็ต |
| การเชื่อมต่อแบบกำหนดเอง | เข้าถึงฐานข้อมูลโดยตรงสำหรับรายงานและการเชื่อมต่อแบบกำหนดเอง |
| ควบคุมต้นทุน | ไม่มีค่าลิขสิทธิ์ต่อ probe สำหรับโครงสร้างพื้นฐานเซิร์ฟเวอร์ |
สถาปัตยกรรม
การติดตั้ง NetRecon แบบ self-hosted ประกอบด้วย microservice หลายตัวที่ทำงานในคอนเทนเนอร์ Docker:
┌────────────────────────────────────────────────────────┐
│ Docker Host │
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐│
│ │ API Gateway │ │ Vault Server │ │ License ││
│ │ :8000 │ │ :8001 │ │ Server :8002││
│ └──────────────┘ └──────────────┘ └──────────────┘│
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐│
│ │ Email │ │ Notification │ │ Update ││
│ │ Service :8003│ │ Service :8004│ │ Server :8005││
│ └──────────────┘ └──────────────┘ └──────────────┘│
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐│
│ │ Agent │ │ Warranty │ │ CMod ││
│ │ Registry:8006│ │ Service :8007│ │ Service:8008││
│ └──────────────┘ └──────────────┘ └──────────────┘│
│ │
│ ┌──────────────┐ ┌──────────────┐ │
│ │ IPAM │ │ PostgreSQL │ │
│ │ Service :8009│ │ :5432 │ │
│ └──────────────┘ └──────────────┘ │
│ │
│ ┌──────────────┐ ┌──────────────┐ │
│ │ Redis │ │ Nginx │ │
│ │ :6379 │ │ Reverse Proxy│ │
│ └──────────────┘ └──────────────┘ │
└────────────────────────────────────────────────────────┘
ภาพรวมบริการ
| บริการ | พอร์ต | วัตถุประสงค์ |
|---|---|---|
| API Gateway | 8000 | การกำหนดเส้นทาง API ส่วนกลาง, การยืนยันตัวตน |
| Vault Server | 8001 | การจัดการความลับ, การจัดเก็บข้อมูลรับรอง |
| License Server | 8002 | การตรวจสอบและจัดการลิขสิทธิ์ |
| Email Service | 8003 | การแจ้งเตือนทางอีเมล |
| Notification Service | 8004 | Push notification, webhooks |
| Update Server | 8005 | การแจกจ่ายอัปเดต probe และ agent |
| Agent Registry | 8006 | การลงทะเบียนและจัดการ agent |
| Warranty Service | 8007 | การติดตามการรับประกันฮาร์ดแวร์ |
| CMod Service | 8008 | การจัดการคอนฟิกูเรชันอุปกรณ์เครือข่าย |
| IPAM Service | 8009 | การจัดการ IP address |
ตัวเลือกการติดตั้ง
Docker Compose (แนะนำ)
วิธีที่ง่ายที่สุดในการติดตั้งบริการทั้งหมด เหมาะสำหรับการติดตั้งขนาดเล็กถึงขนาดกลาง
ดู คู่มือการติดตั้ง สำหรับคำแนะนำทีละขั้นตอน
Kubernetes
สำหรับการติดตั้งขนาดใหญ่ที่ต้องการความพร้อมใช้งานสูงและการปรับขนาดแนวนอน มี Helm charts สำหรับแต่ละบริการ
ไบนารีเดียว
สำหรับการติดตั้งขนาดเล็ก ไบนารีเดียวรวมบริการทั้งหมด เหมาะสำหรับการทดสอบหรือสภาพแวดล้อมขนาดเล็กมาก
ข้อกำหนดระบบ
| ข้อกำหนด | ขั้นต่ำ | แนะนำ |
|---|---|---|
| ระบบปฏิบัติการ | Ubuntu 22.04 / Debian 12 | Ubuntu 24.04 LTS |
| CPU | 2 คอร์ | 4+ คอร์ |
| RAM | 4 GB | 8 GB |
| ดิสก์ | 40 GB | 100 GB SSD |
| Docker | v24.0+ | เวอร์ชันเสถียรล่าสุด |
| Docker Compose | v2.20+ | เวอร์ชันเสถียรล่าสุด |
เครือข่าย
| พอร์ต | โปรโตคอล | วัตถุประสงค์ |
|---|---|---|
| 443 | HTTPS | แดชบอร์ดเว็บและ API (ผ่าน reverse proxy) |
| 80 | HTTP | เปลี่ยนเส้นทางไปยัง HTTPS |
| 5432 | TCP | PostgreSQL (ภายใน, ไม่เปิดเผย) |
| 6379 | TCP | Redis (ภายใน, ไม่เปิดเผย) |
เฉพาะพอร์ต 80 และ 443 เท่านั้นที่ต้องเปิดเผยภายนอก พอร์ตบริการภายในทั้งหมดเข้าถึงได้เฉพาะภายในเครือข่าย Docker เท่านั้น
การจัดเก็บข้อมูล
| ข้อมูล | การจัดเก็บ | การสำรอง |
|---|---|---|
| ฐานข้อมูล PostgreSQL | Docker volume | pg_dump รายวัน |
| ไฟล์คอนฟิกูเรชัน | Bind mount | สำรองไฟล์ |
| ไฟล์ที่อัปโหลด | Docker volume | สำรองไฟล์ |
| บันทึก | Docker volume | หมุนเวียนบันทึก |
| ใบรับรอง TLS | Bind mount | สำรองอย่างปลอดภัย |
ความปลอดภัย
การติดตั้งแบบ self-hosted รวมฟีเจอร์ความปลอดภัยทั้งหมด:
- การเข้ารหัส TLS สำหรับการสื่อสารภายนอกทั้งหมด
- การยืนยันตัวตนด้วย JWT
- การควบคุมการเข้าถึงตามบทบาท
- บันทึกการตรวจสอบ
- การตรวจสอบความสมบูรณ์ของ Steel Shield (ดู Steel Shield)
คำถามที่พบบ่อย
ถาม: ฉันสามารถรัน self-hosted โดยไม่ใช้ Docker ได้ไหม? ตอบ: Docker Compose เป็นวิธีการติดตั้งที่แนะนำและรองรับ การรันบริการโดยตรงบนโฮสต์เป็นไปได้แต่ไม่ได้รับการสนับสนุนอย่างเป็นทางการ
ถาม: probe เชื่อมต่อกับเซิร์ฟเวอร์ self-hosted ได้อย่างไร?
ตอบ: กำหนดค่า probe ให้ชี้ไปที่ URL ของเซิร์ฟเวอร์ของคุณแทน endpoint Cloudflare Tunnel เริ่มต้น อัปเดต server_url ในคอนฟิกูเรชัน probe
ถาม: มี web dashboard รวมอยู่ด้วยหรือไม่?
ตอบ: ใช่ API Gateway ให้บริการ web dashboard ที่ URL ราก เข้าถึงผ่านโดเมนที่กำหนดค่าไว้ (เช่น https://netrecon.yourcompany.com)
ถาม: ฉันสามารถรันในสภาพแวดล้อม air-gapped ได้ไหม? ตอบ: ได้ ดาวน์โหลด Docker image ล่วงหน้าแล้วถ่ายโอนไปยังเซิร์ฟเวอร์ air-gapped ของคุณ การตรวจสอบลิขสิทธิ์สามารถกำหนดค่าให้ทำงานแบบออฟไลน์ได้
สำหรับความช่วยเหลือเพิ่มเติม ติดต่อ [email protected]