Compare commits
10 Commits
Design
...
ab58cde4d6
| Author | SHA1 | Date | |
|---|---|---|---|
| ab58cde4d6 | |||
| b5d526f18b | |||
| 5922dafa17 | |||
| c4e78bc400 | |||
| ca3bad7f62 | |||
|
|
f49fb7715e | ||
| 590f1323c7 | |||
| 8772fab75c | |||
| b4363897fe | |||
| 484f494fc9 |
146
IT_Abteilung/n8n.md
Normal file
146
IT_Abteilung/n8n.md
Normal file
@@ -0,0 +1,146 @@
|
||||
---
|
||||
title: n8n Dokumentation
|
||||
description:
|
||||
published: true
|
||||
date: 2026-02-23T08:50:38.634Z
|
||||
tags:
|
||||
editor: markdown
|
||||
dateCreated: 2026-02-23T08:44:20.329Z
|
||||
---
|
||||
|
||||
# 🛠️ n8n Instanz-Dokumentation: n8n.profice.de
|
||||
|
||||
Diese Dokumentation beschreibt die Konfiguration, den Betrieb und die Nutzung der n8n-Automatisierungsinstanz unter der Domain **n8n.profice.de**.
|
||||
|
||||
---
|
||||
|
||||
## 1. Architektur-Übersicht
|
||||
|
||||
Die n8n-Instanz ist in einer hochsicheren Umgebung isoliert. Sie ist **nicht** über das öffentliche Internet erreichbar.
|
||||
|
||||
* **Host:** `n8n.profice.de`
|
||||
* **Bereitstellung:** Docker & Docker Compose
|
||||
* **Reverse Proxy:** Traefik (mit automatischer TLS-Verschlüsselung)
|
||||
* **Netzwerksicherheit:** Zugriff ausschließlich über **WireGuard VPN**
|
||||
|
||||
|
||||
|
||||
---
|
||||
|
||||
## 2. Sicherheitskonzept (Zero-Exposure)
|
||||
|
||||
Um maximale Sicherheit für unsere Workflows zu gewährleisten, folgt das System dem Prinzip des "Least Privilege Access":
|
||||
|
||||
1. **VPN-Tunnel:** Der Server akzeptiert Pakete für den Traefik-Proxy nur, wenn diese über das virtuelle WireGuard-Interface eingehen.
|
||||
2. **IP-Whitelisting:** In der Firewall (UFW/Iptables) sind die Ports 80 und 443 für das öffentliche Interface gesperrt und nur für das VPN-Subnetz (z.B. `10.8.0.0/24`) freigegeben.
|
||||
3. **End-to-End Verschlüsselung:** Trotz VPN wird der Verkehr innerhalb des Tunnels zusätzlich via HTTPS (Let's Encrypt) verschlüsselt.
|
||||
|
||||
---
|
||||
|
||||
## 3. Installation & Konfiguration
|
||||
|
||||
### 3.1 Docker Compose Setup
|
||||
Die Instanz wird über eine `docker-compose.yml` Datei verwaltet. Hier ist die Konfiguration, die mit Traefik kommuniziert:
|
||||
|
||||
```yaml
|
||||
version: '3.8'
|
||||
|
||||
services:
|
||||
n8n:
|
||||
image: n8nio/n8n:latest
|
||||
container_name: n8n_app
|
||||
restart: always
|
||||
environment:
|
||||
- N8N_HOST=n8n.profice.de
|
||||
- N8N_PORT=5678
|
||||
- N8N_PROTOCOL=https
|
||||
- NODE_ENV=production
|
||||
- WEBHOOK_URL=[https://n8n.profice.de/](https://n8n.profice.de/)
|
||||
- GENERIC_TIMEZONE=Europe/Berlin
|
||||
volumes:
|
||||
- /opt/n8n/data:/home/node/.n8n
|
||||
networks:
|
||||
- traefik_network
|
||||
labels:
|
||||
- "traefik.enable=true"
|
||||
- "traefik.http.routers.n8n.rule=Host(`n8n.profice.de`)"
|
||||
- "traefik.http.routers.n8n.entrypoints=websecure"
|
||||
- "traefik.http.routers.n8n.tls.certresolver=myresolver"
|
||||
- "traefik.http.services.n8n.loadbalancer.server.port=5678"
|
||||
|
||||
networks:
|
||||
traefik_network:
|
||||
external: true
|
||||
```
|
||||
### 3.2 Traefik Integration
|
||||
Traefik fungiert als zentraler Edge-Router und übernimmt die SSL-Terminierung. Da die Instanz hinter einem VPN liegt und nicht über das öffentliche Internet für eine HTTP-01-Challenge erreichbar ist, wird die **DNS-01-Challenge** empfohlen, um gültige Let's Encrypt Zertifikate zu erhalten.
|
||||
|
||||
* **Automatische Erkennung:** Durch Docker-Labels erkennt Traefik den n8n-Container automatisch.
|
||||
* **Sicherheit:** Traefik leitet Anfragen nur weiter, wenn der Host-Header exakt `n8n.profice.de` entspricht.
|
||||
|
||||
---
|
||||
|
||||
## 4. Nutzung und Zugriff
|
||||
|
||||
Um die n8n-Plattform zu nutzen, müssen die folgenden Schritte auf dem Endgerät des Benutzers durchgeführt werden:
|
||||
|
||||
### 4.1 VPN-Verbindung (WireGuard)
|
||||
Ein Zugriff ohne aktiven VPN-Tunnel ist technisch ausgeschlossen.
|
||||
1. Öffnen Sie den **WireGuard Client**.
|
||||
2. Aktivieren Sie den Tunnel für das Profil `profice-intern`.
|
||||
3. Vergewissern Sie sich, dass der Status auf "Aktiv" steht.
|
||||
|
||||
### 4.2 Web-Interface
|
||||
1. Öffnen Sie einen Browser Ihrer Wahl.
|
||||
2. Rufen Sie die Adresse [https://n8n.profice.de](https://n8n.profice.de) auf.
|
||||
3. Melden Sie sich mit Ihren Benutzerdaten an.
|
||||
|
||||
> [!IMPORTANT]
|
||||
> Sollten Sie eine Fehlermeldung wie "DNS_PROBE_FINISHED_NXDOMAIN" erhalten, prüfen Sie bitte, ob Ihr WireGuard-Tunnel die DNS-Anfragen korrekt an den internen DNS-Server weiterleitet.
|
||||
|
||||
---
|
||||
|
||||
## 5. Wartung und Updates
|
||||
|
||||
### 5.1 n8n aktualisieren
|
||||
Da n8n in einem Docker-Container läuft, ist der Update-Prozess standardisiert:
|
||||
|
||||
```bash
|
||||
# Zum Installationsverzeichnis navigieren
|
||||
cd /opt/n8n-docker
|
||||
|
||||
# Neueste Version vom Docker Hub beziehen
|
||||
docker-compose pull
|
||||
|
||||
# Container mit der neuen Version neu starten
|
||||
docker-compose up -d
|
||||
```
|
||||
### 5.2 Backup-Strategie
|
||||
Der Schutz Ihrer Automatisierungsdaten ist essenziell. Da n8n alle Konfigurationen, Anmeldedaten und Workflows lokal speichert, muss das Datenverzeichnis regelmäßig gesichert werden.
|
||||
|
||||
* **Datenverzeichnis:** `/opt/n8n/data` (enthält die SQLite-Datenbank `database.sqlite`, Verschlüsselungs-Keys und binäre Anhänge).
|
||||
* **Häufigkeit:** Es wird ein tägliches Backup dieses Verzeichnisses empfohlen.
|
||||
* **Vorgehensweise:** Sichern Sie das Verzeichnis idealerweise im gestoppten Zustand der Container oder nutzen Sie Dateisystem-Snapshots.
|
||||
* **Manueller Export:** Einzelne Workflows können jederzeit über die n8n-Benutzeroberfläche als `.json` Dateien exportiert und in einem Git-Repository (z.B. GitLab/GitHub) versioniert werden.
|
||||
|
||||
---
|
||||
|
||||
## 6. Fehlerbehebung (Troubleshooting)
|
||||
|
||||
Sollten Probleme beim Zugriff auf **n8n.profice.de** auftreten, nutzen Sie bitte die folgende Tabelle zur ersten Diagnose:
|
||||
|
||||
| Symptom | Mögliche Ursache | Lösung |
|
||||
| :--- | :--- | :--- |
|
||||
| **Seite lädt unendlich / Timeout** | WireGuard-Tunnel ist inaktiv. | Prüfen Sie Ihren WireGuard-Client und die Verbindung zum VPN-Server. |
|
||||
| **504 Gateway Timeout** | Der n8n-Dienst reagiert nicht oder der Container ist abgestürzt. | Prüfen Sie den Status mit `docker ps`. Starten Sie ggf. mit `docker-compose restart n8n` neu. |
|
||||
| **403 Forbidden** | Zugriff erfolgt von einer nicht autorisierten IP-Adresse. | Stellen Sie sicher, dass Ihr Traffic korrekt durch den VPN-Tunnel geroutet wird (IP-Check). |
|
||||
| **DNS_PROBE_FINISHED_NXDOMAIN** | Die Domain kann intern nicht aufgelöst werden. | Prüfen Sie, ob der im WireGuard-Profil hinterlegte DNS-Server erreichbar ist. |
|
||||
| **Workflows werden nicht ausgeführt** | Datenbank-Lock oder fehlende Ressourcen. | Prüfen Sie die Logs mittels `docker logs --tail 50 n8n_app`. |
|
||||
|
||||
---
|
||||
|
||||
**Dokumentationsstatus:** Aktiv ✅
|
||||
**Verantwortlich:** IT-Abteilung / DevOps
|
||||
**Letzte Aktualisierung:** 23.02.2026
|
||||
|
||||
|
||||
152
IT_Abteilung/wiki.md
Normal file
152
IT_Abteilung/wiki.md
Normal file
@@ -0,0 +1,152 @@
|
||||
---
|
||||
title: Wiki.js Profice Dokumentation
|
||||
description:
|
||||
published: true
|
||||
date: 2026-02-23T09:04:58.250Z
|
||||
tags:
|
||||
editor: markdown
|
||||
dateCreated: 2026-02-23T09:04:58.250Z
|
||||
---
|
||||
|
||||
# 📚 Wiki.js Instanz-Dokumentation: wiki.profice.de
|
||||
|
||||
Diese Dokumentation beschreibt die Einrichtung, den Betrieb und die Synchronisations-Logik der zentralen Wissensdatenbank **wiki.profice.de**.
|
||||
|
||||
---
|
||||
|
||||
## 1. Architektur-Überblick
|
||||
|
||||
Wiki.js dient als zentrales Dokumentations-Tool und ist tief in unsere Infrastruktur integriert. Die Datenhaltung erfolgt redundant durch eine Kopplung mit unserem internen Git-System.
|
||||
|
||||
* **Domain:** `wiki.profice.de`
|
||||
* **Plattform:** Wiki.js (Node.js Applikation)
|
||||
* **Datenbank:** PostgreSQL (Docker)
|
||||
* **Reverse Proxy:** Traefik
|
||||
* **Versionskontrolle:** Gitea (`git.profice.de`)
|
||||
* **Netzwerk:** Zugriff nur via **WireGuard VPN**
|
||||
|
||||
---
|
||||
|
||||
## 2. Sicherheits- und Netzwerkzugriff
|
||||
|
||||
### 2.1 VPN-Beschränkung (WireGuard)
|
||||
Die Instanz `wiki.profice.de` ist **nicht** öffentlich erreichbar. Der Zugriff wird durch den Traefik-Proxy streng auf Anfragen aus dem WireGuard-Tunnel beschränkt.
|
||||
|
||||
* **Voraussetzung:** Ein aktiver WireGuard-Tunnel mit Zugriff auf das Netzsegment von `profice.de`.
|
||||
* **DNS:** Die interne Auflösung der Domain erfolgt nur bei bestehender VPN-Verbindung.
|
||||
|
||||
### 2.2 TLS-Verschlüsselung
|
||||
Obwohl die Verbindung über einen verschlüsselten VPN-Tunnel erfolgt, wird der Traffic zusätzlich durch **TLS-Zertifikate** (via Let's Encrypt / Traefik) gesichert, um "Man-in-the-Middle"-Angriffe innerhalb des Netzwerks zu verhindern.
|
||||
|
||||
---
|
||||
|
||||
## 3. Technische Konfiguration (Docker)
|
||||
|
||||
Die Bereitstellung erfolgt über Docker Compose. Wiki.js benötigt eine PostgreSQL-Datenbank für den Betrieb.
|
||||
|
||||
### 3.1 Docker Compose Beispiel
|
||||
```yaml
|
||||
version: "3.8"
|
||||
services:
|
||||
db:
|
||||
image: postgres:15-alpine
|
||||
container_name: wikijs_db
|
||||
environment:
|
||||
- POSTGRES_DB=wiki
|
||||
- POSTGRES_USER=wikijs
|
||||
- POSTGRES_PASSWORD=dein_sicheres_passwort
|
||||
volumes:
|
||||
- /opt/wiki/db-data:/var/lib/postgresql/data
|
||||
networks:
|
||||
- internal_network
|
||||
|
||||
wiki:
|
||||
image: requarks/wiki:2
|
||||
container_name: wikijs_app
|
||||
depends_on:
|
||||
- db
|
||||
environment:
|
||||
- DB_TYPE=postgres
|
||||
- DB_HOST=db
|
||||
- DB_PORT=5432
|
||||
- DB_USER=wikijs
|
||||
- DB_PASS=dein_sicheres_passwort
|
||||
- DB_NAME=wiki
|
||||
volumes:
|
||||
- /opt/wiki/config:/wiki/config
|
||||
networks:
|
||||
- internal_network
|
||||
- traefik_network
|
||||
labels:
|
||||
- "traefik.enable=true"
|
||||
- "traefik.http.routers.wiki.rule=Host(`wiki.profice.de`)"
|
||||
- "traefik.http.routers.wiki.entrypoints=websecure"
|
||||
- "traefik.http.routers.wiki.tls.certresolver=myresolver"
|
||||
|
||||
networks:
|
||||
traefik_network:
|
||||
external: true
|
||||
internal_network:
|
||||
external: false
|
||||
```
|
||||
## 4. Gitea-Integration (Git Storage)
|
||||
|
||||
Ein wesentliches Merkmal dieser Instanz ist die bidirektionale Synchronisation mit unserem internen Gitea-Server. Dies stellt sicher, dass alle Dokumente als reine Markdown-Dateien versioniert und auch bei einem Datenbankausfall gesichert sind.
|
||||
|
||||
* **Repository-URL:** `https://git.profice.de/it-docs/wiki-storage.git`
|
||||
* **Synchronisations-Modus:** Bidirektional (Push bei Änderungen im Wiki / Pull bei Änderungen im Repository).
|
||||
* **Authentifizierung:** Die Kopplung erfolgt über einen **Personal Access Token**, der in Gitea für den Dokumentations-Account generiert wurde.
|
||||
|
||||
|
||||
|
||||
### Konfigurationsschritte im Wiki:
|
||||
1. Navigieren Sie zu **Administration > Storage**.
|
||||
2. Wählen Sie **Git** aus der Liste der verfügbaren Storage-Module.
|
||||
3. Tragen Sie die URL von `git.profice.de` und die entsprechenden Anmeldedaten ein.
|
||||
4. Stellen Sie das Synchronisations-Intervall ein (Standard: 5 Minuten).
|
||||
|
||||
---
|
||||
|
||||
## 5. Verwendung und Best Practices
|
||||
|
||||
### 5.1 Editor-Wahl
|
||||
Für technische Dokumentationen ist zwingend der **Markdown-Editor** zu verwenden. Dies gewährleistet die volle Kompatibilität mit dem Gitea-Storage und ermöglicht eine saubere Versionskontrolle.
|
||||
|
||||
### 5.2 Medien und Anhänge
|
||||
Bilder sollten direkt per Drag-and-Drop in den Editor gezogen werden. Wiki.js speichert diese im lokalen `/assets` Verzeichnis, welches automatisch mit in das Git-Repository übertragen wird.
|
||||
|
||||
### 5.3 Zugriffsschutz
|
||||
Da das Wiki sensible Infrastruktur-Details enthält (wie z.B. n8n-Konfigurationen), ist der Zugriff strikt auf Benutzer innerhalb des **WireGuard-VPN-Tunnels** beschränkt. Traefik blockiert alle Anfragen, die von externen (öffentlichen) IP-Adressen kommen.
|
||||
|
||||
---
|
||||
|
||||
## 6. Wartung und Fehlerbehebung
|
||||
|
||||
### 6.1 System-Updates
|
||||
Die Wartung erfolgt über Docker. Vor jedem Update wird ein Snapshot der PostgreSQL-Datenbank empfohlen.
|
||||
|
||||
```bash
|
||||
# Verzeichnis der Docker-Installation aufrufen
|
||||
cd /opt/wiki-js
|
||||
|
||||
# Neue Images ziehen und Container neu starten
|
||||
docker-compose pull
|
||||
docker-compose up -d
|
||||
```
|
||||
### 6.2 Troubleshooting-Guide
|
||||
|
||||
Falls Probleme mit der Instanz **wiki.profice.de** auftreten, nutzen Sie bitte die folgende Übersicht zur Fehlerbehebung:
|
||||
|
||||
| Symptom | Mögliche Ursache | Lösung |
|
||||
| :--- | :--- | :--- |
|
||||
| **Gitea-Sync schlägt fehl** | Der Personal Access Token ist abgelaufen oder die Repository-Berechtigungen wurden geändert. | Erzeugen Sie einen neuen Token auf `git.profice.de` und aktualisieren Sie diesen in den Wiki.js Storage-Einstellungen. |
|
||||
| **Seite nicht erreichbar** | Die WireGuard-Verbindung ist inaktiv oder der Client befindet sich im falschen IP-Bereich. | Prüfen Sie Ihren VPN-Status. Stellen Sie sicher, dass der DNS-Server die IP korrekt auflöst. |
|
||||
| **Bilder laden nicht** | Die Git-Synchronisation hat einen Konflikt in den `/assets` erzeugt. | Überprüfen Sie das Repository auf `git.profice.de` auf Merge-Konflikte und führen Sie diese ggf. manuell zusammen. |
|
||||
| **"Bad Gateway" (502)** | Der Wiki.js-Container oder der Postgres-Container ist abgestürzt. | Prüfen Sie den Status mit `docker ps`. Starten Sie die Container mit `docker-compose restart` neu. |
|
||||
| **Änderungen fehlen** | Die bidirektionale Synchronisation ist verzögert. | Erzwingen Sie einen manuellen "Import" über das Administrations-Panel unter "Storage". |
|
||||
|
||||
---
|
||||
|
||||
**Dokumentationsstatus:** Aktiv ✅
|
||||
**Verantwortlich:** IT-Administration / DevOps
|
||||
**Letzte Aktualisierung:** 23.02.2026
|
||||
BIN
appicon_1024x1024-01.png
Normal file
BIN
appicon_1024x1024-01.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 94 KiB |
9
home.md
9
home.md
@@ -1,18 +1,17 @@
|
||||
---
|
||||
title: Main Page
|
||||
title: Start Seite
|
||||
description:
|
||||
published: true
|
||||
date: 2026-02-17T10:20:33.303Z
|
||||
date: 2026-02-17T12:49:51.801Z
|
||||
tags:
|
||||
editor: markdown
|
||||
dateCreated: 2026-02-16T14:55:54.878Z
|
||||
dateCreated: 2026-02-17T12:49:50.713Z
|
||||
---
|
||||
|
||||
|
||||
<div class="profice-wrapper">
|
||||
<div class="hero-container">
|
||||
<div class="hero-text">
|
||||
<h1>Profice <span>GUT</span></h1>
|
||||
<h1>Profice <span>Wiki</span></h1>
|
||||
<div class="info-card">
|
||||
Willkommen im offiziellen Portal für Dokumentation und Wissensmanagement der <strong>Profice</strong>. <br><br>
|
||||
Dieser Hub dient als zentrale Quelle für technische Leitfäden, Prozessabläufe und die gesamte interne Wissensdatenbank.
|
||||
|
||||
Reference in New Issue
Block a user