Compare commits

...

10 Commits

Author SHA1 Message Date
ab58cde4d6 docs: delete README 2026-02-23 09:05:43 +00:00
b5d526f18b docs: delete IT_Abteilung/Willkomen 2026-02-23 09:05:23 +00:00
5922dafa17 docs: create IT_Abteilung/wiki 2026-02-23 09:04:59 +00:00
c4e78bc400 docs: update IT_Abteilung/n8n 2026-02-23 08:50:39 +00:00
ca3bad7f62 docs: create IT_Abteilung/n8n 2026-02-23 08:44:22 +00:00
Jane Doe
f49fb7715e docs: add all untracked content 2026-02-19 08:13:19 +00:00
590f1323c7 docs: create home 2026-02-17 12:49:52 +00:00
8772fab75c docs: create IT_Abteilung/Willkomen 2026-02-17 12:41:54 +00:00
b4363897fe Update home.md 2026-02-17 12:33:47 +00:00
484f494fc9 docs: upload appicon_1024x1024-01.png 2026-02-17 12:32:53 +00:00
5 changed files with 302 additions and 6 deletions

146
IT_Abteilung/n8n.md Normal file
View File

@@ -0,0 +1,146 @@
---
title: n8n Dokumentation
description:
published: true
date: 2026-02-23T08:50:38.634Z
tags:
editor: markdown
dateCreated: 2026-02-23T08:44:20.329Z
---
# 🛠️ n8n Instanz-Dokumentation: n8n.profice.de
Diese Dokumentation beschreibt die Konfiguration, den Betrieb und die Nutzung der n8n-Automatisierungsinstanz unter der Domain **n8n.profice.de**.
---
## 1. Architektur-Übersicht
Die n8n-Instanz ist in einer hochsicheren Umgebung isoliert. Sie ist **nicht** über das öffentliche Internet erreichbar.
* **Host:** `n8n.profice.de`
* **Bereitstellung:** Docker & Docker Compose
* **Reverse Proxy:** Traefik (mit automatischer TLS-Verschlüsselung)
* **Netzwerksicherheit:** Zugriff ausschließlich über **WireGuard VPN**
---
## 2. Sicherheitskonzept (Zero-Exposure)
Um maximale Sicherheit für unsere Workflows zu gewährleisten, folgt das System dem Prinzip des "Least Privilege Access":
1. **VPN-Tunnel:** Der Server akzeptiert Pakete für den Traefik-Proxy nur, wenn diese über das virtuelle WireGuard-Interface eingehen.
2. **IP-Whitelisting:** In der Firewall (UFW/Iptables) sind die Ports 80 und 443 für das öffentliche Interface gesperrt und nur für das VPN-Subnetz (z.B. `10.8.0.0/24`) freigegeben.
3. **End-to-End Verschlüsselung:** Trotz VPN wird der Verkehr innerhalb des Tunnels zusätzlich via HTTPS (Let's Encrypt) verschlüsselt.
---
## 3. Installation & Konfiguration
### 3.1 Docker Compose Setup
Die Instanz wird über eine `docker-compose.yml` Datei verwaltet. Hier ist die Konfiguration, die mit Traefik kommuniziert:
```yaml
version: '3.8'
services:
n8n:
image: n8nio/n8n:latest
container_name: n8n_app
restart: always
environment:
- N8N_HOST=n8n.profice.de
- N8N_PORT=5678
- N8N_PROTOCOL=https
- NODE_ENV=production
- WEBHOOK_URL=[https://n8n.profice.de/](https://n8n.profice.de/)
- GENERIC_TIMEZONE=Europe/Berlin
volumes:
- /opt/n8n/data:/home/node/.n8n
networks:
- traefik_network
labels:
- "traefik.enable=true"
- "traefik.http.routers.n8n.rule=Host(`n8n.profice.de`)"
- "traefik.http.routers.n8n.entrypoints=websecure"
- "traefik.http.routers.n8n.tls.certresolver=myresolver"
- "traefik.http.services.n8n.loadbalancer.server.port=5678"
networks:
traefik_network:
external: true
```
### 3.2 Traefik Integration
Traefik fungiert als zentraler Edge-Router und übernimmt die SSL-Terminierung. Da die Instanz hinter einem VPN liegt und nicht über das öffentliche Internet für eine HTTP-01-Challenge erreichbar ist, wird die **DNS-01-Challenge** empfohlen, um gültige Let's Encrypt Zertifikate zu erhalten.
* **Automatische Erkennung:** Durch Docker-Labels erkennt Traefik den n8n-Container automatisch.
* **Sicherheit:** Traefik leitet Anfragen nur weiter, wenn der Host-Header exakt `n8n.profice.de` entspricht.
---
## 4. Nutzung und Zugriff
Um die n8n-Plattform zu nutzen, müssen die folgenden Schritte auf dem Endgerät des Benutzers durchgeführt werden:
### 4.1 VPN-Verbindung (WireGuard)
Ein Zugriff ohne aktiven VPN-Tunnel ist technisch ausgeschlossen.
1. Öffnen Sie den **WireGuard Client**.
2. Aktivieren Sie den Tunnel für das Profil `profice-intern`.
3. Vergewissern Sie sich, dass der Status auf "Aktiv" steht.
### 4.2 Web-Interface
1. Öffnen Sie einen Browser Ihrer Wahl.
2. Rufen Sie die Adresse [https://n8n.profice.de](https://n8n.profice.de) auf.
3. Melden Sie sich mit Ihren Benutzerdaten an.
> [!IMPORTANT]
> Sollten Sie eine Fehlermeldung wie "DNS_PROBE_FINISHED_NXDOMAIN" erhalten, prüfen Sie bitte, ob Ihr WireGuard-Tunnel die DNS-Anfragen korrekt an den internen DNS-Server weiterleitet.
---
## 5. Wartung und Updates
### 5.1 n8n aktualisieren
Da n8n in einem Docker-Container läuft, ist der Update-Prozess standardisiert:
```bash
# Zum Installationsverzeichnis navigieren
cd /opt/n8n-docker
# Neueste Version vom Docker Hub beziehen
docker-compose pull
# Container mit der neuen Version neu starten
docker-compose up -d
```
### 5.2 Backup-Strategie
Der Schutz Ihrer Automatisierungsdaten ist essenziell. Da n8n alle Konfigurationen, Anmeldedaten und Workflows lokal speichert, muss das Datenverzeichnis regelmäßig gesichert werden.
* **Datenverzeichnis:** `/opt/n8n/data` (enthält die SQLite-Datenbank `database.sqlite`, Verschlüsselungs-Keys und binäre Anhänge).
* **Häufigkeit:** Es wird ein tägliches Backup dieses Verzeichnisses empfohlen.
* **Vorgehensweise:** Sichern Sie das Verzeichnis idealerweise im gestoppten Zustand der Container oder nutzen Sie Dateisystem-Snapshots.
* **Manueller Export:** Einzelne Workflows können jederzeit über die n8n-Benutzeroberfläche als `.json` Dateien exportiert und in einem Git-Repository (z.B. GitLab/GitHub) versioniert werden.
---
## 6. Fehlerbehebung (Troubleshooting)
Sollten Probleme beim Zugriff auf **n8n.profice.de** auftreten, nutzen Sie bitte die folgende Tabelle zur ersten Diagnose:
| Symptom | Mögliche Ursache | Lösung |
| :--- | :--- | :--- |
| **Seite lädt unendlich / Timeout** | WireGuard-Tunnel ist inaktiv. | Prüfen Sie Ihren WireGuard-Client und die Verbindung zum VPN-Server. |
| **504 Gateway Timeout** | Der n8n-Dienst reagiert nicht oder der Container ist abgestürzt. | Prüfen Sie den Status mit `docker ps`. Starten Sie ggf. mit `docker-compose restart n8n` neu. |
| **403 Forbidden** | Zugriff erfolgt von einer nicht autorisierten IP-Adresse. | Stellen Sie sicher, dass Ihr Traffic korrekt durch den VPN-Tunnel geroutet wird (IP-Check). |
| **DNS_PROBE_FINISHED_NXDOMAIN** | Die Domain kann intern nicht aufgelöst werden. | Prüfen Sie, ob der im WireGuard-Profil hinterlegte DNS-Server erreichbar ist. |
| **Workflows werden nicht ausgeführt** | Datenbank-Lock oder fehlende Ressourcen. | Prüfen Sie die Logs mittels `docker logs --tail 50 n8n_app`. |
---
**Dokumentationsstatus:** Aktiv ✅
**Verantwortlich:** IT-Abteilung / DevOps
**Letzte Aktualisierung:** 23.02.2026

152
IT_Abteilung/wiki.md Normal file
View File

@@ -0,0 +1,152 @@
---
title: Wiki.js Profice Dokumentation
description:
published: true
date: 2026-02-23T09:04:58.250Z
tags:
editor: markdown
dateCreated: 2026-02-23T09:04:58.250Z
---
# 📚 Wiki.js Instanz-Dokumentation: wiki.profice.de
Diese Dokumentation beschreibt die Einrichtung, den Betrieb und die Synchronisations-Logik der zentralen Wissensdatenbank **wiki.profice.de**.
---
## 1. Architektur-Überblick
Wiki.js dient als zentrales Dokumentations-Tool und ist tief in unsere Infrastruktur integriert. Die Datenhaltung erfolgt redundant durch eine Kopplung mit unserem internen Git-System.
* **Domain:** `wiki.profice.de`
* **Plattform:** Wiki.js (Node.js Applikation)
* **Datenbank:** PostgreSQL (Docker)
* **Reverse Proxy:** Traefik
* **Versionskontrolle:** Gitea (`git.profice.de`)
* **Netzwerk:** Zugriff nur via **WireGuard VPN**
---
## 2. Sicherheits- und Netzwerkzugriff
### 2.1 VPN-Beschränkung (WireGuard)
Die Instanz `wiki.profice.de` ist **nicht** öffentlich erreichbar. Der Zugriff wird durch den Traefik-Proxy streng auf Anfragen aus dem WireGuard-Tunnel beschränkt.
* **Voraussetzung:** Ein aktiver WireGuard-Tunnel mit Zugriff auf das Netzsegment von `profice.de`.
* **DNS:** Die interne Auflösung der Domain erfolgt nur bei bestehender VPN-Verbindung.
### 2.2 TLS-Verschlüsselung
Obwohl die Verbindung über einen verschlüsselten VPN-Tunnel erfolgt, wird der Traffic zusätzlich durch **TLS-Zertifikate** (via Let's Encrypt / Traefik) gesichert, um "Man-in-the-Middle"-Angriffe innerhalb des Netzwerks zu verhindern.
---
## 3. Technische Konfiguration (Docker)
Die Bereitstellung erfolgt über Docker Compose. Wiki.js benötigt eine PostgreSQL-Datenbank für den Betrieb.
### 3.1 Docker Compose Beispiel
```yaml
version: "3.8"
services:
db:
image: postgres:15-alpine
container_name: wikijs_db
environment:
- POSTGRES_DB=wiki
- POSTGRES_USER=wikijs
- POSTGRES_PASSWORD=dein_sicheres_passwort
volumes:
- /opt/wiki/db-data:/var/lib/postgresql/data
networks:
- internal_network
wiki:
image: requarks/wiki:2
container_name: wikijs_app
depends_on:
- db
environment:
- DB_TYPE=postgres
- DB_HOST=db
- DB_PORT=5432
- DB_USER=wikijs
- DB_PASS=dein_sicheres_passwort
- DB_NAME=wiki
volumes:
- /opt/wiki/config:/wiki/config
networks:
- internal_network
- traefik_network
labels:
- "traefik.enable=true"
- "traefik.http.routers.wiki.rule=Host(`wiki.profice.de`)"
- "traefik.http.routers.wiki.entrypoints=websecure"
- "traefik.http.routers.wiki.tls.certresolver=myresolver"
networks:
traefik_network:
external: true
internal_network:
external: false
```
## 4. Gitea-Integration (Git Storage)
Ein wesentliches Merkmal dieser Instanz ist die bidirektionale Synchronisation mit unserem internen Gitea-Server. Dies stellt sicher, dass alle Dokumente als reine Markdown-Dateien versioniert und auch bei einem Datenbankausfall gesichert sind.
* **Repository-URL:** `https://git.profice.de/it-docs/wiki-storage.git`
* **Synchronisations-Modus:** Bidirektional (Push bei Änderungen im Wiki / Pull bei Änderungen im Repository).
* **Authentifizierung:** Die Kopplung erfolgt über einen **Personal Access Token**, der in Gitea für den Dokumentations-Account generiert wurde.
### Konfigurationsschritte im Wiki:
1. Navigieren Sie zu **Administration > Storage**.
2. Wählen Sie **Git** aus der Liste der verfügbaren Storage-Module.
3. Tragen Sie die URL von `git.profice.de` und die entsprechenden Anmeldedaten ein.
4. Stellen Sie das Synchronisations-Intervall ein (Standard: 5 Minuten).
---
## 5. Verwendung und Best Practices
### 5.1 Editor-Wahl
Für technische Dokumentationen ist zwingend der **Markdown-Editor** zu verwenden. Dies gewährleistet die volle Kompatibilität mit dem Gitea-Storage und ermöglicht eine saubere Versionskontrolle.
### 5.2 Medien und Anhänge
Bilder sollten direkt per Drag-and-Drop in den Editor gezogen werden. Wiki.js speichert diese im lokalen `/assets` Verzeichnis, welches automatisch mit in das Git-Repository übertragen wird.
### 5.3 Zugriffsschutz
Da das Wiki sensible Infrastruktur-Details enthält (wie z.B. n8n-Konfigurationen), ist der Zugriff strikt auf Benutzer innerhalb des **WireGuard-VPN-Tunnels** beschränkt. Traefik blockiert alle Anfragen, die von externen (öffentlichen) IP-Adressen kommen.
---
## 6. Wartung und Fehlerbehebung
### 6.1 System-Updates
Die Wartung erfolgt über Docker. Vor jedem Update wird ein Snapshot der PostgreSQL-Datenbank empfohlen.
```bash
# Verzeichnis der Docker-Installation aufrufen
cd /opt/wiki-js
# Neue Images ziehen und Container neu starten
docker-compose pull
docker-compose up -d
```
### 6.2 Troubleshooting-Guide
Falls Probleme mit der Instanz **wiki.profice.de** auftreten, nutzen Sie bitte die folgende Übersicht zur Fehlerbehebung:
| Symptom | Mögliche Ursache | Lösung |
| :--- | :--- | :--- |
| **Gitea-Sync schlägt fehl** | Der Personal Access Token ist abgelaufen oder die Repository-Berechtigungen wurden geändert. | Erzeugen Sie einen neuen Token auf `git.profice.de` und aktualisieren Sie diesen in den Wiki.js Storage-Einstellungen. |
| **Seite nicht erreichbar** | Die WireGuard-Verbindung ist inaktiv oder der Client befindet sich im falschen IP-Bereich. | Prüfen Sie Ihren VPN-Status. Stellen Sie sicher, dass der DNS-Server die IP korrekt auflöst. |
| **Bilder laden nicht** | Die Git-Synchronisation hat einen Konflikt in den `/assets` erzeugt. | Überprüfen Sie das Repository auf `git.profice.de` auf Merge-Konflikte und führen Sie diese ggf. manuell zusammen. |
| **"Bad Gateway" (502)** | Der Wiki.js-Container oder der Postgres-Container ist abgestürzt. | Prüfen Sie den Status mit `docker ps`. Starten Sie die Container mit `docker-compose restart` neu. |
| **Änderungen fehlen** | Die bidirektionale Synchronisation ist verzögert. | Erzwingen Sie einen manuellen "Import" über das Administrations-Panel unter "Storage". |
---
**Dokumentationsstatus:** Aktiv ✅
**Verantwortlich:** IT-Administration / DevOps
**Letzte Aktualisierung:** 23.02.2026

View File

@@ -1 +0,0 @@
wikiJS

BIN
appicon_1024x1024-01.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 94 KiB

View File

@@ -1,18 +1,17 @@
---
title: Main Page
title: Start Seite
description:
published: true
date: 2026-02-17T10:20:33.303Z
date: 2026-02-17T12:49:51.801Z
tags:
editor: markdown
dateCreated: 2026-02-16T14:55:54.878Z
dateCreated: 2026-02-17T12:49:50.713Z
---
<div class="profice-wrapper">
<div class="hero-container">
<div class="hero-text">
<h1>Profice <span>GUT</span></h1>
<h1>Profice <span>Wiki</span></h1>
<div class="info-card">
Willkommen im offiziellen Portal für Dokumentation und Wissensmanagement der <strong>Profice</strong>. <br><br>
Dieser Hub dient als zentrale Quelle für technische Leitfäden, Prozessabläufe und die gesamte interne Wissensdatenbank.