Compare commits
34 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
| 20bc5db523 | |||
| 3a833aa8e8 | |||
| bf48d5781a | |||
| b877e2a859 | |||
| 0e3b3b0203 | |||
| a3d4ee5ac7 | |||
| 2747f218e9 | |||
| 9a720c74da | |||
| 18a20881b0 | |||
| c35f09dcea | |||
| 04c668eb7b | |||
| 112aa978c7 | |||
| 7fcdd36f60 | |||
| b5bd8e00fb | |||
| de9dee3313 | |||
| 086c7bd43d | |||
| 3ac688e4b1 | |||
| e84ecd637d | |||
| 7c799d30c5 | |||
| cc0dccdd7f | |||
| 9d9cfe598c | |||
| 66d712c05b | |||
| 755de7c164 | |||
| feaa5069c4 | |||
| ab58cde4d6 | |||
| b5d526f18b | |||
| 5922dafa17 | |||
| c4e78bc400 | |||
| ca3bad7f62 | |||
|
|
f49fb7715e | ||
| 590f1323c7 | |||
| 8772fab75c | |||
| b4363897fe | |||
| 484f494fc9 |
2837
IT_Abteilung/Automatisierung/Channable_stack.md
Normal file
2837
IT_Abteilung/Automatisierung/Channable_stack.md
Normal file
File diff suppressed because it is too large
Load Diff
146
IT_Abteilung/Automatisierung/n8n.md
Normal file
146
IT_Abteilung/Automatisierung/n8n.md
Normal file
@@ -0,0 +1,146 @@
|
||||
---
|
||||
title: N8N Profice Dokumentation
|
||||
description:
|
||||
published: true
|
||||
date: 2026-02-23T09:19:32.266Z
|
||||
tags:
|
||||
editor: markdown
|
||||
dateCreated: 2026-02-23T08:44:20.329Z
|
||||
---
|
||||
|
||||
# 🛠️ n8n Instanz-Dokumentation: n8n.profice.de
|
||||
|
||||
Diese Dokumentation beschreibt die Konfiguration, den Betrieb und die Nutzung der n8n-Automatisierungsinstanz unter der Domain **n8n.profice.de**.
|
||||
|
||||
---
|
||||
|
||||
## 1. Architektur-Übersicht
|
||||
|
||||
Die n8n-Instanz ist in einer hochsicheren Umgebung isoliert. Sie ist **nicht** über das öffentliche Internet erreichbar.
|
||||
|
||||
* **Host:** `n8n.profice.de`
|
||||
* **Bereitstellung:** Docker & Docker Compose
|
||||
* **Reverse Proxy:** Traefik (mit automatischer TLS-Verschlüsselung)
|
||||
* **Netzwerksicherheit:** Zugriff ausschließlich über **WireGuard VPN**
|
||||
|
||||
|
||||
|
||||
---
|
||||
|
||||
## 2. Sicherheitskonzept (Zero-Exposure)
|
||||
|
||||
Um maximale Sicherheit für unsere Workflows zu gewährleisten, folgt das System dem Prinzip des "Least Privilege Access":
|
||||
|
||||
1. **VPN-Tunnel:** Der Server akzeptiert Pakete für den Traefik-Proxy nur, wenn diese über das virtuelle WireGuard-Interface eingehen.
|
||||
2. **IP-Whitelisting:** In der Firewall (UFW/Iptables) sind die Ports 80 und 443 für das öffentliche Interface gesperrt und nur für das VPN-Subnetz (z.B. `10.8.0.0/24`) freigegeben.
|
||||
3. **End-to-End Verschlüsselung:** Trotz VPN wird der Verkehr innerhalb des Tunnels zusätzlich via HTTPS (Let's Encrypt) verschlüsselt.
|
||||
|
||||
---
|
||||
|
||||
## 3. Installation & Konfiguration
|
||||
|
||||
### 3.1 Docker Compose Setup
|
||||
Die Instanz wird über eine `docker-compose.yml` Datei verwaltet. Hier ist die Konfiguration, die mit Traefik kommuniziert:
|
||||
|
||||
```yaml
|
||||
version: '3.8'
|
||||
|
||||
services:
|
||||
n8n:
|
||||
image: n8nio/n8n:latest
|
||||
container_name: n8n_app
|
||||
restart: always
|
||||
environment:
|
||||
- N8N_HOST=n8n.profice.de
|
||||
- N8N_PORT=5678
|
||||
- N8N_PROTOCOL=https
|
||||
- NODE_ENV=production
|
||||
- WEBHOOK_URL=[https://n8n.profice.de/](https://n8n.profice.de/)
|
||||
- GENERIC_TIMEZONE=Europe/Berlin
|
||||
volumes:
|
||||
- /opt/n8n/data:/home/node/.n8n
|
||||
networks:
|
||||
- traefik_network
|
||||
labels:
|
||||
- "traefik.enable=true"
|
||||
- "traefik.http.routers.n8n.rule=Host(`n8n.profice.de`)"
|
||||
- "traefik.http.routers.n8n.entrypoints=websecure"
|
||||
- "traefik.http.routers.n8n.tls.certresolver=myresolver"
|
||||
- "traefik.http.services.n8n.loadbalancer.server.port=5678"
|
||||
|
||||
networks:
|
||||
traefik_network:
|
||||
external: true
|
||||
```
|
||||
### 3.2 Traefik Integration
|
||||
Traefik fungiert als zentraler Edge-Router und übernimmt die SSL-Terminierung. Da die Instanz hinter einem VPN liegt und nicht über das öffentliche Internet für eine HTTP-01-Challenge erreichbar ist, wird die **DNS-01-Challenge** empfohlen, um gültige Let's Encrypt Zertifikate zu erhalten.
|
||||
|
||||
* **Automatische Erkennung:** Durch Docker-Labels erkennt Traefik den n8n-Container automatisch.
|
||||
* **Sicherheit:** Traefik leitet Anfragen nur weiter, wenn der Host-Header exakt `n8n.profice.de` entspricht.
|
||||
|
||||
---
|
||||
|
||||
## 4. Nutzung und Zugriff
|
||||
|
||||
Um die n8n-Plattform zu nutzen, müssen die folgenden Schritte auf dem Endgerät des Benutzers durchgeführt werden:
|
||||
|
||||
### 4.1 VPN-Verbindung (WireGuard)
|
||||
Ein Zugriff ohne aktiven VPN-Tunnel ist technisch ausgeschlossen.
|
||||
1. Öffnen Sie den **WireGuard Client**.
|
||||
2. Aktivieren Sie den Tunnel für das Profil `profice-intern`.
|
||||
3. Vergewissern Sie sich, dass der Status auf "Aktiv" steht.
|
||||
|
||||
### 4.2 Web-Interface
|
||||
1. Öffnen Sie einen Browser Ihrer Wahl.
|
||||
2. Rufen Sie die Adresse [https://n8n.profice.de](https://n8n.profice.de) auf.
|
||||
3. Melden Sie sich mit Ihren Benutzerdaten an.
|
||||
|
||||
> [!IMPORTANT]
|
||||
> Sollten Sie eine Fehlermeldung wie "DNS_PROBE_FINISHED_NXDOMAIN" erhalten, prüfen Sie bitte, ob Ihr WireGuard-Tunnel die DNS-Anfragen korrekt an den internen DNS-Server weiterleitet.
|
||||
|
||||
---
|
||||
|
||||
## 5. Wartung und Updates
|
||||
|
||||
### 5.1 n8n aktualisieren
|
||||
Da n8n in einem Docker-Container läuft, ist der Update-Prozess standardisiert:
|
||||
|
||||
```bash
|
||||
# Zum Installationsverzeichnis navigieren
|
||||
cd /opt/n8n-docker
|
||||
|
||||
# Neueste Version vom Docker Hub beziehen
|
||||
docker-compose pull
|
||||
|
||||
# Container mit der neuen Version neu starten
|
||||
docker-compose up -d
|
||||
```
|
||||
### 5.2 Backup-Strategie
|
||||
Der Schutz Ihrer Automatisierungsdaten ist essenziell. Da n8n alle Konfigurationen, Anmeldedaten und Workflows lokal speichert, muss das Datenverzeichnis regelmäßig gesichert werden.
|
||||
|
||||
* **Datenverzeichnis:** `/opt/n8n/data` (enthält die SQLite-Datenbank `database.sqlite`, Verschlüsselungs-Keys und binäre Anhänge).
|
||||
* **Häufigkeit:** Es wird ein tägliches Backup dieses Verzeichnisses empfohlen.
|
||||
* **Vorgehensweise:** Sichern Sie das Verzeichnis idealerweise im gestoppten Zustand der Container oder nutzen Sie Dateisystem-Snapshots.
|
||||
* **Manueller Export:** Einzelne Workflows können jederzeit über die n8n-Benutzeroberfläche als `.json` Dateien exportiert und in einem Git-Repository (z.B. GitLab/GitHub) versioniert werden.
|
||||
|
||||
---
|
||||
|
||||
## 6. Fehlerbehebung (Troubleshooting)
|
||||
|
||||
Sollten Probleme beim Zugriff auf **n8n.profice.de** auftreten, nutzen Sie bitte die folgende Tabelle zur ersten Diagnose:
|
||||
|
||||
| Symptom | Mögliche Ursache | Lösung |
|
||||
| :--- | :--- | :--- |
|
||||
| **Seite lädt unendlich / Timeout** | WireGuard-Tunnel ist inaktiv. | Prüfen Sie Ihren WireGuard-Client und die Verbindung zum VPN-Server. |
|
||||
| **504 Gateway Timeout** | Der n8n-Dienst reagiert nicht oder der Container ist abgestürzt. | Prüfen Sie den Status mit `docker ps`. Starten Sie ggf. mit `docker-compose restart n8n` neu. |
|
||||
| **403 Forbidden** | Zugriff erfolgt von einer nicht autorisierten IP-Adresse. | Stellen Sie sicher, dass Ihr Traffic korrekt durch den VPN-Tunnel geroutet wird (IP-Check). |
|
||||
| **DNS_PROBE_FINISHED_NXDOMAIN** | Die Domain kann intern nicht aufgelöst werden. | Prüfen Sie, ob der im WireGuard-Profil hinterlegte DNS-Server erreichbar ist. |
|
||||
| **Workflows werden nicht ausgeführt** | Datenbank-Lock oder fehlende Ressourcen. | Prüfen Sie die Logs mittels `docker logs --tail 50 n8n_app`. |
|
||||
|
||||
---
|
||||
|
||||
**Dokumentationsstatus:** Aktiv ✅
|
||||
**Verantwortlich:** IT-Abteilung / DevOps
|
||||
**Letzte Aktualisierung:** 23.02.2026
|
||||
|
||||
|
||||
1834
IT_Abteilung/DatenBank/Gitea.md
Normal file
1834
IT_Abteilung/DatenBank/Gitea.md
Normal file
File diff suppressed because it is too large
Load Diff
1238
IT_Abteilung/DatenBank/PostgreSQL.md
Normal file
1238
IT_Abteilung/DatenBank/PostgreSQL.md
Normal file
File diff suppressed because it is too large
Load Diff
152
IT_Abteilung/DatenBank/wiki.md
Normal file
152
IT_Abteilung/DatenBank/wiki.md
Normal file
@@ -0,0 +1,152 @@
|
||||
---
|
||||
title: Wiki.js Profice Dokumentation
|
||||
description:
|
||||
published: true
|
||||
date: 2026-02-23T09:04:58.250Z
|
||||
tags:
|
||||
editor: markdown
|
||||
dateCreated: 2026-02-23T09:04:58.250Z
|
||||
---
|
||||
|
||||
# 📚 Wiki.js Instanz-Dokumentation: wiki.profice.de
|
||||
|
||||
Diese Dokumentation beschreibt die Einrichtung, den Betrieb und die Synchronisations-Logik der zentralen Wissensdatenbank **wiki.profice.de**.
|
||||
|
||||
---
|
||||
|
||||
## 1. Architektur-Überblick
|
||||
|
||||
Wiki.js dient als zentrales Dokumentations-Tool und ist tief in unsere Infrastruktur integriert. Die Datenhaltung erfolgt redundant durch eine Kopplung mit unserem internen Git-System.
|
||||
|
||||
* **Domain:** `wiki.profice.de`
|
||||
* **Plattform:** Wiki.js (Node.js Applikation)
|
||||
* **Datenbank:** PostgreSQL (Docker)
|
||||
* **Reverse Proxy:** Traefik
|
||||
* **Versionskontrolle:** Gitea (`git.profice.de`)
|
||||
* **Netzwerk:** Zugriff nur via **WireGuard VPN**
|
||||
|
||||
---
|
||||
|
||||
## 2. Sicherheits- und Netzwerkzugriff
|
||||
|
||||
### 2.1 VPN-Beschränkung (WireGuard)
|
||||
Die Instanz `wiki.profice.de` ist **nicht** öffentlich erreichbar. Der Zugriff wird durch den Traefik-Proxy streng auf Anfragen aus dem WireGuard-Tunnel beschränkt.
|
||||
|
||||
* **Voraussetzung:** Ein aktiver WireGuard-Tunnel mit Zugriff auf das Netzsegment von `profice.de`.
|
||||
* **DNS:** Die interne Auflösung der Domain erfolgt nur bei bestehender VPN-Verbindung.
|
||||
|
||||
### 2.2 TLS-Verschlüsselung
|
||||
Obwohl die Verbindung über einen verschlüsselten VPN-Tunnel erfolgt, wird der Traffic zusätzlich durch **TLS-Zertifikate** (via Let's Encrypt / Traefik) gesichert, um "Man-in-the-Middle"-Angriffe innerhalb des Netzwerks zu verhindern.
|
||||
|
||||
---
|
||||
|
||||
## 3. Technische Konfiguration (Docker)
|
||||
|
||||
Die Bereitstellung erfolgt über Docker Compose. Wiki.js benötigt eine PostgreSQL-Datenbank für den Betrieb.
|
||||
|
||||
### 3.1 Docker Compose Beispiel
|
||||
```yaml
|
||||
version: "3.8"
|
||||
services:
|
||||
db:
|
||||
image: postgres:15-alpine
|
||||
container_name: wikijs_db
|
||||
environment:
|
||||
- POSTGRES_DB=wiki
|
||||
- POSTGRES_USER=wikijs
|
||||
- POSTGRES_PASSWORD=dein_sicheres_passwort
|
||||
volumes:
|
||||
- /opt/wiki/db-data:/var/lib/postgresql/data
|
||||
networks:
|
||||
- internal_network
|
||||
|
||||
wiki:
|
||||
image: requarks/wiki:2
|
||||
container_name: wikijs_app
|
||||
depends_on:
|
||||
- db
|
||||
environment:
|
||||
- DB_TYPE=postgres
|
||||
- DB_HOST=db
|
||||
- DB_PORT=5432
|
||||
- DB_USER=wikijs
|
||||
- DB_PASS=dein_sicheres_passwort
|
||||
- DB_NAME=wiki
|
||||
volumes:
|
||||
- /opt/wiki/config:/wiki/config
|
||||
networks:
|
||||
- internal_network
|
||||
- traefik_network
|
||||
labels:
|
||||
- "traefik.enable=true"
|
||||
- "traefik.http.routers.wiki.rule=Host(`wiki.profice.de`)"
|
||||
- "traefik.http.routers.wiki.entrypoints=websecure"
|
||||
- "traefik.http.routers.wiki.tls.certresolver=myresolver"
|
||||
|
||||
networks:
|
||||
traefik_network:
|
||||
external: true
|
||||
internal_network:
|
||||
external: false
|
||||
```
|
||||
## 4. Gitea-Integration (Git Storage)
|
||||
|
||||
Ein wesentliches Merkmal dieser Instanz ist die bidirektionale Synchronisation mit unserem internen Gitea-Server. Dies stellt sicher, dass alle Dokumente als reine Markdown-Dateien versioniert und auch bei einem Datenbankausfall gesichert sind.
|
||||
|
||||
* **Repository-URL:** `https://git.profice.de/it-docs/wiki-storage.git`
|
||||
* **Synchronisations-Modus:** Bidirektional (Push bei Änderungen im Wiki / Pull bei Änderungen im Repository).
|
||||
* **Authentifizierung:** Die Kopplung erfolgt über einen **Personal Access Token**, der in Gitea für den Dokumentations-Account generiert wurde.
|
||||
|
||||
|
||||
|
||||
### Konfigurationsschritte im Wiki:
|
||||
1. Navigieren Sie zu **Administration > Storage**.
|
||||
2. Wählen Sie **Git** aus der Liste der verfügbaren Storage-Module.
|
||||
3. Tragen Sie die URL von `git.profice.de` und die entsprechenden Anmeldedaten ein.
|
||||
4. Stellen Sie das Synchronisations-Intervall ein (Standard: 5 Minuten).
|
||||
|
||||
---
|
||||
|
||||
## 5. Verwendung und Best Practices
|
||||
|
||||
### 5.1 Editor-Wahl
|
||||
Für technische Dokumentationen ist zwingend der **Markdown-Editor** zu verwenden. Dies gewährleistet die volle Kompatibilität mit dem Gitea-Storage und ermöglicht eine saubere Versionskontrolle.
|
||||
|
||||
### 5.2 Medien und Anhänge
|
||||
Bilder sollten direkt per Drag-and-Drop in den Editor gezogen werden. Wiki.js speichert diese im lokalen `/assets` Verzeichnis, welches automatisch mit in das Git-Repository übertragen wird.
|
||||
|
||||
### 5.3 Zugriffsschutz
|
||||
Da das Wiki sensible Infrastruktur-Details enthält (wie z.B. n8n-Konfigurationen), ist der Zugriff strikt auf Benutzer innerhalb des **WireGuard-VPN-Tunnels** beschränkt. Traefik blockiert alle Anfragen, die von externen (öffentlichen) IP-Adressen kommen.
|
||||
|
||||
---
|
||||
|
||||
## 6. Wartung und Fehlerbehebung
|
||||
|
||||
### 6.1 System-Updates
|
||||
Die Wartung erfolgt über Docker. Vor jedem Update wird ein Snapshot der PostgreSQL-Datenbank empfohlen.
|
||||
|
||||
```bash
|
||||
# Verzeichnis der Docker-Installation aufrufen
|
||||
cd /opt/wiki-js
|
||||
|
||||
# Neue Images ziehen und Container neu starten
|
||||
docker-compose pull
|
||||
docker-compose up -d
|
||||
```
|
||||
### 6.2 Troubleshooting-Guide
|
||||
|
||||
Falls Probleme mit der Instanz **wiki.profice.de** auftreten, nutzen Sie bitte die folgende Übersicht zur Fehlerbehebung:
|
||||
|
||||
| Symptom | Mögliche Ursache | Lösung |
|
||||
| :--- | :--- | :--- |
|
||||
| **Gitea-Sync schlägt fehl** | Der Personal Access Token ist abgelaufen oder die Repository-Berechtigungen wurden geändert. | Erzeugen Sie einen neuen Token auf `git.profice.de` und aktualisieren Sie diesen in den Wiki.js Storage-Einstellungen. |
|
||||
| **Seite nicht erreichbar** | Die WireGuard-Verbindung ist inaktiv oder der Client befindet sich im falschen IP-Bereich. | Prüfen Sie Ihren VPN-Status. Stellen Sie sicher, dass der DNS-Server die IP korrekt auflöst. |
|
||||
| **Bilder laden nicht** | Die Git-Synchronisation hat einen Konflikt in den `/assets` erzeugt. | Überprüfen Sie das Repository auf `git.profice.de` auf Merge-Konflikte und führen Sie diese ggf. manuell zusammen. |
|
||||
| **"Bad Gateway" (502)** | Der Wiki.js-Container oder der Postgres-Container ist abgestürzt. | Prüfen Sie den Status mit `docker ps`. Starten Sie die Container mit `docker-compose restart` neu. |
|
||||
| **Änderungen fehlen** | Die bidirektionale Synchronisation ist verzögert. | Erzwingen Sie einen manuellen "Import" über das Administrations-Panel unter "Storage". |
|
||||
|
||||
---
|
||||
|
||||
**Dokumentationsstatus:** Aktiv ✅
|
||||
**Verantwortlich:** IT-Administration / DevOps
|
||||
**Letzte Aktualisierung:** 23.02.2026
|
||||
1312
IT_Abteilung/Security/PasswortManager.md
Normal file
1312
IT_Abteilung/Security/PasswortManager.md
Normal file
File diff suppressed because it is too large
Load Diff
1638
IT_Abteilung/Security/SSH.md
Normal file
1638
IT_Abteilung/Security/SSH.md
Normal file
File diff suppressed because it is too large
Load Diff
1395
IT_Abteilung/Security/UFW.md
Normal file
1395
IT_Abteilung/Security/UFW.md
Normal file
File diff suppressed because it is too large
Load Diff
186
IT_Abteilung/Security/Wireguard.md
Normal file
186
IT_Abteilung/Security/Wireguard.md
Normal file
@@ -0,0 +1,186 @@
|
||||
---
|
||||
title: Wireguard VPN Profice Dokumentation
|
||||
description:
|
||||
published: true
|
||||
date: 2026-02-23T09:19:08.176Z
|
||||
tags:
|
||||
editor: markdown
|
||||
dateCreated: 2026-02-23T09:18:36.441Z
|
||||
---
|
||||
|
||||
# 🛡️ WireGuard VPN Dokumentation: Zentraler Sicherheits-Gateway
|
||||
|
||||
Diese Dokumentation beschreibt die Installation und Verwaltung des WireGuard VPN-Servers, der als exklusiver Zugangspunkt für unsere internen Dienste fungiert. Aktuell sichert dieser den Zugriff auf **wiki.profice.de** und **n8n.profice.de**.
|
||||
|
||||
---
|
||||
|
||||
## 1. Funktionsprinzip und Architektur
|
||||
|
||||
WireGuard agiert als "Türsteher" für unser Netzwerk. Anstatt Dienste direkt dem öffentlichen Internet auszusetzen, lauscht der WireGuard-Container auf einem einzelnen UDP-Port. Nur Geräte mit einem gültigen kryptografischen Schlüssel können einen Tunnel aufbauen.
|
||||
|
||||
* **Modus:** Docker-basiertes Deployment.
|
||||
* **Zweck:** Verschlüsselter Zugriff auf das interne Docker-Netzwerk und IP-Whitelisting für Traefik.
|
||||
* **Abgedeckte Domains:** * `wiki.profice.de`
|
||||
* `n8n.profice.de`
|
||||
|
||||
|
||||
|
||||
---
|
||||
|
||||
## 2. Installation (Docker Compose)
|
||||
|
||||
Wir nutzen das bewährte Image von **linuxserver/wireguard**, da es eine einfache Verwaltung von Peers (Clients) über Umgebungsvariablen ermöglicht.
|
||||
|
||||
### 2.1 Docker Compose Konfiguration
|
||||
Die Datei befindet sich auf dem Server unter `/opt/wireguard/docker-compose.yml`.
|
||||
|
||||
```yaml
|
||||
version: "3.8"
|
||||
services:
|
||||
wireguard:
|
||||
image: lscr.io/linuxserver/wireguard:latest
|
||||
container_name: wireguard
|
||||
cap_add:
|
||||
- NET_ADMIN
|
||||
- SYS_MODULE
|
||||
environment:
|
||||
- PUID=1000
|
||||
- PGID=1000
|
||||
- TZ=Europe/Berlin
|
||||
- SERVERURL=vpn.profice.de # Deine öffentliche IP oder DynDNS
|
||||
- SERVERPORT=51820
|
||||
- PEERS=AdminHandy,AdminLaptop,Mitarbeiter1 # Namen der Endgeräte
|
||||
- PEERDNS=1.1.1.1 # Optionaler DNS
|
||||
- INTERNAL_SUBNET=10.13.13.0
|
||||
- ALLOWEDIPS=0.0.0.0/0 # Oder spezifische interne IPs
|
||||
volumes:
|
||||
- /opt/wireguard/config:/config
|
||||
- /lib/modules:/lib/modules
|
||||
ports:
|
||||
- 51820:51820/udp
|
||||
sysctls:
|
||||
- net.ipv4.conf.all.src_valid_mark=1
|
||||
restart: always
|
||||
```
|
||||
## 3. Geräte-Verbindung (Client Setup)
|
||||
|
||||
Sobald der Container gestartet ist, erstellt WireGuard automatisch die notwendigen Konfigurationsprofile für alle in der `PEERS`-Variable definierten Endgeräte.
|
||||
|
||||
### 3.1 Smartphone (iOS / Android)
|
||||
Die einfachste Methode für mobile Geräte ist die Verwendung des QR-Codes.
|
||||
1. Installieren Sie die **WireGuard App** aus dem offiziellen App Store oder Google Play Store.
|
||||
2. Öffnen Sie ein Terminal auf dem Server und lassen Sie sich den QR-Code anzeigen:
|
||||
```bash
|
||||
docker logs -f wireguard
|
||||
### 3.1 Mobile Verbindung (Smartphone/Tablet)
|
||||
Die einfachste Methode für mobile Geräte ist die Verwendung des QR-Codes.
|
||||
|
||||
1. **App installieren:** Installieren Sie die offizielle **WireGuard App** aus dem Google Play Store oder Apple App Store.
|
||||
2. **QR-Code anzeigen:** Öffnen Sie ein Terminal auf dem Server und lassen Sie sich den Code in den Logs anzeigen:
|
||||
```bash
|
||||
docker logs wireguard
|
||||
```
|
||||
3. **Hinzufügen:** Wählen Sie in der App das **"+" Icon** -> **Scan from QR code**.
|
||||
4. **Verbindung:** Scannen Sie den Code für Ihren Peer (z. B. `peer_AdminHandy`) und aktivieren Sie den Tunnel.
|
||||
|
||||
---
|
||||
|
||||
### 3.2 Desktop-Verbindung (Windows / macOS / Linux)
|
||||
Für Desktop-Rechner verwenden wir die Konfigurationsdateien (`.conf`).
|
||||
|
||||
1. **Konfiguration finden:** Navigieren Sie auf dem Server in den Ordner des jeweiligen Peers:
|
||||
```bash
|
||||
cd /opt/wireguard/config/peer_<NAME>/
|
||||
```
|
||||
2. **Download:** Kopieren Sie die Datei `peer_<NAME>.conf` sicher auf Ihren Computer (z. B. via SCP oder SFTP).
|
||||
3. **Import:** * Installieren Sie den Client von [wireguard.com](https://www.wireguard.com).
|
||||
* Wählen Sie **Tunnel aus Datei importieren** und wählen Sie die `.conf`-Datei aus.
|
||||
4. **Aktivieren:** Klicken Sie auf **Aktivieren**, um die gesicherte Verbindung herzustellen.
|
||||
|
||||
---
|
||||
|
||||
## 4. Integration mit Traefik & Domain-Schutz
|
||||
|
||||
Der Schutz der Domains `wiki.profice.de` und `n8n.profice.de` erfolgt durch eine Kombination aus verschlüsseltem Tunnel und **IP-Whitelisting** auf Proxy-Ebene.
|
||||
|
||||
### 4.1 IP-Whitelisting in Traefik
|
||||
Damit nur VPN-Nutzer auf die Weboberflächen zugreifen können, wird eine Middleware definiert. Diese lässt ausschließlich Traffic aus dem WireGuard-Subnetz zu.
|
||||
|
||||
**Beispiel für die Traefik-Konfiguration (Dynamic File Config):**
|
||||
```yaml
|
||||
http:
|
||||
middlewares:
|
||||
vpn-only-access:
|
||||
ipWhiteList:
|
||||
sourceRange:
|
||||
- "10.13.13.0/24" # Das interne WireGuard-Subnetz
|
||||
- "172.18.0.0/16" # Optional: Das interne Docker-Netzwerk
|
||||
```
|
||||
### 4.2 Zuweisung zu den Diensten
|
||||
|
||||
Damit die Sicherheits-Middleware aktiv wird, muss sie in den Docker-Labels der jeweiligen Dienste (**n8n** und **Wiki.js**) hinterlegt werden. Dies teilt Traefik mit, dass jede Anfrage an diese Domains zuerst die IP-Whitelist-Prüfung bestehen muss.
|
||||
|
||||
Fügen Sie folgende Zeilen zu den entsprechenden Containern in Ihrer `docker-compose.yml` hinzu:
|
||||
|
||||
**Für n8n:**
|
||||
```yaml
|
||||
labels:
|
||||
- "traefik.http.routers.n8n.middlewares=vpn-only-access@file"
|
||||
```
|
||||
**Für Wiki.js:**
|
||||
```yaml
|
||||
labels:
|
||||
- "traefik.http.routers.wiki.middlewares=vpn-only-access@file"
|
||||
```
|
||||
## 5. Verwaltung neuer Benutzer (Peers)
|
||||
|
||||
Die Verwaltung von Benutzern und Geräten erfolgt zentral über die Konfiguration des WireGuard-Docker-Containers. Der Prozess ist hochgradig automatisiert:
|
||||
|
||||
### 5.1 Einen neuen Peer hinzufügen
|
||||
Um einen neuen Mitarbeiter oder ein weiteres Gerät (z. B. ein Tablet) hinzuzufügen, gehen Sie wie folgt vor:
|
||||
|
||||
1. **Konfigurationsdatei öffnen:** Öffnen Sie die `docker-compose.yml` im WireGuard-Installationsverzeichnis (meist `/opt/wireguard/`).
|
||||
2. **Peer-Liste erweitern:** Suchen Sie unter `environment:` die Variable `PEERS=`. Fügen Sie den neuen Namen durch ein Komma getrennt hinzu.
|
||||
* *Wichtig:* Keine Leerzeichen verwenden und nur alphanumerische Zeichen nutzen.
|
||||
* *Beispiel:* `PEERS=AdminPC,ChefHandy,Mitarbeiter_A`
|
||||
3. **Änderungen anwenden:** Starten Sie den Stack neu. WireGuard erkennt die Änderung und generiert im Hintergrund automatisch neue Schlüsselpaare und Konfigurationsdateien:
|
||||
```bash
|
||||
docker-compose up -d
|
||||
```
|
||||
|
||||
### 5.2 Zugriff auf die Zugangsdaten
|
||||
Nach dem Neustart erstellt der Container für jeden Peer einen eigenen Unterordner. Diese finden Sie auf dem Host-Server unter:
|
||||
` /opt/wireguard/config/peer_<Name>/`
|
||||
|
||||
In diesem Ordner befinden sich:
|
||||
* **peer_<Name>.conf:** Die Konfigurationsdatei für Desktop-Clients.
|
||||
* **peer_<Name>.png:** Der QR-Code für die schnelle Einrichtung auf mobilen Endgeräten.
|
||||
|
||||
---
|
||||
|
||||
## 6. Fehlerbehebung (Troubleshooting)
|
||||
|
||||
Falls Probleme bei der Verbindung oder beim Zugriff auf die geschützten Domains auftreten, nutzen Sie bitte die folgende Tabelle zur Diagnose:
|
||||
|
||||
| Problem | Mögliche Ursache | Lösung |
|
||||
| :--- | :--- | :--- |
|
||||
| **Kein Handshake möglich** | Der UDP-Port 51820 ist durch eine Firewall blockiert. | Stellen Sie sicher, dass Port **51820/UDP** am Router und in der Server-Firewall (z.B. UFW) für externe Anfragen geöffnet ist. |
|
||||
| **VPN steht, aber kein Internet** | Das IP-Forwarding am Host-System ist deaktiviert. | Prüfen Sie dies mit `sysctl net.ipv4.ip_forward`. Der Wert muss auf `1` stehen. Aktivieren Sie es ggf. in der `/etc/sysctl.conf`. |
|
||||
| **Domains nicht auflösbar** | Die DNS-Konfiguration im VPN-Profil ist inkorrekt. | Prüfen Sie die `PEERDNS`-Einstellung in der Docker-Konfiguration. Empfohlen ist ein stabiler DNS wie `1.1.1.1` oder der interne DNS des Netzwerks. |
|
||||
| **Traefik meldet "403 Forbidden"** | Die IP-Adresse des VPN-Clients ist nicht in der Whitelist der Traefik-Middleware. | Kontrollieren Sie die Traefik-Konfiguration. Das Subnetz des VPNs (z. B. `10.13.13.0/24`) muss explizit in der `ipWhiteList`-Middleware erlaubt sein. |
|
||||
| **Verbindung bricht häufig ab** | Instabile Internetverbindung oder MTU-Probleme. | Testen Sie eine geringere MTU-Größe in der Client-Konfiguration (z. B. `MTU = 1280`). |
|
||||
|
||||
---
|
||||
|
||||
## 7. Sicherheitsrevisions-Log
|
||||
Sämtliche Änderungen an der Peer-Liste oder den Firewall-Regeln müssen im Git-Repository des Infrastruktur-Teams dokumentiert werden, um die Nachvollziehbarkeit des Zugriffsmanagements zu gewährleisten.
|
||||
|
||||
---
|
||||
|
||||
**Dokumentationsstatus:** Aktiv ✅
|
||||
**Abteilung:** IT-Security / DevOps
|
||||
**Verantwortlich:** Systemadministrator
|
||||
**Letzte Aktualisierung:** 23.02.2026
|
||||
|
||||
|
||||
|
||||
1181
Profice-services/feedgine.md
Normal file
1181
Profice-services/feedgine.md
Normal file
File diff suppressed because it is too large
Load Diff
BIN
appicon_1024x1024-01.png
Normal file
BIN
appicon_1024x1024-01.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 94 KiB |
74
home.md
74
home.md
@@ -1,40 +1,56 @@
|
||||
---
|
||||
title: Main Page
|
||||
title: Start Seite
|
||||
description:
|
||||
published: true
|
||||
date: 2026-02-17T10:20:33.303Z
|
||||
date: 2026-02-23T09:51:00.752Z
|
||||
tags:
|
||||
editor: markdown
|
||||
dateCreated: 2026-02-16T14:55:54.878Z
|
||||
dateCreated: 2026-02-17T12:49:50.713Z
|
||||
---
|
||||
|
||||
# Willkommen im Knowledge Hub der Profice GmbH 🚀
|
||||
|
||||
<div class="profice-wrapper">
|
||||
<div class="hero-container">
|
||||
<div class="hero-text">
|
||||
<h1>Profice <span>GUT</span></h1>
|
||||
<div class="info-card">
|
||||
Willkommen im offiziellen Portal für Dokumentation und Wissensmanagement der <strong>Profice</strong>. <br><br>
|
||||
Dieser Hub dient als zentrale Quelle für technische Leitfäden, Prozessabläufe und die gesamte interne Wissensdatenbank.
|
||||
</div>
|
||||
<div class="btn-row">
|
||||
<a href="/new" class="btn-profice outline">Durchsuchen</a>
|
||||
<a href="/new" class="btn-profice outline">Erstellen</a>
|
||||
</div>
|
||||
</div>
|
||||
<div class="hex-visual">
|
||||
<div class="hex-shape">
|
||||
<div style="font-size: 40px; margin-bottom: 10px;">📄</div>
|
||||
<div style="font-weight: 800; letter-spacing: 2px;">DOCUMENTATION</div>
|
||||
</div>
|
||||
</div>
|
||||
</div>
|
||||
</div>
|
||||
Herzlich willkommen auf der zentralen Wissensdatenbank der **Profice GmbH**. Wir sind die Experten für **Automatisierung**, **KI-Integration** und performance-orientiertes **Google Ads Management**.
|
||||
|
||||
Dieses Wiki dient als unser primäres Werkzeug für das Erstellen, Speichern und Teilen von Unternehmenswissen. Hier fließen unsere Erfahrungen aus Projekten, technischen Dokumentationen und strategischen Prozessen zusammen.
|
||||
|
||||
---
|
||||
|
||||
### HYPERLINKS
|
||||
| 📁 Abteilung | 🛠 Support | 📈 Projekte |
|
||||
| :--- | :--- | :--- |
|
||||
| [Entwicklung](/dev) | [IT-Hilfe](/it) | [Aktivitäten](/projects) |
|
||||
| [Marketing](/marketing) | [Onboarding](/hr) | [Archiv](/archive) |
|
||||
## 📂 Abteilungen
|
||||
|
||||
Wählen Sie einen Bereich aus, um zu den entsprechenden Dokumentationen zu gelangen:
|
||||
|
||||
### [💻 IT-Abteilung](https://wiki.profice.de/de/IT_Abteilung)
|
||||
Unsere technische Zentrale. Hier finden Sie alles zur Systemadministration und Softwareentwicklung.
|
||||
* **[🔒 Sicherheit & VPN](/IT_Abteilung/Security)** – Dokumentation zu WireGuard, Traefik und Zugriffsschutz.
|
||||
* **[🤖 Automatisierung](/IT_Abteilung/Automatisierung)** – Alles über n8n Workflows und Prozess-Logik.
|
||||
|
||||
### [📈 Marketing (Platzhalter)](/Marketing)
|
||||
Strategien für Google Ads, Content-Erstellung und Kampagnenmanagement für unsere Kunden.
|
||||
|
||||
### [🤝 Sales / Vertrieb (Platzhalter)](/Sales)
|
||||
Onboarding-Unterlagen, Pitch-Decks und Prozesse für die Neukundenakquise.
|
||||
|
||||
---
|
||||
|
||||
## 💡 Warum wir dieses Wiki nutzen
|
||||
|
||||
In einer Welt von KI und Automatisierung ist **strukturiertes Wissen** unser wertvollstes Gut. Wiki.js hilft uns dabei:
|
||||
* **Wissen zu sichern:** Keine Informationen gehen verloren, wenn Teammitglieder wechseln oder Projekte abgeschlossen werden.
|
||||
* **Einfaches Onboarding:** Neue Mitarbeiter finden sich schneller in unsere spezialisierten Workflows (wie Google Ads Skripte oder n8n-Nodes) ein.
|
||||
* **Versionierung:** Dank der Anbindung an unser **Gitea-Repository** bleibt jede Änderung nachvollziehbar.
|
||||
|
||||
---
|
||||
|
||||
## 🛠️ Schnellzugriffe für Mitarbeiter
|
||||
* [Interne Tools & Logins](#)
|
||||
* [Urlaubsanträge & Prozesse](#)
|
||||
* [CI/CD Richtlinien](#)
|
||||
|
||||
---
|
||||
|
||||
> **Hinweis:** Dies ist ein geschlossenes System. Der Zugriff ist nur über den **Profice WireGuard Tunnel** gestattet. Sollten Sie Probleme beim Zugriff haben, wenden Sie sich bitte an die [IT-Abteilung](/IT_Abteilung/Security).
|
||||
|
||||
---
|
||||
|
||||
**Profice GmbH** *Innovation durch Automatisierung & KI.* *Letzte Aktualisierung der Startseite: 23.02.2026*
|
||||
Reference in New Issue
Block a user