Installationsanforderungen für Windows Server
Der Artikel nennt die technischen Voraussetzungen, Umgebungsabhängigkeiten und empfohlenen Best Practices für die Installation von Ninox auf Windows Server
Hinweis: Richten Sie zunächst eine Windows-Server-Umgebung ein. Eine Schritt-für-Schritt-Anleitung finden Sie im Leitfaden Erste Schritte mit Windows Server. Sobald Sie alle Anforderungen erfüllt haben, fahren Sie mit der On-Premises-Installation für Windows fort.
1. Systemanforderungen
Betriebssystem
- Windows Server 2008 oder neuer
Minimal-Hardware
- 4 GB RAM
- 2 vCores
- 100 MBit-Netzwerk
- 120 MB freier Speicher für Installationsdateien
- 10 GB freier Speicher für Anwendungsdaten
- Der tatsächliche Bedarf hängt von Ihrem Einsatzszenario ab. Wir empfehlen eine skalierbare Speicherlösung.
2. Abhängigkeiten der Umgebung
- DNS-Name für den Server
- Freier Port – Standard 80 oder 443 (andere Ports sind konfigurierbar)
- HTTP(S)-Verbindung vom Client zum Server
- SSL-Zertifikat (
.p12
/.pfx
) – mit oder ohne Kennwort- Das Kennwort wird in
server-config.json
im Klartext gespeichert.
- Das Kennwort wird in
- SMTP-Server – optional mit Authentifizierung
3. Empfehlungen
- Verwenden Sie SSD-Speicher für Ninox-Daten.
- Richten Sie eine Backup-Strategie mit mindestens zwei Ebenen ein:
- VM-Snapshots
- Dateisystem-basierte inkrementelle Backups des Datenordners
- Planen Sie eine Failover-Strategie.
4. Netzwerkkonfiguration
Die Kommunikation zwischen Ninox-Client und -Server erfolgt über HTTP(S). Folgende Voraussetzungen müssen erfüllt sein:
- Clients erreichen den Ninox-Server per HTTPS über TCP/IP.
- Der DNS-Name des Servers (oder der ersten Komponente, die die Client-Verbindung terminiert) muss zuverlässig auf die Server-IP verweisen.
- Statische IP-Adressen sind dringend empfohlen; DynDNS bitte vermeiden.
- Verwenden Sie für Zugriffe aus Internet und Intranet dieselbe Adresse / denselben DNS-Namen.
5. Bereitstellungsszenarien
Einfaches Setup
Client → HTTPS → Server
Der Server stellt einen HTTPS-Port im Internet oder privaten Netz bereit.
Forward-Proxy-Setup
Client → HTTPS → Forward Proxy → HTTPS → Server
DMZ-Setup (empfohlen)
Client → HTTPS → Reverse Proxy → HTTP → Server
In einer DMZ terminiert der Reverse Proxy alle Client-Verbindungen.
Vorteile einer DMZ-Konfiguration
- Zentrales Zertifikats-Management am Reverse Proxy
- Zusätzliche Sicherheit durch Traffic-Inspection
Reverse-Proxy-Anforderungen
- Erlaubte HTTP-Methoden:
POST
,GET
,PUT
,PATCH
,DELETE
,OPTIONS
undHEAD
- TCP-Timeout > 60 Sekunden
- Keine URL-Umschreibungen – Ninox darf nicht in einem Unterpfad laufen.
- Unterstützt parallele Verbindungen (mindestens 2 gleichzeitige TCP-Verbindungen pro aktivem Client)
6. Konfigurationsdatei
Bearbeiten Sie die Datei server-config.json
im Installationsverzeichnis. Weitere Informationen finden Sie in der Anleitung zur Beispielkonfigurationsdatei.
Hinweis: Achten Sie darauf, dass die Datei gültiges UTF-8-kodiertes JSON enthält – ohne proprietäre UTF-8-Header.
Tipp: Verwenden Sie nicht den Windows-Editor (Notepad). Geeignet sind z. B. Notepad++ oder andere Code-Editoren.