0

Installationsanforderungen für Windows Server

Der Artikel nennt die technischen Voraussetzungen, Umgebungsabhängigkeiten und empfohlenen Best Practices für die Installation von Ninox auf Windows Server

ℹ️ Hinweis: Richten Sie zunächst eine Windows-Server-Umgebung ein. Eine Schritt-für-Schritt-Anleitung finden Sie im Leitfaden Erste Schritte mit Windows Server. Sobald Sie alle Anforderungen erfüllt haben, fahren Sie mit der On-Premises-Installation für Windows fort.

1. Systemanforderungen

Betriebssystem

  • Windows Server 2008 oder neuer

Minimal-Hardware

  • 4 GB RAM
  • 2 vCores
  • 100 MBit-Netzwerk
  • 120 MB freier Speicher für Installationsdateien
  • 10 GB freier Speicher für Anwendungsdaten
    • Der tatsächliche Bedarf hängt von Ihrem Einsatzszenario ab. Wir empfehlen eine skalierbare Speicherlösung.

2. Abhängigkeiten der Umgebung

  • DNS-Name für den Server
  • Freier Port – Standard 80 oder 443 (andere Ports sind konfigurierbar)
  • HTTP(S)-Verbindung vom Client zum Server
  • SSL-Zertifikat (.p12/.pfx) – mit oder ohne Kennwort
    • Das Kennwort wird in server-config.json im Klartext gespeichert.
  • SMTP-Server – optional mit Authentifizierung

3. Empfehlungen

  1. Verwenden Sie SSD-Speicher für Ninox-Daten.
  2. Richten Sie eine Backup-Strategie mit mindestens zwei Ebenen ein:
    • VM-Snapshots
    • Dateisystem-basierte inkrementelle Backups des Datenordners
  3. Planen Sie eine Failover-Strategie.

4. Netzwerkkonfiguration

Die Kommunikation zwischen Ninox-Client und -Server erfolgt über HTTP(S). Folgende Voraussetzungen müssen erfüllt sein:

  • Clients erreichen den Ninox-Server per HTTPS über TCP/IP.
  • Der DNS-Name des Servers (oder der ersten Komponente, die die Client-Verbindung terminiert) muss zuverlässig auf die Server-IP verweisen.
  • Statische IP-Adressen sind dringend empfohlen; DynDNS bitte vermeiden.
  • Verwenden Sie für Zugriffe aus Internet und Intranet dieselbe Adresse / denselben DNS-Namen.

5. Bereitstellungsszenarien

Einfaches Setup

Client → HTTPS → Server
Der Server stellt einen HTTPS-Port im Internet oder privaten Netz bereit.

Forward-Proxy-Setup

Client → HTTPS → Forward Proxy → HTTPS → Server

DMZ-Setup (empfohlen)

Client → HTTPS → Reverse Proxy → HTTP → Server
In einer DMZ terminiert der Reverse Proxy alle Client-Verbindungen.

Vorteile einer DMZ-Konfiguration

  • Zentrales Zertifikats-Management am Reverse Proxy
  • Zusätzliche Sicherheit durch Traffic-Inspection

Reverse-Proxy-Anforderungen

  • Erlaubte HTTP-Methoden: POST, GET, PUT, PATCH, DELETE, OPTIONS und HEAD
  • TCP-Timeout > 60 Sekunden
  • Keine URL-Umschreibungen – Ninox darf nicht in einem Unterpfad laufen.
  • Unterstützt parallele Verbindungen (mindestens 2 gleichzeitige TCP-Verbindungen pro aktivem Client)

6. Konfigurationsdatei

Bearbeiten Sie die Datei server-config.json im Installationsverzeichnis. Weitere Informationen finden Sie in der Anleitung zur Beispielkonfigurationsdatei.

ℹ️ Hinweis: Achten Sie darauf, dass die Datei gültiges UTF-8-kodiertes JSON enthält – ohne proprietäre UTF-8-Header.

✅ Tipp: Verwenden Sie nicht den Windows-Editor (Notepad). Geeignet sind z. B. Notepad++ oder andere Code-Editoren.

Antwort

null