Willkommen im ELAM Solutions Hilfecenter

Alle Themen /
Kategorien /
Getting started
/
On-Premise: Installationsvoraussetzungen und Nutzung

On-Premise: Installationsvoraussetzungen und Nutzung

Veröffentlicht:
October 29, 2024
Aktualisiert:
October 29, 2024
Von:
Waldemar

Dieser Artikel gibt Ihnen grundlegende Informationen über das eigene Hosting von ELAM Solutions und deren Systemanforderungen.

Voraussetzung an die Server-Software

Die ELAM Solutions Software kann auf einem Server installiert werden, das mindestens MicroK8s (Eine leichtgewichtige Kubernetes-Distribution) in der Version v1.28.3 unterstützt. Als Betriebssystem wird Linux (Ubuntu 22.04 oder höher) benötigt.

Hinweis: Windows Server ist aufgrund fehlender Komponenten nicht möglich.

Voraussetzungen Server-Hardware

Mindestanforderungen an die Hardware basieren auf der Anzahl der genutzten Stationen in ELAM Solutions.

Minimum requirements
Stations OS CPU cores RAM (GB) SSD (GB)
5 Linux 6 cores (a 2,4 GHz) 16 ~ 50
10 Linux 6 cores (2,4 GHz) 24 ~ 100
20+ Linux 12 cores (2,4 GHz) 32 ~ 100 +

Voraussetzungen für die Installation & Updates von ELAM Solutions

Das komplette Installationspaket für ELAM Solutions wird in einer Azure Repository zur Verfügung gestellt. Das Installationspaket wird aus der Repository geladen und auf dem Server installiert. Hierfür wird eine aktive Internetverbindung des Servers vorausgesetzt.

Für die Installation der ELAM Solutions On-Premise Software wird ein Server-Zertifikat, eine Key-Datei und das Root Zertifikat benötigt. Diese sind notwendig, um eine sichere (verschlüsselte) Kommunikation zwischen der Server und Client zu gewährleisten.

In diesem Kontext wird die Konfiguration und Verwendung von SSL/TLS-Zertifikaten für die sichere Kommunikation auf einem Server beschrieben. Hier eine Erklärung der Begriffe:

 

1. Server-Zertifikat (.crt):
Dies ist das SSL/TLS-Zertifikat, das speziell für den Server ausgestellt wurde. Es identifiziert den Server und wird verwendet, um eine sichere Verbindung (z. B. HTTPS) zu ermöglichen. Es enthält Informationen über den Server, den Domainnamen und den öffentlichen Schlüssel, der für die Verschlüsselung verwendet wird.

 

2. Key-Datei (.key):
Die .key-Datei enthält den privaten Schlüssel des Servers. Dieser Schlüssel wird zusammen mit dem öffentlichen Schlüssel (im Server-Zertifikat) verwendet, um den verschlüsselten Datenverkehr zu entschlüsseln. Der private Schlüssel bleibt auf dem Server und wird nicht öffentlich gemacht.

 

3. Root-Zertifikat (.crt):
Das Root-Zertifikat ist das Zertifikat, das von einer sogenannten Zertifizierungsstelle (Certificate Authority, CA) ausgestellt wurde. Dieses Zertifikat wird verwendet, um zu überprüfen, dass das Server-Zertifikat von einer vertrauenswürdigen Quelle stammt. Der Client verwendet das Root-Zertifikat, um die Identität des Servers zu verifizieren. In vielen Fällen kann das Root-Zertifikat mit Zwischenzertifikaten kombiniert sein, um eine Zertifikatskette zu bilden.

 

Was ist eine **Zertifikatskette?
Eine Zertifikatskette ist eine Folge von Zertifikaten, die aufeinander aufbauen, um das Vertrauen in ein Zertifikat zu gewährleisten. Die Kette beginnt mit dem Server-Zertifikat und endet mit einem vertrauenswürdigen Root-Zertifikat. Dazwischen kann es sogenannte Zwischenzertifikate geben, die das Vertrauen von der Root-Zertifizierungsstelle auf das Server-Zertifikat übertragen. Diese Struktur ermöglicht es, das Vertrauen schrittweise aufzubauen.

 

Beispiel einer Zertifikatskette:

  • Root-Zertifikat: Das oberste Zertifikat in der Hierarchie, ausgestellt von einer vertrauenswürdigen Zertifizierungsstelle (CA). Wird häufig auf Clients vorinstalliert.
  • Zwischenzertifikat: Ein von der Root-CA ausgestelltes Zertifikat, das für die Ausstellung weiterer Zertifikate (z. B. für Server) verwendet wird.
  • Server-Zertifikat: Das spezifische Zertifikat für den Server, das schließlich von der Zwischen-CA ausgestellt wird.

2. Adressen und Ports

Folgende Adressen und Ports müssen für eine Installation auf dem Server freigegeben sein:

  • API access
    • api.snapcraft.io:443
    • dashboard.snapcraft.io:443
    • login.ubuntu.com:443
  • Download CDNs
    • *.snapcraftcontent.com:443
    • *.ubuntu.com:443
    • *.launchpad.net:443
    • *.docker.io:443
  • Azure Repository
    • armgenconreg.azurecr.io:443
    • armbrusterengineering.github.io:443

Wie funktioniert das technisch?

Bei Installationen oder Updates werden Helm-Charts verwendet. Ein Helm Chart ist ein Installationspaket für Kubernetes-Anwendung. Damit wird die Installation, Verwaltung und Aktualisierung von ELAM Solutions Software in einem Kubernetes-Cluster ermöglicht.

  1. Erstellung des Helm-Charts: Ein Entwickler oder Administrator erstellt ein Helm Chart, das die Kubernetes-Ressourcen (wie Pods, Services, Deployments) und die Konfigurationsparameter für die ELAM Solutions Software enthält.
  2. Installation/Update triggern:
    • Mit einem Befehl wie helm install (für die Erstinstallation) oder helm upgrade (für Updates) wird das Helm-Chart im Kubernetes-Cluster ausgeführt.
    • Helm liest die Konfigurationsdateien und erstellt/aktualisiert daraufhin die notwendigen Kubernetes-Ressourcen.
  3. Deployment im Kubernetes-Cluster: Kubernetes kümmert sich dann um die Bereitstellung (Deployment) der Software, basierend auf den Angaben im Helm Chart. Es wird automatisch sichergestellt, dass die gewünschte Version der Software läuft und aktualisiert wird.

3. E-Mail Server

Damit E-Mails für Benutzeranmeldungen verwendet werden können, müssen Parameter eines E-Mail-Servers bereitgestellt werden, damit die ELAM Solutions On-Premise-Software E-Mails versenden kann.

Liste und Erklärung der einzelnen Parameter:

  1. Host: Die Adresse des E-Mail-Servers (z. B. smtp.example.com). ELAM Solutions verwendet diesen Host, um sich mit dem E-Mail-Server zu verbinden.
  2. User (optional): Der Benutzername für die Anmeldung am E-Mail-Server. Einige Server erfordern dies für Authentifizierung (z. B. eine E-Mail-Adresse oder ein Benutzername). Falls der Server keine Authentifizierung benötigt, kann dieser Parameter weggelassen werden.
  3. Password (optional): Das Passwort für den Benutzer, um sich am E-Mail-Server zu authentifizieren. Dies wird benötigt, wenn der E-Mail-Server eine Anmeldung erfordert. Ansonsten kann es weggelassen werden.
  4. Port: Der Kommunikationsport, den der E-Mail-Server verwendet. Typischerweise wird Port 25 für unverschlüsselte Verbindungen oder 587 für STARTTLS verwendet, und Port 465 für SSL-verschlüsselte Verbindungen.
  5. SSL: Gibt an, ob der E-Mail-Server eine verschlüsselte Verbindung über SSL/TLS verwendet. Setze es auf true, wenn SSL benötigt wird, oder auf false, wenn nicht.
  6. STARTTLS: Eine Methode, um eine verschlüsselte Verbindung zu starten, nachdem die Verbindung über einen unverschlüsselten Port (z. B. Port 587) aufgebaut wurde. Dies sollte auf true gesetzt werden, wenn der Server STARTTLS unterstützt.
  7. From: Die E-Mail-Adresse, die als Absender in den E-Mails angezeigt wird. Dies ist die Adresse, von der aus die E-Mails versendet werden.