Voraussetzungen
Was Sie vor der Installation benötigen
- ✓ Python 3.9 oder neuer
- ✓ pip (Python Paketmanager)
- ✓ Öffentlich erreichbar (Port 443 oder 8000)
- ✓ Optional: TLS-Zertifikat (Let's Encrypt)
- ✓ Linux-Server empfohlen (Raspberry Pi genügt)
- ✓ Windows 10/11 oder Server 2016+
- ✓ oder Linux (Debian, Ubuntu, RHEL, …)
- ✓ oder macOS 12+ (Intel oder Apple Silicon)
- ✓ oder Synology DSM 6/7
- ✓ Ausgehende HTTPS/WSS-Verbindung erlaubt
- ✓ Administrator-/Root-Rechte
Backend installieren
Das zentrale ServerCtrl-Backend einrichten
Dateien übertragen
Übertragen Sie den ServerCtrl-Ordner auf Ihren Backend-Server (z. B. per SFTP oder scp).
Abhängigkeiten installieren
Alle benötigten Python-Pakete werden über pip installiert.
Umgebungsvariablen konfigurieren
Erstellen Sie eine .env-Datei im Backend-Verzeichnis mit Ihren Einstellungen.
Backend starten
Starten Sie das Backend direkt oder richten Sie es als Systemd-Dienst ein, damit es nach einem Neustart automatisch startet.
Zugang prüfen
Öffnen Sie im Browser http://IhrServer:8000 – die ServerCtrl-Login-Seite sollte erscheinen.
Windows Agent
Installation auf Windows 10/11 oder Windows Server
Agent-Dateien bereitstellen
Kopieren Sie den Ordner serverctrl-agent-windows auf den Ziel-Server, z. B. nach C:\ServerCtrl\.
Installations-Script ausführen
Rechtsklick auf install-agent-windows.bat → Als Administrator ausführen. Das Script führt Sie durch die Konfiguration.
Status prüfen
Der Agent läuft nun als Windows-Dienst und startet automatisch mit dem System. Status prüfen über Dienste-Manager oder PowerShell:
Linux Agent
Installation auf Debian, Ubuntu, RHEL, CentOS u. v. m.
Binary und Script übertragen
Kopieren Sie serverctrl-agent-linux und install-agent-linux.sh auf den Zielserver.
Installations-Script ausführen
Führen Sie das Script als Root aus. Es liest eine vorhandene Konfiguration automatisch ein und zeigt bestehende Werte als Vorbelegung.
Dienst-Status prüfen
systemctl enable).
Synology Agent
Installation auf Synology NAS (DSM 6 / DSM 7)
Architektur des NAS ermitteln
Der richtige Binary hängt von der CPU-Architektur Ihres NAS ab. Verbinden Sie sich per SSH und prüfen Sie die Architektur:
Dateien übertragen
Kopieren Sie den passenden Binary und das Installations-Script auf das NAS (z. B. in den /volume1/).
Installations-Script ausführen
Autostart prüfen
Das Script legt automatisch ein rc.d-Script an, das den Agenten bei jedem NAS-Start aktiviert.
macOS Agent
Installation auf macOS 12+ (Intel & Apple Silicon)
sudo bash install-agent-macos.sh), damit der LaunchDaemon angelegt werden kann.
Architektur ermitteln
Der richtige Binary hängt von der CPU-Architektur ab. Prüfen Sie diese im Terminal:
Dateien bereitstellen
Legen Sie den passenden Binary und das Installations-Script in dasselbe Verzeichnis, z. B. in den Downloads-Ordner.
Installations-Script ausführen
Das Script erkennt die Architektur automatisch, liest eine vorhandene Konfiguration ein und führt Sie interaktiv durch die Einrichtung.
Status prüfen & verwalten
Konfiguration
Übersicht aller Agent-Konfigurationsparameter
Alle Agenten verwenden eine config.json die beim Installationsscript automatisch erstellt wird. Sie können sie jederzeit anpassen:
| Parameter | Beschreibung | Beispiel |
|---|---|---|
| backend_url | WebSocket-URL des ServerCtrl-Backends. wss:// für TLS, ws:// für unverschlüsselt (nur lokal). |
wss://serverctrl.example.de |
| server_id | Eindeutige ID dieses Servers im Dashboard. Wird als Anzeigename verwendet. | Web-Server-01 |
| token | JWT Bearer-Token zur Authentifizierung am Backend. Wird in der Backend-.env als AGENT_TOKEN gesetzt. | eyJhbGci... |
| host | Hostname oder IP-Adresse des Servers (für Anzeige im Dashboard). | 192.168.1.100 |
| verify_tls | TLS-Zertifikat des Backends prüfen. false nur bei selbst-signierten Zertifikaten im internen Netz. |
true |
Häufige Fragen
Lösungen für typische Probleme
Prüfen Sie: ① Ist die backend_url in der config.json korrekt? ② Ist Port 8000 (oder 443) am Backend-Server in der Firewall freigegeben? ③ Stimmt der token mit dem AGENT_TOKEN in der Backend-.env überein?
Setzen Sie in der config.json "verify_tls": false wenn Sie ein selbst-signiertes Zertifikat verwenden. Für Produktivbetrieb empfehlen wir ein gültiges Let's Encrypt-Zertifikat.
Ersetzen Sie die ausführbare Datei durch die neue Version und starten Sie den Dienst neu: systemctl restart serverctrl-agent (Linux) bzw. den Windows-Dienst neu starten. Die config.json bleibt erhalten.
Alert-E-Mails werden im Backend konfiguriert – entweder in der .env-Datei (SMTP-Einstellungen) oder direkt in der ServerCtrl-Web-Oberfläche unter Einstellungen → Benachrichtigungen.
Ja. nginx oder Caddy eignen sich hervorragend. Wichtig: WebSocket-Upgrade muss durchgeleitet werden (proxy_set_header Upgrade $http_upgrade). Kontaktieren Sie uns für eine Beispiel-Konfiguration.
Weitere Fragen?
Kontakt aufnehmen →