Sichere Einwahl und Zugriffskontrolle für Ihre Installation
VPN-Zugang
WireGuard, NetBird oder Tailscale
SSO Integration
Keycloak, Authentik, Azure AD
Multi-Faktor-Auth
TOTP, WebAuthn, YubiKey
Firewall & Hardening
Fail2Ban, Rate Limiting, IP Whitelisting
Sichere Einwahl via VPN
Wir richten für Sie einen sicheren VPN-Zugang zu Ihrer Installation ein – ideal für Remote-Work und externe Mitarbeiter.
Zero-Trust Network Access (ZTNA)
Verschlüsselte Verbindungen
Einfaches Client-Setup für alle Geräte
Zentrale Zugriffsverwaltung
Unterstützte VPN-Lösungen:
WireGuard
NetBird
Tailscale
Headscale
OpenVPN
Cloudflare Tunnel
Perfekt für diese Anwendungsfälle
LoRaWAN Network Server
Vollständiger LoRaWAN Network Server für IoT-Gateways und Sensoren mit Device-Management
Smart City & Infrastructure
Stadtweite IoT-Netzwerke für Parkplatzmanagement, Müllentsorgung und Umweltmonitoring
Industrial IoT (IIoT)
Industrielle Sensornetzwerke für Maschinendaten, Predictive Maintenance und Produktionsüberwachung
Agriculture & Farming
Intelligente Landwirtschaft mit Boden-, Wetter- und Pflanzensensoren über große Flächen
Building Management
Gebäudeautomation mit Temperatur-, Feuchtigkeits- und Energiesensoren
Asset Tracking
GPS-Tracking und Standortverfolgung für Fahrzeuge, Container und Wertgegenstände
Das ist im Service enthalten
Full-Service Installation ohne versteckte Kosten
✓ Vollständige Installation & Konfiguration
✓ SSL-Zertifikat & Reverse Proxy Setup
✓ Backup-Strategie & Disaster Recovery
✓ Performance-Optimierung & Tuning
✓ Security Hardening nach OWASP
✓ Monitoring & Logging Setup
✓ Dokumentation & Best Practices
✓ Administrator-Schulung (Remote)
✓ 30 Tage E-Mail Support inklusive
✓ Persönlicher Ansprechpartner
✓ Optionale Integration: LDAP/AD, SSO, MFA
✓ Update-Strategie & Einführung Patch-Management
Warum WZ-IT für Ihre Installation?
Expertise, die Sie voranbringt
Installation Expertise
Wir haben dutzende Enterprise-Installationen erfolgreich umgesetzt und kennen alle Best Practices.
Security First
Umfassendes Security Hardening nach OWASP, inklusive VPN-Zugang, Firewall-Konfiguration und Audit Logging.
Open-Source Philosophie
Wir setzen auf Open-Source Software und vermeiden Vendor Lock-in – Sie behalten die volle Kontrolle über Ihre Daten.
Multi-Cloud Expertise
Ob AWS, Azure, Google Cloud, Hetzner oder On-Premise – wir installieren dort, wo Sie es brauchen.
Persönlicher Support
Sie erhalten einen festen Ansprechpartner, der Sie während und nach der Installation betreut.
Kein Vendor Lock-in
Ihre Installation läuft auf Ihrer Infrastruktur – Sie sind jederzeit unabhängig und können die Lösung selbst weiterbetreiben.
Sie interessieren sich für ChirpStack?
Gut gewählt – wir helfen Ihnen beim Start oder beim Betrieb.
1/2 – Interesse50%
Häufige Fragen zur ChirpStack Installation
Technische Details zu Infrastruktur, Komponenten und Betrieb
Themen
Installation & Komponenten
Wir setzen den ChirpStack LoRaWAN Network Server inkl. der typischen Kernabhängigkeiten auf: ChirpStack, PostgreSQL (Persistenz), Redis (Cache/Queue), sowie in vielen Setups einen MQTT Broker (z.B. Mosquitto) und den ChirpStack Gateway Bridge-Baustein für die Gateway-Anbindung.
Beides: Wir installieren ChirpStack On-Prem, in eurer Cloud oder auf dedizierter Hardware. Häufig bauen wir zusätzlich ein privates Netzwerk (VPN/Private Link) zwischen Gateways/Standorten und der ChirpStack-Umgebung.
Das hängt stark von Gateway-Anzahl, Device-Count, Uplink-Frequenz und Payload-Größe ab. Als Faustregel: Für ein erstes produktives Setup planen wir getrennte Ressourcen für Datenbank (IO/Storage), MQTT und ChirpStack Services ein.
Persistent sind vor allem: PostgreSQL (Konfiguration, Devices, Events, Metadaten), MQTT je nach Konfiguration, und ChirpStack Konfiguration (Config-Files, Secrets). Wir sorgen für saubere Persistenz über Volumes/Managed Disks.
Infrastruktur & Netzwerk
In der Praxis: ja, fast immer, weil MQTT im ChirpStack-Ökosystem die zentrale Nachrichten-Schicht zwischen Komponenten/Gateway-Bridge und Server ist (und auch für Integrationen genutzt wird).
Alle drei Varianten sind möglich: Bei euch (On-Prem / in eurer Cloud), bei uns (Managed Hosting), oder als Managed MQTT. Wichtig ist: Zugriffsschutz, TLS, Credential-Handling und klare Datenfluss-Dokumentation.
Ja. Im Referenz-Setup ist 'EU868' vorkonfiguriert, andere Regionen können sauber umgestellt werden. Wichtig ist dabei u.a. die Region-/Topic-Konfiguration (z.B. Topic-Prefix pro Region).
ChirpStack trennt Traffic typischerweise über Region-Prefixe (z.B. eu868, us915_0 …). Wenn Gateways/Forwarder das falsche Prefix nutzen, landet Traffic im falschen Kontext oder wird nicht korrekt verarbeitet.
Ja – häufig ist das sogar der saubere Enterprise-Ansatz: Gateways/Standorte senden über VPN/Private Network in die ChirpStack-Infrastruktur. Damit reduziert ihr Angriffsfläche und bekommt kontrollierbare Datenflüsse.
Typische Baseline: TLS an den externen Endpunkten (Reverse Proxy/LB), striktes Firewalling, Secret-Management (keine Secrets im Repo), Rollen-/Admin-Konzept, getrennte Admin-Zugänge, Logging/Monitoring mit definiertem Scope.
Im Quickstart ist das UI lokal auf http://localhost:8080 erreichbar; in Produktivumgebungen hängt davor üblicherweise ein Reverse Proxy / Load Balancer mit TLS und Access-Controls.
Gateways & Protokolle
Typische Varianten: Semtech UDP Packet Forwarder auf UDP Port 1700 (sehr verbreitet) oder Semtech Basics Station standardmäßig auf Port 3001. Welche Variante ihr nutzt, hängt vom Gateway (Vendor/Firmware) ab.
Beides ist möglich: Gateways senden per UDP/Basics Station an eine Gateway-Bridge-Instanz. Alternativ nutzen manche Setups MQTT-basierte Forwarder, die an euren MQTT Broker (z.B. Port 1883) publishen.
Ja. Wir unterstützen beim Gateway-Onboarding end-to-end: Provisionierung, Setup der Forwarder-Variante (UDP/Basics Station), Verbindungstests sowie Dokumentation der Parameter für euren Betrieb.
Betrieb & Skalierung
Fast immer: PostgreSQL (I/O, Backups, Restore-Zeiten), Redis (Performance/Queueing), MQTT Broker (Verfügbarkeit/Throughput). Wir designen die Infrastruktur so, dass diese Bausteine robuste Defaults haben.
Wir definieren einen Update-Prozess mit: Staging/Test (wenn vorhanden), Wartungsfenster + Kommunikation, Rollback-Optionen (Snapshots/Backups). So bleibt der Betrieb planbar und risikoarm.
Ja – aber 'HA' bedeutet hier meistens: redundante Services, robustes DB-Setup und sauberes Failover-Konzept. Welche HA-Stufe Sinn ergibt, hängt am Use-Case und Budget.
Skalierung erfolgt typischerweise über: getrennte Ressourcen für DB/MQTT/Services, horizontale Skalierung stateless Komponenten, saubere Netzwerk- und Storage-Performance (DB IOPS!).
Wir bieten u.a.: Installation & sichere Baseline, Betrieb/Monitoring/Incident-Handling, Backups/Restore-Tests, Updates/Wartung, Unterstützung bei Gateways, Sensor-Onboarding, MQTT und Datenpipeline. Kurz: Wir kümmern uns um Infrastruktur & Betrieb, ihr nutzt die IoT-Daten.
Mehr über ChirpStack erfahren
Entdecken Sie alle Features, Anwendungsfälle und Managed Hosting-Optionen für ChirpStack
Ob konkrete IT-Herausforderung oder einfach eine Idee – wir freuen uns auf den Austausch. In einem kurzen Gespräch prüfen wir gemeinsam, ob und wie Ihr Projekt zu WZ-IT passt.