Server und Hardware

Server und Hardware

Der Kunde ist verantwortlich für die Bereitstellung eines Linux-Servers. Verwende die folgenden Spezifikationen für optimale Leistung:

KomponenteAnforderung / Empfehlung
BetriebssystemUbuntu 22.04 oder später
CPU4 Kerne (AMD, x86)
RAM8 GB
Speicher128 GB
DatenbankPGvector (läuft in separatem Docker-Container auf demselben Server)

Netzwerk und Firewall

Damit Intric funktioniert und mit notwendigen Diensten kommunizieren kann, sind die folgenden Netzwerkkonfigurationen erforderlich.

Eingehender Verkehr (Ports)

Die folgenden Ports müssen offen und an den Server weitergeleitet sein:

  • Port 22: SSH-Zugriff (für Betrieb und Installation).
  • Port 443: Web-Oberfläche (HTTPS).
  • Port 80: Automatische Weiterleitung zu HTTPS.

Ausgehender Verkehr (Whitelist - Infrastruktur)

Zusätzlich zu Sprachmodellen (siehe Abschnitt unten) benötigt der Server Zugriff auf die folgenden Dienste für Infrastruktur und Code:

  • github.com (Abrufen von Anwendungscode)
  • ghcr.io (GitHub Container Registry)
  • *.docker.io (Docker Hub)
  • login.intric.ai (Intrics IdP wird für Authentifizierung verwendet)

Sprachmodelle für On-Premises-Betrieb

Damit Intric korrekt funktioniert, muss das System mit externen Sprachmodellen und KI-Diensten kommunizieren. Die folgenden Adressen und IP-Nummern müssen für ausgehenden Verkehr in deiner Firewall erlaubt sein:

Intric gehostete Modelle (EU):

  • 65.108.33.103 (Intric gehostet Gemma 3 EU)
  • 65.109.75.50 (Intric gehostet Multilingual-E5-Large EU & Whisper)
  • 77.87.121.4 (Intric gehostet Gemma 3 SWE)
  • mcp.intric.ai/* (Intric gehostet MCP-Server)

Externe öffentliche Modelle (APIs):

  • api.openai.com/v1
  • api.anthropic.com
  • api.berget.ai/v1
  • api.mistral.ai/v1

Domain und Zertifikat

Damit die Anwendung sicher für Endbenutzer zugänglich ist, ist Folgendes erforderlich:

  1. DNS: Zeige deine gewählte Domain (z. B. app.company.se) mit einem A- oder AAAA-Record auf die IP des Servers.

  2. SSL/TLS-Zertifikat: Du musst gültige Zertifikate bereitstellen:

    • Zertifikatsdatei (.crt): Vollständige Kette im PEM-Format.
    • Privater Schlüssel (.key): Privater Schlüssel im PEM-Format.
    • Hinweis: Der Kunde ist verantwortlich für die Zertifikatserneuerung.