Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Letzte ÜberarbeitungBeide Seiten, nächste Überarbeitung
server_und_serverdienste:odoo_auf_ubuntu_mit_let_s_encrypt [2020/09/20 18:06] lomaserver_und_serverdienste:odoo_auf_ubuntu_mit_let_s_encrypt [2021/06/11 00:38] loma
Zeile 1: Zeile 1:
 ====== Odoo13 auf Ubuntu 20.04 mit IPV6 und Let's Encrypt ====== ====== Odoo13 auf Ubuntu 20.04 mit IPV6 und Let's Encrypt ======
 +Du möchtest dich gerne für unsere Hilfe erkenntlich zeigen 8-o. Gerne. Wir bedanken uns bei dir für deine Spende! LOL \\
 +[[https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=KE592Y5993ZKW|{{:wiki:btn_donatecc_lg.gif|}}]] \\
 +\\
 +Hauseigenes Apt-Repo: [[https://apt.iteas.at]]   
 +\\
 +GITLAB Enterprise: [[https://git.osit.cc|{{:gitlab_logo.png?nolink&60|}}]] 
 +\\
 +\\
  
 {{:server_und_serverdienste:odoo-logo.png?nolink&200|}} {{:server_und_serverdienste:odoo-logo.png?nolink&200|}}
  
 +\\
 +\\
 ===== Installation ===== ===== Installation =====
  
-Als erstes installiert man sich einen Ubuntu Server 20.04. Alles Standard. Als erstes richten wir zusätzliche Paketquellen ein.+Als erstes installiert man sich einen Ubuntu Server 20.04. Alles Standard. Nun richten wir zusätzliche Paketquellen ein.
 <code> <code>
 apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 2FAB19E7CCB7F415 apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 2FAB19E7CCB7F415
Zeile 13: Zeile 23:
 apt update apt update
 </code> </code>
-Darin installieren wir zuerst den Postgresql und ein paar nützliche Abhängigkeiten.+Darin installieren wir zuerst den Postgresql Server und ein paar nützliche Abhängigkeiten.
 <code> <code>
-apt install postgresql postgresql-client python3-ldap wkhtmltox python-dev libldap2-dev libsasl2-dev libssl-dev+apt install postgresql postgresql-client python3-ldap wkhtmltox python-dev libldap2-dev libsasl2-dev libssl-dev -y
 </code> </code>
 Hat das geklappt gehts auch schon and die Odoo Installation. Hat das geklappt gehts auch schon and die Odoo Installation.
Zeile 33: Zeile 43:
  
 ===== Nginx Proxy mit Let's Encrypt ===== ===== Nginx Proxy mit Let's Encrypt =====
 +Selbstverständlich willst du das dein Odoo verschlüsselt kommuniziert, richtig? Immerhin soll ja nicht jeder deine Daten mit lesen können ;)
 <code> <code>
 apt -y install nginx apt -y install nginx
Zeile 87: Zeile 98:
 export DOMAIN="erp.deinServer.foo" export DOMAIN="erp.deinServer.foo"
 export EMAIL="myemail@cdeinServer.foo" export EMAIL="myemail@cdeinServer.foo"
-certonly --standalone -d ${DOMAIN} --preferred-challenges http --agree-tos -n -m ${EMAIL} --keep-until-expiring+certbot certonly --standalone -d ${DOMAIN} --preferred-challenges http --agree-tos -n -m ${EMAIL} --keep-until-expiring
 </code> </code>
 Ist alles korrekt, sieht der Output so aus: Ist alles korrekt, sieht der Output so aus:
Zeile 178: Zeile 189:
  
  
-Damit das ganze auch automatisch passiert, richten wir noch einen wöchentlichen Cronjob ein. ''nano /etc/cron.weekly/certbot-auto-odoo'', mit folgenden Inhalt:+Damit das ganze auch automatisch passiert, richten wir noch einen wöchentlichen Cronjob ein. ''nano /etc/cron.weekly/certbot-auto-odoo'', mit folgendem Inhalt:
 <code bash> <code bash>
 #!/bin/bash #!/bin/bash
Zeile 184: Zeile 195:
 </code> </code>
 Datei ausführbar machen nicht vergessen ;) ''chmod +x /etc/cron.weekly/certbot-auto-odoo'' Datei ausführbar machen nicht vergessen ;) ''chmod +x /etc/cron.weekly/certbot-auto-odoo''
 +
 +==== Sicherheit ====
 +Aus Sicherheitsgründen wird empfohlen den Datenbankmanager im öffentlichem Betrieb zu deaktivieren. Hierzu öffnet man die Odoo Hauptkonfiguration unter ''/etc/odoo/odoo.conf'' und ändert diesen Wert:
 +<code>
 +- list_db = True
 ++ list_db = False
 +</code>
 +
 +===== LDAPanbindung für UCS (Univention) =====
 +LDAP Server: FQDN \\
 +LDAP Port: 7389 \\
 +TLS verwenden: nicht anhaken \\
 +LDAP binddn: hier einen nicht privelgierten User anlegen, einen ldapreader \\
 +LDAP Filter: Beispiel \\
 +<code>
 +(&(uid=%s)(memberof=cn=odoo,cn=groups,dc=tux,dc=lan))
 +</code>
 +
  
 ===== Links und Quellen ===== ===== Links und Quellen =====