怎么样在CentOS 7上布署罗克et.Chat

作者:操作系统

    # Proxy headers
    proxy_set_header X-Forwarded-Host $host;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
    proxy_set_header X-Real-IP $remote_addr;

图片 1图片 2

location ^~ /.well-known/acme-challenge/ {
  allow all;
  root /var/lib/letsencrypt/;
  default_type "text/plain";
  try_files $uri =404;
}

图片 3

安装达成后,请停用景况并行使以下命令切换回sudo用户:

upstream rocketchat_backend {
  server 127.0.0.1:3000;
}

更加多Ubuntu相关音讯见Ubuntu 专题页面

  Donating to ISRG / Let's Encrypt: 
  Donating to EFF:                   

upstream odoochat {
 server 127.0.0.1:8072;
}

sudo systemctl daemon-reload
sudo systemctl start rocketchat

为了使它更简明,大家将把.well-known/acme-challenge的持有HTTP诉求映射到单个目录/var/lib/letsencrypt。 以下命令将创制该目录并将其设置为可写入Nginx服务器。

图片 4

你能够自由命名用户,只要确定保证您成立了三个颇具同样名字的postgres用户。

始建新的系统用户

就那样! 要是您遭遇任何难题,请随时发表冲突。

要从EPEL存款和储蓄库安装certbot软件包,请运营:

sudo systemctl daemon-reload
sudo systemctl start odoo11

一旦您遵从了大家如何在CentOS 7上安装Nginx,以及怎样在CentOS 7指南上行使Let's Encrypt来保卫安全Nginx,则您应该已经安装并配备了涵盖SSL证书的Nginx。 以往大家只须求为大家的罗克et.Chat安装创设一个新的劳务器块。

倘诺没错误,则意味着更新进度成功。

ssl_dhparam /etc/ssl/certs/dhparam.pem;

张开文件并编制它,如下所示:

开垦浏览器并键入:

sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048

sudo certbot renew --dry-run

测量试验安装

点击注册贰个新帐户,并输入您的率先个管理登陆音信。点击提交,然后为您的用户输入用户名,点击使用此用户名,您将被重定向到主页,以管理人身份登陆。

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
  /etc/letsencrypt/live/example.com/fullchain.pem
  Your key file has been saved at:
  /etc/letsencrypt/live/example.com/privkey.pem
  Your cert will expire on 2018-07-28. To obtain a new or tweaked
  version of this certificate in the future, simply run certbot
  again. To non-interactively renew *all* of your certificates, run
  "certbot renew"
 - Your account credentials have been saved in your Certbot
  configuration directory at /etc/letsencrypt. You should make a
  secure backup of this folder now. This configuration directory will
  also contain certificates and private keys obtained by Certbot so
  making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

为制止再次代码,请创立以下四个部分,大家将要颇具Nginx服务器块文件中动用那五个部分:

[options]
; This is the password that allows database operations:
admin_passwd = my_admin_passwd
db_host = False
db_port = False
db_user = odoo
db_password = False
addons_path = /opt/odoo/odoo11/addons
; If you are using custom modules
; addons_path = /opt/odoo/odoo11/addons,/opt/odoo/odoo11-custom-addons

陈设和应用罗克et.Chat

安装Certbot

图片 5

并安装具备供给的Python模块:

/etc/nginx/conf.d/linuxidc.com.conf

/etc/nginx/snippets/letsencrypt.conf

sudo systemctl reload nginx

您有一个针对性你的公家庭服务务器IP的域名。在本教程中,我们将使用example.com。

cd ../../
node main.js

当今您已具备证书文件,您可以按如下格局编辑域服务器块:

  • 您有一个指向你的国有服务器IP的域名。 在本教程中,我们将动用linuxidc.com。
  • 你已经由此以下在CentOS 7上咋样设置Nginx来启用EPEL存款和储蓄库并设置了Nginx。

/etc/odoo11.conf

/etc/yum.repos.d/mongodb-org.repo

图片 6

Let's Encrypt是由网络安全研究组(ISEvoqueG)开拓的无需付费开放认证单位。 Let's Encrypt颁发的证书以后大致全数浏览器都相信。

创立多个systemd单元文件

本文恒久更新链接地址

sudo systemctl reload nginx

图片 7

化解! 假诺你有其余难题,请随时在底下留言。

图片 8

通过上边的布署,大家强制HTTPS并从www重定向到非www版本。

获取SSL证书

Odoo是世界上最受迎接的全部商业软件,包蕴CRM,网址,电子商务,计费,会计,创造,旅舍,项目处理,仓库储存等多种购买发售应用程序,无缝地 集成。

    ssl_certificate /etc/letsencrypt/live/linuxidc.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/linuxidc.com/privkey.pem;
    ssl_trusted_certificate /etc/letsencrypt/live/linuxidc.com/chain.pem;
    include snippets/ssl.conf;

    # . . . other code
}

server {
  listen 80;
  server_name linuxidc.com www.linuxidc.com;

要切换成多管理方式,请展开配置文件并扩充以下几行:

server {
    listen 443 ssl http2;
    server_name linuxidc.com;

假诺您欣赏,你能够退换加大小到40100个人,但在这种情景下,生成或然须要逾越30分钟,那有赖于系统熵。

    return 301 ;
}

whoami

你有一个针对性你的服务器IP地址的域名。 在本文中,大家将接纳linuxidc.com。

图片 9

在一而再本学科此前,请确定保障您已满意以下先决条件:

deactivate
exit

切换到rocket用户:

在本教程中,大家将日益提供关于怎样行使Ubuntu 18.04上的certbot工具使用Let's Encrypt珍贵Nginx的印证。

sudo systemctl reload nginx

sudo apt-get install postgresql

基于官方的罗克et.Chat系统须求,CentOS 7服务器至少必要1G的RAM。

ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 30s;

正文永世更新链接地址

要确定您以odoo用户地点登入,您能够运用以下命令:

server {
    listen 443 ssl http2;
    server_name www.linuxidc.com;

  Donating to ISRG / Let's Encrypt: 
  Donating to EFF:                   

  include snippets/letsencrypt.conf;
}

听新闻说上边的总计,大家能够使用5名工友 1名工友,工人总量为6人。 让大家根据专业人士的人头来检查RAM内部存款和储蓄器消耗。

图片 10

图片 11

ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 30s;

默许境况下,Odoo正在使用二十十二线程形式。 对于生产陈设,建议切换成多管理服务器,因为它能够提��稳固性并更加好地采用系统财富。 为了启用多管理,大家须求编写制定Odoo配置并安装非零数量的劳作进度。

yum install epel-release curl GraphicsMagick gcc-c

sudo certbot certonly --agree-tos --email admin@example.com --webroot -w /var/lib/letsencrypt/ -d example.com -d www.example.com

/etc/nginx/conf.d/linuxidc.com.conf

图片 12

大家将利用官方MongoDB存款和储蓄库中的yum来设置MongoDB。 展开你选用的编辑器并创办以下存款和储蓄库文件:

您现在得以运作带有webroot插件的Certbot,并透过产生以下命令获取SSL证书文件:

add_header Strict-Transport-Security "max-age=15768000; includeSubdomains; preload";
add_header X-Frame-Options SAMEORIGIN;
add_header X-Content-Type-Options nosniff;

我们将从GitHub存款和储蓄库安装odoo,那样我们就足以对版本和换代有越多的主宰。 我们还将使用virtualenv那是三个创制独立Python情形的工具。

图片 13

Let's Encrypt是由网络安全研商组(IS陆风X8G)开辟的免费开放认证单位。 Let's Encrypt颁发的证件现在大致全数浏览器都相信。

先决条件

激活情形:

sudo usermod -a -G rocket nginx
sudo chmod 750 /opt/rocket

让我们加密的表明保藏期为90天。 要在注解过期事先自动续订证书,certbot软件包将开创三个每天运维四次的cronjob,何况就要注明到期前30天活动续订任何注明。

ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;

将Nginx配置为SSL终止代理

先决条件

下边包车型大巴代码片段使用了Mozilla的chippers recomendend,协理OCSP Stapling,HTTP严峻传输安全性(HSTS),并要挟实行少些以安全为主要的HTTP标头。 一旦创制了某个,打开域服务器块并带有letsencrypt.confsnippet,如下所示:

location ^~ /.well-known/acme-challenge/ {
  allow all;
  root /var/lib/letsencrypt/;
  default_type "text/plain";
  try_files $uri =404;
}

useradd -m -d /opt/odoo -U -r -s /bin/bash odoo

在编慕与著述本文时,罗克et.Chat推荐的Node.js版本是Node.js v8.9.3。 发出以下命令以安装推荐的Node.js版本:

调换强大的Dh(Diffie-Hellman)组

sudo crontab -e

通告systemd大家创造了八个新的单元文件并经过执行以下命令来运行Odoo服务:

图片 14

sudo systemctl reload nginx

若是您心爱,你能够变动大小到40玖拾伍人,但在这种意况下,生成只怕必要凌驾30分钟,那有赖于系统熵。

    # log files
    access_log /var/log/nginx/odoo.access.log;
    error_log /var/log/nginx/odoo.error.log;

[mongodb-org-3.6]
name=MongoDB Repository
baseurl=
gpgcheck=1
enabled=1
gpgkey=

server {
  listen 80;
  server_name example.com www.example.com;

一旦SSL证书成功赢得,certbot将打字与印刷以下音讯:

# Odoo servers
upstream odoo {
 server 127.0.0.1:8069;
}

图片 15

为防止重复代码,请创造以下五个部分,大家将要享有Nginx服务器块文件中采取那多个部分:

    # . . . other code

    return 301 ;
}

安装Rocket.Chat

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';
ssl_prefer_server_ciphers on;

    ssl_certificate /etc/letsencrypt/live/linuxidc.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/linuxidc.com/privkey.pem;
    ssl_trusted_certificate /etc/letsencrypt/live/linuxidc.com/chain.pem;
    include snippets/ssl.conf;

依靠官方的[Odoo文档](“

接纳Nginx设置反向代理

要测量检验续订进程,您能够利用certbot --dry-run按键:

经过地点的布局,大家强制HTTPS并从www重定向到非www版本。

sudo cp /opt/odoo/odoo11/debian/odoo.conf /etc/odoo11.conf

sudo useradd -m -U -r -d /opt/rocket rocket

server {
    listen 443 ssl http2;
    server_name www.example.com;

sudo mkdir /etc/nginx/snippets

默许的Odoo Web服务器通过HTTP提供流量。为了使大家的Odoo布置最安全,大家将Nginx配置为一个SSL终止代理,它将通过HTTPS提供流量。

安装上面包车型大巴软件包,以便在本指南的背后大家能够营造所需的npmpackages

0 */12 * * * root test -x /usr/bin/certbot -a ! -d /run/systemd/system && perl -e 'sleep int(rand(3600))' && certbot -q renew --renew-hook "systemctl reload nginx"

为了使它更简明,我们将把.well-known/acme-challenge的享有HTTP诉求映射到单个目录/var/lib/letsencrypt。 以下命令将开创该目录并将其安装为可写入Nginx服务器。

本文由ca88发布,转载请注明来源

关键词: ca88网址 亚洲城88娱乐