Benutzer-Werkzeuge

Webseiten-Werkzeuge


fh-complete:installation

Dies ist eine alte Version des Dokuments!


FH-Complete Server Installation

Diese Installationsanleitung befindet sich noch im Aufbau

Diese Anleitung beschreibt die Installation des FH-Complete Core. In diesem Setup wird davon ausgegangen, dass sich die Datenbank auf einem eigenen Server befindet.

Voraussetzungen

Die Installation setzt folgende Infrastruktur voraus:

  • LDAP Server (ldap.example.com)
  • Mail Server (mail.example.com)
  • Storage
  • PostgreSQL Server (db.example.com)
  • Der Server selbst ist unter (fhcomplete.example.com) erreichbar

Grund Installation

Ausgangsbasis für die Installation ist eine Standardinstallation von Debian 9 Stretch. Die folgenden Befehle für die Installation werden als root User ausgeführt.

Zuerst installieren wir den Apache Webserver

apt install apache2

und die PHP Pakete

apt install php7.0 php7.0-xsl php7.0-gd php7.0-pgsql php7.0-ldap php7.0-mcrypt

Zusätzliche Tools installieren

apt install vim zip

NTP - Zeitsynchronisation

Die Uhrzeit sollte auf allen FH-Complete Servern annähernd die selbe sein. Deshalb sollte diese mit NTP synchron gehalten werden.

apt-get install ntp

In der Datei /etc/ntp.conf wird dann ein Timeserver hinzugefügt.

/etc/ntp.conf
# You do need to talk to an NTP server or two (or three).
#server ntp.your-provider.example
server ts.example.com

Apache einrichten

HTTPS aktivieren

Um die HTTPS Verschlüsselung zu aktivieren benötigen wir das Server Zertifikat und den dazu passenden private Key. Den private Key speichern wir unter /etc/ssl/private/fhcomplete.key und das Zertifikat unter /etc/ssl/certs/fhcomplete.pem Nähere Informationen zu den Zertifikaten gibt es hier

Mit folgendem Befehl aktivieren wir SSL im Apache

a2enmod ssl
systemctl restart apache2

Wir kopieren das default-ssl Config und passen dort die Zertifikatspfade entsprechend an:

cd /etc/apache2/sites-available/
cp default-ssl.conf fhcomplete-ssl.conf

In der neu erstellten fhcomplete-ssl.conf muss der Pfad zu den Zertifikaten angegeben werden:

/etc/apache2/sites-available/fhcomplete-ssl.conf
   SSLCertificateFile      /etc/ssl/certs/fhcomplete.pem
   SSLCertificateKeyFile /etc/ssl/private/fhcomplete.key

Mit folgendem Befehl aktivieren wir die Konfiguration

a2ensite fhcomplete-ssl.conf
systemctl reload apache2

Nachdem die SSL Verbindung funktioniert richten wir einen Redirect von HTTP auf HTTPS ein. Dazu editieren wir die Datei /etc/apache2/sites-enabled/000-default.conf

/etc/apache2/sites-enabled/000-default.conf
....
        DocumentRoot /var/www/html
        Redirect permanent / https://fhcomplete.example.com
....
/etc/apache2/sites-enabled/fhcomplete-ssl.conf
# Redirect für Caldav einrichten. Beim Einrichten des Caldav Clients ist es dadurch nicht nötig die volle URL
# Anzugeben sondern lediglich den Hostnamen
Redirect permanent /.well-known/caldav /webdav/lvplan.php/
 
<Directory /var/www/html/>
    Options Indexes FollowSymLinks MultiViews
 
    # AllowOverride auf AuthConfig und Limit setzen damit die Authentifizierung über .htaccess
    # Dateien funktioniert
    AllowOverride AuthConfig Limit
    Order allow,deny
    allow from all
 
    # Environment fuer Codeigniter auf production setzen
    SetEnv CI_ENV production
 
</Directory>
 

LDAP Anbindung

LDAP Modul in Apache aktivieren

a2enmod authnz_ldap
systemctl restart apache2

LDAP Utils installation

apt install ldap-utils

Anpassung der LDAP Config unter /etc/ldap/ldap.conf

/etc/ldap/ldap.conf
host ldap.example.com
base dc=example,dc=com

FH-Complete Installation

Mailversand einrichten

Dokumentenerstellung einrichten

/var/www/wiki/data/attic/fh-complete/installation.1492091711.txt.gz · Zuletzt geändert: 2019/08/13 13:49 (Externe Bearbeitung)