Certificado ssl para una segunda instancia en el mismo servidor

IMPORTANTE!!! SUSTITUIR domain.server.com por el dominio antes de copiar.

ASEGURARSE de que los nombres de los certificados fullchain.pem, chain.pem y privkey.pem corresponden con los certificados generados (a veces se generan con el nombre fullchain1.pem, si es así, renombramos el texto de abajo en las líneas que apuntan a esos archivos.

Haremos los mismos pasos para generar el certificado, sólo que al final editaremos el archivo server.example.com con la siguiente configuración (sustituir domain.server.com por su dominio y 8089 por el puerto configurado en odoo2.conf):

Editar sudo nano /etc/nginx/sites-enabled/domain.server.com

# Odoo servers
upstream odoocrm {
 server 127.0.0.1:8089;
}

#upstream odoochat {
# server 127.0.0.1:8072;
#}

# HTTP -> HTTPS
server {
    listen 80;
    server_name domain.server.com;

    include snippets/letsencrypt.conf;
    return 301 https://domain.server.com$request_uri;
}

# WWW -> NON WWW
#server {
#    listen 443 ssl http2;
#    server_name domain.server.com;

#    ssl_certificate /etc/letsencrypt/live/domain.server.com/fullchain.pem;
#    ssl_certificate_key /etc/letsencrypt/live/domain.server.com/privkey.pem;
#    ssl_trusted_certificate /etc/letsencrypt/live/domain.server.com/chain.pem;
#    include snippets/ssl.conf;

#    return 301 https://domain.server.com$request_uri;
#}

server {
    listen 443 ssl http2;
    server_name domain.server.com:8089;

    proxy_read_timeout 720s;
    proxy_connect_timeout 720s;
    proxy_send_timeout 720s;

    # Proxy headers
    proxy_set_header X-Forwarded-Host $host;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;
    proxy_set_header X-Real-IP $remote_addr;

    # SSL parameters
    ssl_certificate /etc/letsencrypt/live/domain.server.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/domain.server.com/privkey.pem;
    ssl_trusted_certificate /etc/letsencrypt/live/domain.server.com/chain.pem;
    include snippets/ssl.conf;

    # log files
    access_log /var/log/nginx/odoo.access.log;
    error_log /var/log/nginx/odoo.error.log;

    # Handle longpoll requests
    location /longpolling {
        proxy_pass http://odoochat;
    }

    # Handle / requests
    location / {
       proxy_redirect off;
       proxy_pass http://odoocrm;
    }

    # Cache static files
    location ~* /web/static/ {
        proxy_cache_valid 200 90m;
        proxy_buffering on;
        expires 864000;
        proxy_pass http://odoo;
    }

    # Gzip
    gzip_types text/css text/less text/plain text/xml application/xml application/json application/javascript;
    gzip on;
}

Para comprobar si la configuración es correcta ejecutaremos el comando

sudo nginx -t

Si el mensaje que nos devuelve es «test is successful» podemos reiniciar nginx para que almenos el servicio siga funcionando en otras instancias. Comprobamos si la nueva funciona y si no revisamos nuestro dominio, puerto y el resto de configuración.

Deja una respuesta 0

Your email address will not be published. Required fields are marked *