zuerst einmal: Danke für das OTOBO Projekt und die wirklich gute und nachvollziehbaren Dokumentationen.
Ich habe heute eine erste Testmigration von OTRS 6.0.30 auf OTOBO 10.0.8 (Docker) unter Ubuntu 20.04 LTS durchgeführt.
Nach erfolgreicher Migration konnte ich mich an OTOBO anmelden, allerdings kann ich keine Tickets betrachten. Nach Anwahl eines Tickets erhalte ich lediglich „Internal Server Error“. Aufgrund des SysLogs vermute ich das fehlende Plugin „MasterSlave“ als Grund (Backend MasterSlave is invalid!).
Allerdings werden mir im PackageManager keine Pakete zur Auswahl angezeigt. Grund ist vermutlich die folgende Meldung im SysLog „Can’t perform POST on https://portal.rother-oss.com/otobo/public.pl: 500 SSL upgrade failed: SSL connect attempt failed error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed“
Hier im Forum konnte ich einen ähnlichen Fall finden Probleme mit Package Repository allerdings wäre es ja ein großer Zufall, wenn ausgerechnet jetzt wieder Zertifikate erneute worden wären. Daher vermute ich das Problem eher in meinem Installationsablauf.
Der Zugriff auf das Internet erfolgt über einen Proxy. Dieser wird aus dem Container heraus auch angesprochen, da ich den Request auf portal.rother-oss.com auch im Log des Proxy sehen kann und diese auch beantwortet werden.
vielen Dank für Dein nettes Feedback. Die Dokumentation entspricht noch nicht unseren Wünschen, wir werden sie kontinuierlich weiter verbessern.
Hast Du den Proxy denn unter Admin-> Systemkonfiguration hinterlegt? Such dort einfach mal nach „Proxy“, bei mir waren es vier Treffer, die Deinen Fehler denke ich beheben könnten.
Ich denke aber, dass der Internal Server Error ein anderes Problem ist. Hier würde ich mir mal den genauen Fehler mit
root> docker logs otobo_web_1 -f
ausgeben lassen und wenn Du nicht weiter kommst hier posten.
Guten Morgen – das mit dem MasterSlave kann schon sein, wenn das nicht richtig installiert ist. Falls es mit dem ssl nicht klappt, kann man die Pakete auch immer händisch runterladen und einspielen: https://ftp.otobo.org/pub/otobo/packages/
vielen Dank für die Unterstützung. Peinlich genug, aber das Lesen des Logs hat dann doch auch diesmal geholfen….
Wir haben in unserer OTRS 6 Installation aufgrund der Datenmenge die Attachments nicht in der DB, sondern im FileSystem. Das Setting für Ticket::Article::Backend::MIMEBase::ArticleDataDir hat unter otobo auf einen ungültigen Pfad (/opt/otobo-data) verwiesen. Ich vermute mal, dass dies eine Besonderheit der Docker-Umgebung ist, da es sich hier um den Mountpoint handelt und dort möglicherweise keine Schreibrechte bestehen
Nachdem ich ArticleDataDir auf /opt/otobo/otobo-data geändert habe, sind auch meine Tickets wieder abrufbar.
nach den weiteren Tests habe ich festgestellt, dass das SSL Problem vermutlich ein Settings aus der Migration ist. Vor der Durchführung der Migration funktionierte der Zugriff auf das Repository, danach jedoch nicht mehr.
Die Proxy-Einstellungen in der SysConfig habe ich geprüft und die sehen okay aus.
Weiterhin war nach der Migration die Suchbox für Elasticsearch aus der Oberfläche entfernt. Daher nähere ich mich jetzt in großen Schritten dem Punkt aus der Migrationsanleitung in dem es heißt: „Bitte überlegen Sie genau, ob es wirklich sinnvoll ist, bestehende Daten und Konfiguration zu übernehmen. Unsere Erfahrung zeigt, dass die bisher genutzte Installation und Konfiguration in viele Fällen eher suboptimal und ein sauberer Neustart die bessere Option ist. Auch kann es sinnvoll sein, nur die Ticketdaten zu übertragen und die Grundkonfiguration gemäß OTOBO Best Practice vorzunehmen“
Wie kann ich denn erreichen, dass lediglich die Daten aus OTRS übernommen werden und die Konfiguration von OTOBO erhalten bleibt? Könnt ihr mir hier einen [W|L]ink geben ?
ich denke ehrlich gesagt nicht, dass das das Problem ist. Wenn die Migration soweit durchgelaufen ist, kann es einfach sein, dass Aufgrund einer fehlerhaften SysConfig Option nicht alle Optionen übernommen wurden. Ich denke trotzdem Du bist auf dem richtigen Weg und kurz vor dem Ziel.
Danach einfach nochmal nach „Elasticsearch“ suchen und eventuell die zu speichernden Infos und Ansichten anpassen.
3.1) Elasticsearch Webservice überprüfen
Unter Docker Admin -> Webservice -> Elasticsearch -> OTOBO als Requester -> Netzwerktransport konfigurieren öffnen und dort den Endpunkt auf http://elastic:9200 ändern.
Manchmal wird bei der Migration etwas zuviel umbenannt, zum Beispiel von OTRS in OTOBO. Daher die Datei nochmal durchgehen und schauen ob alle Benutzer und Passwörter etc. stimmen, wenn hier OTRS vorkam.
Jetzt sollte Dein System soweit einsatzfähig sein. Ich exportiere immer noch alle Änderungen aus Admin -> Systemkonfiguration -> Export und schaue mir an, wo eventuell noch nicht benötigte Optionen sich aus der Vergangenheit verstecken. Wenn obiges alles geklappt hat, dann liegt es meistens an einer Einstellung.
5.) Eventuell Pakete reinstallieren, falls sie ungültig angezeigt werden.
Wir werden zeitnah noch die gesamte Migration besser dokumentieren und weiter vereinfachen. Aber das sind die Schritte, die ich in so einem Fall abarbeite und ich bin damit bisher immer zu einem sauberen OTOBO gekommen.
Ich hoffe ich konnte Dir helfen!
Schöne Grüße,
Stefan
Diese Antwort wurde geändert vor 2 Jahre, 3 Monaten von Stefan Rother.
Diese Antwort wurde geändert vor 2 Jahre, 3 Monaten von Stefan Rother.
wow, der Beitrag sollte einen gelben Umschlag mit einem schwarzen Balken bekommen. „OTOBO Migration für Dummies“ ;-) Vielen Dank für die Unterstützung!
Da ich aktuell noch immer bei „Test-Migrationen“ bin:
Kann ich die Mime-Attachments einfach von OTRS in den neuen Pfad von OTOBO kopieren, oder muss dabei etwas beachtet werden ?
Gehe ich recht in der Annahme, dass wir Agent- und Customer-Skins besser neu erstellen, anstelle zu versuchen die alten zu übernehmen?
Während ich das schreibe hat Elasticsearch schon die ersten 9% der Artikel erhalten….
davon ausgehend, dass auch andere gelegentlich mit Layer-8 Problemen kämpfen: Hier noch die Lösung zu dem eigentlichen Thread-Thema „SSL Fehler….“
Deine erste Antwort Stefan war dann tatsächlich die Lösung. Vor der Migration war kein Proxy gesetzt. Nach der Migration wurden die Proxy-Einstellungen des Quell-OTRS natürlich übernommen. Da mir diese Einstellungen „bekannt“ vorkamen, hatte ich diese nicht in Frage gestellt. Allerdings habe ich dann feststellen müssen, dass dieser Proxy von dem Docker-Host nicht korrekt angesprochen werden konnte.
Nach Deaktivieren von Package::Proxy und WebUserAgent::Proxy konnte ich dann auch wieder auf das Repository zugreifen.
I received the same error: SysLog „Can’t perform POST on https://portal.rother-oss.com/otobo/public.pl : 500 SSL upgrade failed: SSL connect attempt failed error:1416F086:SSL routines:tls_process_server_certificate :certificate verify failed“.
I have installed docker version with selfsign cetrificate.
I have disable SSL verification for WebUserAgent, and it is solve my problem.
WebUserAgent::DisableSSLVerification
set Enable
szabolcs
Autor
Beiträge
Ansicht von 8 Antwort-Themen
Du musst angemeldet sein, um auf dieses Thema antworten zu können.
Wir verwenden Cookies, um diese Website optimal gestalten und laufend verbessern zu können. Für Analyse und Statistik nutzen wir Google Analytics (anonymisiert).
Unsere Website verwendet Cookies. Cookies sind kleine Textdateien, die beim Aufruf von Websites im Internetbrowser bzw. vom Internetbrowser auf Ihrem Endgerät gespeichert werden. Diese Cookies enthalten eine charakteristische Zeichenfolge, die eine eindeutige Identifizierung des Browsers beim erneuten Aufrufen der Website ermöglichen.
Sie können das Setzen von Cookies jederzeit über eine entsprechende Einstellung in Ihrem Internetbrowser verhindern. Bereits gesetzte Cookies können jederzeit manuell oder automatisiert gelöscht werden. Dies ist in allen gängigen Internetbrowsern möglich. Wird das Setzen von Cookies im Browser deaktiviert, sind unter Umständen nicht alle Funktionen der Website vollumfänglich nutzbar.
Wir gehen grundsätzlich sehr sparsam mit Cookies um.
Detaillierte Informationen finden Sie in Abschnitt 4 unserer Hinweise zum Datenschutz.
Technisch erforderliche Cookies
Diese Cookies sind erforderlich, um die Darstellung dieser Website und einiger ihrer Features zu gewährleisten.
Deshalb bieten wir hier auch keine Möglichkeit an, diese Cookies zu deaktivieren.
Dessen ungeachtet können Sie jederzeit durch entsprechende Einstellungen in Ihrem Browser alle Cookies deaktivieren. Unter Umständen stehen Ihnen dann nicht mehr alle Funktionalitäten dieser Website zur Verfügung.
Weitere Informationen zu den gesetzten Cookies und zur Speicherdauer finden Sie in Abschnitt 4 unserer Hinweise zum Datenschutz.
Cookies von Google Analytics
Beim Besuch der Website werden Cookies von Google Analytics gesetzt, die eine Analyse der Benutzung unserer Website durch Sie ermöglichen. Ihre IP-Adresse wird dabei durch technische Vorkehrungen pseudonymisiert (IP-Anonymisierung und Deaktivierung der User-ID). Eine Zuordnung der Daten zum aufrufenden Nutzer ist daher nicht mehr möglich. Die Daten werden nicht gemeinsam mit anderen personenbezogenen Daten der Nutzer gespeichert.
Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren:
Hinweise zum Datenschutz
Detaillierte Informationen zum Einsatz von Cookies sowie unsere Datenschutzerklärung finden Sie hier: