Skip to content

description: "OTOBO Hosting eenvoudig gemaakt: Systeemeisen, Docker-installatie, hostingprovidervergelijking en tips voor beveiliging, prestaties en probleemoplossing."

Hosting van het OTOBO ticketsysteem – Gids voor beginners en gevorderden

Introductie

OTOBO is een veelzijdig, open-source ticketsysteem (een fork van de ((OTRS)) Community Edition) voor helpdesks en service management. Bedrijven kunnen er klantverzoeken en interne taken efficiënt mee beheren. In tegenstelling tot cloudoplossingen is OTOBO gratis, maar het moet op een eigen server worden gehost – daarom speelt hosting een cruciale rol. Stabiele en veilige hosting zorgt ervoor dat het ticketsysteem te allen tijde beschikbaar is, goed presteert en gevoelige gegevens beschermd blijven. Dit artikel geeft een uitgebreid overzicht van OTOBO Hosting – van de vereisten en installatie (via Docker) tot providervergelijkingen en best practices.

Hardware- en besturingssysteemeisen voor OTOBO (Docker-installatie)

Voordat u met de installatie begint, moet u ervoor zorgen dat uw hardware en besturingssysteem voldoen aan de vereisten van OTOBO. In principe draait OTOBO alleen op Linux/Unix-systemen; Voor de Docker-gebaseerde installatie raadt het OTOBO-project een actuele Linux-distributie aan (bijvoorbeeld Ubuntu 20.04 LTS of nieuwer) als host-systeem.

Minimale hardware (testsysteem): Voor kleine testinstallaties is een server met ongeveer 2 CPU-kernen, 4 GB RAM en **15–20 GB opslagruimte voldoende. Dit maakt de verwerking van minder tickets per dag en kleinere bijlagen mogelijk.

Aanbevolen hardware (productie): Voor productief gebruik met een hoger ticketvolume moet de machine krachtiger zijn – bijvoorbeeld 4 vCPU's, 8 GB RAM (beter 16 GB) en 40+ GB schijfruimte. Vooral veel RAM zorgt ervoor dat de database, de webserver en diensten zoals Elasticsearch soepel draaien. De exacte dimensie hangt af van het gebruik (aantal tickets, gebruikers, bijlagen); plan bij twijfel liever iets extra.

Tip

Gebruik indien mogelijk SSD-gebaseerde opslag voor snelle database-toegangen en back-ups. Zorg er ook voor dat Docker op de host is geïnstalleerd (getest zijn minimaal Docker 19.03+ en Docker Compose 1.25+). Meer details vindt u in de OTOBO installatiehandleiding ( sectie Systeemeisen).

Vergelijking van hostingproviders voor OTOBO

De keuze van de hostingprovider beïnvloedt de inspanning, kosten en prestaties van uw OTOBO-systeem aanzienlijk. Hieronder vergelijken we vier gangbare opties – van Duitse datacenters tot de wereldwijde cloud – met hun voor- en nadelen.

Hetzner

Hetzner is een Duitse provider die bekend staat om betaalbare hosting met hoge prestaties. Voordelen zijn onder andere serverlocaties in Duitsland (goed voor gegevensbescherming) en een uitstekende prijs-kwaliteitverhouding – vergelijkbare resources kosten bij AWS/Azure vaak veel meer (AWS and Azure are At Least 4x–10x More Expensive Than Hetzner). Hetzner biedt zowel cloudservers (flexibel schaalbaar, per uur gefactureerd) als dedicated servers met volledige root-toegang. Voor OTOBO Docker-installaties zijn Hetzner's Cloud VPS of CX/CPX-servers populair, omdat ze Docker direct ondersteunen. Voordelen: Goedkope prijzen, snelle hardware (NVMe SSD's, AMD EPYC/Intel Xeon CPU's), eenvoudig beheer via een webconsole, gegevensopslag in Duitse datacenters. Nadelen: Geen wereldwijd gedistribueerd netwerk – datacenters voornamelijk in DE (en Finland), dus minder ideaal voor internationale gebruikers met latentievereisten. Bovendien moet u het systeem zelf administreren (geen managed support in het basistarief). Over het algemeen is Hetzner ideaal voor ervaren gebruikers of bedrijven die kosteneffectief in Duitsland willen hosten.

AWS (Amazon Web Services)

AWS is een wereldwijde cloudmarktleider en biedt een enorme keuze aan diensten. Voor OTOBO-hosting kunt u bijvoorbeeld Amazon EC2 instances gebruiken (virtuele Linux-servers) of beheerde databases via RDS verbinden. Voordelen: Hoogste flexibiliteit en schaalbaarheid – u kunt serverprestaties naar behoefte verhogen of verlagen, load balancing en auto-scaling gebruiken en kiezen uit vele regio's wereldwijd. Bovendien zijn er tal van extra diensten (back-up, monitoring, CDN) die in de OTOBO-setup kunnen worden geïntegreerd. Nadelen: Kosten – AWS is aanzienlijk duurder dan Hetzner bij gelijke hardwareprestaties (AWS and Azure are At Least 4x–10x More Expensive Than Hetzner), vooral als er continu resources zijn gereserveerd. De prijsstructuur is complex (bijvoorbeeld kosten voor verkeer, opslag, back-ups apart), wat voor beginners onoverzichtelijk kan zijn. Bovendien vereist AWS expertise, omdat de veelheid aan opties ook de configuratie complexer maakt. AWS is vooral de moeite waard voor grote implementaties of als u waarde hecht aan wereldwijde beschikbaarheid en managed services. Voor een middelgroot bedrijf dat OTOBO apart draait, zijn de AWS-meerkosten vaak niet gerechtvaardigd.

Microsoft Azure

Azure (van Microsoft) is – vergelijkbaar met AWS – een wereldwijd cloudplatform met uitgebreide services. Azure biedt Linux-VM's voor Docker net als container-diensten (bijvoorbeeld Azure Container Instances of AKS, als u Kubernetes wilt gebruiken). Voordelen: Goede integratie in Microsoft-ecosystemen – ideaal als u al Microsoft-diensten gebruikt (Azure AD voor Single Sign-On, Office 365-integratie etc.). Azure heeft datacenters wereldwijd, inclusief in Europa, en biedt betrouwbare infrastructuur met uitgebreide compliance-certificeringen (belangrijk voor enterprise-klanten). Nadelen: Kosten en complexiteit zijn vergelijkbaar met AWS – Azure behoort ook tot de dure opties, vooral als veel resources of Windows-servers worden gebruikt. Het beheer via het Azure-portaal vereist inwerking; voor pure Linux/Docker-hosts is het soms overkill. Als voornamelijk een enkel OTOBO-systeem moet worden beheerd, kan Azure – net als AWS – overgedimensioneerd lijken. Het is echter een sterke optie voor bedrijven die sowieso op Microsoft vertrouwen of aanvullende Azure-diensten (AI, BI, etc.) willen integreren.

IONOS (1&1 IONOS)

IONOS is een Duitse hostingprovider die zowel klassieke webhostingpakketten als cloudservers en managed services aanbiedt. Voor het hosten van een OTOBO ticketsysteem wordt bij IONOS een Cloud Server of VPS met Linux aanbevolen, waarop u Docker installeert. Voordelen: Gegevenslocatie Duitsland (ideaal voor AVG/GDPR) en Duitstalige ondersteuning. IONOS is gericht op gebruiksvriendelijkheid – het dashboard is beginnervriendelijk en er zijn one-click installers voor sommige applicaties (voor OTRS/OTOBO echter voor zover bekend geen kant-en-klare image, per heden). Qua prijs liggen de cloudservers in het middensegment, vaak goedkoper dan AWS/Azure, maar doorgaans iets duurder dan Hetzner bij gelijke prestaties. Nadelen: Iets minder community-bronnen en tutorials online in vergelijking met AWS/Hetzner. Bovendien zijn de echt goedkope tarieven (shared hosting) niet geschikt voor OTOBO, men heeft minimaal een dedicated VM-tarief met Docker-ondersteuning nodig. Over het algemeen is IONOS een goede keuze als u een Duitse provider met ondersteuning wilt en tevreden bent met een meer conventionele hostingomgeving.

Managed OTOBO Hosting

Als u de technische inspanning schuwt, zijn er ook Managed Hosting aanbiedingen voor OTOBO. Hierbij zorgt een dienstverlener voor installatie, updates, monitoring en back-ups, terwijl u het ticketsysteem gewoon gebruikt. Sommige gespecialiseerde bedrijven bieden OTOBO Managed Hosting aan.

Tip

Ongeacht of het eigen beheer of managed is – zorg ervoor dat de hostinglocatie past bij uw compliance-vereisten. Veel Duitse bedrijven geven bijvoorbeeld de voorkeur aan Hetzner of IONOS om hun gegevens in Duitsland te bewaren.

Installatie van OTOBO met Docker

Best practices voor veilige en performante OTOBO hosting

Als u OTOBO succesvol hebt geïnstalleerd, moet u enkele best practices in acht nemen om de werking zo veilig, snel en betrouwbaar mogelijk te maken. Hier zijn de belangrijkste aanbevelingen voor prestaties, beveiliging en back-ups:

Prestatie-tips

  • Gebruik caching en zoekindex: OTOBO wordt geleverd met Redis als cache en Elasticsearch voor full-text search via Docker. Zorg ervoor dat deze containers zijn geactiveerd (otobo_redis_1 en otobo_elastic_1 draaien standaard) – ze verbeteren de prestaties aanzienlijk (snellere paginaweergaven, snellere zoekresultaten). Zonder Elasticsearch moet de database alle ticketteksten doorzoeken, wat langzamer is.

  • Wijs voldoende resources toe: Monitor de CPU- en geheugengebruik van uw server. Bij veel gelijktijdige agenten of tickets kan 4 GB RAM krap worden – schaal op naar 8 of 16 GB voordat het systeem begint te swappen. Hetzelfde geldt voor de CPU: meer kernen helpen bij veel parallelle requests. Gebruik indien nodig dedicated database servers als de belasting erg hoog is (in Docker kunt u de DB ook naar een aparte host verplaatsen).

  • Beheer het aantal tickets: Laat niet tienduizenden open tickets in de actieve wachtrij liggen. Archiveer of sluit oude tickets regelmatig. OTOBO heeft functies voor het archiveren van tickets, wat de ticketlijsten en zoekindexen ontlast. Bovendien kan bij een zeer groot aantal tickets de overstap naar de statische ticketindex nuttig zijn (Performance Tuning — OTOBO Installation Guide 10.1 documentation) (Performance Tuning — OTOBO Installation Guide 10.1 documentation) – dit is echter meestal pas nodig bij >80.000 open tickets.

  • Optimaliseer bestandsopslag: Standaard slaat OTOBO bijlagen op als bestanden op het volume. Dat is performanter dan opslag in de DB. Zorg ervoor dat het volume (otobo_opt_otobo in Docker) op snelle opslag staat. Indien nodig kunt u het bijlagen-directory op een aparte partitie plaatsen. Houd voldoende vrije schijfruimte vrij – bij veel en grote bijlagen kan de schijf anders vol raken en het systeem stoppen.

  • Stel monitoring in: Monitor uw systeem (CPU, RAM, DB-prestaties, Docker-container status). Vroege waarschuwingen bij hoge belasting of fouten maken proactief handelen mogelijk. Docker biedt met docker stats eenvoudige live-gegevens per container. Voor langdurige monitoring kunnen tools zoals Prometheus/Grafana of CloudWatch (bij AWS) worden gebruikt.

Beveiligingsmaatregelen

  • Installeer updates en patches: Houd OTOBO zelf, het besturingssysteem en Docker up-to-date. Beveiligingsupdates van het OTOBO-project moeten tijdig worden geïnstalleerd (in Docker gewoon een nieuwe image trekken en containers opnieuw starten). Werk ook regelmatig de gebruikte Perl-modules en bibliotheken bij als u een handmatig systeem heeft.

  • Gebruik HTTPS: Beveilig de webinterface met SSL/TLS. In de Docker-omgeving kunt u ofwel de meegeleverde Nginx-proxy gebruiken (zie .env-optie voor HTTPS) of een externe proxy/webserver ervoor plaatsen. Gratis certificaten van Let's Encrypt kunnen geautomatiseerd worden geïntegreerd. Zo zorgt u ervoor dat inloggegevens en gevoelige ticketinhoud versleuteld worden overgedragen.

  • Sterke wachtwoorden & 2FA: Dwing complexe wachtwoorden af voor alle agent-accounts. Wijzig het standaard admin-wachtwoord direct na installatie. OTOBO biedt Two-Factor Authentication (OTP) voor agenten (OTOBO/Znuny und OTRS ((Community Edition)) Einführung - Get Started | OTOBO) – overweeg deze te activeren om de toegang nog beter te beveiligen.

  • Beveilig toegang: Beperk indien mogelijk de externe toegang tot de OTOBO-interface. Bijvoorbeeld kunnen VPN of een vaste IP-whitelist voor de agent-interface worden gebruikt als alleen medewerkers intern toegang hoeven te hebben. Minimaal moet de admin-dashboard-URL echter niet openbaar toegankelijk zijn. Gebruik ook firewalls ( UFW, iptables of cloud security groups) om alleen de benodigde poorten (HTTP/HTTPS, SSH) te openen. De database en Redis/Elasticsearch-poorten mogen niet publiekelijk toegankelijk zijn.

  • Server hardening: Op Linux-servers schakelt u ongebruikte diensten uit en installeert u alleen noodzakelijke software. Configureer regelmatige beveiligingsscans. Als u RHEL/CentOS gebruikt, houd er rekening mee dat SELinux Docker-containers kan beperken – configureer de vereiste rechten of schakel SELinux uit, anders werkt OTOBO mogelijk niet correct.

Back-ups en onderhoud

  • Regelmatige back-ups: Maak dagelijks back-ups van de OTOBO-database en de belangrijke bestandsmappen. In Docker-omgevingen kunt u bijvoorbeeld met docker exec een MySQL-dump maken en de bestanden uit het volume beveiligen. Automatiseer dit via een cronjob. Bewaar back-ups op externe systemen of opslag (bijvoorbeeld cloudopslag), zodat ze ook beschikbaar zijn bij een serveruitval.

  • Test back-upstrategie: Controleer uw back-ups regelmatig door test-herstelacties uit te voeren. Niets is erger dan een back-up die in geval van nood onbruikbaar blijkt te zijn. OTOBO biedt officiële handleidingen voor back-up en restore, volg deze en documenteer de procedure intern.

  • Documenteer configuratie: Noteer welke aanpassingen u aan de OTOBO-configuratie hebt gedaan (bijvoorbeeld in SysConfig, aanvullende pakketten/add-ons, cronjobs). In geval van problemen of updates helpt dit om problemen sneller op te lossen. Exporteer belangrijke instellingen en houd versies van de Docker-compose-bestanden of .env onder versiebeheer.

  • Plan updates: Plan onderhoudsvensters in voor OTOBO-upgrades. Bij een Docker-gebaseerde setup kan een update betekenen dat nieuwe containers moeten worden gestart. Maak eerst een back-up, controleer de release notes en test de upgrade idealiter in een staging-omgeving. Zo houdt u uw systeem langdurig veilig en compatibel.

Veelvoorkomende problemen en oplossingen bij OTOBO hosting

Ondanks goede voorbereiding kunnen er tijdens het gebruik problemen optreden. Hier zijn enkele veelvoorkomende problemen bij OTOBO-hosting (met name in Docker-setups) en tips voor probleemoplossing:

  • Webinterface niet bereikbaar: Als de OTOBO-webinterface niet laadt, controleer dan eerst of alle Docker-containers draaien: docker-compose ps zou voor web, db etc. "Up (healthy)" moeten aangeven. Zorg ervoor dat de poort (standaard 80 of 5000) in de firewall is geopend. Bij toegang via een domein controleer de DNS-instelling en de .env-configuratie (FQDN). Oplossing: Voer docker-compose logs web uit om aanwijzingen voor fouten te krijgen. Vaak helpt een docker-compose restart van de betreffende services. Bij Connection refused fouten, zorg ervoor dat geen andere dienst de poort blokkeert.

  • Prestatieproblemen: Het systeem reageert traag of hangt? Controleer of de server mogelijk **geheugentekort ** heeft (Swap-gebruik) of de CPU overbelast is. Vaak is te weinig RAM de oorzaak – MySQL gaat dan achteruit. Oplossing: Wijs meer RAM/CPU toe of schaal op naar een grotere server. Controleer ook of Redis en Elasticsearch correct draaien – zonder cache en index wordt OTOBO aanzienlijk langzamer. Een blik in het OTOBO systeemlog ( Admin-gedeelte of bestand otobo.log) kan laten zien of bijvoorbeeld queries te lang duren. Archiveer indien nodig oude tickets om de actieve datamassa klein te houden.

  • E-mail verzenden of ophalen mislukt: OTOBO haalt e-mails op van postvakken en verzendt e-mails via SMTP. Als dat niet werkt, ligt het vaak aan verkeerde instellingen of verbindingsproblemen. Oplossing: Open de SysConfig in OTOBO en controleer de e-mailaccountinstellingen (server, poort, gebruiker, wachtwoord). Bij Office 365/Exchange moeten mogelijk moderne authenticatiemethoden of app-wachtwoorden worden gebruikt. Monitor het OTOBO-log op foutmeldingen bij het ophalen van e-mail (zoekterm IMAP/POP errors) of verzenden (SMTP errors). Een typische fout is bijvoorbeeld "Authentication failed" – dan kloppen de inloggegevens niet. Bij SSL/TLS-problemen ( certificaatfouten) zorg ervoor dat de container de mailserver vertrouwt (eventueel CA-certificaat installeren). Ook firewallinstellingen van de server kunnen het probleem zijn – sta uitgaande verbindingen toe op poort 993 (IMAPS) en 587/465 (SMTPS) in de serverfirewall.

  • Docker-containerproblemen (crashes, rechten): Als containers onverwacht stoppen of opnieuw starten (crash loop), kijk dan met docker-compose logs naar foutmeldingen. Een veelvoorkomende struikelblok zijn bestandsrechten op de gemounte volumes. De OTOBO-container draait als gebruiker otobo (UID 1000) – zorg ervoor dat de mappen op de host deze UID schrijfrechten geven. Een indicatie hiervan zijn foutmeldingen zoals "Permission denied" in de logs. Oplossing: Voer bij twijfel het script otobo.SetPermissions.pl (in de container onder /opt/otobo/bin/) uit om de rechten correct in te stellen. Of pas de eigenaren op de host aan (chown -R 1000:1000 ./otobo-docker/opt_otobo). Een ander probleem kunnen ontbrekende omgevingsvariabelen zijn – als docker-compose up direct afbreekt, controleer dan of alle in de .env vereiste variabelen zijn ingesteld. Bijvoorbeeld: Als de instelling MYSQL_ROOT_PASSWORD ontbreekt, start de DB niet. Raadpleeg de documentatie voor vereiste .env-vermeldingen.

  • Backup/Restore fouten: Bij het terugzetten van een back-up kunnen er fouten optreden, bijvoorbeeld een incompatibele databaseversie of ontbrekende bestanden. Oplossing: Zorg ervoor dat dezelfde OTOBO-versie wordt gebruikt die de back-up heeft gemaakt. Importeer eerst de database (bijvoorbeeld via mysql < backup.sql in de DB-container) en herstel vervolgens de bestandsbijlagen en configuratiebestanden. Stel daarna de rechten correct in. Controleer na het herstellen de OTOBO logs en de systeemconfiguratie. Bij grotere versie-sprongen voert u het migratiescript uit (otobo.Console.pl Maint::Database::Migration), indien nodig. Bij twijfel vindt u in de OTOBO Documentatie onder Backup and Restore verdere hulp.

Conclusie

Door zorgvuldige planning en het in acht nemen van deze aanwijzingen slagen zowel beginners als gevorderden in een succesvolle OTOBO Hosting. Van de juiste keuze van infrastructuur tot de optimale installatie en beveiliging en prestaties – met de bovenstaande gids haalt u het beste uit uw OTOBO ticketsysteem. Bij vragen of complexe omgevingen aarzelt u niet om de uitgebreide OTOBO-documentatie en de community te raadplegen of een ervaren OTOBO-dienstverlener te raadplegen. Veel succes met uw OTOBO-server!