Anonim

Siden masseovervågningen fra de hemmelige tjenester er kommet frem, diskuterer mange eksperter mulige alternativer og beskyttelsesmekanismer mod digital aflytning. En mulighed er at styre selve skyen og få den ind i dit eget netværk.

Et alternativ til offentlige skyer er open source-projektet ownCloud. Der kan du ikke kun gemme data. Du har også en kalender og en kontaktliste til rådighed. Du kan adressere disse med programmer, der mestrer CaldDAV eller CardDAV. Ud over en synkroniseringsklient til Windows, Linux, Mac OS X og Android har du også muligheden for at integrere ownCloud via WebDAV.

Nedenfor finder du instruktioner til installation og administration af ownCloud på en Ubuntu Server 14.04 LTS. Du finder også tip til sikkerhedskopiering og gendannelse.

Forberedelse og installation af Ubuntu Server 14.04 LTS

Download den nyeste version af Ubuntu Server, og installer operativsystemet. Under installationen kan du allerede specificere, at systemet skal fungere som en LAMP-server. Desuden anbefaler vi installation af pakken OpenSSH-server. Ubuntu-servere betjenes normalt "hovedløs", dvs. uden en skærm. OpenSSH gør det lettere at administrere senere.

  1. Forberedelse og installation af Ubuntu Server 14.04 LTS
    Under installationen af ​​Ubuntu-serveren kan du også vælge OpenSSH ud over LAMP.
  2. Forberedelse og installation af Ubuntu Server 14.04 LTS
    MySQL Server: Vælg LAMP, indstil adgangskoden til databaseserveren under installationen.
  3. Forberedelse og installation af Ubuntu Server 14.04 LTS
    Ubuntu Server: Installationen kan tage et stykke tid, afhængigt af computeren.
  4. Forberedelse og installation af Ubuntu Server 14.04 LTS
    Opdatering: Efter installationen skal du først importere opdateringerne.
  5. Forberedelse og installation af Ubuntu Server 14.04 LTS
    Opdatering: Det tager også et stykke tid at importere de aktuelle pakker.
  6. Forberedelse og installation af Ubuntu Server 14.04 LTS
    Netværk: Det bedste du gør er at give serveren en fast IP-adresse.

Hvis du vælger LAMP, kræver systemet også en root-adgangskode til MySQL-serveren. Yderligere skal værtscomputeren være tilsluttet internettet. Når installationen er udført, skal du opdatere systemet online. Log ind på systemet og kør den sædvanlige rutine for Debian-baserede systemer:

spoods.de sudo apt-get update sudo apt-get upgrade

Ubuntu-serveren har fået tildelt en IP-adresse via DHCP. Dette er ikke optimalt for en server. En fast IP-adresse er bedre. Enten gør du dette via DHCP-serveren eller tildeler en fast IP-adresse. For at gøre dette skal du redigere filen / etc / netværk / interface. Der finder du for eksempel et afsnit til det primære netværkskort, som i vores tilfælde er eth0. Vi har ændret sektionen som følger:

auto eth0 iface eth0 inet static address 192.168.100.50 netmask 255.255.255.0 gateway 192.168.100.3

Selvfølgelig er du nødt til at justere dette i overensstemmelse med dit netværksmiljø. I vores eksempel lytter serveren nu til adressen 192.168.100.50.

Konfigurer manuelt IP-adressen manuelt, men mister DNS-opløsningen for systemet. Af denne grund skal du redigere filen /etc/resolvconf/resolv.conf.d/base og indtaste gyldige DNS-servere der. Filen er tom, skriv bare DNS-serverne i forskellige linjer. Med OpenDNS ser det sådan ud:

nameserver 208.67.222.222 nameserver 208.67.220.220

Genstart derefter resolvconf:

sudo service resolvconf restart

Konfigurer Apache webserver til at bruge https

Selv hvis du bruger ownCloud internt, vil du stadig kommunikere krypteret med Apache-webserveren. Dette kræver dog, at du opretter et certifikat til Ubuntu-serveren. Desuden skal ssl-modulet til Apache være aktiveret. Dette skulle allerede være tilfældet efter en LAMP-installation. Men for sikkerheden skal du udføre denne kommando:

sudo a2enmod ssl

og genstart derefter Apache-webserveren:

sudo service apache2 restart

Opret derefter et nyt bibliotek:

sudo mkdir /etc/apache2/ssl

og opret nu det selvsignerede certifikat, som du har lagt i det netop oprettede bibliotek:

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt

Hvis du udfører denne kommando, beder softwaren om forskellige oplysninger. Disse inkluderer land, by, e-mail-adresse og så videre. Her indtaster du i overensstemmelse hermed, hvilket passer til din virksomhed.

Rediger nu filen /etc/apache2/sites-available/default-ssl.conf. Der finder du en linje, der starter med SSLEngine på. Medtag nedenfor de to nyoprettede certifikater:

SSLCertificateFile /etc/apache2/ssl/apache.crt SSLCertificateKeyFile /etc/apache2/ssl/apache.key
  1. Konfigurer Apache webserver til at bruge https
    Apache: Webserveren fungerer.
  2. Konfigurer Apache webserver til at bruge https
    Krypteret: Aktiver SSL-modulet for sikkerheds skyld.
  3. Konfigurer Apache webserver til at bruge https
    Nøgle: For at bruge https skal du oprette et selvsigneret certifikat.
  4. Konfigurer Apache webserver til at bruge https
    Ikke tillid ?: Da certifikatet ikke er fra et officielt certificeringsorgan, vil du modtage denne advarsel.
  5. Konfigurer Apache webserver til at bruge https
    https: Når du har udført alle de nødvendige trin, fungerer krypterede sider.

Nedenfor er to flere linjer, der starter med SSLCertificateFile og SLCertificateKeyFile. Kommenter med et # eller slet disse linjer. Ellers vil dette forårsage en fejl ved Apache-omstart. Gem filen og aktiver denne SSL-aktiverede virtuelle vært:

sudo a2ensite default-ssl.conf

I resten af ​​denne artikel ændrer du også linjen

DocumentRoot /var/www/html

i

DocumentRoot /var/www

Genstart derefter Apache-webserveren:

sudo service apache2 restart

Hvis du besøger https://192.168.100.50, vil du modtage en advarsel om et ikke-betroet certifikat, men siden er krypteret. Advarslen er normal, fordi certifikatet blev udstedt af dig og ikke af en autoriseret certificeringsmyndighed. Tilføj en undtagelse, og stol på certifikatet. Fra nu af er din Apache webserver https-aktiveret.