Siden masseovervågningen fra de hemmelige tjenester er kommet frem, diskuterer mange eksperter mulige alternativer og beskyttelsesmekanismer mod digital aflytning. En mulighed er at styre selve skyen og få den ind i dit eget netværk.
Et alternativ til offentlige skyer er open source-projektet ownCloud. Der kan du ikke kun gemme data. Du har også en kalender og en kontaktliste til rådighed. Du kan adressere disse med programmer, der mestrer CaldDAV eller CardDAV. Ud over en synkroniseringsklient til Windows, Linux, Mac OS X og Android har du også muligheden for at integrere ownCloud via WebDAV.
Nedenfor finder du instruktioner til installation og administration af ownCloud på en Ubuntu Server 14.04 LTS. Du finder også tip til sikkerhedskopiering og gendannelse.
Forberedelse og installation af Ubuntu Server 14.04 LTS
Download den nyeste version af Ubuntu Server, og installer operativsystemet. Under installationen kan du allerede specificere, at systemet skal fungere som en LAMP-server. Desuden anbefaler vi installation af pakken OpenSSH-server. Ubuntu-servere betjenes normalt "hovedløs", dvs. uden en skærm. OpenSSH gør det lettere at administrere senere.
- Forberedelse og installation af Ubuntu Server 14.04 LTS
Under installationen af Ubuntu-serveren kan du også vælge OpenSSH ud over LAMP. - Forberedelse og installation af Ubuntu Server 14.04 LTS
MySQL Server: Vælg LAMP, indstil adgangskoden til databaseserveren under installationen. - Forberedelse og installation af Ubuntu Server 14.04 LTS
Ubuntu Server: Installationen kan tage et stykke tid, afhængigt af computeren. - Forberedelse og installation af Ubuntu Server 14.04 LTS
Opdatering: Efter installationen skal du først importere opdateringerne. - Forberedelse og installation af Ubuntu Server 14.04 LTS
Opdatering: Det tager også et stykke tid at importere de aktuelle pakker. - Forberedelse og installation af Ubuntu Server 14.04 LTS
Netværk: Det bedste du gør er at give serveren en fast IP-adresse.
Hvis du vælger LAMP, kræver systemet også en root-adgangskode til MySQL-serveren. Yderligere skal værtscomputeren være tilsluttet internettet. Når installationen er udført, skal du opdatere systemet online. Log ind på systemet og kør den sædvanlige rutine for Debian-baserede systemer:
spoods.desudo apt-get update
sudo apt-get upgrade
Ubuntu-serveren har fået tildelt en IP-adresse via DHCP. Dette er ikke optimalt for en server. En fast IP-adresse er bedre. Enten gør du dette via DHCP-serveren eller tildeler en fast IP-adresse. For at gøre dette skal du redigere filen / etc / netværk / interface. Der finder du for eksempel et afsnit til det primære netværkskort, som i vores tilfælde er eth0. Vi har ændret sektionen som følger:
auto eth0
iface eth0 inet static
address 192.168.100.50
netmask 255.255.255.0
gateway 192.168.100.3
Selvfølgelig er du nødt til at justere dette i overensstemmelse med dit netværksmiljø. I vores eksempel lytter serveren nu til adressen 192.168.100.50.
Konfigurer manuelt IP-adressen manuelt, men mister DNS-opløsningen for systemet. Af denne grund skal du redigere filen /etc/resolvconf/resolv.conf.d/base og indtaste gyldige DNS-servere der. Filen er tom, skriv bare DNS-serverne i forskellige linjer. Med OpenDNS ser det sådan ud:
nameserver 208.67.222.222
nameserver 208.67.220.220
Genstart derefter resolvconf:
sudo service resolvconf restart
Konfigurer Apache webserver til at bruge https
Selv hvis du bruger ownCloud internt, vil du stadig kommunikere krypteret med Apache-webserveren. Dette kræver dog, at du opretter et certifikat til Ubuntu-serveren. Desuden skal ssl-modulet til Apache være aktiveret. Dette skulle allerede være tilfældet efter en LAMP-installation. Men for sikkerheden skal du udføre denne kommando:
sudo a2enmod ssl
og genstart derefter Apache-webserveren:
sudo service apache2 restart
Opret derefter et nyt bibliotek:
sudo mkdir /etc/apache2/ssl
og opret nu det selvsignerede certifikat, som du har lagt i det netop oprettede bibliotek:
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt
Hvis du udfører denne kommando, beder softwaren om forskellige oplysninger. Disse inkluderer land, by, e-mail-adresse og så videre. Her indtaster du i overensstemmelse hermed, hvilket passer til din virksomhed.
Rediger nu filen /etc/apache2/sites-available/default-ssl.conf. Der finder du en linje, der starter med SSLEngine på. Medtag nedenfor de to nyoprettede certifikater:
SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key
- Konfigurer Apache webserver til at bruge https
Apache: Webserveren fungerer. - Konfigurer Apache webserver til at bruge https
Krypteret: Aktiver SSL-modulet for sikkerheds skyld. - Konfigurer Apache webserver til at bruge https
Nøgle: For at bruge https skal du oprette et selvsigneret certifikat. - Konfigurer Apache webserver til at bruge https
Ikke tillid ?: Da certifikatet ikke er fra et officielt certificeringsorgan, vil du modtage denne advarsel. - Konfigurer Apache webserver til at bruge https
https: Når du har udført alle de nødvendige trin, fungerer krypterede sider.
Nedenfor er to flere linjer, der starter med SSLCertificateFile og SLCertificateKeyFile. Kommenter med et # eller slet disse linjer. Ellers vil dette forårsage en fejl ved Apache-omstart. Gem filen og aktiver denne SSL-aktiverede virtuelle vært:
sudo a2ensite default-ssl.conf
I resten af denne artikel ændrer du også linjen
DocumentRoot /var/www/html
i
DocumentRoot /var/www
Genstart derefter Apache-webserveren:
sudo service apache2 restart
Hvis du besøger https://192.168.100.50, vil du modtage en advarsel om et ikke-betroet certifikat, men siden er krypteret. Advarslen er normal, fordi certifikatet blev udstedt af dig og ikke af en autoriseret certificeringsmyndighed. Tilføj en undtagelse, og stol på certifikatet. Fra nu af er din Apache webserver https-aktiveret.