Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu dieser Vergleichsansicht

tux:install_owncloud [2014/06/04 09:46]
wikisysop [OwnCloud auf Linux Debian installieren]
tux:install_owncloud [2014/08/05 13:43] (aktuell)
wikisysop [SSL für die Webseite bereitstellen]
Zeile 25: Zeile 25:
   * **Entpacken:​** <​xterm>/​home/​cloud.pronto.de#​ <fc #​008000>​tar -xvjf owncloud-6.0.3.tar.bz2</​fc></​xterm>​   * **Entpacken:​** <​xterm>/​home/​cloud.pronto.de#​ <fc #​008000>​tar -xvjf owncloud-6.0.3.tar.bz2</​fc></​xterm>​
   * **Rechte anpassen:** <​xterm>/​home/​cloud.pronto.de#​ <fc #​008000>​chown -R www-data:​www-data owncloud/</​fc></​xterm>​   * **Rechte anpassen:** <​xterm>/​home/​cloud.pronto.de#​ <fc #​008000>​chown -R www-data:​www-data owncloud/</​fc></​xterm>​
-Passen Sie danach ggf das >><​fc #​008000>​DocumentRoot</​fc><<​ Verzeichnis in der vhost-Konfigurationsdatei entsprechend an. Im og Fall wäre das >><​fc #​008000>/​home/​cloud.pronto.de/​owncloud</​fc><<​+Passen Sie danach ggf das >><​fc #​008000>​DocumentRoot</​fc><<​ Verzeichnis in der [[:​tux:​apache_vhost|vhost-Konfigurationsdatei]] entsprechend an. Im og Fall wäre das >><​fc #​008000>/​home/​cloud.pronto.de/​owncloud</​fc><<​
  
 ==== Installation abschließen ==== ==== Installation abschließen ====
Zeile 90: Zeile 90:
  
 Soweit so gut. Diesen Zertifikats Request reichen Sie dann bei einer beglaubigten >><​fc #​008000>​CA</​fc><<​ (>><​fc #​008000>​Certification Authority</​fc><<​) ein, welche Ihnen ein Zertifikat für Ihren Host ausstellt. Da ich aber a) jetzt für diese Anleitung kein Geld für ein Zertifikat aufbringen möchte und ich b) auch nicht der legitime Inhaber der Domain >><​fc #​008000>​pronto.de</​fc><<​ bin, muss ich auf eine andere Möglichkeit zurückgreifen und ein selbstsigniertes Zertifikat exemplarisch verwenden. Dazu sende ich die Datei >><​fc #​008000>​cloud.csr</​fc><<​ an den Admin des Servers der die >><​fc #​008000>​CA</​fc><<​ administriert. Der Nachteil dieser Methode ist, dass eigentlich nur ich die signierende >><​fc #​008000>​CA</​fc><<​ kenne und der Rest der Welt dieser dann auch nicht vertraut, was zwangsläufig zu einer Zertifikatswarnung im Browser führt aber verschlüsselt wird die Kommunikation trotzdem. Wenn Sie den >><​fc #​008000>​HTTPS</​fc><<​ Service nur auf Ihnen bekannten Geräten nutzen, können Sie dort das Zertifikat Ihrer bzw der signierenden >><​fc #​008000>​Root CA</​fc><<​ importieren,​ somit vertraut dieses Client System dann der ausstellenden >><​fc #​008000>​CA</​fc><<​ und wird Sie fortan nicht mehr mit einer Warnung belästigen. Informationen zum Erstellen einer eigenen >><​fc #​008000>​Root CA</​fc><<​ und dort Zertifikate zu erstellen und zu signieren, sowie zum Import des >><​fc #​008000>​RootCA Zertifikats</​fc><<​ in Client Systeme erhalten Sie im Artikel [[:​tux:​root_ca|Erstellen und Anwenden einer RootCA]]. Bewahren Sie die Datei >><​fc #​008000>​cloud.key</​fc><<​ sorgfältig auf, Sie enthält Ihren privaten Schlüssel und sollte nicht in falsche Hände geraten. Soweit so gut. Diesen Zertifikats Request reichen Sie dann bei einer beglaubigten >><​fc #​008000>​CA</​fc><<​ (>><​fc #​008000>​Certification Authority</​fc><<​) ein, welche Ihnen ein Zertifikat für Ihren Host ausstellt. Da ich aber a) jetzt für diese Anleitung kein Geld für ein Zertifikat aufbringen möchte und ich b) auch nicht der legitime Inhaber der Domain >><​fc #​008000>​pronto.de</​fc><<​ bin, muss ich auf eine andere Möglichkeit zurückgreifen und ein selbstsigniertes Zertifikat exemplarisch verwenden. Dazu sende ich die Datei >><​fc #​008000>​cloud.csr</​fc><<​ an den Admin des Servers der die >><​fc #​008000>​CA</​fc><<​ administriert. Der Nachteil dieser Methode ist, dass eigentlich nur ich die signierende >><​fc #​008000>​CA</​fc><<​ kenne und der Rest der Welt dieser dann auch nicht vertraut, was zwangsläufig zu einer Zertifikatswarnung im Browser führt aber verschlüsselt wird die Kommunikation trotzdem. Wenn Sie den >><​fc #​008000>​HTTPS</​fc><<​ Service nur auf Ihnen bekannten Geräten nutzen, können Sie dort das Zertifikat Ihrer bzw der signierenden >><​fc #​008000>​Root CA</​fc><<​ importieren,​ somit vertraut dieses Client System dann der ausstellenden >><​fc #​008000>​CA</​fc><<​ und wird Sie fortan nicht mehr mit einer Warnung belästigen. Informationen zum Erstellen einer eigenen >><​fc #​008000>​Root CA</​fc><<​ und dort Zertifikate zu erstellen und zu signieren, sowie zum Import des >><​fc #​008000>​RootCA Zertifikats</​fc><<​ in Client Systeme erhalten Sie im Artikel [[:​tux:​root_ca|Erstellen und Anwenden einer RootCA]]. Bewahren Sie die Datei >><​fc #​008000>​cloud.key</​fc><<​ sorgfältig auf, Sie enthält Ihren privaten Schlüssel und sollte nicht in falsche Hände geraten.
 +
 +Kopieren Sie sowohl den Key >><​fc #​008000>​cloud.key</​fc><<​ als auch das zurück erhaltene Zertifikat >><​fc #​008000>​cloud.cer</​fc><<​ nach >><​fc #​008000>/​etc/​ssl</​fc><<​. Der Speicherort sowie die Bennenung der Dateien bleibt Ihnen überlassen,​ es muss lediglich eindeutig zwischen einem Zertikat, einer Zertifikatsanforderung und einem Key unterschieden werden, auch der Speicherplatz muss später nur in der Host Konfigurationsdatei angegeben werden. ​
  
 <note tip>​**Tipp:​** Vergeben Sie kein Passwort für Ihr Zertifikat, weil dies sonst bei jedem Start des Webservers abgefragt wird. Bleibt die Eingabe aus, funktioniert die Seite nicht mehr.</​note>​ <note tip>​**Tipp:​** Vergeben Sie kein Passwort für Ihr Zertifikat, weil dies sonst bei jedem Start des Webservers abgefragt wird. Bleibt die Eingabe aus, funktioniert die Seite nicht mehr.</​note>​
Zeile 97: Zeile 99:
 <​xterm>#​ <fc #​008000>​a2enmod ssl</​fc></​xterm>​ <​xterm>#​ <fc #​008000>​a2enmod ssl</​fc></​xterm>​
  
-Kopieren Sie den SSL Code Block in die Konfigurationsdatei des Hosts:+Kopieren Sie den SSL Code Block in die Konfigurationsdatei((Muss bereits vorhanden sein!)) ​des Hosts
 + 
 +<​xterm>#​ <fc #​008000>​cat /​etc/​apache2/​sites-available/​default-ssl <​nowiki>>></​nowiki>​ /​etc/​apache2/​sites-available/​cloud.pronto.de</​fc></​xterm>​ 
 + 
 +Im Wesentlichen kann der einleitende und abschließende >><​fc #​008000><​IfModule mod_ssl.c></​fc><<​ entfernt werden (damit prüft Apache nicht ob das Modul >><​fc #​008000>​ssl</​fc><<​ geladen ist) und die folgenden Parameter Ihren Anforderungen entsprechend angepasst werden: 
 + 
 +<code xorg_conf|/​etc/​apache2/​sites-available/​cloud.pronto.de><​VirtualHost 192.168.167.241:​443>​ 
 +ServerName cloud.kastner.de 
 +DocumentRoot /​home/​cloud.pronto.de/​owncloud/​ 
 +SSLCertificateFile ​   /​etc/​ssl/​cloud.cer 
 +SSLCertificateKeyFile /​etc/​ssl/​cloud.key 
 +ErrorLog ${APACHE_LOG_DIR}/​ssl_cloud.pronto.de-error.log 
 +CustomLog ${APACHE_LOG_DIR}/​ssl_cloud.pronto.de-error.log combined</​code>​ 
 + 
 +Die gesamte Konfigurationsdatei finden Sie als PDF verlinkt(({{:​tux:​vhost_conf_cloud_example.pdf|/​etc/​apache2/​sites-available/​cloud.pronto.de}})) 
 + 
 +Starten Sie abschließend Ihren Webserver neu: 
 + 
 +<​xterm>#​ <fc #​008000>​service apache2 restart</​fc></​xterm>​ 
 + 
 +Anschließend sollte Ihre Cloud auch über HTTPS erreichbar sein, lediglich noch mit der oben bereits erwähnten Zertifikatswarnung:
  
-<​xterm>#​ <fc #​008000>​cat /​etc/​apache2/​sites-available/​default-ssl <​nowiki>>></​nowiki>​ /​etc/​apache2/​sites-available/​cloud.pronto.de.txt</​fc></​xterm>​+{{ :tux:oc_4.png?500 |}}
  
  --- //​[[pronto@kastner.de|WikiSysop]] 2014/06/02 13:52//  --- //​[[pronto@kastner.de|WikiSysop]] 2014/06/02 13:52//
 +{{keywords>​ownCloud SSL Linux install config}}
tux/install_owncloud.1401868018.txt.gz (8826 views) · Zuletzt geändert: 2014/06/04 09:46 von wikisysop
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0