Wer seinen eigenen Online Speicher erstellen möchte, kann das hier noch einmal nachlesen.

https://www.fahl.cc/2012/07/27/daten-synchron-mit-owncloud-4-0-5/

Hier geht es darum, den eingerichteten Dienst abzusichern. Damit alle Daten, die wir Online speichern, auch verschlüsselt sind, erstellen wir einen Benutzer mit einem sicheren Passwort. Unter Einstellungen gehen wir auf Anwendungen und aktivieren das APP Encryption

Server side encryption of files. Warning: You will lose your data if you enable this App and forget your password. Encryption is not yet compatible with LDAP.

AGPL-lizenziert von Robin Appelman

Die Verschlüsselung basiert auf dem Blowfish Blockverschlüsselungsalgorithmus und ist bei entsprechendem Passwort sehr sicher, sollte das Passwort vergessen werden sind die Daten auch nicht mehr wiederherstellbar.

Nach dem Aktivieren der App findet ihr in euren Owncloud Ordner eine encryption.key Datei, diese ist aber nur über eine Konsole zu sehen. Als Test könnt ihr nun mittels scp, ftp eine Datei herunterladen; wenn alles gut gegangen ist, könnt ihr diese Datei nicht mehr lesen.

owncloudabsichern

Unter Einstellung , Administrator könnt ihr noch bestimmen, welche Dateitypen nicht verschlüsselt werden sollen. Hier solltet ihr auf die Dateiendungen entfernen die ihr Verschlüsselt haben wollt.

 

Das war die serverseitige Verschlüsselung, nun geht es an die Übertragung. Wir möchten, dass die Daten zwischen Client und Server über eine SSL Verbindung verschlüsselt werden.

Die Informationen wurden von dieser Webseite entnommen.

http://wiki.ubuntuusers.de/apache/SSL entommen.

Als erstes erstellen wir für unseren Apache ein Zertifikat.

mkdir -p /etc/apache2/ssl

openssl req -new -x509 -days 365 -nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem
ln -sf /etc/apache2/ssl/apache.pem /etc/apache2/ssl/`/usr/bin/openssl x509 -noout -hash < /etc/apache2/ssl/apache.pem`.0

chmod 600 /etc/apache2/ssl/apache.pem

 

Nun müssen wir noch das SSL-Modul im Apache laden,

a2enmod ssl

sowie den Apache neu starten.

service apache2 force-reload

Jetzt müssen wir noch eine Configdatei für den SSL Zugang erstellen. Wechsel in das Verzeichnis:

cd /etc/apache2/sites-available/

und kopiere die Datei default mit

cp default ssl

und editiere die neue Datein ssl

vi ssl

Ändere diese wie folgt ab (Auszug gekürzt)

<VirtualHost *:443>
SSLEngine On
SSLCertificateFile /etc/apache2/ssl/apache.pem
DocumentRoot /var/www

Jetzt musst du noch die Seite aktivieren

a2ensite ssl

gefolgt von einem

service apache2 force-reload

automatisch auf verschlüsselte Verbindung.

Zuerst aktivierst du das Modul mod_rewrite.

a2enmod rewrite

Lege die Datei .htaccess im /var/www Ordner oder in dem Owncloud Ordner  an und bearbeite sie folgend:

RewriteEngine On
RewriteCond ...

Nun bearbeite die /etc/apache2/sites-enabled/000-default:

Options Indexes FollowSymLinks MultiViews
AllowOverride FileInfo

In der Datei /etc/apache2/sites-available/default folgendes ändern:

RewriteEngine on
RewriteRule ^/owncloud(.*)$ https://%{SERVER_NAME}/owncloud$1 [L,R]
RewriteLog "/var/log/apache2/rewrite.log"
RewriteLogLevel 2

Nun nur noch den Apache2 neu starten.

/etc/init.d/restart apache2

 

http://demo.owncloud.org/

https://www.facebook.com/owncloud

One thought on “owncloud 4.0.6 absichern

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.