ausblenden > Anleitungen und FAQ

ownCloud auf einem Raspberry Pi 2

<< < (2/5) > >>

MacFlieger:
5. Externe Festplatte einbinden

Wenn man größere Datenmengen speichern möchte, kann man eine externe Festplatte als Speichermedium einbinden. Wer mit dem Speicherplatz der SD-Karte zurecht kommt, überspringt diesen Schritt. Um die weitere Anleitung mit oder ohne externe Festplatte konsistent zu halten, sollte man auch ohne externe Festplatte ein Ordner /media/usb-hdd anlegen, in den die ownCloud-Daten gespeichert werden. Dann liegt der aber halt auf der SD-Karte.

Ab hier nur bei externer Festplatte:

Die externe Festplatte wird an den Raspberry per USB angeschlossen. Oft sind diese im Lieferzustand mit NTFS oder FAT formatiert. Da auf dem Raspberry ein Linux läuft, verwende ich lieber ext4 als Dateisystem. Nachteil dabei ist, dass man den Inhalt der Festplatte nicht einfach durch Anschliessen an den Mac zur Not auslesen kann.

Formatieren mit ext4

Nach dem Anschliessen an den Raspberry kann man im Terminal die Bezeichnung des Laufwerkes durch folgenden Befehl herausfinden:

--- Code: ---sudo fdisk -l
--- Ende Code ---
Es erscheint eine Liste aller Speichergeräte, z.B.:

--- Code: ---...
Device         Boot      Start         End      Sectors  Size Id Type
/dev/mmcblk0p1            8192      131071       122880  60M  c W95 FAT32 (LBA)
/dev/mmcblk0p2          131072  31116287 30985216  14,8G  83  Linux
...
Device         Boot      Start         End      Sectors  Size Id Type
/dev/sda1               256  732558335   732558080  2,7T  7  HPFS/NTFS/exFAT
--- Ende Code ---
Die beiden Einträge /dev/mmcblk0p1 und /dev/mmcblk0p2 sind die SD-Karte.
Die Festplatte ist dann /dev/sda1. Sollte es anders sein, müssen die nachfolgenden Befehle entsprechend angepasst werden.

Da die Festplatte noch aktiviert (gemountet) ist, wird sie zunächst deaktiviert (umount):

--- Code: ---umount /dev/sda1
--- Ende Code ---
Und nun neu formatiert (Sicherheitsabfrage mit J für Ja beantworten:

--- Code: ---sudo mkfs.ext4 /dev/sda1
--- Ende Code ---

Automatische Einbinden

Es fehlt nun noch die automatische Einbindung des externen Laufwerkes in einen bestimmten Pfad, den wir später für ownCloud verwenden. Hierzu soll der Ordner /media/usb-hdd benutzt werden. Ist die externe Festplatte mit dem raspberry verbunden, dann wird der Inhalt der Platte automatisch in diesem Ordner zu sehen sein bzw. alles, was in diesen Ordner gespeichert wird, landet auf der Festplatte.
Als erstes wird dieser Ordner angelegt:

--- Code: ---sudo mkdir /media/usb-hdd
--- Ende Code ---
Zum automatischen Einbinden brauchen wir die UUID (Universally Unique Identifier). Durch folgenden Befehl werden diese aufgelistet:

--- Code: ---sudo blkid
--- Ende Code ---
Wichtig ist nur die UUID von /dev/sda1, z.B.:

--- Code: ---/dev/sda1: UUID="e7ef2304-18ab-2a56-7521-12bf3481b1ca" TYPE="ext4"
--- Ende Code ---
Die UUID zwischen den Anführungszeichen sollte man kopieren und anschliessend die Datei /etc/fstab ergänzen:

--- Code: ---sudo nano /etc/fstab
--- Ende Code ---
An das Ende der Textdatei muss ein Eintrag für die USB-Festplatte eingetragen werden, z.B.:

--- Code: ---# USB-Platte
UUID=e7ef2304-18ab-2a56-7521-12bf3481b1ca  /media/usb-hdd  ext4  defaults  0  0

--- Ende Code ---
Editor wieder mit Ctrl-X, J und Return verlassen.

Kontrolle

Mit folgendem Befehl wird die Festplatte nun eingebunden:

--- Code: ---sudo mount -a
--- Ende Code ---
Dann anschließend die Abfrage des Zustandes:

--- Code: ---sudo blkid -o list -w /dev/null
--- Ende Code ---
In der Liste sollte die Festplatte dann mit korrektem Ordner /media/usb-hdd auftauchen:

--- Code: ---device           fs_type   label   mount point   UUID
-------------------------------------------------------------------------------------
...
/dev/sda1        ext4              /media/usb-hdd        e7ef2304-18ab-2a56-7521-12bf3481b1ca

--- Ende Code ---

Quellen:
http://raspberry.tips/server-2/owncloud-8-1-auf-dem-raspberry-pi-2-mit-apache/
http://www.welzels.de/blog/projekte/raspberry-pi/low-budget-nas-mit-einem-raspberry-pi/pi-nas-einbinden-der-usb-festplatte/

MacFlieger:
6. ownCloud installieren

Das Paket ownCloud installieren

Die OwnCloud-Community pflegt ein Installationspaket, welche man gut verwenden kann. Als erstes fügt man diese Paketquelle hinzu:

--- Code: ---wget -nv https://download.owncloud.org/download/repositories/stable/Debian_8.0/Release.key -O Release.key
sudo apt-key add - < Release.key
sudo sh -c "echo 'deb http://download.owncloud.org/download/repositories/stable/Debian_8.0/ /' > /etc/apt/sources.list.d/owncloud.list"

--- Ende Code ---

Nun aktualisiert man die Paketlisten und installiert ownCloud:

--- Code: ---sudo apt-get update
sudo apt-get install owncloud php5-apcu
--- Ende Code ---

Während der Installation muss man ein root-Kennwort für die MySQL-Datenbank eingeben.

Datenbank einrichten

Als erstes konfiguriert man MySQL so, dass es auch gut mit den begrenzten Ressourcen des Raspberry klar kommt.
Die alte Konfigurationsdatei wird gesichert und eine Beispielkonfiguration für kleine Server kopiert:

--- Code: ---sudo mv /etc/mysql/my.cnf /etc/mysql/my.cnf.bak
sudo cp /usr/share/doc/mysql-server-5.5/examples/my-small.cnf /etc/mysql/my.cnf
--- Ende Code ---

Die entsprechende Konfigurationsdatei wird im Editor geöffnet:

--- Code: ---sudo nano /etc/mysql/my.cnf
--- Ende Code ---
In dem Teil, der mit [mysqld] beginnt, die folgende Zeile hinzufügen:

--- Code: ---query_cache_size = 8M
--- Ende Code ---
Den Editor mit Ctrl-X, J und Return verlassen und den MySQL-Server neu starten:

--- Code: ---sudo service mysql restart
--- Ende Code ---

Im folgenden wird eine Datenbank mit dem Namen "owncloud" und ein Datenbankbenutzer mit Namen "owncloud" angelegt. Der folgende Befehl öffnet dazu eine MySQL-Shell (dabei das vorher festgelegt root-Kennwort für MySQL eingeben):

--- Code: ---sudo mysql -u root -p
--- Ende Code ---
In diese MySQL-Shell gibt man nun die folgenden Befehle ein und schliesst die Shell zum Schluss wieder mit exit. "HierdasKennwort" muss natürlich gegen das gewünschte Kennwort für den owncloud -Benutzer ausgetauscht werden.

--- Code: ---CREATE DATABASE owncloud;
CREATE USER 'owncloud'@'localhost' IDENTIFIED BY 'HierdasKennwort';
GRANT ALL PRIVILEGES ON owncloud.* TO 'owncloud'@'localhost';
FLUSH PRIVILEGES;
exit;
--- Ende Code ---

SSL-Zertifikat erstellen

Je nach gewünschter Variante müssen ein oder zwei SSL-Zertifikate erstellt werden.
Variante A: für cloud4.apfelinsel.de
Variante B: für cloud6.apfelinsel.de
Variante C: für cloud4.apfelinsel.de und cloud6.apfelinsel.de

Die folgenden Befehlen müssen für jedes Zertifikat eingegeben werden. "serverx" ist dabei durch "server4" (für cloud4.apfelinsel.de) bzw. "server6" (für cloud6.apfelinsel.de) zu ersetzen.

Als erstes werden der private Schlüssel und eine Zertifikatsanforderung erzeugt. Bei dem zweiten Befehl werden verschiedene Informationen abgefragt. Hier muss unter "Common Name" der spätere Servername angegeben werden (also z.B. cloud4.apfelinsel.de). Alle anderen Punkte können nach Belieben ausgefüllt werden.

--- Code: ---sudo openssl genrsa -out serverx.key 4096
sudo openssl req -new -key serverx.key -out serverx.csr
--- Ende Code ---

Die erstellte Zertifkatsanforderung wird dann von uns selber zertifiziert. Die Zahl hinter "days" gibt an, wie lange das Zertifikat gültig sein soll. In diesem Beispiel sind es 365 Tage=1 Jahr. 10 Jahre=3650 Tage funktionieren, 100 Jahre=36500 Tage funktionieren nicht.

--- Code: ---sudo openssl x509 -req -days 365 -in serverx.csr -signkey serverx.key -out serverx.crt
--- Ende Code ---

Auf diesem Weg haben wir zwei Dateien erstellt:
serverx.key: der private Schlüssel
serverx.crt: das SSL-Zertifikat

Nun werden die Dateien noch in einen anderen Ordner verschoben:

--- Code: ---sudo chmod 400 serverx.key
sudo mv serverx.key /root/serverx.key
sudo mv serverx.crt /root/serverx.crt
--- Ende Code ---

IPv6 Privacy Extensions deaktivieren
nur bei Variante B und C

Standardmässig sind die IPv6 Privacy Extensions aktiviert und der Raspberry wechselt daher nach einer gewissen Zeit von alleine seine IPv6-Adresse. Leider merkt die Fritzbox das nicht richtig und gibt diese Änderung nicht an den Dienst MyFritz weiter. Daher muss diese Änderung deaktiviert werden:

Die entsprechende Konfigurationsdatei wird im Editor geöffnet:

--- Code: ---sudo nano /etc/dhcpcd.conf
--- Ende Code ---
Dann wird die Zeile

--- Code: ---slaac private
--- Ende Code ---
in

--- Code: ---slaac hwaddr
--- Ende Code ---
Den Editor mit Ctrl-X, J und Return verlassen und den raspberry neu starten:

--- Code: ---sudo reboot
--- Ende Code ---

Apache einrichten

Der Webserver muss noch so konfiguriert werden, dass er auf den gewählten Servernamen reagiert und auch das SSLZertifikat einbindet. Dazu wird die Konfigurationsdatei geöffnet:

--- Code: ---sudo nano /etc/apache2/sites-available/owncloud.conf
--- Ende Code ---
An das Ende der Datei werden jeweils die folgenden Zeilen für cloud4.apfelinsel.de bzw. cloud6.apfelinsel.de entsprechend der gewünschten Variante angefügt. Dabei natürlich die Namen "cloudx" und "serverx" entsprechend anpassen:

--- Code: ---<VirtualHost *:443>
 DocumentRoot /var/www/owncloud
 ServerName cloudx.apfelinsel.de
 <IfModule mod_headers.c>
  Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains; preload"
 </IfModule>
 SSLEngine on
 SSLCertificateFile /root/serverx.crt
 SSLCertificateKeyFile /root/serverx.key
</VirtualHost>
--- Ende Code ---

Danach wird SSL und die neue Konfiguration aktiviert und der Apache neu gestartet:

--- Code: ---sudo a2enmod ssl
sudo a2enmod headers
sudo a2ensite owncloud.conf
sudo apache2ctl restart

--- Ende Code ---

Skript zum Setzen der strengen Dateirechte erstellen

Das Skript mit folgendem Befehl erstellen:

--- Code: ---sudo nano /root/setPermissions
--- Ende Code ---
Dann im Editor folgendes Skript eingeben und mit CTRL-X, J und Return speichern.

--- Code: ---#!/bin/bash
ocpath='/var/www/owncloud'
datapath='/media/usb-hdd/owncloud'
htuser='www-data'
htgroup='www-data'
rootuser='root'

printf "Creating possible missing Directories\n"
mkdir -p $datapath/data
mkdir -p $ocpath/assets
mkdir -p $ocpath/updater

printf "chmod Files and Directories\n"
find ${ocpath}/ -type f -print0 | xargs -0 chmod 0640
find ${ocpath}/ -type d -print0 | xargs -0 chmod 0750
find ${datapath}/ -type f -print0 | xargs -0 chmod 0640
find ${datapath}/ -type d -print0 | xargs -0 chmod 0750

printf "chown Directories\n"
chown -R ${rootuser}:${htgroup} ${ocpath}/
chown -R ${rootuser}:${htgroup} ${datapath}/
chown -R ${htuser}:${htgroup} ${ocpath}/apps/
chown -R ${htuser}:${htgroup} ${ocpath}/assets/
chown -R ${htuser}:${htgroup} ${ocpath}/config/
chown -R ${htuser}:${htgroup} ${datapath}/data/
chown -R ${htuser}:${htgroup} ${ocpath}/themes/
chown -R ${htuser}:${htgroup} ${ocpath}/updater/

chmod +x ${ocpath}/occ

printf "chmod/chown .htaccess\n"
if [ -f ${ocpath}/.htaccess ]
 then
  chmod 0644 ${ocpath}/.htaccess
  chown ${rootuser}:${htgroup} ${ocpath}/.htaccess
fi
if [ -f ${datapath}/data/.htaccess ]
 then
  chmod 0644 ${datapath}/data/.htaccess
  chown ${rootuser}:${htgroup} ${datapath}/data/.htaccess
fi
--- Ende Code ---
Nun muss das Skript noch als ausführbar markiert werden:

--- Code: ---sudo chmod +x /root/setPermissions
--- Ende Code ---


Quellen:
http://raspberry.tips/server-2/owncloud-8-1-auf-dem-raspberry-pi-2-mit-apache/
https://www.elektronik-kompendium.de/sites/raspberry-pi/2010021.htm
https://doc.owncloud.org/server/latest/admin_manual/installation/installation_wizard.html#strong-perms-label

MacFlieger:
7. DNS-Eintrag und Router-Weiterleitung konfigurieren

Damit die eigene ownCloud auch von überall erreicht werden kann, muss dafür gesorgt werden, dass die aktuelle IP des eigenen Routers unter einem festen Domainnamen erreichbar ist (dynamisches DNS), dass entsprechende Anfragen von aussen an den Raspberry weitergeleitet werden und das der öffentliche name auch "schön" ist.

Einrichten eines dynamischen DNS

Da man an einem üblichen DSL-Anschluss keine feste IP-Adresse hat, muss man mit einem Dienst arbeiten, der diese IP entsprechend veröffentlicht. Am einfachsten ist die Nutzung von MyFritz.

Zunächst muss man sich für den kostenlosen Dienst MyFritz anmelden:
Anleitung zur Anmeldung bei AVM, siehe Punkt "Wie registriere ich mich bei MyFRITZ!?"
Man erhält dann einen recht kryptischen Namen, z.B. "hsdbdhsurf74hb3s.myfritz.net", der in der Fritzbox unter "Internet/Online-Monitor" angezeigt wird. Nach der Einrichtung kann man die eigene Fritzbox immer unter diesem Namen erreichen. Unter "Internet/MyFritz" muss der FRITZ!Box-Internetzugriff deaktiviert werden.

Einrichten einer Weiterleitung zum Raspberry

Im Router muss nun eine Weiterleitung für einkommenden Datenverkehr zum Raspberry eingerichtet werden.
Der Port 443 und evtl. 22, falls man von aussen auch per SSH zugreifen möchte, müssen dazu an die IP des Raspberry weitergeleitet werden. Hierzu richtet man entsprechende Freigaben unter "Internet/Freigaben" ein.

Variante B und C:
Bei der eingerichteten Freigabe wird auch der entsprechende Name angegeben, z.B. raspberry.hsdbdhsurf74hb3s.myfritz.net

Konfiguration des Portmappers
nur Variante C

Zur Weiterleitung von IPv4-Zugriffen auf die IPv6-Adresse des Raspberry wird ein öffentlicher Portmapper benötigt. Diesen kann man z.B. bei Feste-IP.net für aktuell 5€/Jahr buchen.

* Hierzu registriert man sich zunächst unter http://www.feste-ip.net. Man erhält 50 Credits als Guthaben, wobei der Portmapper 1 Credit pro Tag kostet. D.h. man kann den Dienst 50 Tage kostenlos testen. Danach muss man jeweils 365 Credits (=1 Jahr) für 5€ kaufen.
* Dann legt man einen "universellen Portmapper" an. Dabei muss man eine Mobilfunknummer angeben, da ein Freischaltcode per SMS verschickt wird.
* Bei der Einrichtung des Portmapper wählt man einen Mapping-Server (möglichst räumlich nah) aus einer Liste aus, trägt bei "DNS oder IPv6-Ziel" den MyFritz-Namen des Raspberry ein (z.B. raspberry.hsdbdhsurf74hb3s.myfritz.net), bei "Ports" 443 und falls gewünscht auch 22 und bei "1:1 Portmapper" aus der Liste den Eintrag "1x 1:1 Portmapper erstellen" ein.
* Nach Einrichtung des Portmappers wird angezeigt unter welchem Serviernamen und Port die gewünschten Ports des Raspberry per IPv4 erreichbar sind. Diesen Daten muss man sich notieren, z.B.:
Port 443: de1.portmap64.net:90334
Port 22: de1.portmap64.net:55100Wenn in der weiteren Anleitung der Zugriff auf https://cloud4.apfelinsel.de erwähnt ist, dann muss bei dieser Variante immer(!) der Port (in diesem Beispiel 90334) angehängt werden, d.h. in dem Fall: https://cloud4.apfelinsel.de:90334

Anlegen eines "schönen" Namen

Falls man irgendwo eine eigene Domain und Zugriff auf die DNS-Einstellungen hat, kann man den recht kryptischen Namen mit einer eigenen Subdomain verbandeln. Dazu wird in den DNS-Einstellungen ein entsprechender Eintrag gemacht. Für dieses Beispiel nehmen wir den Namen cloud.apfelinsel.de. Wie das genau funktioniert, hängt vom jeweiligen Provider ab. Der Eintrag sollte nachher so aussehen:

Variante A (Umleitung auf Fritzbox):

--- Code: ---cloud4.apfelinsel.de. IN CNAME hsdbdhsurf74hb3s.myfritz.net
--- Ende Code ---

Variante B (Umleitung direkt auf Raspberry):

--- Code: ---cloud4.apfelinsel.de. IN CNAME raspberry.hsdbdhsurf74hb3s.myfritz.net
--- Ende Code ---

Variante C: (Umleitung auf Portmapper)

--- Code: ---cloud4.apfelinsel.de. IN CNAME de1.portmap64.net
cloud6.apfelinsel.de. IN CNAME raspberry.hsdbdhsurf74hb3s.myfritz.net
--- Ende Code ---

Bei HostEurope findet man die Einstellung unter "Domainservices/AutoDNS Domains bearbeiten" und dann dort bei der gewünschten Domain auf den Button "Editieren" klicken und einen neuen passenden Eintrag machen.

Testen

Wenn nun alles richtig funktioniert, kann man mal in einem Browser die URL http://cloud.apfelinsel.de aufrufen. Dabei sollte die Startseite von ownCloud angezeigt werden.

MacFlieger:
8. ownCloud einrichten

Grundlegende Einrichtung

Als erstes legen wir das Dateiverzeichnis für ownCloud auf der Festplatte an und starten neu:

--- Code: ---sudo mkdir -p /media/usb-hdd/owncloud/data
sudo chown -R www-data:www-data /media/usb-hdd/owncloud/data
sudo chmod 0770 /media/usb-hdd/owncloud/data
sudo reboot
--- Ende Code ---

Als Nächstes wird die ownCloud-Seite in einem Browser aufgerufen:
https://cloud4.apfelinsel.de (Variante A oder C)
bzw.
https://cloud6.apfelinsel.de (Variante B oder C)

Der Browser wird dabei das SSL-Zertifikat als nicht vertrauenswürdig anzeigen, da das selbst zertifiziert wurde. Für die Einrichtung diese Warnung ignorieren (fortsetzen). Später kann man auf allen benötigten Geräten das eigene Zertifikat importieren und damit die Warnung verhindern.

Jetzt muss man im Browser verschiedene Daten eingeben:

* Administrator-Konto anlegen: Hier vergibt man Namen und Kennwort für einen Benutzer, der sich später bei der ownCloud als Administrator anmelden kann.
* auf "Speicher & Datenbank" klicken, dann erscheinen weitere Eingabefelder
* unter "Datenverzeichnis" wird /media/usb-hdd/owncloud/data eingegeben
* bei "Datenbank einrichten" MySQL auswählen und dann die vorher erstellten Zugangsdaten eintragen (Datenbank-Benutzer=owncloud, Datenbank-Kennwort, Datenbank-Name=owncloud, localhost bleibt)
* auf "Installation abschliessen" klickenDanach sollte man die ownCloud-Weboberfläche zu sehen bekommen. Anschließend schliesst man das Browserfenster bzw. meldet sich ab.

Die Dateirechte müssen noch angepasst werden:

--- Code: ---sudo /root/setPermissions
--- Ende Code ---
Die grundlegende Einrichtung von ownCloud ist abgeschlossen.

Weitergehende Konfiguration

Hat man sich bei der eigenen ownCloud-Webseite mit seinem Benutzeraccount angemeldet, kann man rechts oben im Menü das eigene Profil, alle Benutzer oder Administrator-Einstellungen aufrufen.

Memory Cache und Marketplace aktivieren
Bei den Administrator-Einstellungen werden evtl. Sicherheit- & Einrichtungswarnungen angezeigt:
"Es wurde kein PHP Memory Cache konfiguriert."
Durch einen Memory Cache kann die Geschwindigkeit gesteigert werden. APCu als Memory Cache haben wir bereits in Schritt 6 mit installiert und müssen es jetzt nur noch aktivieren. Dazu wird mit folgendem Befehl die config.php geöffnet:

--- Code: ---sudo nano /var/www/owncloud/config/config.php
--- Ende Code ---
Dann vor der schließenden Klammer folgende Zeile hinzufügen:

--- Code: ---'memcache.local' => '\OC\Memcache\APCu',
--- Ende Code ---
Wenn owncloud 9 benutzt wird, muss noch folgende Zeile eingefügt werden:

--- Code: ---'appstoreurl' => 'https://marketplace.owncloud.com/api/v0',
--- Ende Code ---

Upload-Limit ändern
Standardmäßig kann man nur Dateien mit max. 512MB hochladen. Dies wird nun auf die maximal mögliche Größe von 2GB geändert. Dazu wird mit folgendem Befehl die .htaccess geöffnet:

--- Code: ---sudo nano /var/www/owncloud/.htaccess
--- Ende Code ---
Nach den Zeilen mit upload_max filesize und post_max_size suchen und so ändern:

--- Code: ---php_value upload_max_filesize 2G
php_value post_max_size 2G
--- Ende Code ---
Editor wieder mit Ctrl-X, J und Return beenden.

cron-Job erstellen
ownCloud benutzt für wiederkehrende Aufgaben standardmäßig AJAX, d.h. diese Aufgaben werden bei Aufruf der Webseite abgearbeitet. Zum einen verlangsamt das ein wenig das Webinterface und zum anderen wird dies evtl. selten aufgerufen, wenn man die Weboberfläche nur selten aufruft. Besser ist es, dies durch einen cron-Job auf dem Raspberry ausführen zu lassen.
Auf den Administrationsseiten von ownCloud wird im Bereich "Cron" die Auswahl von "Ajax" auf "Cron" umgestellt. Mit folgendem Befehl wird die Crontab aufgerufen:

--- Code: ---sudo crontab -u www-data -e
--- Ende Code ---
Beim allererstenmal bekommt man evtl. noch eine Frage, welchen Editor man verwenden möchte. Dort wählen wir dann den mittlerweile vertrauten Editor "nano" aus.
An das Ende der Datei wird folgende Zeile angefügt:

--- Code: ---*/15 * * * * php -f /var/www/owncloud/cron.php >/dev/null 2>&1
--- Ende Code ---
Editor wieder mit Ctrl-X, J und Return verlassen. Ab jetzt wird das Skript alle 15 Minuten aufgerufen.

Verschlüsselte Ablage der Dateien
In den Administrationsseiten von ownCloud unter dem Bereich "Serverseitige Verschlüsselung" wird das Häkchen bei "Serverseitige Verschlüsselung aktivieren" gesetzt. Es wird eine Warnung angezeigt, die wir bestätigen. Nun wird noch der Fehler angezeigt, dass kein Verschlüsselungsmodul geladen ist. Links oben auf den Bereich "Apps" wechseln und im Bereich "Nicht aktiviert" das "Default Encryption Module" aktivieren. Danach einmal von der Weboberfläche ab- und wieder anmelden. Die Anmeldung dauert diesmal etwas länger, weil Schlüssel angelegt werden.
Wenn man möchte, kann auf den Administrationsseiten von ownCloud unter dem Bereich "Serverseitige Verschlüsselung" jetzt noch ein Wiederherstellungskennwort gesetzt werden.

Quelle:
http://raspberry.tips/server-2/owncloud-8-1-auf-dem-raspberry-pi-2-mit-apache/
https://doc.owncloud.org/server/9.1/admin_manual/configuration_server/caching_configuration.html

MacFlieger:
9. Eigene SSL-Zertifkate importieren

Da ein selbst signiertes Zertifikat verwendet wird, werden bei Verwendung der ownCloud Warnungen ausgegeben. Um diese zu vermeiden muss das Zertifikat auf jedem Gerät als vertrauenswürdig importiert werden.

Um das Zertifikat zu erhalten, rufen wir die ownCloud-Webseite auf dem Rechner auf, dass wieder die Warnung erscheint (evtl. Safari einmal neu starten). Diesmal klicken wir auf "Zertifikat einblenden" und bekommen das Zertifikat als Bildchen und den Inhalt als Text angezeigt. Das Bildchen wird nun per Drag'n'Drop auf den Schreibtisch gezogen. Wir erhalten eine Datei "cloud.apfelinsel.de.cer", die auf allen Geräten importiert werden kann.

OS X

Das Zertifikat muss in der Schlüsselbundverwaltung importiert werden:

* Schlüsselbundverwaltung starten
* Schlüsselbund "System" auswählen
* links oben das Schloss zur Bearbeitung öffnen
* per Drag'n'Drop das gespeicherte Zertifikat in den Schlüsselbund "System" ziehen
* den neuen Eintrag "cloud.apfelinsel.de" durch Doppelklick öffnen
* den Bereich "Vertrauen" durch Anklicken öffnen
* das oberste Popupmenü "Bei Verwendung dieses Zertifikates" auf "Immer vertrauen" stellen
* das Fenster und die Schlüsselbundverwaltung beenden
Jetzt sollte auf diesem Mac keine Warnung mehr erscheinen.

iOS

Man schickt sich das Zertifikat per Mail zu und öffnet das Mailprogramm mit der Mail auf dem iOS-Gerät. Durch Antippen des Zertifikates bekommt man die Möglichkeit dieses in einem Profil zu installieren.

Jetzt sollte auf diesem iOS-Gerät in Safari keine Warnung mehr erscheinen.

Navigation

[0] Themen-Index

[#] Nächste Seite

[*] Vorherige Sete

Antwort

Zur normalen Ansicht wechseln