Seit dem die Massenüberwachung durch die Geheimdienste ans Tageslicht gekommen ist, diskutieren viele Experten über mögliche Alternativen und Schutzmechanismen gegen digitale Lauschangriffe. Eine Option ist, die Cloud selbst zu verwalten und ins eigene Netzwerk zu holen.
Eine Alternative zu Public Clouds ist das Open-Source-Projekt ownCloud. Dort können Sie nicht nur Daten ablegen. Ihnen stehen auch ein Kalender und eine Kontaktliste zur Verfügung. Diese dürfen Sie mit Programmen adressieren, die CaldDAV oder CardDAV beherrschen. Neben einem Synchronisations-Client für Windows, Linux und Mac OS X haben Sie auch die Möglichkeit, die ownCloud via WebDAV einzubinden. Weiterhin gibt es mobile Clients für Android und iOS.
Nachfolgend finden Sie Anleitungen zur Installation und Administration von ownCloud auf einem Ubuntu Server 14.04 LTS. Zudem finden Sie Tipps zur Sicherung und Wiederherstellung.
Vorbereitung und Installation von Ubuntu Server 14.04 LTS
Laden Sie sich die neueste Version des Ubuntu Servers herunter und installieren das Betriebssystem. Während der Installation können Sie bereits angeben, dass das System als LAMP-Server betrieben werden soll. Weiterhin empfehlen wir die Installation des Pakets OpenSSH-Server. Ubuntu Server betreiben Sie in der Regel "headless", also ohne Bildschirm. Mit OpenSSH erleichtern Sie sich später die Administration.
- Vorbereitung und Installation von Ubuntu Server 14.04 LTS
Während der Installation des Ubuntu Servers k?nnen Sie neben LAMP auch gleich OpenSSH ausw?hlen. - Vorbereitung und Installation von Ubuntu Server 14.04 LTS
MySQL Server: Wählen Sie LAMP, setzen Sie während der Installation auch gleich das Passwort f?r den Datenbank-Server. - Vorbereitung und Installation von Ubuntu Server 14.04 LTS
Ubuntu Server: Die Installation kann je nach Rechner etwas dauern. - Vorbereitung und Installation von Ubuntu Server 14.04 LTS
Aktualisieren: Nach der Installation sollten Sie erst einmal die Updates einspielen. - Vorbereitung und Installation von Ubuntu Server 14.04 LTS
Update: Das Einspielen der aktuellen Pakete dauert ebenfalls etwas. - Vorbereitung und Installation von Ubuntu Server 14.04 LTS
Netzwerk: Am besten verpassen Sie den Server eine fixe IP-Adresse.
Wählen Sie LAMP aus, verlangt das System auch ein root-Passwort für den MySQL-Server. Weiterhin sollte der Host-Rechner mit dem Internet verbunden sein. Ist die Installation durchgeführt, aktualisieren Sie das System online. Melden Sie sich dafür auf dem System an und führen die für Debian-basierende System die übliche Routine aus:
sudo apt-get update
sudo apt-get upgrade
Dem Ubuntu Server wurde via DHCP eine IP-Adresse zugewiesen. Das ist für einen Server nicht ganz optimal. Eine feste IP-Adresse ist besser. Entweder erledigen Sie das über den DHCP-Server oder vergeben eine fixe IP-Adresse. Editieren Sie dazu die Datei /etc/network/interfaces. Dort finden Sie zum Beispiel eine Sektion für die primäre Netzwerkkarte, die in unserem Fall eth0 ist. Wir haben die Sektion wie folgt geändert:
auto eth0
iface eth0 inet static
address 192.168.100.50
netmask 255.255.255.0
gateway 192.168.100.3
Das müssen Sie natürlich auf Ihre Netzwerk-Umgebung entsprechend anpassen. In unserem Beispiel hört der Server nun auf die Adresse 192.168.100.50.
Konfigurieren Sie die IP-Adresse manuell, verlieren Sie allerdings die DNS-Auflösung für das System. Editieren Sie aus diesem Grund die Datei /etc/resolvconf/resolv.conf.d/base und tragen dort gültige DNS-Server ein. Die Datei ist leer, schreiben Sie die DNS-Server einfach in unterschiedliche Zeilen. Mit OpenDNS würde das so aussehen:
nameserver 208.67.222.222
nameserver 208.67.220.220
Starten Sie im Anschluss resolvconf neu:
sudo service resolvconf restart
Apache Webserver für die Verwendung von https konfigurieren
Auch wenn Sie die ownCloud möglicherweise intern einsetzen, wollen Sie dennoch verschlüsselt mit dem Apache Webserver kommunizieren. Dazu ist es allerdings notwendig, dass Sie ein Zertifikat für den Ubuntu Server erstellen. Weiterhin muss das Modul ssl für Apache aktiviert sein. Diese sollte nach einer LAMP-Installation bereits der Fall sein. Zur Sicherheit führen Sie aber diesen Befehl aus:
sudo a2enmod ssl
und starten danach den Apache Webserver neu:
sudo service apache2 restart
Im Anschluss erstellen Sie ein neues Verzeichnis:
sudo mkdir /etc/apache2/ssl
und erstellen nun das selbst unterzeichnete Zertifikat, das Sie in das eben erstellte Verzeichnis legen:
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt
Führen Sie diesen Befehl aus, fragt die Software nach diversen Angaben. Dazu gehören Land, Stadt, E-Mail-Adresse und so weiter. Hier tragen Sie entsprechend ein, was zu Ihrem Unternehmen passt.
Nun editieren Sie die Datei /etc/apache2/sites-available/default-ssl.conf. Dort finden Sie eine Zeile, die mit SSLEngine on beginnt. Fügen Sie darunter die beiden eben angelegten Zertifikate ein:
SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key
- Apache Webserver für die Verwendung von https konfigurieren
Apache: Der Web Server funktioniert. - Apache Webserver für die Verwendung von https konfigurieren
Verschlüsselt: Zur Sicherheit aktivieren Sie das SSL-Modul. - Apache Webserver für die Verwendung von https konfigurieren
Schlüssel: Um https nutzen zu können, müssen Sie ein selbst signiertes Zertifikat anlegen. - Apache Webserver für die Verwendung von https konfigurieren
Nicht vertrauenswürdig?: Da das Zertifikat nicht aus einer offiziellen Zertifizierungs-Stelle stammt, bekommen SIe diese Warnung. - Apache Webserver für die Verwendung von https konfigurieren
https: Haben Sie alle notwendigen Schritte erledigt, funktionieren auch verschlüsselte Seiten.
Weiter unten finden Sie noch einmal zwei Zeilen, die mit SSLCertificateFile und SLCertificateKeyFile beginnen. Kommentieren Sie diese mit einem # aus oder löschen Sie diese Zeilen. Ansonsten führt das beim Apache-Neustart zu einem Fehler. Speichern Sie die Datei und aktivieren diesen mit SSL versehenen virtuellen Host:
sudo a2ensite default-ssl.conf
Für den weiteren Verlauf dieses Artikels ändern Sie außerdem die Zeile
DocumentRoot /var/www/html
in
DocumentRoot /var/www
Im Anschluss starten Sie den Apache Webserver neu:
sudo service apache2 restart
Besuchen Sie nun die Seite https://192.168.100.50 bekommen Sie zwar eine Warnung wegen eines nicht vertrauenswürdigen Zertifikats, aber die Seite ist verschlüsselt. Die Warnung ist normal, da das Zertifikat von Ihnen selbst und nicht von einer autorisierten Zertifizierungs-Stelle ausgestellt wurde. Fügen Sie eine Ausnahme hinzu und vertrauen Sie dem Zertifikat. Ab sofort ist Ihr Apache Webserver https-fähig.