Boxpirates Wiki >>> Cloud: Unterschied zwischen den Versionen
Reiter (Diskussion | Beiträge) |
Reiter (Diskussion | Beiträge) |
||
Zeile 1: | Zeile 1: | ||
+ | [[Datei:Bildschirmfoto_2014-10-21_um_22.50.49.png|right|400px]] | ||
== <span style="color:#007FFF">Vorwort </span>== | == <span style="color:#007FFF">Vorwort </span>== | ||
− | |||
<big>Owncloud ist inzwischen der Klassiker, wenn es darum geht, sich <big><span style="color:#007FFF">“eine eigene Cloud”</span></big> zu installieren. | <big>Owncloud ist inzwischen der Klassiker, wenn es darum geht, sich <big><span style="color:#007FFF">“eine eigene Cloud”</span></big> zu installieren. |
Version vom 21. Oktober 2014, 23:26 Uhr
Inhaltsverzeichnis
- 1 Vorwort
- 1.1 Voraussetzungen
- 1.2 Systemvoraussetzungen ändern
- 1.3 Installieren von PHP-Modul
- 1.4 Anpassen der PHP.ini
- 1.5 Temporären Ordner anlegen
- 1.6 unter www erreichbar machen
- 1.7 Einträge ersetzen
- 1.8 Nginx und PHP restart
- 1.9 Owncloud runterladen
- 1.10 Owncloud Ersteinrichtung
- 1.11 Cronjob anlegen
- 1.12 Cronjob ändern in der Owncloud
- 1.13 SSL-Zertifikat einrichten
- 1.14 Block 1 durch Block 2 ersetzen
- 1.15 Neustart von Nginx und PHP
- 1.16 Kalender/Kontakte
Vorwort
Owncloud ist inzwischen der Klassiker, wenn es darum geht, sich “eine eigene Cloud” zu installieren.
Warum liegt auf der Hand: Auf jedem Webspace zu installieren, einfach in der Installation und Handhabung, wie auch ein ausgebautes Webinterface.
Möchte man seine Daten jedoch nicht auf einem angemieteten Webspace ablegen, so bietet es sich an, Owncloud auf den Raspberry Pi zu installieren.
Voraussetzungen
Zunächst installieren wir nginx mit PHP (genauer php5-fpm) auf dem Raspberry Pi.
Wir setzten bewusst auf nginx anstatt auf Apache2, da dieser Webserver wesentlich weniger Ressourcen benötigt.
Systemvoraussetzungen ändern
Nun empfiehlt es sich, den Raspberry Pi noch zu übertakten (nicht zwingend notwenig), Des Weiteren müssen wir den SWAP erweitern.
Installieren von PHP-Modul
Wir installieren jetzt noch das PHP-Modul php-apc für ein einfaches Caching und sqlite3 als Datenbank.
Wir verwenden absichtlich SQLite3 anstatt MySQL, da letztere Datenbank den CPU des Raspberry Pi zu sehr beanspruchen würde,
woraus eine meiner Erfahrung mit dem Raspberry Pi nach schlechtere Performance resultieren würde.
- sudo apt-get install php-apc php5-sqlite sqlite3
Anpassen der PHP.ini
Damit wir später auch größere Dateien über Owncloud speichern können, müssen wir upload_max_filesize und post_max_size entsprechend anpassen.
Ich setzte das Limit auf 1024 MB. In dem Editor nano kann man mittels STRG + X, Y und Enter speichern.
- sudo nano /etc/php5/fpm/php.ini
upload_max_filesize = 2M post_max_size = 8M
ersetzen durch
upload_max_filesize = 1024M post_max_size = 1024M
Ebenfalls in der php.ini fügen wir am Ende der Datei folgende Zeilen ein um das Caching zu aktivieren und den temporären Uploadpfad zu definieren.
- sudo nano /etc/php5/fpm/php.ini
upload_tmp_dir = /srv/http/owncloud/data extension = apc.so apc.enabled = 1 apc.include_once_override = 0 apc.shm_size = 256
Temporären Ordner anlegen
Nun legen wir den Ordner, den wir gerade als temporären Uploadpfad definiert haben, an und geben diesem Ordner entsprechende Rechte beschrieben zu werden.
- sudo mkdir -p /srv/http/owncloud/data
- sudo chown www-data:www-data /srv/http/owncloud/data
unter www erreichbar machen
Damit Owncloud später direkt unter der IP-Adresse oder DynDNS ohne Pfadangabe erreichbar ist, ersetzen wir in der Datei /etc/nginx/sites-available/default die folgende Zeile.
- sudo nano /etc/nginx/sites-available/default
root /usr/share/nginx/www;
ersetzen durch
root /var/www/owncloud;
Einträge ersetzen
Des Weiteren müssen wir noch folgende Zeilen durch die darauf folgenden ersetzen, da nginx nicht mit der .htaccess Datei von Owncloud umgehen kann.
- sudo nano /etc/nginx/sites-available/default
location / { # First attempt to serve request as file, then # as directory, then fall back to displaying a 404. try_files $uri $uri/ /index.html; # Uncomment to enable naxsi on this location # include /etc/nginx/naxsi.rules }
ersetzen durch
client_max_body_size 10G; # set max upload size fastcgi_buffers 64 4K; rewrite ^/caldav(.*)$ /remote.php/caldav$1 redirect; rewrite ^/carddav(.*)$ /remote.php/carddav$1 redirect; rewrite ^/webdav(.*)$ /remote.php/webdav$1 redirect; error_page 403 = /core/templates/403.php; error_page 404 = /core/templates/404.php; location = /robots.txt { allow all; log_not_found off; access_log off; } location ~ ^/(data|config|\.ht|db_structure\.xml|README) { deny all; } location / { # The following 2 rules are only needed with webfinger rewrite ^/.well-known/host-meta /public.php?service=host-meta last; rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json last; rewrite ^/.well-known/carddav /remote.php/carddav/ redirect; rewrite ^/.well-known/caldav /remote.php/caldav/ redirect; rewrite ^(/core/doc/[^\/]+/)$ $1/index.html; try_files $uri $uri/ index.php; } location ~ ^(.+?\.php)(/.*)?$ { try_files $1 = 404; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $document_root$1; fastcgi_param PATH_INFO $2; fastcgi_param HTTPS on; fastcgi_pass unix:/var/run/php5-fpm.sock; } # Optional: set long EXPIRES header on static assets location ~* ^.+\.(jpg|jpeg|gif|bmp|ico|png|css|js|swf)$ { expires 30d; # Optional: Don't log access to assets access_log off; }
Nginx und PHP restart
Nach diesen Änderungen müssen wir nginx und php5-fpm neustarten.
- sudo /etc/init.d/nginx restart
- sudo /etc/init.d/php5-fpm restart
Owncloud runterladen
Jetzt ist es endlich an der Zeit Owncloud herunterzuladen. Zum Zeitpunkt als ich dieses Tutorial schrieb war Version 6.0.2 aktuell.
Die aktuelle Version findet man unter http://owncloud.org/install/. Dabei ist zu beachten, dass man nicht den Web Installer,
sondern das volle Paket herunterlädt. Anschließend entpacken wir Owncloud und weisen den Dateien die benötigten Rechte zu.
- sudo mkdir /var/www
- cd /var/www
- sudo wget http://download.owncloud.org/community/owncloud-7.0.2.tar.bz2
- sudo tar xvf owncloud-7.0.2.tar.bz2
- sudo rm owncloud-7.0.2.tar.bz2
- sudo chown -R www-data:www-data /var/www
Owncloud Ersteinrichtung
Ruft man nun Owncloud im Browser auf, über http://IP/ (IP durch die IP-Adresse oder DynDNS Domain des Raspberry Pis ersetzen),
sollte man die Installationsoberfläche von Owncloud vorfinden. Dort tragen wir den gewünschten Benutzernamen und Passwort für den ersten Benutzer ein.
An den Datenbankeinstellungen müssen wir keine Einstellungen vornehmen, da wir eine SQLite3 Datenbank einsetzten.
Cronjob anlegen
Angekommen im Webinterface von Owncloud sind wir jedoch nocht nicht fertig. Wir legen nun einen Cronjob an,
der alle 10 Minuten zahlreiche Arbeiten im Hintergrund erledigt, sodass die Benutzung von Owncloud dauerhaft flotter laufen sollte.
- sudo crontab -u www-data -e
Am Ende der Datei einfügen
*/10 * * * * php -f /var/www/owncloud/cron.php
Cronjob ändern in der Owncloud
Damit die, durch den Cronjob abgenommenen, Arbeiten nicht ebenfalls im Browser ausgeführt werden,
müssen wir über Dein Benutzername > Administrator > Cron die Einstellung von AJAX auf Cron ändern.
Fertig!
Der eigene Owncloud Server ist auf dem Raspberry Pi installiert und sollte eine ausreichende Performance haben.
Möchte man nun Owncloud auch noch über SSL (verschlüsselt) aufrufen, so sind noch folgende Schritte notwendig.
Am Ende der Anleitung wird noch erläutert welche Ports man freigeben muss damit Owncloud auch außerhalb des eigenen Netzwerks verfügbar ist.
SSL-Zertifikat einrichten
Zunächst müssen wir ein SSL-Zertifikat für nginx erstellen, welchem wir die benötigten Rechte zuweisen.
Bei den Fragen in der Eingabeaufforderung geben wir lediglich bei Country Name den Wert DE für Deutschland
und bei Common Name die interne IP-Adresse des Raspberry Pis oder, sofern existent, die DynDNS Domain deines Raspberry Pis für externe Zugriffe an.
Allen weiteren Fragen können wir mittels Enter den Standardwert zuweisen.
Hinweis am Rande: Sowohl der Owncloud Client als auch der Browser wird später meckern, dass das SSL Zertifikats nicht vertrauenswürdig sei,
was daran liegt, dass wir dieses selbst signiert haben. Folglich ist diese Warnung einfach zu ignorieren.
- sudo openssl req $@ -new -x509 -days 365 -nodes -out /etc/nginx/cert.pem -keyout /etc/nginx/cert.key
- sudo chmod 600 /etc/nginx/cert.pem
- sudo chmod 600 /etc/nginx/cert.key
Block 1 durch Block 2 ersetzen
Nun müssen wir in folgender Datei den ersten durch den zweiten Block ersetzen.
Dabei muss im neuen Block 192.168.178.XX durch die IP-Adresse bzw., wenn eingesetzt, die DynDNS Domain des Raspberry Pis ersetzt werden.
- sudo nano /etc/nginx/sites-available/default
server { #listen 80; ## listen for ipv4; this line is default and implied #listen [::]:80 default_server ipv6only=on; ## listen for ipv6 root /var/www/owncloud; index index.html index.htm index.php; # Make site accessible from http://localhost/ server_name localhost; client_max_body_size 10G; # set max upload size fastcgi_buffers 64 4K; rewrite ^/caldav(.*)$ /remote.php/caldav$1 redirect; rewrite ^/carddav(.*)$ /remote.php/carddav$1 redirect; rewrite ^/webdav(.*)$ /remote.php/webdav$1 redirect; error_page 403 = /core/templates/403.php; error_page 404 = /core/templates/404.php; location = /robots.txt { allow all; log_not_found off; access_log off; } location ~ ^/(data|config|\.ht|db_structure\.xml|README) { deny all; } location / { # The following 2 rules are only needed with webfinger rewrite ^/.well-known/host-meta /public.php?service=host-meta last; rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json last; rewrite ^/.well-known/carddav /remote.php/carddav/ redirect; rewrite ^/.well-known/caldav /remote.php/caldav/ redirect; rewrite ^(/core/doc/[^\/]+/)$ $1/index.html; try_files $uri $uri/ index.php; } location ~ ^(.+?\.php)(/.*)?$ { try_files $1 = 404; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $document_root$1; fastcgi_param PATH_INFO $2; fastcgi_param HTTPS on; fastcgi_pass unix:/var/run/php5-fpm.sock; } # Optional: set long EXPIRES header on static assets location ~* ^.+\.(jpg|jpeg|gif|bmp|ico|png|css|js|swf)$ { expires 30d; # Optional: Don't log access to assets access_log off; } location /doc/ { alias /usr/share/doc/; autoindex on; allow 127.0.0.1; allow ::1; deny all; } # Only for nginx-naxsi used with nginx-naxsi-ui : process denied requests #location /RequestDenied { # proxy_pass http://127.0.0.1:8080; #} #error_page 404 /404.html; # redirect server error pages to the static page /50x.html # #error_page 500 502 503 504 /50x.html; #location = /50x.html { # root /usr/share/nginx/www; #} # pass the PHP scripts to PHP-FPM server listening on unix socket location ~ \.php$ { try_files $uri =404; fastcgi_split_path_info ^(.+\.php)(/.+)$; fastcgi_pass unix:/var/run/php5-fpm.sock; fastcgi_index index.php; include fastcgi_params; } # deny access to .htaccess files location ~ /\.ht { deny all; } # deny access to .htaccess files, if Apache's document root # concurs with nginx's one # #location ~ /\.ht { # deny all; #} }
ersetzen durch
server { listen 80; server_name 192.168.178.XX; rewrite ^ https://$server_name$request_uri? permanent; # enforce https } server { listen 443 ssl; server_name 192.168.178.XX; ssl_certificate /etc/nginx/cert.pem; ssl_certificate_key /etc/nginx/cert.key; root /var/www/owncloud; index index.php; client_max_body_size 10G; # set max upload size fastcgi_buffers 64 4K; rewrite ^/caldav(.*)$ /remote.php/caldav$1 redirect; rewrite ^/carddav(.*)$ /remote.php/carddav$1 redirect; rewrite ^/webdav(.*)$ /remote.php/webdav$1 redirect; error_page 403 = /core/templates/403.php; error_page 404 = /core/templates/404.php; location = /robots.txt { allow all; log_not_found off; access_log off; } location ~ ^/(data|config|\.ht|db_structure\.xml|README) { deny all; } location / { rewrite ^/.well-known/host-meta /public.php?service=host-meta last; rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json last; rewrite ^/.well-known/carddav /remote.php/carddav/ redirect; rewrite ^/.well-known/caldav /remote.php/caldav/ redirect; rewrite ^(/core/doc/[^\/]+/)$ $1/index.html; try_files $uri $uri/ index.php; } location ~ ^(.+?\.php)(/.*)?$ { try_files $1 = 404; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $document_root$1; fastcgi_param PATH_INFO $2; fastcgi_param HTTPS on; fastcgi_pass unix:/var/run/php5-fpm.sock; } location ~* ^.+\.(jpg|jpeg|gif|bmp|ico|png|css|js|swf)$ { expires 30d; # Optional: Don't log access to assets access_log off; } location ~ \.php$ { try_files $uri =404; fastcgi_split_path_info ^(.+\.php)(/.+)$; fastcgi_pass unix:/var/run/php5-fpm.sock; fastcgi_index index.php; include fastcgi_params; } location ~ /\.ht { deny all; } }
Neustart von Nginx und PHP
Zuletzt müssen wir noch einmal nginx und php-fpm neustarten.
- sudo /etc/init.d/nginx restart
- sudo /etc/init.d/php5-fpm restart
Kalender/Kontakte
Wenn du den Kalender und/oder die Kontakte über Owncloud synchronisieren möchte sind die folgenden URL-Strukturen noch interessant.
Die in eckigen Klammern stehenden Werte müssen einschließlich der Klammern ersetzt werden.
Ohne SSL
CalDAV (allgemein): http://[IP/DynDNS]/remote.php/caldav/
CalDAV (für iOS/OS X): http://[IP/DynDNS]/remote.php/caldav/principals/[username]/
CardDAV (alle Geräte): http://[IP/DynDNS]/remote.php/carddav/addressbooks/[username]/[cal name]
Mit SSL
CalDAV (allgemein): https://[IP/DynDNS]/remote.php/caldav/
CalDAV (für iOS/OS X): https://[IP/DynDNS]/remote.php/caldav/principals/[username]/
CardDAV (alle Geräte): https://[IP/DynDNS]/remote.php/carddav/addressbooks/[username]/[cal name]
Jetzt ist die Installation endgültig geschafft und Owncloud kann genutzt werden. Bei dem SSL-Zertifikat ist noch zu beachten,
dass dieses nicht signiert ist, wodurch der Browser beim ersten Aufruf von Owncloud meckern wird. Diese Warnung kann jedoch ignoriert werden.
Reiter 13:04, 19. Okt. 2014 (CEST)