コンテンツへスキップ

ブログ Bujarra.com

Héctor Herrero の IT ブログ

  • ブログ
    • シトリックス
    • 強くする
    • ホームアシスタント
    • マイクロソフト
    • モニタリング
    • ラズベリーパイ
    • 諸
    • ヴイエムウェア
  • ITのためのポッドキャスト
  • オープンサービスIT
    • サービス
    • 技術
    • 私たち
    • 接触
    • Citrixブック
    • アプリ
  • マース
  • ニュース
    • 友達のブログ
    • 安全
    • 新しいバージョン
×

オウンクラウド – その他の構成

  • ブログ
  • 諸
  • 2 12月de 2013
付き 広告, 証書, 電子メール, ドロップボックス, 電子メール
印刷に優しい, PDF & Email

で anterior documento ya vimos como montar nuestro Dropbox corporativo, この2番目のOwnCloudドキュメントでは、電子メールでリンクを送信するなど、より多くの機能を持つために行う必要のある追加の構成について説明します, 企業ロゴを入れる, ADグループによるフィルタリング, スペイン語のデフォルト言語, HTTPS の設定, WebDAV接続と2つの興味深いプラグインにより、ユーザーが行うすべての操作をログインできます!

Configurando el correo,

Empezaremos por lo más básico, que el sistema de envío de correo pueda funcionar para que los usuarios puedan enviar correos electrónicos a la hora de compartir archivos.

owncloud-28-bujarra

はじめに, debemos introducir una dirección válida como origen de los correos de OwnCloud, editaremos ‘/var/www/owncloud/lib/public/util.php’ cambiaando ‘$defaultEmailAddress = ‘いいえ*********@do*****.e下‘.

 

owncloud-30-bujarra

Configuraremos los parámetros de envío de correo en ‘/var/www/owncloud/config/config.php’, donde indicaremos el host de relay por el que sacaremos el correo y el típo de autenticación, ejemplo contra un Zimbra que tiene la IP del OwnCloud en lista blanca, aún que podríamos autenticarnos también:

'mail_smtpmode' => 'smtp',
'mail_smtphost' => '192.168.0.201',
'mail_smtpport' => 25,
#  'mail_smtpsecure'   => 'tls',
'mail_smtpauth' => 偽,
# 'mail_smtpauthtype' => "LOGIN",
'mail_smtpname' => '',
'mail_smtppassword' => '',

Si queremos ver cómo crear un conector de relay en Exchange, podemos seguir esta guía.

 

Cambiando el idioma,

owncloud-31-bujarra

Una vez configurado el mail, podremos indicar a OwnCloud que todas las cuentas que entren tengan un idioma predeterminado, para ello editamos ‘/var/www/owncloud/lib/l10n.php’ e indicamos en ‘$language = ‘es’ ;’ el idioma.

 

Cambiando los logos,

owncloud-33-bujarra

En cuanto a cambiar los logos, podremos comenzar con el logo principal, que tiene por defecto un tamaño de 166x123px. Cambiaremos el fichero ‘owncloud-logo-medium-white.(png|svg)’ por el que nos interese que hayamos subido por SCP a esta MV en los ficheros ‘/var/www/owncloud/apps/user_openid/templates/nomode.php’ y ‘/var/www/owncloud/core/templates/layout.guest.php’

 

 

owncloud-32-bujarra

Y por último cambiaremos el logo pequeño de dentro del portal de OwnCloud en ‘/var/www/owncloud/core/templates/layout.user.php’ llamado ‘core/img/logo-wide.(png|svg)’ que tiene por defecto 230x32px.

 

Habilitando las conexiones seguras,

Para habilitar las conexiones mediante HTTPS, deberemos primeramente habilitar SSL en Apache ejecutando: ‘sudo a2enmod ssl’.

Posteriormente deberemos generar una solicitud de certificado, enviarla a una entidad de certificados para finalmente acabar instalando el certificado en el Apache y poder atender peticiones seguras de OwnCloud.

Generamos el CSR (証明書署名要求) で: ‘openssl req -nodes -newkey rsa:2048 -keyout owncloud.tundra-it.com.key -out owncloud.tundra-it.com.csr’. Nos realizará una serie de preguntas que deberemos completar como es de forma habitual al generar certificados, en estos siguientes pasos los ejemplos se realizan con el dominio ‘owncloud.tundra-it.com’ y obviamente cada uno puede usar el nombre que quiera para los certificados.
Enviaremos el fichero .csr a la entidad emisora de certificados o CA de nuestra confianza (comercial o de nuestro propio DA) y obtendremos el certificado que lo renombraremos a ‘owncloud.tundra-it.com.crt’ y el de la entidad de certificados principal o intermedias a: CA.crt.

 

owncloud-34-bujarra

Crearemos el fichero para habilitar la configuración del nuevo sitio con SSL: ‘/etc/apache2/conf.d/owncloud5-ssl.conf’

<バーチャルホスト *:443>
ServerName IP/NOMBRE_SERVIDOR
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/owncloud.tundra-it.com.crt
#/etc/ssl/crt/apache-cert.pem
SSLCertificateKeyFile /etc/apache2/ssl/owncloud.tundra-it.com.key
#/etc/ssl/key/apache-key.pem
SSLCertificateChainFile  /etc/apache2/ssl/CA.crt
DocumentRoot /var/www/owncloud
CustomLog /var/www/logs/ssl-access_log combined
ErrorLog /var/www/logs/ssl-error_log
</バーチャルホスト>

そして、Apacheを再起動しました! ya podremos acceder por conexión segura a los ficheros, además en el menú de administración podremos forzar que las conexiones sean todas por https, o cifrar el contenido de los archivos.

 

Filtrar por grupo de AD,
owncloud-35-bujarra

Si queremos filtrar los usuarios que queremos que accedan, podremos realizarlo mediante a un grupo de usuarios de nuestro Directorio Activo, configuraremos los siguientes filtros:

– En ‘Filtro de inicio de sesión de usuario’ poner: ‘(&(memberof=cn=Usuarios con acceso,ou=ユーザー,ou=ツンドラIT,dc=ツンドラ-it,dc = ローカル)(sAMAccountName=%uid))’
– En ‘Lista de filtros de usuario’ poner: ‘(&(memberof=cn=Usuarios con acceso,ou=ユーザー,ou=ツンドラIT,dc=ツンドラ-it,dc = ローカル)(objectClass=person))’.

 

Rastreando a los usuarios,

Si queremos analizar qué archivos almacenan nuestros usuarios o qué archivos comparten con quién, podremos utilizar dos Apps de OwnCloud que integraremos en nuestra instalación, sería ‘SuperLog’ y ‘Share Watcher’.

 

owncloud-18-bujarra

El primero, SuperLog, nos permitirá conocer los archivos almacenados por los usuarios en nuestro sistema de OwnCloud, podremos descargarlo, descomprimirlo en /var/www/owncloud/apps/

 

owncloud-19-bujarra

Lo podremos descargar con wget, en tal caso renombraremos el directorio Owncloud-Superlog-master/ a superlog/ y corregiremos los permisos con ‘chown www-data:www-data superlog/ -R’.

 

owncloud-20-bujarra

Entraremos al portal como administrador y en el menú de ‘Aplicaciones’ activaremos la app.

 

owncloud-21-bujarra

Podremos ver como tenemos un apartado nuevo llamado ‘SuperLog Activity’ en el menú de ‘Administración’, donde quedará registrado todo lo que suceda en nuestro sitio de OwnCloud, veremos los archivos que crean los usuarios, modifican o eliminan.

 

owncloud-22-bujarra

Si queremos además ver los archivos que comparten y con quién, deberemos instalarnos la App Share Watcher, igualmente podremos descargarla con wget o copiarnosla con WinSCP o similar a /var/www/owncloud/apps/

 

owncloud-23-bujarra

Corregimos los permisos con ‘chown www-data:www-data files_share_watcher/ -R’.

 

owncloud-24-bujarra

Lo activamos una vez descomprimido.

 

owncloud-25-bujarra

Y ya podremos ver en el Historial estos registros también!

 

Conexión por WebDAV,

owncloud-26-bujarra

Esto sería otra manera de acceder al contenido de forma remota, en vez de mantener sincronizada la información podremos atacarla a ella fácilmente por WebDAV. Para ello sería tan fácil como conectar una unidad de red en Windows o montarla en un Mac/Linux.

 

owncloud-27-bujarra

Y ahí tendríamos acceso a todo el contenido de igual forma. Os animo a que os déis un paseo por el portal de las Apps para ver cual más os encaja!

おすすめの投稿

Citrix NetScaler IIIを使用したVPN - 証明書による認証
読む
Citrix NetScaler IIを使用したVPN - アクセスするために証明書を要求する
読む
Active Directory へのスマート カード ログイン
読む
OpenAIによるCentreon Alerts
読む

ポストナビゲーション

前の投稿
次の投稿

著者

によって エクトル・エレーロ 
nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 私に連絡することを躊躇しないでください, できる限りお手伝いします, シェアリングは生きていること ;) . ドキュメントを楽しむ!!!

 翻訳の編集
著者: エクトル・エレーロ・エルミダ

ニュースを購読する

積載

トレンド

  • Bitwardenのインストール
  • FreePBXのインストールと基本構成
  • FortigateとActive Directoryを統合するためのFSSOの実装
  • RustDeskおよびRustDesk Webクライアント
  • ESPHomeとHomeAssistantを使用した家庭用水道メーターの読み取り
  • ホームアシスタントからのIRデバイスの制御
  • ホームアシスタントとHuaweiを備えたソーラーパネル
  • オラマ, ローカル AI の使用を開始する
  • ホームアシスタントで雨を測定する
  • Windows LAPS の実装

最も見ら

  • FreePBXのインストールと基本構成
  • ESPHomeとHomeAssistantを使用した家庭用水道メーターの読み取り
  • オラマ, ローカル AI の使用を開始する
  • FortigateとActive Directoryを統合するためのFSSOの実装
  • HomeAssistantでフロアプランまたはアニメーションハウスプランを作成する
  • ホームアシスタントからのIRデバイスの制御
  • フリゲート艦とホームアシスタントを備えたビデオ監視システム
  • RustDeskおよびRustDesk Webクライアント
  • ホームアシスタントで雨を測定する
  • ホームアシスタントでタイマーを追加する

最新の投稿

  • Prometheus と Grafana を使用した Windows メトリック
  • ESPHomeとホームアシスタントを備えたCO2センサー
  • ElastAlert のルールとアラート 2
  • NetBox と NetBox-Scanner のデプロイ
  • FortiGateのメトリックとPrometheusおよびGrafana
  • Prometheus と Grafana による Ping メトリクス
  • Prometheus のデプロイ & グラファナ
  • Citrix NetScaler IVを使用したVPN – 常時点灯
  • CentreonによるCrowdsecの監視
  • Citrix NetScaler IIIを使用したVPN – 証明書による認証

Deep FreezeでPCをフリーズする

14 11 月 2013

Citrix Provisioning Services(英語) 7.1 Citrix XenDesktopを使用 7.1 - 部分 1

9 12月de 2013

ブログ Bujarra.com

 

お客様のインフラストラクチャを監視します

 

私たちはあなたのインフラストラクチャ全体を監視するシステムをセットアップすることができます、そしてあなたは常にあなたのビジネスがどのように行われているかを知るでしょう!

​

  • あなたが何を持っているかを私たちに伝え、私たちはあなたの環境内の仮想マシンでそれを監視します.
  • いくつかのツールを通じて、サーバーとサービスのステータスを把握し、問題が発生した場合にアラートを取得します.
  • ライブマップを持つことができます, ネットワークマップで何が起こっているのかをリアルタイムで確認し、理解を深めることができます, 仮想環境の数, サイト間の WAN 接続, メールトラフィック...
  • このインフラストラクチャ監視を拡張し、ビジネスや部門が提供するSLAを把握することができます, またはサプライヤー...
  • 素晴らしいものがたくさんあるので, 詳しく解説した以下の動画をご覧になることをお勧めします!

 

する オーダーメイドのトレーニング

Windowsサーバー – VMware vSphere – Citrix Virtual Apps & デスクトップ – Centreon

アプリを任意のデバイスにデプロイする (モビール, 錠剤, 企業向けPC, 個人のPC...) 安全に、どこからでも.

アプリケーションの集中化, 私たちは、組織に必要な制御権を持っています.

コスト削減, データセンターで実行され、機器のフリートを再度更新する必要がないためです!

 

 

 

 

 

 

 

 

 

 

  • 対面またはリモート.
  • ハウツーやガイドが詳細に書かれた独自のマニュアルを使用しています.
  • 100% エクササイズとラボを持つ技術者!
  • それらは私たちの経験に基づいています, 私たちの日常生活の中で.
  • 私たちに話してください、そして私たちはあなたのアイデアを形にします, 私たちはあなたの技術者を訓練します!
  • 私たちは誰にも秘密を守っていません, 私たちがあなたに教えることができるすべては、私たちにとって喜びとなるでしょう!

 

私たちは気にかけ、甘やかすコンサルティング会社です

​​

  • 私たちは、全国レベルの情報技術の大手コンサルティング会社です.
  • 私たちはあなたの声に耳を傾けます, 私たちはあなたのニーズについて話し合い、理解し、最高の解決策を最高のコストで提案することができます, お客様にお尋ねください!
  • 彼らが, 私たちの親愛なる顧客は彼らの枕として私たちを使用しています, そして喜んでいます!
  • ITコンサルティングに特化したチームがあります.
  • サービスやプロジェクトを設計するとき, 私たちは常にあなたの満足に気を配っています
  • 私たちの目標, あなたの信頼!

品質と付加価値で

  • 解析 & プレコンサルティング
  • クラウドとクラウドの移行
  • オンプレミスプラットフォームの移行
  • デモ, 運用前の環境 & 研究室
  • サービス停止なし
  • 私たちはあなたを訓練し、優れた技術文書を提供します.

​

​¡一緒に働きましょう!

  • 私たちは協力する会社です, オープンマインドで, 耳を傾け、一緒に働くことにオープン!
  • 私たちは、積極的に協力する厳選されたパートナーの幅広いネットワークを持っています.
  • これにより、顧客向けのサービスやトレーニングの範囲を拡大できます.

 

テクニカルサポート

  • 私たちは、お客様が探している専門知識を持っており、第2レベルのサポートを提供します.
  • 解決できない、または多くの時間を要する日々のインシデントをお手伝いします.
  • 私たちはあなたを確実に助けることができるCAUを持っています!
  • タイムバッグと快適に連携しますので、予算を最適化できます.

予防管理

  • お客様の環境に「ブラックボックス」をデプロイし、サーバーのステータスを監視します.
  • 高度なメトリクスを使用して、環境のステータスにリアルタイムでアクセスし、把握することができます.
  • あなたは私たちが環境をどれだけうまく制御しているかを示すパーソナライズされた地図を持つでしょう. あなたのアパートでテレビを置くのに理想的です!
  • ご希望の場合は、お客様の環境を維持し、ビジネスに影響を与える可能性のある事故に対処することができます.
  • あなたは常にあなたのインフラストラクチャがあなたの会社に提供しているSLAを知るでしょう.

 

する オーダーメイドのトレーニング

Windowsサーバー – VMware vSphere – Citrix Virtual Apps & デスクトップ – Centreon

 

  • 対面またはリモート.
  • ハウツーやガイドが詳細に書かれた独自のマニュアルを使用しています.
  • 100% エクササイズとラボを持つ技術者!
  • それらは私たちの経験に基づいています, 私たちの日常生活の中で.
  • 私たちに話してください、そして私たちはあなたのアイデアを形にします, 私たちはあなたの技術者を訓練します!
  • 私たちは誰にも秘密を守っていません, 私たちがあなたに教えることができるすべては、私たちにとって喜びとなるでしょう!

 

当社は以下のサービスを行っています

  • ITインフラストラクチャの予防監査
  • 私たちは監視し、運用の可視性を提供します.
  • ビジネスメールシステム
  • コンティンジェンシープランの分析と実行
  • セキュリティシステムの導入・改善
  • サーバーの仮想化
  • アプリケーションの仮想化と デスク

私たちの差別化

  • 親密さと誠実さ
  • オープンソースソリューションと大手メーカー
  • 影響のない移行
  • セカンドレベルのコンサルティングとサポート
  • モバイルデバイス管理
  • ユーザーの集中化
  • 私たちの原則: セキュリティとベスト プラクティス