Securizando Verbindungen Nextcloud und Onlyoffice

Eine der grundlegenden Aufgaben, die wir machen werden, gezwungen werden, Es wird der securize Zugang zu Nextcloud und Onlyoffice sein, vor allem, wenn wir über das Internet arbeiten. so, Die in diesem Dokument werden wir sehen, wie der verschlüsselte HTTP-Datenverkehr niemand sicher mit HTTPS ersetzen, sehen zunächst die Konfiguration Nextcloud und schließlich auf Onlyoffice.

 

Aktivieren der sicheren Zugriff auf Nextcloud,

Wenn wir möchten, dass Benutzer Zugriff auf sicher Nextcloud, wir müssen ein Zertifikat auf dem Apache-Server unsere Nextcloud installieren. Ich denke, wir werden für diesen Dienst einen FQDN gedacht, so muss das Zertifikat für den Domänennamen gültig, oder ein Wildcard-Zertifikat verwenden, und Sie! In meinem Szenario werde ich den Namen verwenden, um Nextcloud datos.openservices.eus Server beziehen und natürlich werde ich den entsprechenden DNS-Eintrag im öffentlichen und privaten Bereich schaffen.

 

Bevor Sie beginnen, Was brauchen wir? Zertifikate! Wir präsentieren sie im richtigen Format, wir müssen das Zertifikat haben, Ihre privaten Schlüssel und Zertifikatskette von CA. Wir werden es tun einfach, Ich gehe davon aus mir eine PFX-Datei, die einmal in einem anderen Server erzeugt (IIS unter Windows zum Beispiel), SCP wird es auf den Server kopieren, und außerdem müssen wir eine Datei mit der Kette von Zertifikaten von Zertifizierungsstellen finden oder machen, dass normalerweise unser Zertifikatanbieter es uns gesendet hat

 

Um eine PFX-Datei zu trennen und das öffentliche Zertifikat auf der einen Seite und den privaten Schlüssel auf der anderen Seite erhalten, wir können mit diesem Beispiel tun:

openssl pkcs12 -in Wildcard_Open_Services.pfx -clcerts -nokeys -out wildcard_open_services.cer
openssl pkcs12 -in Wildcard_Open_Services.pfx -nocerts -nodes -out wildcard_open_services.key

 

Wir beginnen SSL-Modul ermöglicht und die Konfigurationsdatei Nextcloud Website bearbeiten.

sudo a2enmod ssl

 

Wir kopieren die Zertifikate nur generierten Zertifikatsverzeichnis Apache zusätzlich zu der Kette der Zwischen CA-Datei:

sudo cp wildcard_open_services.* /etc/apache2/ssl
sudo mv openservices_eus.ca-bundle /etc/apache2/ssl/cadena.crt

 

/Etc/apache2/sites-enabled/default-ssl.conf die Konfigurationsdatei von Apache sicherer Seite bearbeiten und die Einträge ändern, die auf das Zertifikat beziehen, der private Schlüssel und Zertifikatskette:

SSLCertificateFile /etc/apache2/ssl/wildcard_open_services.cer
SSLCertificateKeyFile /etc/apache2/ssl/wildcard_open_services.key
SSLCertificateChainFile /etc/apache2/ssl/cadena.crt

Wir erfassen und Apache neu starten & Wir bestätigen, dass wir bereits auf die Website zugreifen können https sichern Nextcloud mit:

sudo service apache2 restart

 

Legen Sie die Standard-Apache-Website Nextcloud,

sicher, Wenn Sie Ihre Benutzer verhindern möchten, haben / nextcloud zu geben und damit die Site als Standard Apache machen, wir werden Konfigurationsdateien /etc/apache2/sites-enabled/000-default.conf und /etc/apache2/sites-enabled/default-ssl.conf Websites bearbeiten, Modifizieren der Route:

DocumentRoot /var/www/nextcloud

 

Und Apache neu starten!

sudo service apache2 restart

 

Aktivieren der sicheren Zugriff auf Onlyoffice,

Wenn wir wollen Verkehr und den Zugriff auf Document Server securize, Wir installieren ein SSL-Zertifikat in Nginx, was es ist der Web-Server und so verwenden wir verschlüsselte Verbindungen über HTTPS, Weiter unten werden wir sehen, wie der Port ändern, wenn wir dieses Szenario Post geöffnet Internet interesase.

 

wie zuvor, Onlyoffice müssen auch Zertifikate im speziellen Format von Nginx haben, wir müssen das öffentliche Zertifikat in dem Ordner Zertifikat lassen, der private Schlüssel und eine Zertifikatskette alle Zwischen- oder Root-CA.

 

Wir erinnern an die eine PFX-Datei unternommenen Schritte zu trennen und das öffentliche Zertifikat auf der einen Seite zu erhalten und den privaten Schlüssel:

openssl pkcs12 -in Wildcard_Open_Services.pfx -clcerts -nokeys -out wildcard_open_services.cer
openssl pkcs12 -in Wildcard_Open_Services.pfx -nocerts -nodes -out wildcard_open_services.key

 

auch, Wenn Sie nicht möchten, dass das Vertrauen Frage Zertifikat haben, es wird empfohlen, die Datei der Zertifikatskette all CA zu erzeugen, etwas, das Sie können uns den folgenden Befehl helfen zu erhalten, das wird erstellen 1 Datei mit allen Zertifikaten:

cat /etc/ssl/certs/wildcard_open_services.cer openservices_eus.ca-bundle > wildcard_open_services_y_cadena.cer

 

Kopieren Sie die generierten Dateien Verzeichnis Zertifikate, Unterstützung für Nginx, und erstellen Sie eine Konfigurationsdatei für den sicheren Zugriff auf Onlyoffice:

sudo cp wildcard_open_services.* /etc/ssl/certs/
sudo service nginx stop
sudo cp -f /etc/onlyoffice/documentserver/nginx/onlyoffice-documentserver-ssl.conf.template /etc/nginx/conf.d/onlyoffice-documentserver.conf

 

Die Konfigurationsdatei bearbeiten und fügen Sie den Pfad zum Zertifikat und einen privaten Schlüssel:

sudo vim /etc/nginx/conf.d/onlyoffice-documentserver.conf
ssl_certificate /etc/ssl/certs/wildcard_open_services_y_cadena.cer;
ssl_certificate_key /etc/ssl/certs/wildcard_open_services.key;

 

sicher, Es ist jetzt, wenn wir den Anschluss ändern möchten, die Konfigurationsdatei, ändern, wenn Sie den Abschnitt hören und wählen Sie den Anschluss, der uns interessiert:

listen 0.0.0.0:4443 ssl;
listen [::]:4443 ssl default_server;

 

Es genügt, neu zu starten, Nginx und stellen Sie sicher, dass wir die neue URL zugreifen können, mit https:// und wir haben Port angegeben:

sudo service nginx start
Letzte Artikel von Hector Herrero (Alle anzeigen)