Securizando Verbindungen Nextcloud und Onlyoffice
Eine der grundlegenden Aufgaben, die wir machen werden, gezwungen werden, Es wird der securize Zugang zu Nextcloud und Onlyoffice sein, vor allem, wenn wir über das Internet arbeiten. so, Die in diesem Dokument werden wir sehen, wie der verschlüsselte HTTP-Datenverkehr niemand sicher mit HTTPS ersetzen, sehen zunächst die Konfiguration Nextcloud und schließlich auf Onlyoffice.
Aktivieren der sicheren Zugriff auf Nextcloud,
Wenn wir möchten, dass Benutzer Zugriff auf sicher Nextcloud, wir müssen ein Zertifikat auf dem Apache-Server unsere Nextcloud installieren. Ich denke, wir werden für diesen Dienst einen FQDN gedacht, so muss das Zertifikat für den Domänennamen gültig, oder ein Wildcard-Zertifikat verwenden, und Sie! In meinem Szenario werde ich den Namen verwenden, um Nextcloud datos.openservices.eus Server beziehen und natürlich werde ich den entsprechenden DNS-Eintrag im öffentlichen und privaten Bereich schaffen.
Bevor Sie beginnen, Was brauchen wir? Zertifikate! Wir präsentieren sie im richtigen Format, wir müssen das Zertifikat haben, Ihre privaten Schlüssel und Zertifikatskette von CA. Wir werden es tun einfach, Ich gehe davon aus mir eine PFX-Datei, die einmal in einem anderen Server erzeugt (IIS unter Windows zum Beispiel), SCP wird es auf den Server kopieren, und außerdem müssen wir eine Datei mit der Kette von Zertifikaten von Zertifizierungsstellen finden oder machen, dass normalerweise unser Zertifikatanbieter es uns gesendet hat
Um eine PFX-Datei zu trennen und das öffentliche Zertifikat auf der einen Seite und den privaten Schlüssel auf der anderen Seite erhalten, wir können mit diesem Beispiel tun:
openssl pkcs12 -in Wildcard_Open_Services.pfx -clcerts -nokeys -out wildcard_open_services.cer openssl pkcs12 -in Wildcard_Open_Services.pfx -nocerts -nodes -out wildcard_open_services.key
Wir beginnen SSL-Modul ermöglicht und die Konfigurationsdatei Nextcloud Website bearbeiten.
sudo a2enmod ssl
Wir kopieren die Zertifikate nur generierten Zertifikatsverzeichnis Apache zusätzlich zu der Kette der Zwischen CA-Datei:
sudo cp wildcard_open_services.* /etc/apache2/ssl sudo mv openservices_eus.ca-bundle /etc/apache2/ssl/cadena.crt
/Etc/apache2/sites-enabled/default-ssl.conf die Konfigurationsdatei von Apache sicherer Seite bearbeiten und die Einträge ändern, die auf das Zertifikat beziehen, der private Schlüssel und Zertifikatskette:
SSLCertificateFile /etc/apache2/ssl/wildcard_open_services.cer SSLCertificateKeyFile /etc/apache2/ssl/wildcard_open_services.key SSLCertificateChainFile /etc/apache2/ssl/cadena.crt
Wir erfassen und Apache neu starten & Wir bestätigen, dass wir bereits auf die Website zugreifen können https sichern Nextcloud mit:
sudo service apache2 restart
Legen Sie die Standard-Apache-Website Nextcloud,
sicher, Wenn Sie Ihre Benutzer verhindern möchten, haben / nextcloud zu geben und damit die Site als Standard Apache machen, wir werden Konfigurationsdateien /etc/apache2/sites-enabled/000-default.conf und /etc/apache2/sites-enabled/default-ssl.conf Websites bearbeiten, Modifizieren der Route:
DocumentRoot /var/www/nextcloud
Und Apache neu starten!
sudo service apache2 restart
Aktivieren der sicheren Zugriff auf Onlyoffice,
Wenn wir wollen Verkehr und den Zugriff auf Document Server securize, Wir installieren ein SSL-Zertifikat in Nginx, was es ist der Web-Server und so verwenden wir verschlüsselte Verbindungen über HTTPS, Weiter unten werden wir sehen, wie der Port ändern, wenn wir dieses Szenario Post geöffnet Internet interesase.
wie zuvor, Onlyoffice müssen auch Zertifikate im speziellen Format von Nginx haben, wir müssen das öffentliche Zertifikat in dem Ordner Zertifikat lassen, der private Schlüssel und eine Zertifikatskette alle Zwischen- oder Root-CA.
Wir erinnern an die eine PFX-Datei unternommenen Schritte zu trennen und das öffentliche Zertifikat auf der einen Seite zu erhalten und den privaten Schlüssel:
openssl pkcs12 -in Wildcard_Open_Services.pfx -clcerts -nokeys -out wildcard_open_services.cer openssl pkcs12 -in Wildcard_Open_Services.pfx -nocerts -nodes -out wildcard_open_services.key
auch, Wenn Sie nicht möchten, dass das Vertrauen Frage Zertifikat haben, es wird empfohlen, die Datei der Zertifikatskette all CA zu erzeugen, etwas, das Sie können uns den folgenden Befehl helfen zu erhalten, das wird erstellen 1 Datei mit allen Zertifikaten:
cat /etc/ssl/certs/wildcard_open_services.cer openservices_eus.ca-bundle > wildcard_open_services_y_cadena.cer
Kopieren Sie die generierten Dateien Verzeichnis Zertifikate, Unterstützung für Nginx, und erstellen Sie eine Konfigurationsdatei für den sicheren Zugriff auf Onlyoffice:
sudo cp wildcard_open_services.* /etc/ssl/certs/ sudo service nginx stop sudo cp -f /etc/onlyoffice/documentserver/nginx/onlyoffice-documentserver-ssl.conf.template /etc/nginx/conf.d/onlyoffice-documentserver.conf
Die Konfigurationsdatei bearbeiten und fügen Sie den Pfad zum Zertifikat und einen privaten Schlüssel:
sudo vim /etc/nginx/conf.d/onlyoffice-documentserver.conf ssl_certificate /etc/ssl/certs/wildcard_open_services_y_cadena.cer; ssl_certificate_key /etc/ssl/certs/wildcard_open_services.key;
sicher, Es ist jetzt, wenn wir den Anschluss ändern möchten, die Konfigurationsdatei, ändern, wenn Sie den Abschnitt hören und wählen Sie den Anschluss, der uns interessiert:
listen 0.0.0.0:4443 ssl; listen [::]:4443 ssl default_server;
Es genügt, neu zu starten, Nginx und stellen Sie sicher, dass wir die neue URL zugreifen können, mit https:// und wir haben Port angegeben:
sudo service nginx start
empfohlene Beiträge:
- SCAP-Compliance-Checker - 12 September 2023
- Centreon-Benachrichtigungen mit OpenAI - 18 von Juli von 2023
- Geheimnisse mit Password Pusher teilen - 20 von Juni von 2023