Serveur maison : installer Owncloud sur Debian 7 (Wheezy)

Hello

Nous allons voir aujourd’hui comment installer un serveur maison avec Owncloud sur Debian 7 (Wheezy), les configurations requises pour un accès sécurisé en https et la synchronisation avec un smartphone sous Android.

Le choix d’un serveur maison

Je ne vais pas m’étaler sur la question, mais pour moi, avoir un serveur maison est devenu une évidence pour la protection de mes données personnelles ainsi que ma vie privée, savoir que mes photos et vidéos se sont retrouvées sur les serveurs de Google par un manque de vigilance de ma part, ne m’a pas enchanté.

Matos utilisés

Pour le serveur j’ai utilisé une vieille machine récupérée dans les encombrants il y a quelques années et qui prenait la poussière dans mon débarras.
c’est un HP Pavillon, avec un Athlon 64 X2 (W) 3800+ 2,0 GHz comme processeur, 2Go de RAM et un disque dur de 200Go.

Je suis aussi derrière une Freebox V6 en ADSL (A quand la fibre :'( )

Pré-requis :

Ce tutoriel ne nécessite pas de pré-requis particuliers, même si une connaissance des bases de l’administration système est préférable.
J’utilise aussi un Reverse DNS au lieu de l’adresse IP de ma Freebox, ce service est gratuitement fourni par Free, et le revers fourni est du type http://nom_choisi.hd.free.fr.

Donc pour ce tuto je vais utiliser les données fictives suivantes

  • Revers: monserveur.hd.free.fr
  • Adresse IP de la box 87.65.43.12
  • Adresse locale de ma machine : 192.168.0.100

I- Installation de Debian 7

Un billet sur l’installation d’un serveur de base avec Debian est déjà disponible sur mon blog, je vous recommande de le suivre étape par étape, sauf lors de la partition, je vous recommande de choisir une partition avec un /home séparé.
Voici le lien Système de base d’un serveur sous Debian Wheezy (Debian 7)

II- Installation d’Owncloud

Après avoir terminé l’installation de votre Debian comme démontré dans l’étape précédente, nous passons à l’installation d’Owncloud.

Dans un premier temps, il faut télécharger la clé publique d’Owncloud

1
cd /tmp
1
wget http://download.opensuse.org/repositories/isv:ownCloud:community/Debian_7.0/Release.key
1
apt-key add - < Release.key

Nous pouvons maintenant ajouter le dépôt Owncloud

1
echo 'deb http://download.opensuse.org/repositories/isv:/ownCloud:/community/Debian_7.0/ /' >> /etc/apt/sources.list.d/owncloud.list

Il ne nous reste plus qu’à mettre à jour le système

1
apt-get update

Et installer Owncloud

1
apt-get install owncloud

Owncloud étant une application Web, il a besoin d’une base de données, pour cela vous pouvez utiliser MySQL, SQLite, PostgreSQL.
Pour mon serveur maison j’ai opté pour MySQL, cela tombe bien, MySQL-server s’installe automatiquement lors de l’installation de la dernière version d’Owncloud

Si lors de l’installation d’Owncloud, Mysql ne s’installe pas, faites-le manuellement

1
apt-get install mysql-server

Un mot de passe robuste est nécessaire pour MySQL

Demande du mot de passe MySQL
Demande du mot de passe MySQL

Confirmer le mot de passe

Confirmation du mot de passe MySQL
Confirmation du mot de passe MySQL

MySQL installé, il est important de savoir que lors de l’installation, un utilisateur “owncloud” est créé avec le mot de passe “database_password”. Par mesure de sécurité, nous allons changer ce mot de passe.

Pour vous connecter à MySQL tapez la commande suivante puis saisissez le mot de passe de MySQL créé précédemment

1
mysql -u root -p

Changeons maintenant le mot de passe (remplacer “nouveau_mdp” par votre mot de passe)

1
UPDATE mysql.user SET password=PASSWORD("nouveau_mdp") where User="owncloud";

Nous appliquons les changements

1
flush privileges;

Nous allons maintenant crée la base de données nécessaire au fonctionnement de Owncloud qui se nommera “owncloud”

1
CREATE DATABASE owncloud;

Il faut maintenant attribuer des privilèges à l’utilisateur “owncloud” sur cette base fraîchement créée pour qu’il puisse gérer les données.(remplacer “motDePasse” par votre mot de passe)

1
GRANT ALL ON owncloud.* to 'owncloud'@'localhost' IDENTIFIED BY 'motDePasse';

C’est bon, nous avons plus besoin de MySQL, sortons proprement de la base

1
exit

Maintenant vous pouvez accéder à votre Owncloud en saisissant l’adresse IP locale de la machine suivi d’un /owncloud, dans notre cas cela donne 192.168.0.100/owncloud

Accueil configuration Owncloud
Accueil configuration Owncloud

Arrivé à cette interface, il est demander de créer un compte administrateur Onwcloud, renseignez les champs “Nom d’utilisateur” et “mot de passe” comme bon vous semble..
Pour l’exemple j’ai pris comme login “Admin” et comme mot de passe “mdp”.
Je vous rappelle qu’il vous faut un mot de passe robuste, ceci n’est qu’un exemple (Lire mon billet Comment gérer ses phrases de passe ou mots de passe? )

Ensuite, cliquez sur Support de stockage & base de données et choisissez MySQL/MariaDB comme base de données, puis saisissez comme login “owncloud”, et son mot de passe Mysql (vous savez, le mot de passe que vous avez changer), et comme base de données mettez “owncloud”
Puis cliquer sur “Terminer l’installation”

Admin et base de données Owncloud
Admin et base de données Owncloud

Félicitation, vous avez votre serveur maison tout neuf, enfin presque

Arborescence du Cloud
Arborescence du Cloud

et vous pouvez commencer à vous familiariser avec cette petite merveille.

Bienvenue su ownCloud
Bienvenue su ownCloud

III- Accès depuis l’extérieur

Bon, bah c’est bon, nous avons notre Owncloud installé sur la machine locale et l’accès se fait via l’url http://192.168.0.100/owncloud
Mais l’accès est possible qu’à partir des machines du même réseau, pour avoir un accès depuis l’extérieur, il faut ouvrir les ports via la console de la Box et les rediriger vers les ports de notre machine locale!!

Mais, comme vous le savez certainement, pour sécuriser les échanges de données il faut une connexion sécurisée via HTTPS, et donc il nous faut créer un certificat auto-signé.

HOO, je vois vos gros yeux qui disent “MAIS KESKIDI CE TYPE ??” — mais pas de panique, c’est moins compliqué que cela ne paraît.

Le port par défaut des connexions sécurisées SSL/TLS est le 443, mais par mesure de sécurité, nous l’utiliserons pas, vous pouvez choisir le port que vous voulez à condition qu’il soit libre, pour l’exemple je vais prendre le port 4433.

Nous allons créer un Vhost Apache (ou si vous préférez un site virtuel) qui écoute le port 4433, pour un accès sécurisé via l’url https://192.168.0.100:4433/owncloud
Pour cela allez dans le répertoire /etc/apache2/sites-available” et créez le fichier du site virtuel owncloud.conf comme suit

1
cd /etc/apache2/sites-available
1
vi owncloud.conf

Ce fichier doit contenir ce qui suit

1
2
3
4
5
6
7
8
9
10
Listen 4433 https
# Hôte virtuel qui écoute sur le port HTTPS 4433

DocumentRoot /var/www/owncloud/
# Nous activation le SSL
SSLEngine On
SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire
# indiquer le chemin des certificat
SSLCertificateFile /etc/ssl/certs/owncloud.crt
SSLCertificateKeyFile /etc/ssl/private/owncloud.key

Il faut maintenant activer le SSL, ainsi que le nouveau site dans Apache

1
2
3
a2enmod ssl
a2ensite default-ssl
a2ensite owncloud.conf

Nous pouvons maintenant générer le nouveau certificat TLS

Pour cela créez le répertoire CertOwnCloud comme suit

1
mkdir -p /etc/apache2/CertOwnCloud

Accéder à ce répertoire

1
cd /etc/apache2/CertOwnCloud

Générons les clés comme suit:

1
2
openssl genrsa -out owncloud.key 2048
openssl req -new -days 3650 -key owncloud.key -out owncloud.pem

Country Name (2 letter code) [AU]: FR
State or Province Name (full name) [Some-State]: RAS
Locality Name (eg, city) [ ]:Paris
Organization Name (eg, company) [Internet Widgits Pty Ltd]:zenzla
Organizational Unit Name (eg, section) [ ]: Saisissez le nom de votre service ou laissez vide.
Common Name (eg, YOUR name) [ ]: monserveur.hd.free.fr OU IP de la box (Attention, le CN est très important, le nom doit correspondre à la façon dont vous allez accéder à votre serveur depuis l’extérieur ).
Email Address []:Appuyez sur Entrez

Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:Appuyez sur Entrez
An optional company name []:Appuyez sur Entrez

Créer le fichier android_options.txt comme suit :

1
echo "basicConstraints=CA:true" > android_options.txt

Il ne reste plus qu’à générer les certificats

1
openssl x509 -req -days 3650 -in owncloud.pem -signkey owncloud.key -extfile ./android_options.txt -out owncloud.crt
1
openssl x509 -inform PEM -outform DER -in owncloud.crt -out owncloud.der.crt

En listant le répertoire CertOwnCloud vous devez avoir les fichiers suivants:

1
2
3
4
5
6
7
ls -l /etc/apache2/CertOwnCloud/
total 20
-rw-r--r-- 1 root root 25 déc. 9 09:30 android_options.txt
-rw-r--r-- 1 root root 1180 déc. 9 09:30 owncloud.crt
-rw-r--r-- 1 root root 829 déc. 9 09:30 owncloud.der.crt
-rw-r--r-- 1 root root 1679 déc. 9 09:30 owncloud.key
-rw-r--r-- 1 root root 976 déc. 9 09:30 owncloud.pem

Le certificat owncloud.der.crt nous servira pour synchroniser notre serveur maison avec le smartphone.

Maintenant il faut recopier les certificats dans les bons répertoires

1
cp owncloud.crt /etc/ssl/certs
1
cp owncloud.key /etc/ssl/private

ATTENTION Comme nous avons demander avec “a2ensite default-ssl” d’utiliser les certificats par défaut de Debian certificats (snakeoil),
Il faut absolument modifier le fichier /etc/apache2/sites-available/default-ssl, et forcer l’utilisation des certificats que nous venons de générer.

Par mesure de sécurité il est toujours recommandé de sauvegarder les fichiers originaux du système si vous les modifiez

1
cp /etc/apache2/sites-available/default-ssl /etc/apache2/sites-available/default-ssl.ori

Ouvrir le fichier /etc/apache2/sites-available/default-ssl

1
vi /etc/apache2/sites-available/default-ssl

Commenter les lignes suivantes

1
2
3
# SSLCertificateFile directive is needed.
#SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
#SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key

Et ajouter au dessous les clés que nous venons de générer

1
2
SSLCertificateFile /etc/ssl/certs/owncloud.crt
SSLCertificateKeyFile /etc/ssl/private/owncloud.key

Vérifions maintenant le bon fonctionnement de notre site virtuel

1
apachectl configtest

Si vous avez une erreur, vérifiez les étapes précédentes.

Puis relancez apache

1
service apache2 restart

Par défaut, les nouvelles versions de ownCloud, interdisent l’accès au serveur aux URLs externes non autorisées.
De ce fait, nous devons modifier le fichier de configuration d’OwnCloud pour ne pas avoir de problème de connexion.

1
vi /var/www/owncloud/config/config.php

Dans la partie “trusted_domains”, nous ajoutons les adresses utilisées pour se connecter au serveur, avec le port 4433
Et nous il faut aussi forcer l’utilisation du HTTPS en ajoutant ‘forcessl’ => true, à la fin, comme le démontre ce qui suit.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
<!--?php $CONFIG = array ( 'instanceid' => 'oc614654hvev',&lt;br ?--> 'passwordsalt' => 'mjbnczo5654ef4z65fv4r64cdfjb994854',
'trusted_domains' =>
array (
0 => '192.168.0.100:4433', # adresse IP de la machine locale
1 => '87.65.43.12:4433', # adresse IP de la box
2 => 'monserveur.hd.free.fr:4433', # revers Free associé à IP de la box
),
'datadirectory' => '/var/www/owncloud/data',
'dbtype' => 'mysql',
'version' => '7.0.3.4',
'dbname' => 'owncloud',
'dbhost' => 'localhost',
'dbtableprefix' => 'oc_',
'dbuser' => 'owncloud',
'dbpassword' => 'mdpMysql',
'installed' => true,
'forcessl' => true,);

Redirection des ports

Maintenant vous pouvez accéder au serveur avec du HTTPS, via l’IP de la machine locale https://192.168.0.100:4433/owncloud/.
Il est normal d’avoir un avertissement du navigateur, car le certificat utilisé est auto-signé, et donc non reconnu.

Pour pouvoir accéder à votre serveur depuis l’extérieur, il faut ouvrir le port 4433 de la box, et le rediriger vers le port 443 de la machine locale.
Vous pouvez profiter de cette étape; pour ouvrir le port SSH qui peut être très utile si vous voulez administrer vos machine à distance, ou le port FTP.

Pour la Freebox V6, par exemple, il faut se connecter à la console d’administration de la Freebox -> paramètres de la Freebox -> Mode avancé -> gestion des ports

Dans l’onglet redirections des ports, ajouter une redirection

Redirection de port Freebox
Redirection de port Freebox

Et normalement maintenant, vous pouvez avoir accès à votre machine depuis l’extérieur via le revers https://monserveur.hd.free.fr:4433/owncloud ou l’adresse IP de la box https://87.65.43.12:4433/owncloud.

Activation du Firewall

Pour ne pas à chaque reboot de la machine se taper les règles d’iptable, installer le module iptables-persistent qui est moins amnésique.

1
apt-get install iptables-persistent

Je vous rappelle que vous avez changé le port par défaut de SSH lors de l’installation de Debian, c’est plus le 22 mais celui que vous avez choisi, dans le TUTO c’est le 7070

installation des règles et sauvegarde

1
service iptables-persistent flush
1
iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
1
iptables -A INPUT -p tcp --dport 7070 -j ACCEPT
1
iptables -A INPUT -p tcp --dport 4433 -j ACCEPT
1
service iptables-persistent save

Pour vérifier les règles

1
cat /etc/iptables/rules.v4

Installation de Fail2ban

Alors, sans entrer dans le détail, Fail2ban est une excellente application qui nous sert à bannir les intrusions ou les tentatives d’authentification infructueuses.

Dans un premier temps, nous allons mettre des règles pour Owncloud. Les règles pour le SSH (Et FTP si vous avez ouvert le port) sont paramétrées par défaut.

Installer Fail2ban

1
apt-get install -yr fail2ban

On va modifier de nouveau le fichier de configuration Owncloud, pour que la journalisation se fasse dans /var/log/owncloud.log

1
vi /var/www/owncloud/config/config.php

Et ajouter les lignes suivantes

1
2
3
4
'logtimezone' => 'Europe/Paris',
'logfile' => '/var/log/owncloud.log',
'loglevel' => '2',
'log_authfailip' => true,

Maintenant, ça doit normalement ressembler à ce qui suit

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
<!--?php
$CONFIG = array (
'instanceid' => 'oc614654hvev',
'passwordsalt' => 'mjbnczo5654ef4z65fv4r64cdfjb994854',
'trusted_domains' =>
array (
0 => '192.168.0.100:4433',
1 => '87.65.43.12:4433',
2 => 'monserveur.hd.free.fr:4433',
),
'datadirectory' => '/var/www/owncloud/data',
'dbtype' => 'mysql',
'version' => '7.0.3.4',
'dbname' => 'owncloud',
'dbhost' => 'localhost',
'dbtableprefix' => 'oc_',
'dbuser' => 'owncloud',
'dbpassword' => 'mdpMysql',
'installed' => true,
'forcessl' => true,
'logtimezone' => 'Europe/Paris',
'logfile' => '/var/log/owncloud.log',
'loglevel' => '2',
'log_authfailip' => true, );

Maintenant il faut créer le fichier de log en question

1
touch /var/log/owncloud.log

Changer les droits pour permettre à Owncloud d’écrire sur le fichier

1
chown www-data:www-data /var/log/owncloud.log

Aller dans le répertoire /etc/fail2ban/filter.d/

1
cd /etc/fail2ban/filter.d/

et créer le fichier owncloud.conf

1
vi owncloud.conf

Son contenu doit être comme suit.
Editer le 9/09/2015
Owncloud a la fâcheuse tendance à modifier ses messages de log à chaque nouvelle version, donc la ligne ci-dessous est correcte à la date du 09/09/2015 avec owncloud 8.1, mais cela ne le restera pas longtemps.

1
2
[Definition]
failregex={"reqId":".*","remoteAddr":".*","app":"core","message":"Login failed: '.*' \(Remote IP: '<HOST>\)","level":2,"time":".*"}

créez le fichier /etc/fail2ban/jail.local

1
vi /etc/fail2ban/jail.local

copiez-y le contenu suivant

1
2
3
4
5
6
7
[owncloud]
enabled = true
filter = owncloud
bantime = 600
port = https,http
logpath = /var/log/owncloud.log
maxretry = 3

relancer Fail2ban

1
/etc/init.d/fail2ban restart

Synchronisation du serveur maison avec le Smartphone Android

DAVdroid
DAVdroid

Pour la synchronisation des fichiers de votre smartphone avec votre serveur maison, installer l’application native d’OwnCloud que vous pouvez trouver sur GooglePlay ou F-Droid.
Pour synchroniser vos contacts et votre agenda, nous allons utiliser l’excellente application libre DAVdroid que vous pouvez aussi trouver sur GooglePlay ou F-Droid.

Dans un premier temps, il faut copier le certificat owncloud.der.crt généré précédemment sur votre téléphone, puis l’ajouter aux certificats de confiance comme suit:

Paramètres -> Sécurité -> installer depuis la carte SD -> parcourir arborescence pour récupérer votre certificat.

Importation du certificat
Importation du certificat

Le certificat ajouté aux certificats de confiance, nous allons ajouter un compte DAVdroid pour la synchronisation des contacts et un autre compte DAVdroid pour la synchronisation de l’agenda

1- Synchronisation de l’agenda

Paramètres -> Ajouter un compte -> Choisir Davdroid

Ajout d'un compte DAVdroid
Ajout d’un compte DAVdroid

Sélectionner “Login with URL and user name” puis appuyer sur suivant (flèche en haut)

DAVdroid- Authentification
DAVdroid- Authentification

Dans la fenêtre suivante il faut saisir les informations nécessaires pour accéder à votre agenda

Informations d'authentification
Informations d’authentification

Votre Webhoste est : monserveur.hd.free.fr:4433/owncloud/remote.php/caldav/calendars/admin/personnel
Utilisateur : votre login administrateur OwnCloud, dans notre cas c’est Admin
Mot de passe : mot de passe de l’administrateur Owncloud

Appuyer sur suivant puis sélectionner votre agenda.

2 – Synchronisation des contacts

Ce sont les mêmes étapes que précédemment, ajouter une compte DAVdroid, choisir “Login with URL and user name”
Puis ajouter l’URL de vos contacts
Votre Webhost est : monserveur.hd.free.fr:4433/owncloud/remote.php/carddav/addressbooks/admin/contacts

Problème de connexion DavDroid à votre serveur maison

– Pour que DAVdroid puisse se connecter à votre serveur maison, les certificats doivent être correctement générés, notamment la partie CN (Common Name). Il faut obligatoirement que celui-ci corresponde à l’URL que vous allez utiliser pour accéder à votre serveur, dans notre cas c’est monserveur.hd.free.fr.

Il existe une petite application “CAdroid” qui permet de vérifier si le certificat de votre serveur maison est compatible avec DAVdroid, si celui-ci est correct, il vous l’importera automatiquement sur votre téléphone, si celui-ci n’est pas compatible DAVdroid, il vous indiquera où se trouve le problème.

Voilà nous arrivons à la fin de ce tuto, en espérant que votre serveur maison est maintenant opérationnel.
Si vous avez des informations complémentaires, de sécurité, de configuration, n’hésitez pas à me contacter, je les intégrerai si c’est pertinent
N’hésitez pas si vous avez des questions, j’y réponds toujours, pas forcement le jour même, mais le plus rapidement possible (sur le site ou sur Twitter)
Excusez les coquilles qui se sont glissées dans le texte, l’orthographe n’est pas mon fort :P.

Un GROS merci à Falconerita qui a eu la gentillesse de corriger les innombrables fautes que j’ai honteusement faites.

Sources
Un serveur parfait sous Debian Wheezy (Debian 7) et nginx
howtoforge.com
Tuto de Sksbir sur le forum Owncloud
Sécurisation ownCloud avec Fail2ban

Zenzla

À propos de Zenzla

Je suis un passionné des logiciels libres, et tous ce qui tourne autour!! j'essaie de plus en plus de me débarrasser de l'oppression des Big Brothers du net. Je suis aussi Formateur en base de donnée, Gnu/Linux et bien autre chose.

12 réflexions sur “ Serveur maison : installer Owncloud sur Debian 7 (Wheezy) ”

  • 12 octobre, 2016 à 10 h 46 min
    Permalink

    merci pour ce super tuto. le début a marché et j’ai eu owncloud a l’ecran. Une fois la partie ssl faite apache a l’erreur suivant
    [error] Illegal attempt to re-initialise SSL for server (SSLEngine On should go in the VirtualHost, not in global scope.)

    merci pour ton aide

    Réponse
  • 28 septembre, 2016 à 19 h 41 min
    Permalink

    Bonjour Zenzla,
    merci d’avoir partagé un tuto sur owncloud, je suis d’ailleurs en train de le suivre et je suis bloqué à l’étape “apachectl configtest”. Lorsque j’exécute la commande, il m’indique qu’il y a une erreur de syntaxe sur la ligne 4 de /etc/apache2/sites-enabled/owncloud.conf
    Sur cette ligne il y a “DocumentRoot /var/www/owncloud/”
    Quel est l’erreur?
    j’utilise un raspberry pi sous Raspbian Jessie
    Cordialement
    Bouc

    Réponse
  • 4 avril, 2016 à 4 h 13 min
    Permalink

    Bonjour Zenzla,
    Suite à notre rencontre lors des JDLL ce week-end, je t’ai parlé d’un problème de synchronisation sur androïd de mes contacts… tu m’as alors orienté vers un problème de certificat.
    Voici ce que j’ai lorsque j’exécute ta commande :
    echo “basicConstraints=CA:true” > android_options.txt

    [1] 1711
    basicConstraints=CA:true
    bash: gt: command not found
    [1]+ Done echo “basicConstraints=CA:true”
    bash: android_options.txt: command not found

    mon owncloud.pem est situé dans /etc/apache2/ssl (je suis sur Jessie)
    As-tu une idée de mon problème ? Dois-je installer un paquet debian qui me manquerait pour pouvoir exécuter ta commande sans erreur ?
    Merci,
    madiwas

    Réponse
    • Zenzla
      21 avril, 2016 à 15 h 23 min
      Permalink

      Bonjour Madiwas,

      Excuse du retard de ma réponse, mais j’ai un bug d’alerte de commentaire.

      Pour ton problème, il faut faite
      echo « basicConstraints=CA:true » > android_options.txt
      et non pas
      echo « basicConstraints=CA:true » > android_options.txt

      le > vient du fait de l’affichage de “>” en html, c’est un bug que je doit corriger sur le site

      Zenzla

      Réponse
  • 27 mai, 2015 à 15 h 13 min
    Permalink

    Bonjour et merci pour ce tuto que je vais essayer de mettre en place.
    et en passant, je me demande si
    “corriger les innombrables fautes que j’ai honteusement fais”
    pourrait également convenir avec “faites” ? 🙂

    Réponse
  • 11 mai, 2015 à 9 h 14 min
    Permalink

    Je suis sur Linux Mint, donc du Ubuntu.

    Réponse
  • 7 mai, 2015 à 21 h 37 min
    Permalink

    Thank you for your great help. The command “a2ensite default-ssl” solved the problem.

    Réponse
    • Zenzla
      9 mai, 2015 à 11 h 15 min
      Permalink

      C’est bon à savoir,
      Tu es sur une Debian ou Ubuntu ?
      Parce que sur un Debian, c’est pas le cas

      Réponse
  • 6 mai, 2015 à 22 h 24 min
    Permalink

    Oui, c’est un certificat auto-signé créé comme sur ton tuto
    j’ai bien une demande d’ajout de certificat quand je me connecte avec l’ip local donc sur le même réseau et cela fonctionne, mais avec l’adresse **.hd.free.fr celle utilisée pour l’externe, j’ai cette erreur
    “Erreur de connexion SSL

    ERR_SSL_PROTOCOL_ERROR” depuis un autre pc.
    Avec le pc ou est installé Owncloud l’accès est correct.
    J’ai pourtant ajouté le certificat sur le poste externe, mais pas de succès.

    Cedubuntu

    Réponse
  • 5 mai, 2015 à 0 h 38 min
    Permalink

    Bonjour,
    Pour commencer merci pour le tuto il est clair et simple.
    Une seul chose comment donner accès a des amis n’a qui utilise un autre ps ?
    Quand ils essayent de se connecter il y a une le message d’erreur “erreur de connexion ssl”.
    Je suppose qu’il faut leur fournir le certificat, mais comment o fait ça ?
    Merci d’avance.

    Réponse
    • Zenzla
      6 mai, 2015 à 11 h 03 min
      Permalink

      Bonjour Cedric,

      Utilise tu un certificat auto-signé ?
      Si c’est la cas, je pense que c’est normal vue que le certificat utilisé est auto-signer et donc inconnu pas les navigateurs, il suffit d’accepter le certificat en question.

      Normalement, tu dois aussi avoir un avertissement quand tu te connecte à l’adresse https://ton-IP-externe/owncloud/ pour la 1ère fois

      Zenzla

      Réponse
  • 8 avril, 2015 à 13 h 01 min
    Permalink

    Bonjour,

    J’ai mis en place des certificats officiels gratuits obtenus chez StartSSL, cela fonctionne très bien sur un navigateur comme Chrome.
    Mon cloud : https://le-nuage-de-dominique.ripoll.link/

    Lorsque je génère le certificat pour Android pour valider basicConstraints=CA:true, j’ai une erreur ?
    openssl x509 -req -days 3650 -in owncloud.pem -signkey owncloud.key -extfile ./android_options.txt -out owncloud.crt
    error:0906D06C:PEM routines:PEM_read_bio:no start line:pem_lib.c:703:Expecting: CERTIFICATE REQUEST

    Est-t’il possible de modifier le certificat.crt fourni par StartSSL plutôt que d’en généré un nouveau ?

    Quelle est la solution ?

    Réponse

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *