Zainstalowałem Owncloud na serwerze Netgear ReadyNAS RN102 wg poradnika shibby'ego. Wszystko dobrze działa (choć nie za szybko), ale mam teraz jeden problem. Owncloud używa do połączeń https portu 443; rzecz w tym, że ten sam port jest używany przez interfejs FrontView serwera, więc teraz jak łączę się z zewnątrz to muszę wpisywać https://xxx.xxx.xxx.xxx/owncloud, bo samo https://xxx.xxx.xxx.xxx łączy z serwerem NAS. Teraz zrobiłem w routerze przekierowanie portu 443, ale to wystawia na zewnątrz interfejs serwera. Chciałbym udostępnić Owncloud na innym porcie i móc dalej się łączyć z chmurą przez https, a zewnętrzne połączenia z portem 443 blokować na routerze. Da się jakoś to zrobić?
Czyli dobrze kombinowałem, ale wziąłem się za to od innej strony: zmieniłem port 443 w /et/apache2/sites-available/fv-https i /etc/apache2/ports.conf na 14443 (dodatkowo musiałem dodać numer portu do zaufanych domen w /apps/owncloud/web/config/config.php. W rezultacie mogłem się połączyć z serwerem i Owncloud na porcie 14443 ale nie udało mi się tego odseparować.
Jak próbowałem zostawić wszystko na domyślnym porcie i zmienić tak, jak piszesz, to niestety nie zadziałało:
bez owncloud (10.10.100.135 to NAS)
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 10.10.100.135:2049 10.10.100.127:670 ESTABLISHED
tcp 0 0 10.10.100.135:22 10.10.100.125:55320 ESTABLISHED
tcp 0 0 10.10.100.135:2049 10.10.100.125:681 ESTABLISHED
udp 0 0 10.10.100.135:43542 10.10.100.1:53 ESTABLISHED
udp 0 0 10.10.100.135:41527 10.10.100.1:53 ESTABLISHED
udp 0 0 10.10.100.135:58734 10.10.100.1:5351 ESTABLISHED
certyfikat jest ok. W tym konkretnym przypadku jest wskazany certyfikat wygenerowany domyślnie przez serwer i to działa. Ja w tym miejscu mam co prawda wskazany swój certyfikat ale to nie robi różnicy. Ma działać i już. Reload mógł być niewystarczający. Przeładuj zatem całą usługę
/etc/init.d/apache2 restart
lub w ostateczność zrestartuj NASa.
Router:Unifi Cloud Gateway Max Switch:Netgear MS510TXPP Switch:Unifi USW-Flex-Mini - szt. 2 Wi-Fi:Unifi U6-Lite - szt. 2 Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+ VM #1:Synology SA6400 VM #2:Debian, WWW VM #3: Home Assistant OS
Niestety, nawet restart serwera nie pomógł. Czy wersja oprogramowania na serwerze może mieć znaczenie? Na chłopski rozum nie powinna, ale ... Używam teraz 6.1.9 RC11 i prawie wszystkie dodatki musiałem instalować przez SSH, bo przez FrontView się nie dało.
przypomnij sobie. Może gdzieś jeszcze coś zmieniałeś. Co do softu to ja mam 6.1.8. Czy może być to wersja softu? Nieuniknione, bo wersja którą posiadasz to RC czyli rozwojowa.
jeżeli zechciałbyś bym rzucił okiem na konfigurację NASa przez ssh to zagadaj do mnie na pw.
Router:Unifi Cloud Gateway Max Switch:Netgear MS510TXPP Switch:Unifi USW-Flex-Mini - szt. 2 Wi-Fi:Unifi U6-Lite - szt. 2 Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+ VM #1:Synology SA6400 VM #2:Debian, WWW VM #3: Home Assistant OS
Przed zmianą portów robiłem kopie zapasowe zmienianych plików z rozszerzeniem org, więc teraz dokładnie wiem, które były modyfikowane. Przywróciłem najpierw oryginalne ustawienia, a potem zmieniłem port tylko w pliku /etc/apache2/sites-enabled/090-owncloud.conf. No i nie zadziałało.
Z dostępem przez ssh nie byłoby problemu, z tym że na razie nie mam zewnętrznego IP. Symuluję świat zewnętrzny drugim routerem i podpiętym do niego komputerem i z niego sprawdzam, co i jak jest dostępne z zewnątrz. Jak już sobie poustawiam wszystko tak, jak chcę (albo jak się da), to wtedy poproszę dostawcę o przydzielenie zewnętrznego IP albo przekierowanie kilku portów na mój router.
Drugim routerem ? Ale skoro to NAS to dostęp po zmienionym porcie musi być w sieci LAN a potem przekierowanie portów na routerze - to już inna para kaloszy.
=============================================================== Netgear WNR3500L v1 Podziękowania dla administracji Openlinksys.info!
będę miał dziś dostęp do 102 ze świeżo zainstalowana chmurka. Porownam konfigurację, przedstawię port i dam znać czy zadziałało.
To żeby obraz był pełny obraz. Zainstalowałem system (RC11), potem przez FrontView Baikal i Piwigo (oba używają MySQL). Ponieważ nie byłem w stanie zainstalować tak samo Owncloud, to zalogowałem się do NAS prze ssh i reszta już wg. poradnika shibby'ego. Teraz mam zainstalowane: SMB Plus, Baikal, PHPSysInfo, BitTorrent Sync, Anti-Virus Plus, Transmission, Piwigo, PHP, PHPMyAdmin, Owncloud i LogAnalyzer.
Tak na marginesie, ponieważ MySQL zainstalowało się razem z Baikal i Piwigo, to nie musiałem ustawiać hasła do bazy danych podczas instalowania w konsoli Owncloud. Gdzie to mogę zrobić teraz?
Drugim routerem ? Ale skoro to NAS to dostęp po zmienionym porcie musi być w sieci LAN a potem przekierowanie portów na routerze - to już inna para kaloszy.
Jest tak:
Internet ----> ISP ----> (1 router (wew. 192.168.0.0/24) <---- laptop) ----> 2 router (wew. 10.10.100.0/24) ----> NAS (10.10.100.135)
więc z punktu widzenia NAS laptop jest światem zewnętrznym. Oczywiście, żeby teraz połączyć się z serwerem przekierowuję w 2 routerze połączenia na porcie 443. Tyle, że na tym porcie działa FrontView i Owncloud. Docelowo chciałbym logować się do Owncloud przez np. https://xxx.xxx.xxx.xxx:44443 (44443 przekierowany oczywiście w 2 routerze do Owncloud), a port 443 odciąć od świata.
Edytowany przez dedeer dnia 25-08-2014 16:07
właśnie dlatego ja instalowałem bazę ręcznie by samemu ustawić bazę Na twoje szczęście Debian ma backdoora. W pliku /etc/mysql/debian.cnf znajdziesz użytkownika "debian-sys-maint" wraz z hasłem. Możesz go użyć do logowania się do mysqla Po zalogowaniu się będziesz mógł utworzyć sobie konto administracyjne. Nie jestem tylko pewien czy będziesz mógł zmienić hasło na roota. Nie żeby nie było to możliwe tylko pytanie czy któraś z usług które już zainstalowałeś nie korzysta czasem z konta roota. Zmienisz hasło i usługa przestanie ci działać.
Co do odseparowania ownclouda od gui NASa to trzeba jednak więcej rzeczy zrobić:
1) w pliku /apps/owncloud/https.conf zahashować pierwszą linie. Ma to wyglądać tak:
Cytat
#Alias /owncloud /apps/owncloud/web
2) w pliku /apps/owncloud/http.conf zmieniamy początek z:
Cytat
Listen 7115
ServerAdmin admin@localhost
na
Cytat
Listen 444
SSLEngine on
SSLCertificateFile /etc/frontview/apache/apache2.pem
ServerAdmin admin@localhost
3) w pliku /apps/owncloud/config.xml zmieniamy linię
Cytat
https://localhost/owncloud/
7115
na
Cytat
https://localhost:444/owncloud/
444
po tym wszystkim
/etc/init.d/apache2 restart
i od tej port link (na domyślnym porcie GUI)
https://ip_nasa/owncloud
nam nie działa
za to owncloud dostępnym będzie pod adresem https://ip_nasa:444/
Pozdrawiam
Router:Unifi Cloud Gateway Max Switch:Netgear MS510TXPP Switch:Unifi USW-Flex-Mini - szt. 2 Wi-Fi:Unifi U6-Lite - szt. 2 Proxmox VE:i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+ VM #1:Synology SA6400 VM #2:Debian, WWW VM #3: Home Assistant OS
Żeby połączyć się z laptopa z Owncloud na serwerze NAS przekierowuję zewnętrzy port 443 w R2 na wewnętrzny port 443 (bo na tym porcie działa Owncloud). Chciałbym przenieść Owncloud na inny port. np 44443 i wtedy zrobić przekierowanie w R2 zewn. 44443 na wewn. 44443. FV dalej działałoby na porcie 443, ale ponieważ nie byłoby żadnego przekierowania na ten port w R2, to FV nie byłoby dostępne z zewnątrz.
A w ogóle, to czemu nie miałbym możliwości zrobić takiego przekierowania? Właśnie je zrobiłem i połączyłem się z laptopa z FV serwera (które działa na porcie 443 pod adresem 10.10.100.135) wpisując https://192.168.0.2:44443, a z Owncloud przez https://192.168.0.2:44443/owncloud.
właśnie dlatego ja instalowałem bazę ręcznie by samemu ustawić bazę ;) Na twoje szczęście Debian ma backdoora. W pliku /etc/mysql/debian.cnf znajdziesz użytkownika "debian-sys-maint" wraz z hasłem. Możesz go użyć do logowania się do mysqla ;) Po zalogowaniu się będziesz mógł utworzyć sobie konto administracyjne. Nie jestem tylko pewien czy będziesz mógł zmienić hasło na roota. Nie żeby nie było to możliwe tylko pytanie czy któraś z usług które już zainstalowałeś nie korzysta czasem z konta roota. Zmienisz hasło i usługa przestanie ci działać.
Też mi to przyszło do głowy. W sumie jestem na początku konfigurowania serwera i inne usługi nie są jeszcze skonfigurowane więc mogę je odinstalować, ustawić hasło roota do bazy, a potem je zainstalować znowu.
Co do odseparowania ownclouda od gui NASa to trzeba jednak więcej rzeczy zrobić:
Zaraz sprawdzę tę procedurę. Zadałem to samo pytanie o port w Owncloud na forum readynas. Widziałem, że też masz tam konto. Czy jeśli okaże się, że przepis zadziała, mogę go tam opisać (z powołaniem się na Ciebie), czy też wolisz sam to zrobić?
Połączony z 25 sierpień 2014 17:42:28:
Połowiczny sukces:
Nie udało się nawiązać bezpiecznego połączenia
Podczas łączenia z serwerem 10.10.100.135:444 wystąpił błąd. SSL otrzymał rekord przekraczający największą dozwoloną długość. (Kod błędu: ssl_error_rx_record_too_long)
Połączony z 25 sierpień 2014 20:24:52:
To może być problem z certyfikatem:
Error code: ssl_error_rx_record_too_long
This usually means the implementation of SSL on your server is not correct. The error is usually caused by a server side problem which the server administrator will need to investigate.
Below are some things we recommend trying.
Ensure that port 443 is open and enabled on your server. This is the standard port for https communications.
If SSL is using a non-standard port then FireFox 3 can sometimes give this error. Ensure SSL is running on port 443.
If using Apache2 check that you are using port 443 for SSL. This can be done by setting the ports.conf file as follows
Na innej stronie znalazłem, że pomogło:
Finally, I've disabled all my ssl vhosts, just keeping the one I wanted for the moment, and it worked. After enabling the others one by one, I found the bad one. In one vhost, instead of doing:
SSLEngine On
SSLCertificateFile /path/to.cert
SSLCertificateKeyFile /path/to.key
in my ssl vhost redirecting to non-ssl vhost solved the problem too (it seems logical, but it was working without before).
Z pierwszego rozumiem, że najlepiej, żeby nie zmieniać portu 443. Drugiego nie jestem w stanie poskładać do kupy.
Połączony z 26 sierpień 2014 17:10:29:
Działa!!!
Miałem literówkę w sekcji
SSLEngine on
SSLCertificateFile /etc/frontview/apache/apache2.pem
Dodatkowo udało mi się wymusić połączenia https w Piwigo. Wystarczyło dopisać te dwie linijki w /apps/piwigo/http.conf, zainstalować w Piwigo wtyczkę Force HTTPS i zaznaczyć w niej wymuszanie https.
Nie wiem, czy teraz powyższe wpisy mają sens. W sumie można je usunąć.
Wielkie dzięki za pomoc.
Edytowany przez dedeer dnia 26-08-2014 17:10
· Łącznie użytkowników: 24,115 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.
overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?
maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach
maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności", więc prawdopodobnie gdzieś przepięcie.
servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.
maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?