Es zeigt sich, dass eine durch Verschlüsselung gesicherte Verbindung zu einem öffentlichen Server nicht nur immer wichtiger wird, sondern auch immer verbreiteter ist. Für eine private Cloud-Anwendung sollte eine Verschlüsselung der Verbindung erst recht als zwingend angesehen werden.
Eine gesicherte Verbindung setzt den Einsatz von SSL-Zertifikaten voraus. Bei vielen Providern wird an dieser Stelle eine Beschränkung der gebuchten Pakete deutlich. Der Webspace ist ausgelegt für ein CMS oder vergleichbare Anwendungen, die unverschlüsselt über Port 80 aufgerufen werden. SSL-Zertifikate können nicht installiert werden.
Hier zeige ich euch, wie man den Webspace auf einem webpack bei HostEurope, einem ausgezeichtenen Provider, mit seinem SSL-Proxy absichert und einen verschlüsselten Zugriff über Port 443 einrichten kann.
Die Anwendung soll dabei über eine Third-Level Domain bzw. eine Sub-Domain erreichbar sein.
1. Konfiguration von ownCloud anpassen
Die Konfigurationsdatei ist zu finden unter:
owncloud/config/config.php
Parameter ‚trusted_domains‘ ändern:
'trusted_domains' =>
array (
0 => 'sub.domain.tld',
1 => 'ssl.webpack.de',
),
Weiter unten ergänzen:
'overwritehost' => 'ssl.webpack.de',
'overwriteprotocol' => 'https',
'overwritewebroot' => '/sub.domain.tld', //Pfad zur ownCloud-Installation
'overwritecondaddr' => '^10\\.30\\.7\\.1(?:37|38|39|40)$', //IP-Adressen vom HE proxy
Die Anwendung ist nun noch über beide Ports (80 und 443) erreichbar, springt nach der Anmeldung aber auch hin und her. Das Backend wird nicht geladen.
Es fehlt noch:
2. die Anpassung der .htaccess
Im Verzeichnis von ownCloud findet man eine Datei .htaccess
owncloud/.htaccess
Datei öffnen und editieren. Unter dem Eintrag RewriteEngine On
ergänzt man (hier am Beispiel vom HostEurope-SSL-Proxy mit vier IP-Adressen):
RewriteCond %{REMOTE_ADDR} !^10\.30\.7\.1(?:37|38|39|40)$
RewriteRule ^ https://ssl.webpack.de/%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
3. Ergebnis
Wird ownCloud unter der Sub-Domain aufgerufen:
“http://sub.domain.tld
”,
erfolgt nun automatisch eine Umleitung auf die verschlüsselte Instanz von ownCloud hinter dem SSL-Proxy über Port 443:
“https://ssl.webpack.de/sub.domain.tld
„.
Dieser URL ist sicherlich nicht soooo schön, eher schwerfällig, aber dafür ist die Verbindung zur eigenen Cloud nun sicher! Das gilt für alle clients wie zum Beispiel ein Handy bzw. ein mobile phone, oder Thunderbird. Für den Austausch von Daten oder die Synchronisation von Terminen gibt es eine Reihe von Apps für Windows Phone, iPhone iOS oder Android und natürlich für Desktops unter MacOS, Windows oder Linux.
Sicheres WebDAV ist beispielsweise möglich über die Adresse:
https://ssl.webpack.de/SUB.DOMAIN.TLD/remote.php/webdav/
Die Verwaltung von Kalendern erfolgt über:
https://ssl.webpack.de/sub.domain.de/remote.php/caldav/calendars/USER/calendar-name
Sicheres CalDAV ist möglich über:
https://ssl.webpack.de/sub.domain.de/remote.php/caldav/
für iOS über:
https://ssl.webpack.de/sub.domain.de/remote.php/caldav/principals/USERNAME/
Lightning ist ein Plugin für Thunderbird und ermöglicht die Verwaltung von Kalendern und Aufgaben.
Sicheres CardDAV ist möglich über:
https://ssl.webpack.de/sub.domain.de/remote.php/carddav/addressbooks/USERNAME/contacs
Damit können Adressbücher synchronisiert werden. Für Thunderbird gibt es das Plugin: SOGo Connector Thunderbird extension.
4. Ab Oktober 2016
Im Oktober 2016 hat HostEurope offenbar einige Änderungen am SSL-Proxy vorgenommen.
#Tobias gab in den Kommentaren den entscheidenden Hinweis, den ich hier noch einmal wiederhole:
Anpassung der .htaccess
Im Verzeichnis von ownCloud findet man eine Datei .htaccess
owncloud/.htaccess
Datei öffnen und editieren. Unter dem Eintrag RewriteEngine On
ändert man:
RewriteCond %{REMOTE_ADDR} !^10\.30\.7\.1(?:37|38|39|40)$
in:
RewriteCond %{HTTP:Via} !ssl.webpack.de
Änderung in der Konfiguration von ownCloud
Die Konfigurationsdatei ist zu finden beispielsweise unter:
owncloud/config/config.php
Darin die folgende Zeile löschen oder, wie in diesem Beispiel geschehen, auskommentieren
// 'overwritecondaddr' => '^10\\.30\\.7\\.1(?:37|38|39|40)$', //IP-Adressen vom HE proxy
Hier noch einmal das Ergebnis
Wird ownCloud unter der Sub-Domain aufgerufen “http://sub.domain.tld
”,
erfolgt nun automatisch eine Umleitung auf die verschlüsselte Instanz von ownCloud hinter dem SSL-Proxy über Port 443:
“https://ssl.webpack.de/sub.domain.tld
„.