搭建owncloud,apache单项加密,客户端连接,邮件配置

在之前的工作中搭建了owncloud私有云基于apache双向验证的配置,完成之后测试web端是正常的,但是owncloud的客户端连不上web服务器,经过查阅资料发现,之所以web端能正常使用是因为在浏览器中导入了管理员签发的证书,客户端发起请求的时候带着证书进行验证,验证通过后才能访问web服务。但是客户端与web端连接时并没有带着证书去进行校验,所以导致总是提示ssl握手失败。

经过与领导协商,最终采用单项加密的方式进行访问,通过实验验证,客户端也能正常联通web服务器,邮件功能也配置完成。

前面配置apache和php的操作和双向加密的帖子是一样的,这里就不在赘述了。这里就说一下区别吧!

一、由于单项加密,所以签发证书的方式有所不同

mkdir -p /etc/apache2/ssl

openssl req -new-x509 -days 365-nodes -out/etc/apache2/ssl/owncloud.pem -keyout /etc/apache2/ssl/owncloud.key
Generating a 2048 bit RSA private key
.........................+++
..................................................................+++
writing newprivate key to ‘/etc/apache2/ssl/owncloud.key‘
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a DistinguishedNameor a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.‘, the field will be left blank.
-----
CountryName(2 letter code)[AU]:IN
StateorProvinceName(full name)[Some-State]:AP
LocalityName(eg, city)[]:HYD
OrganizationName(eg, company)[InternetWidgitsPtyLtd]:ExamplePvt.Ltd
OrganizationalUnitName(eg, section)[]:IT
CommonName(e.g. server FQDN or YOUR name)[]:example.com
EmailAddress[]:[email protected]

然后修改apache虚拟主机的配置文件

<VirtualHost *:80>
ServerName example.com
ServerAlias www.example.com

RewriteEngine on
ReWriteCond %{SERVER_PORT} !^443$
RewriteRule ^/(.*) https://%{HTTP_HOST}/$1 [NC,R,L]

<Directory/var/www/html/owncloud>
    Options Indexes FollowSymLinks MultiViews
    AllowOverride All
    Require all granted (这里的配置根据日志情况而定,如果有报错,把这行注释掉)
</Directory>

</VirtualHost>

<VirtualHost *:443>
ServerName example.com
ServerAlias www.example.com

SSLEngine on
SSLCertificateFile /etc/apache2/ssl/owncloud.pem
SSLCertificateKeyFile /etc/apache2/ssl/owncloud.key
DocumentRoot /var/www/html/owncloud/
<Directory/var/www/html/owncloud>
    Options Indexes FollowSymLinks MultiViews
    AllowOverride All
    Require all granted(这里的配置根据日志情况而定,如果有报错,把这行注释掉)
</Directory>
</VirtualHost>

重启apache后访问成功。

二、客户端安装非常简单,从官方网站上下载与本机相应的版本之后,安装即可。官网地址https://owncloud.org

客户端安装完成后会弹出一个对话框如图:

填写好服务器地址后,下一步

这里填写好在web端配置好的用户名密码后下一步

在这里可以根据自己的需求进行配置,本地文件夹放置在自己用着舒服的路径,进行和服务器同步。完成后web端的内容就都下载到本地文件夹了。

三、邮件配置

Owncloud支持密码找回,支持以链接的方式发送邮件,但是前提是需要配置好邮件服务。用管理员账号登陆系统,在右上角管理员名字的下拉菜单-个人中填写邮件地址。我是基于网易126邮件服务配置的,所以这里写一个126的邮箱。在下拉菜单-管理中找到电子邮件服务器这一项,然后按如下信息填写

图很这两部分信息一样都是邮箱@符号前面的信息。配置好后点击发送邮件,就能在你126的想中看到测试信息了。

参考资料:

http://sharadchhetri.com/2014/07/21/setup-self-signed-ssl-certificate-owncloud-6-ubuntu-14-04-lts-server/

时间: 2024-10-11 01:40:37

搭建owncloud,apache单项加密,客户端连接,邮件配置的相关文章

PostgreSQL数据库服务端监听设置及客户端连接方法教程

众所周知,PostgreSQL 是一个自由的对象-关系数据库服务器(数据库管理系统),是一个可以免费使用的开放源代码数据库系统.本文详细介绍了PostgreSQL数据库服务端监听设置及客户端连接方法,具体如下: 一.背景介绍: 本文所述PostgreSQL服务端运行在RedHat Linux上,IP为:192.168.230.128客户端安装在Windows XP上, IP为:192.168.230.1 二.配置方法: 1.修改服务端/etc/postgresql/9.5/main/postgr

Linux系统服务搭建之Apache

1.  www: world  wide  web 万维网 http   协议: 超文本传输协议 HTML语言: 超文本标识语言 index.html 2. URL:统一资源定位: 协议+域名:端口+网页文件名 http://www.baidu.com:80/phpmyadmin/index.php 3 搭建www的服务器的方法 windows   IIS  + asp  + SQLserver IIS: Internet  Information server Linux   apache+m

centos pptp 客户端连接vpn

vpn翻墙现在很普遍,无论是个人还是公司,都会用的到.对于个人实现很容易,直接购买一个云主机,现在的云主机都有这样的服务,购买后直接就可以使用.有的vpn对使用也有一定数量限制,如:只允许多少个客户端连接,但对于公司来说,根本无法满足. 所以经过摸索总于有了答案.通过跳转的方法实现,在云主机上搭建pptp vpn,再在公司内部找一台机器搭建shadowsocks,通过它可以实现智能翻墙,很方便,一个账号多人可以使用,vpn账号也很安全,在公司外是无法使用的.是不是很棒. 下面介绍公司内网机器vp

RDP 协议组件 X.224 在协议流中发现一个错误并且中断了客户端连接

如果你的服务器有如下错误: “RDP 协议组件 X.224 在协议流中发现一个错误并且中断了客户端连接.” 可能的有2种: 1:你试试能否能继续远程登陆,有可能你的远程登陆组件出现问题. 2:有人攻击你,使用暴力破解的方法登陆你的系统,导致系统拒绝服务. 一句话注意防贼!! 解决方法: 设置组策略=====>管理摸板=====>wndows组件====>终端服务!! 新的补充(比较狠的解决方法,呵呵.): 事件类型: 错误 事件来源: TermDD 描述: RDP 的 "DAT

《Apache数据传输加密、证书的制作》——涉及HTTPS协议

首先了解http和https: HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议. HTTPS和HTTP的区别: http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议 http和https使用的是完全不同的连接方式用的端口也不一样,前者是80,后者是443. HTTPS协议是由SSL+HTTP协议构建的可进行加密传输.身份认证的网络协议 要比http协议安全 HTTPS解决的问题: 1 . 信任主机的问题.

在 OS X 上使用 S/MIME 加密和签名邮件

邮件安全尤其值得关注,我已经不止一次见到过对邮件泄漏,篡改或者伪造的抱怨,比如: . 不管你是什么职业,学会使用加密邮件,并对邮件进行数字签名从而保证你的邮件不被接收者之外的人读取或恶意篡改,是每个人应该掌握的技能.这篇文章介绍了在 OS X 上使用 S/MIME 证书对你的邮件进行加密(encrypt)和数字签名(digital signing),相较于使用 GnuPG 收发加密邮件而言,使用 S/MIME 证书对邮件进行加密和签名要更加轻量级,对 GnuPG 的支持还要额外安装插件.此外,移

存储学习之--StarWind虚拟存储配置和Linux客户端连接

存储学习之--StarWind虚拟存储配置和Linux客户端连接      在Windows 2008 Server上安装好StarWind后,就可以对它进行配置了 一.配置基本的StarWind 1.启动StarWind管理器 默认情况下,StarWind管理器放在任务栏的右下角 2.添加主机(如果是本机,输入127.0.0.1即可) 3.连接到主机 默认用户名为:root ,默认的密码为:starwind 4.接下来添加target 输入一个target名称 选择存储的介质类型,分别是硬盘,

Zimbra禁止接收带有加密的文件邮件 提醒病毒(Heuristics.Encrypted.PDF)

最近碰到一个国际性大客户,一定要发送经过加密的文件,因为是合约相关的文件,对方公司有这方面要求.但是Zimbra默认是禁止接收加密的文件 - 'Block encrypted archives',这样当客户发送邮件过来的时候,就会把邮件自动过滤/阻止掉,然后会收到管理员的邮件: VIRUS ALERT Our content checker found virus: Heuristics.Encrypted.Zip in an email to you from probably faked s

Elasticsearch - java客户端连接

写在前面的话:读书破万卷,编码如有神-------------------------------------------------------------------- 最简单的在java客户端连接es服务器 (仅作为快速简单使用demo) 1 package com.es.util.elasticsearch; 2 3 import lombok.Data; 4 import org.apache.log4j.Logger; 5 import org.elasticsearch.actio