NextCloudPI Version: 14.0.x Teil 2

Wie schon im Teil 1 von NextCloudPI erklärt gibt es zwei grundlegende Masken (Screens) für den User „ncp“. Eine Maske die ich als „root“ bezeichne (nicht zu verwechseln mit dem User Linux-„root“), in der grundlegende Einstellungen vorgenommen werden können, ohne das der Anwender auf eine Linux-Terminalsession zurückgreifen muß. Mit Hilfe der anderen Maske „ncp“ werden die grundlegenden Apps für die User bereitgestellt. Maske mit Funktionalität „root“ Die Grundfunktionalität der Cloud läßt sich zum einem über die Web-Oberfläche einstellen, als auch über ein Terminalfenster, indem man sich über SSH mit dem Raspberry-Cloud-Rechner verbindet. Hierfür muss man allerdings mindestens einmal  lokale mit dem Raspberry-Cloud-Rechner Erklärungverbunden sein, damit die SSH-Option über „raspi-config“ (TUI)  aktiviert werden kann. NextCloudPI Version: 14.0.x Teil 1 In der Reihenfolge folgende Punkte abarbeiten: 1, 4, 5 und dann 0 was die eigentliche Konfiguration der Cloud beinhaltet.2. Schritt Anmerkung zum Terminal-Fenster: Da der Speicherplatz recht schnell bei Bildern zu klein werden kann, habe ich der Cloud eine Festplatte von 500 GB (Samsung 860 EVO ) spendiert. Diese wird direkt mit dem Gehäuse der Cloud verbaut. Für den „Fan“ des Terminalfensters hier ein paar Hinweise: Damit die Festplatte ins Dateisystem fest eingebunden wird muss man die /etc/fstab entsprechend editieren. Hierzu siehe Links: https://www.thomas-krenn.com/de/wiki/Ext4_Dateisystem https://blog.moderlak.de/neue-festplatte-ssd-hdd-unter-linux-formatieren-und-dauerhaft-mit-ext4-dateisystem-mounten/ Mein Tip: fdisk -lErklärung blkid cfdisk mkfs ext4 /dev/sda1 editieren von /etc/fstab: df Für den Freund einer Web-Oberfläche (WebGUI) Beim ersten Aufruf in der Web-Oberfläche kommt in dieser Version folgender Screen: Diese Wizard überspringe ich immer, da ich ja genaueres wissen will, was ich unternehmen muss, um eine lauffähige Cloud zu erhalten.  Der Konfigurationsassistent lässt sich auch später noch aufrufen. ( In oberen Leiste, ganz rechts, -> Zauberstab „NextCloudPI Wizard“. Es erscheint das Fenster „System Info“ Folgende Konfigurationschritte sollte mAs soon as your NextClouPi is connected to the internet it might get attacked. Most attacks are probably automated attacks by botnets or scripts trying to break into your System by simply using standard username/password combinations like admin/admin. fail2ban scans your webserver logs (which can be found under /var/log/apache2/error.log) for failed login attempts. If there are to many failed attempts (default is 6 failed attempts within 10 minutes) fail2ban will ban the attacker’s IP address for a certain amount of time (default is 10 minutes). If you activate mail alerts you will receive emails when fail2ban locks out certain IP addresses. NextCloudPi uses fail2ban to secure Nextcloud logins as well as SSH logins.an ausführen:
TUI WebGUI Erklärung
SSH SSH
SSH Aktivieren / Deaktivieren ErklärungAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Um SSH zu aktivieren, kann das Kennwort für Benutzer pi nicht auf die Standard-Himbeere gesetzt bleiben. Sie MÜSSEN ein NEUES Passwort für pi erstellen, wenn Sie möchten, dass dieses Programm SSH aktiviert. Wenn dies nicht der Fall ist, wird es fehlschlagen! Hinweis: NextCloudPI Version: 14.0.x Teil 1Verwenden Sie normale AlphaNumeric. Die einzigen zulässigen Sonderzeichen sind., @ -_ / Navigieren Sie in der TUI oder der WebUI zu SSH. Ändern Sie ACTIVE in yes. Änder das Passwort. Bestätige neues Passwort. Klicken Sie auf „Ausführen“ oder „Start“.
dnsmasq​ dnsmasqEEE NextCloudPI Version: 14.0.x Teil 1Dies ist ein DNS-Server, den Sie möglicherweise benAutomatische Installation von Sicherheitsupda Automatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloudtes NextCloudPI Version: 14.0.x Teil 1Schützen Sie Ihre Cloudötigen, wenn Sie nicht über die externe URL, z. B. mycloud.freeDNS.org, von innerhalb Ihres Hauses auf Ihre Cloud zugreifen können. Dies hängt davon ab, ob Ihr Router NAT Loopback unterstützt. DNSMASQ
​fail2ban​ fail2ban
Sobald Ihr NextClouPi mit dem Internet verbunden ist, kann es angegriffen werden. Bei den meisten Angriffen handelt es sich wahrscheinlich um automatisierte Angriffe durch NextCloudPI Version: 14.0.x Teil 1Botnets oder Skripte, die versuchen, in Ihr System einzudringen, indem Sie einfach standardmäßige Benutzername / Passwort-Kombinationen wie admin / admin verwenden. fail2ban durchsucht Ihre Webserver-Protokolle (die unter /var/log/apache2/error.log zu finden sind) auf fehlgeschlagene Anmeldeversuche. Wenn es zu viele Fehlversuche gibt (Standard sind 6 Fehlversuche innerhalb von 10 Minuten), wird die IP-Adresse des Angreifers für einen bestimmten Zeitraum gesperrt (Standard ist 10 Minuten). Wenn Sie E-Mail-Benachrichtigungen aktivieren, erhalten Sie E-Mails, wenn fail2ban bestimmte IP-Adressen sperrt. NextCloudPi verwendet fail2ban zum Automatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudSichern von Nextcloud-Anmeldungen sowie SSH-Anmeldungen.
nc-admin nc-adminE nc-admin legt das Passwort fest für den „user-aAutomatische Installation von NextCloudPI Version: 14.0.x Teil 1Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudNextCloudPI Version: 14.0.x Teil 1 Automatische Installation von Sicherheitsupdates Schützen Sie Ihre Clouddmin“ fest, der für die Konfiguration der User zuständig ist.
nc-automount automatische Datenträgerein … Automount USB-Laufwerke durch Einstecken Eingesteckte USB-Laufwerke werden automatisch unter / media gemountet beim Booten oder beim Einsetzen.Formatieren Sie Ihr Laufwerk als ext4, um den NC-NextCloudPI Version: 14.0.x Teil 1Datenordner oder die Datenbank zu verschieben VFAT oder NTFS wird für diese Aufgabe nicht empfohlen, da Berechtigungen nicht unterstützt werdenWICHTIG: Halten Sie das Laufwerk an oder setzen Sie es ab, bevor Sie es extrahieren
nc-backup-auto automatische Backups legt fest in welchem Zeitintervall eine Datensicherung durchgeführt wird.
nc-database Datenbank
Verschieben Sie Ihre Datenbank an einen anderen Speicherort, z. B. ein USB-Laufwerk Beachten Sie, dass Nicht-Unix-Dateisysteme wie NTFS nicht unterstützt werden weil sie kein kompatibles Benutzer- / NextCloudPI Version: 14.0.x Teil 1Berechtigungssystem bieten.Sie müssen ein USB-Laufwerk verwenden, das permanent eingeschaltet ist und reagiert oder die Datenbank schlägt fehl.Bitte beachten Sie, dass der Standardspeicherort bei der ersten Installation / var / lib / mysql / ist. Verschieben Sie es an den gewünschten Ort, indem Sie das Feld DBDIR = bearbeiten. Das angezeigte Feld ist ein Beispiel.** Wenn die weiße Seite je fehlschlägt, verschieben Sie die Datenbank zurück in den SD. **
nc-datadir Datenverzeichnis
Ändern Sie Ihr Datenverzeichnis an einen neuenAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudOrt, beispielsweise ein USB-Laufwerk Beachten Sie, dass Nicht-Unix-Dateisysteme wie NTFS nicht unterstützt werden w eil sie kein kompatibles Benutzer- / Berechtigungssystem biet en. Beachten Sie auch, dass der Standardspeicherort bei der ersten Installation / var / www / nextcloud / data ist. Verschieben Sie es an den gewünschten Ort, indem Sie das Feld DATADIR = bearbeiten. Der gezeigte PFAD ist ein Beispiel.
nc-httpsonly HTTPS Zwang Verbindungsaufbau nur über das Protokoll „https“
nc-export-ncp/nc-import-ncp NCP exort / NCP import Speicher Konfiguration in einer Datei ab. Importieren die NextCloudPi-Konfiguration aus Erklärungeiner zuvor exportierten (gespeicherten)  Datei.
nc-limits System-begrenzungen Konfigurieren Sie die Systemgrenzwerte für NextCloudPi 
nc-notify-updates Update Benachrichtigungen zeigt an, ob eine Update vorhanden ist.
nc-passwd NCP Passwort Legt das Passwort für die „root“ WebGAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudUI fest.
nc-restore Wiederherstellung
Stellen Sie eine zuvor gesicherte NC-System wieder her. Dieses Restor bereinigt Fehler der NextCloud-Instanz, einschließlich DatAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloudeien und Datenbank. Wichtig ist das zumindestens das Autobackup aktiviert wurde.Automatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudAutomatische Installation voAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloudn Sicherheitsupdates Schützen Sie Ihre CloudAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud** Backup vor dem Vorgang durchführen **Sie können nc-backup verwenden
nc-scan-auto Automatische Dateiscan NC regelmäßig nach extern geänderten Dateien durchsuchen Stellen Sie die Zeit in Minuten in SCANINTERVAL ein.>>> Wenn zu viele Dateien vorhanden sind, kann dies die Leistung stark beeinträchtigen. <<<
nc-static-IP Statische IP Adresse Wechsel von DHCP nach statischer Adresses
nc-swapfile Swap Datei Legt den Speicherort von SWAP-Datei fest
nc-webui NCP Weboberfläche  Sperrt oder Entsperrt die WEBGUI
unattended-upgrades unüberwachte System- upgrade Automatische Installation von SicherheitsupdaAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre CloudAutomatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloud Automatische Installation von Sicherheitsupdates Schützen Sie Ihre Cloudtes Schützen Sie Ihre Cloud
    ACHTUNG: Bitte alle automatischen Installationen hinsichtlich eines Updates nicht aktivieren. Da der „Life-Cyclus“ einer Version doch recht kurz ist. In den Usergroups zeigt sich, das die Versionen teilweise probleme machen, vor alle dingen hinsichtlich der integrierten Apps. Der Basisversion zeigt sich hierbei jedoch recht stabil, jedoch hinken die Apps hinsichtlich der Basisversion immer etwas her. Es ist besser ein Update (Fehlerbereinigung) immer manuell ein paar Tage später vorzunehmen. Ein Upgrade (Versionswechsel) immer stets zuvor testen! Das „unattended-upgrades“ sollte jedoch unbedingt immer aktiviert werden.   Wie wird die Cloud auch aus dem Internet erreichbar? 1. Schritt Eine wichtige Funktion ist schon erfüllt. Die Cloud hat oder muss innerhalb unseres Netzwerkes eine feste (statische, static) IP-Adresse erhalten. Eine solche IP-Adresse erhält unsere Cloud mit Hilfe des Punktes „nc-static-IP“ in der (T)GUI. Sieht man sich den Speicherort , wo die Information des Netzwerks abgelegt ist, im Terminal an, so ist man zuerst jedoch etwas konfus.  In dem gewohnten Verzeichnis /etc/network/ findet sich kein Hinweis auf den Speicherort der statischen (festen) IP-Adresse (, das ist der Speicherort wo bis Ubuntu 16.0 die Netzwerkinformationen abgelegt wurden). Erst eine Suche mit  grep nach des IP-Adresse in den Dateien ergabe folgendes Ergebnis: /etc/dhcpd.conf Da in der NextCloudPI eine Version von DLogin-Maske (z.B.: https://192.168.99.249/index.php/login)ebian8 (Jessie) das Grundgerüst bildet, wird dort für die Verwaltung der DHCP Client Deamon (DHCPCD) verwendet (empfohlen) .  Ich muss wissen wo die Netzwerkinformationen abgelegt werden, da mein Cloud zwischen einem Internet-Router und einer Firewall sitzt. Es muss mir also möglich sein, sowohl von Aussen als auch von Inneren heraus auf die Cloud zu zugreifen. Gleichzeitig darf es nicht erlaubt sein von der Cloud aus ins Netzwerk hinter der Firewall zu gelangen. 2. Schritt Eine Internetdienst-Provider aussuchen, der einem den DDNS Service zu Verfügung  stellt.  Die NextCloudPI stellt einem mehrere Dienstleister zu Auswahl bereit. Ich habe mich für den NO-IP Provider entschieden. Wichtig ist jedoch ein Konto bei NO-IP anzulegen und einen Domainennamen festzulegen z.B.: cloud.ddns.net. Anschließend geht man auf den Reiter „DDNS_no-ip“ und gibt in der Maske folgendes ein: Nutzer        =  username beim Provider Bestehen = password beim Provider DOMAIN  = domainnamen beim Provider Die Übersetzung paßt leider noch nicht immer bzw. ist falsch. NextcloudPI ist halt im Moment noch in einem ständigen Entwicklungsmodus. Es werden für den  alltäglichen Gebrauch aber immer „stable versions“ herausgegeben. 3. Schritt Da „HTTPS Zwang“ aktiviert wurde muß  auch noch ein Zertifikat für die Cloud angelegt werden. Besitz die DDNS-Domain (z.B.: cloud.ddns.net) kein eigenes SSL offizielles Zertifikat so kann man sich ein eigenes Zertifikat erstellen über den Menüpunkt:“Letsencrypt“. Da das Zertifikat keine offizielle Signatur hat sondern nur eine private Signatur, ist es im Browser (Chrome, Firefox) nötig das selbst erstellte Zertifikat als vertrauenswürdig einzustellen.   Weiter: NextcloudPI config DHCPD in Debian 8 (Jessie) kostenloses SSL Zertifikat und Bekanntmachung im Browser NextCloudPI Version: 14.0.x Teil 3 NextCloudPI Version: 14.0.x Teil 1