WebDav-Server auf Ubuntu 18.04 LTS
Ein Server, der sich direkt hinter einem Internet-Router und der Firewall befindet!
Gemeint ist damit, der Server steht in der DMZ.
Ein Server, der vom Internet und vom eigenem Netzwerk (Intranet) heraus benutzt werden kann.
Version: 1.0 v. 18.12.2018
1. Linux Server
Neuinstallation oder Aufspielung eines Images von:
Ubuntu 16, 18
Debian_
Links:
Ubuntu 18 Version
https://wiki.ubuntu.com/ARM/RaspberryPi
http://releases.ubuntu.com/18.04/
Debian
https://wiki.debian.org/de/LTS
https://www.debian.org/CD/http-ftp/
2. Erstanmeldung am Server
Bei Images-ARM (z.B.: Raspberry)
Erstanmeldung:
user: ubuntu pwd:ubuntu -> Password (pwd) ändern!!!!
# sudo su -> Aktivierung des ‘root’ daher vor den Befehle kein ‘sudo’
# apt update
# apt upgrade -y
3. Umstellen auf deutsch Tastatur
# dpkg-reconfigure console-setup
4. Feste Ip-Adresse vergeben
# cd /etc/netplan nicht sonst wie üblich cd /etc/network
______________________________________________
# Beispiel
# nano /etc/netplan/50-cloud-init.yaml :
version: 2
ethernets:
eth0:
dhcp4: false
match:
macaddress: b8:27:eb:e0:f2:99
set-name: eth0
addresses:
– 192.168.0.253/24
gateway4: 192.168.0.250
nameservers:
addresses:
– 192.168.0.99
– 192.168.0.250_
– 8.8.8.8
– 8.8.4.4
search: []
______________________________________________
5. Servername ändern
# hostnamectl
ubuntu@ubuntu:~$
# hostnamectl
Static hostname: ubuntu
Icon name: computer
Machine ID: 2be7c2952f004091994ffb0b8dd3623f
Boot ID: 92d2ba3c66294d8f80d280f310371cfa
Operating System: Ubuntu 18.04.1 LTS
Kernel: Linux 4.15.0-1017-raspi2
Architecture: arm_
Folgende 2 Dateien:
/etc/hostname
/etc/hosts
# nano /etc/hostname
ubuntu -> ubuntu_server_01
# nano /etc/hosts
______________________________________________
127.0.0.1 localhost
127.0.0.1 ubuntu_server_01 ubuntu_server_01.test.intern
# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts
192.168.0.253 ubuntu_server_01 ubuntu_server_01.test.intern webdav.test.intern cloud-test.intern
______________________________________________
Wichtig:
Bei Eintrag in die ‘/etc/hosts’ immer die Zugehörigkeit zu einer Domäne angeben, falls diese Angabe vohanden ist._
_6. Nachträgliche Server-Software Installation
6.1 Mit Hilfe von ‘tasksel’ kann man nachträglich Serversysteme recht einfach installieren. Es ist im Normalfall für denjenigen, der sich etwas mit Linux auskennt, besser die benötigten Server-Systemkomponenten selber zusammen zustellen und zu installieren.
# apt install tasksel
oder man installiert folgende Komponenten auf jeden Fall!
6.2
6.2.1 PHP Installation
Version PHP 7.2
So installieren Sie PHP 7.2 unter Ubuntu 18.04
PHP 7.2 ist seit Version 18.04 standardmäßig in Ubuntus Repositorys enthalten. Die Anweisungen ähneln PHP 7 für 16.04.
Aktualisieren Sie Ubuntu
Bevor Sie etwas tun, sollten Sie Ihren Server erneut aktualisieren:
# apt-get update && apt-get upgrade
Installieren Sie PHP 7.2
Um PHP 7.2 auf Ubuntu 18.04 zu installieren, führen Sie einfach den folgenden Befehl aus:
# apt-get install php
Dieser Befehl installiert PHP 7.2 sowie einige andere Abhängigkeiten.
Um zu überprüfen, ob PHP installiert ist, führen Sie den folgenden Befehl aus:
# php -v
Sie sollten eine ähnliche Antwort erhalten:
PHP 7.2.3-1ubuntu1 (cli) (erstellt: 14. März 2018 22:03:58) (NTS)Und das ist es.
PHP 7.2 ist auf Ihrem Ubuntu 18.04 Server installiert.
Installieren Sie PHP 7.2-Module
Dies sind die am häufigsten verwendeten PHP 7.2-Module, die häufig von PHP-Anwendungen verwendet werden. Möglicherweise benötigen Sie mehr oder weniger. Überprüfen Sie daher die Anforderungen der Software, die Sie verwenden möchten:
# apt-get install php-pear php-fpm php-dev php-zip php-curl php-xmlrpc php-gd php-mysql php-mbstring php-xml libapache2-mod-php
Um alle in Ubuntu verfügbaren PHP-Module zu überprüfen, führen Sie Folgendes aus:
apt-cache search –names-only ^php
PHP 7.3 ist noch nicht freigegeben!!!
6.2.2 Python Installation
6.2.2.1 Phython3 ist schon automatisch im dem Server-Image mit installiert!
6.2.2.2 Phython2 kann man nachträglich installieren.
Wie kann die jeweilig benötigte Python Version zum ‚Default‘ Python gemacht werden?
Lösung 1:
alias python=/usr/local/bin/python2.7
alias python=/usr/bin/python3
Wo sich die Pfade und Namensbezeichnung der verschiedenen Paython-Versionen verbergen, zeigt folgender Befehl:
# ls /usr/bin/python* oder ls /usr/local/bin/python*
Lösung 2:
Eintrag in die Bash ~/.bashrc
Fügen Sie /usr/local/binIhre PATHUmgebungsvariable vor der Liste hinzu /usr/bin.
Im Allgemeinen geschieht dies in der rc-Datei Ihrer Shell, z. B. für bash .bashrc:
export PATH=“/usr/local/bin:$PATH“. Dies führt dazu, dass Ihre Shell zuerst nach einem python im Verzeichnis /usr/local/bin sucht, bevor es in dem Verzeichnis /usr/bin weiter macht.
Lösung 3:
Einrichtung einer virtuellen Umgebung.
Links:
https://wiki.ubuntu.com/ARM/RaspberryPi
7. Apache Server Installation
Installieren Sie den Apache-Webserver 2.4.x
sudo apt
-
get
update
sudo apt-
get
install apache2
Einrichtung eines Verzeichisses:
/var/www/webdav
Rechtevergabe:
sudo chown -R www-data:www-data /var/www/
Achtung auch auf Verzeichniss ‘/var/www/html’ werden auf die Rechte
an www-data vergeben und nicht nur an ‘/var/www/webdav’ !
Damit es später zu keinen unerklärlichen „Error“-Meldungen kommt muß noch die Firewall (ufw) überprüft werden, wie es den WebServer händelt.
Während der Installation registriert sich Apache bei UFW, um einige Anwendungsprofile bereitzustellen, mit denen der Zugriff auf Apache über die Firewall aktiviert oder deaktiviert werden kann.
# sudo ufw app list
________________________________
Available applications:
Apache
Apache Full
Apache Secure
OpenSSH
________________________________
Wie Sie sehen, gibt es drei Profile für Apache:
- Apache: Dieses Profil öffnet nur Port 80 (normaler, unverschlüsselter Webverkehr)
-
pache Full: Dieses Profil öffnet sowohl Port 80 (normaler, unverschlüsselter Webverkehr) als auch Port 443 (TLS / SSL-verschlüsselter Datenverkehr).
- Apache Secure: Dieses Profil öffnet nur Port 443 (mit TLS / SSL verschlüsselter Datenverkehr).
Es wird empfohlen, das Sie das restriktivste Profil aktivieren, das den von Ihnen konfigurierten Datenverkehr weiterhin zulässt.
# sudo ufw allow ‘Apache Full‘
In der angezeigten Ausgabe sollte HTTP-Verkehr zulässig sein:
# sudo ufw status
____________________________________________________
Status: active
To Action From
———————————————–
OpenSSH ALLOW Anywhere
Apache ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Apache (v6) ALLOW Anywhere (v6)
____________________________________________________
Mit dem Befehl:
# sudo systemctl status apache2
kann man den Staus des Apache-Webserver erfragen.
8. Virtueller WebSever für html und webdav einrichten
Verzeichnis(se) im WebSever einrichten.
Das Verzeichnis für ‘html’ ist schon standartmäßig bei der Installation des Webserbvers angelegt!
Das Verzeichnis für die Dateien des WebDav fehlt noch, falls es in 7. noch nicht angelegt wurde.
# sudo mkdir /var/www/webdav
Rechtevergabe:
sudo chown -R www-data:www-data /var/www/
9. WebDav “will go’s ready”
9.1 Erfreulicher weise muß das Protokoll für ‘dav’ nicht installiert werde,
das es ein Standard-mod von apache 2.4 ist bzw. in dem verwendeten Image für Ubuntu auf Raspberry mit installiert wurde.
9.2 Aktivierung
Es muß nur noch aktiviert werden:
# sudo a2enmod dav
#sudo a2enmod dav_fs
9.3 WebServer anpassen
# cp /etc/apache2/sites-available/000-default.conf /etc/apache2/sites-available/webdav.conf
# nano /etc/apache2/sites-available/webdav.conf
Erste Zeile eintragen:
DavLockDB /var/www/DavLock
Suchen Sie den <VirtualHost>Abschnitt und fügen Sie die folgenden Anweisungen hinzu:
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
</Directory>
besser ist es jedoch eine <Location [Pfadangabe]>
Die Datei sollte ungefähr so aussehen (rot was geändert bzw hinzugefügt wurde):
_____________________________________________________________________
DavLockDB /var/www/webdav/DavLock
<VirtualHost *:80>
# The ServerName directive sets the request scheme, hostname and port that
# the server uses to identify itself. This is used when creating
# redirection URLs. In the context of virtual hosts, the ServerName
# specifies what hostname must appear in the request’s Host: header to
# match this virtual host. For the default virtual host (this file) this
# value is not decisive as it is used as a last resort host regardless.
# However, you must set it for any further virtual host explicitly.
#ServerName www.example.com
ServerAdmin webmaster@localhost
DocumentRoot /var/www/webdav
https://www.xolphin.de/support/ssl/Apache/Apache_2.4.8_und_neuer_-_Zertifikatinstallationhttps://www.xolphin.de/support/ssl/https://www.schirmacher.de/display/Linux/Apache+SSL+Zertifikat+erstellen# Available loglevels: trace8, …, trace1, debug, info, notice, warn,
# error, crit, alert, emerg.
# It is also possible to configure the loglevel for particular
# modules, e.g.
#LogLevel info ssl:warn
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
# For most configuration files from conf-available/, which are
# enabled or disabled at a global level, it is possible to
# include a line for only one particular virtual host. For example the
# following line enables the CGI confi_guration for this host only
# after it has been globally disabled with „a2disconf“.
#Include conf-available/serve-cgi-bin.conf
Alias /log/ „/var/log/“
<Directory „/var/log/“>
Options Indexes MultiViews FollowSymLinks
AllowOverride None
Order deny,allow
Deny from all
Allow from all
Require all granted
</Directory>
<Location /webdav>
DAV On
</Location>
</VirtualHost>
_____________________________________________________________________
10. Authentifizierung
10.1
# apt-get install apache2-utils
Erstellen Sie eine Kennwortdatei
1. Generieren Sie die Datei, die Benutzerkennwörter enthält, und fügen Sie
den ersten Benutzer hinzu:
Für die Basis-Authentifizierung:
# htpasswd -c /etc/apache2/webdav.passwords <username>
Für die Digest- Authentifizierung:
# htdigest -c /etc/apache2/webdav.passwords_digest webdav <username>
2. Nachträglich 10.1Benutzer hinzufügen
Verwenden Sie beim Hinzufügen weiterer Benutzer denselben Befehl, ohne das -c_Flag zu verwenden:
Für die Basisauthentifizierung:
# htpasswd /etc/apache2/webdav.passwords admin
Für die Digest- Authentifizierung:
# htdigest /etc/apache2/webdav.passwords_digest webdav admin
User und Group www-data Rechte vergeben:
chown www-data:www-data /etc/apache2/webdav.passwords
chown www-data:www-data /etc/apache2/webdav.passwords_digest
10.2
Änderungen an /etc/apache2/sites-available/webdav.conf vornehen:
# nano /etc/apache2/sites-available/webdav.conf
______________________________________________
DavLockDB /var/www/webdav/DavLock
<VirtualHost *:80>
ServerAdmin webmaster@localhost
DocumentRoot /v000-default.confar/www/webdav
ServerName cloud-test.intern
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
Alias /webdav /var/www/webdav
<Directory /var/www/webdav/>
Options Indexes MultiViews
AllowOverride All
Order allow,deny
allow from all
</Directory>
<Location /webdav>
DAV On
AuthType Basic
AuthName „web000-default.confdav“
AuthUserFile /etc/apache2/webdav.passwords
Require valid-user
</Location>
</VirtualHost>
______________________________________________
Anmerkung zu Betrieb von mehren virtuellen Hosts:
Wenn ein neuer zusätzliche Virtual Host angelegt wurde, ist dieser zwar verfügbar („available“)
aber noch nicht aktiviert („enabled“).
Bei auf Debian basierenden Systemen (somit auch Ubuntu) können folgende Befehle verwendet werden:
# sudo a2ensite MEIN_VHOST.conf
Dies würde den VirtualHost mit dem Dateinamen MEIN_VHOST aktivieren.
Natürlich kann man die Seite auch wieder deaktivieren mit dem Befehl:
# sudo a2dissite MEIN_VHOST.conf
Hinweis:
Wenn man die Seite 000-default.conf mit a2dissite deaktiviert hat, ist sicher zu stellen,
dass eine NameVirtualHost Anweisung (Name_VirtualHost.conf) existiert !
11. SSL – HTTPS – SSH
Einführung
Zunächst ist ein „Private Key“ zu generieren.
Das SSL-Zertifikat ist nur zusammen mit genau diesem Key gültig. Verliert man den private key, funktioniert auch das Zertifikat nicht mehr.
Der ‘private key’ kann auch nicht aus dem Zertifikat generiert oder sonstwie wiederhergestellt werden. Man sollte also an sicherer Stelle ein Backup des ‘private keys’ aufbewahren.
Man kann den Key auch noch zusätzlich mit einem Passwort schützen, was aber dazu führt, dass man den Webserver nicht ohne Eingabe dieses Passwortes im SSL-Modus starten kann.
Es gibt zwei Möglichkeiten:
Entweder das Zertifikat was schon bei der Installation erstellt wurde oder man erstellt sich sich selbst ein Zertifikat.
Die Schlüssellänge sollte 2048 oder 4096 Bit betragen (früher waren nur 1024 Bit empfohlen).
Erstellung eines eigenen Zertifikates (Key) und Signatur (CRT):
11.1
Anlegen eines Zertifikats und signiert sich selbst das Zertifikat
# sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/test/apache.key -out /etc/apache2/ssl/test/apache.crt
Generating a 2048 bit RSA private key
……………………………………………………………………..+++
………………………………………….+++
writing new private key to ‚/etc/apache2/ssl/test/apache.key‘
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some
Einführung
Zunächst ist ein „Private Key“ zu generieren.
Das SSL-Zertifikat ist nur zusammen mit genau diesem Key gültig. Verliert man den private key, funktioniert auch das Zertifikat nicht mehr.
Der ‘private key’ kann auch nicht aus dem Zertifikat generiert oder sonstwie wiederhergestellt werden. Man sollte also an sicherer Stelle ein Backup des ‘private keys’ aufbewahren.
Man kann den Key auch noch zusätzlich mit einem Passwort schützen, was aber dazu führt, dass man den Webserver nicht ohne Eingabe dieses Passwortes im SSL-Modus starten kann.
Es gibt zwei Möglichkeiten:
Entweder das Zertifikat was schon bei der Installation erstellt wurde oder man erstellt sich sich selbst ein Zertifikat.
Die Schlüssellänge sollte 2048 oder 4096 Bit betragen (früher waren nur 1024 Bit empfohlen).
Erstellung eines eigenen Zertifikates (Key) und Signatur (CRT):
11.1
Anlegen eines Zertifikats und signiert sich selbst das Zertifikat
# sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/test/apache.key -out /etc/apache2/ssl/test/apache.crt
Generating a 2048 bit RSA private key
……………………………………………………………………..+++
………………………………………….+++
writing new private key to ‚/etc/apache2/ssl/test/apache.key‘
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Disti
blank
For some fields there will be a default value,
If you enter ‚.‘, the field will be left blank.
—–
Country Name (2 letter code) [AU]:DE
State or Province Name (full name) [Some-State]:Hessen
Locality Name (eg, city) []:Hohenahr-Altenkirchen
Organization Name (eg, company) [Internet Widgits Pty Ltd]:UvR-NetConsulting
Organizational Unit Name (eg, section) []:Administration
Common Name (e.g. server FQDN or YOUR name) []:Uwe von Royen
Email Address []:uwe.von.royen@gmx.net
11.2
Gehe in das Verzeichniss, wo der Schlüssel abgelegt werden soll.
openssl genrsa -out server.key 4096
Generating RSA private key, 4096 bit long modulus
………………………………………………….++
……………………….++
e is 65537 (0x010001)
11.3
Gehe in das Verzeichniss, wo der Schlüssel abgelegt werden soll.
# openssl genrsa -des3 -out server.key 4096
openssl genrsa -des3 -out server.key 4096
Generating RSA private key, 4096 bit long modulus
…………………………………………………………….++
……………………………………………………………………………………………………………………………………………………………………………………………++
e is 65537 (0x010001)
Enter pass phrase for server.key:
Verifying – Enter pass phrase for server.key:
11.4
Eine Key sebst signieren bzw. zertifizieren:
openssl req -new -key server.key -out server.csr -sha256
server.csr: server.key ist der Schlüssel den man zuvor in 12.2 oder 12.3 erstellt hat!
11.5
Kontrolle auf Richtigkeit:
openssl req -noout -text -in server.csr
Certificate Request:
Data:
Version: 1 (0x0)
Subject: C = DE, ST = Hessen, L = Hohenahr-Altenkirchen, O = Administration, OU = UvR, CN = UVRNC, emailAddress = uwe.von.royen@gmx.net
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (4096 bit)
Modulus:
00:a1:79:f8:8c:10:53:be:a5:13:a7:8e:07:5b:40:
f4:3c:0e:a5:e4:3c:9f:f1:5e:33:36:3b:77:4f:56:
80:6f:311.57:df:5f:48:f9:c9:bc:5d:fe:81:71:7c:0c:
8c:f7:6c:ed:02:4d:54:0c:e4:db:cd:92:69:c2:d0:
28:f7:b5:fe:4f:f1:96:24:92:de:41:4e:63:0b:c4:
85:92:9b:8d:f0:86:ba:1c:0b:0d:62:b7:ed:d5:ae:
51:49:d2:1a:aa:73:44:73:fd:bb:d5:74:0a:42:57:
00:87:9b:b5:b5:bf:85:65:b5:b1:00:b5:b9:72:8b:
45:bb:e3:0c:2d:5f:d6:6c:fd:57:d3:d2:da:54:e9:
ff:bb:1f:55:31:f3:e1:ec:1b:3f:dd:54:7d:d4:0e:
4e:f7:c3:47:28:ac:18:91:37:8d:94:81:f5:bf:76:
bc:58:f2:d5:44:6d:ba:a1:1d:93:77:6f:f2:27:53:
b5:11:06:fe:38:a3:8e:99:e2:4e:36:9a:11:2a:6f:
ff:e7:b11.54:e9:df:df:19:58:24:51:cc:f5:fd:e9:fd:
ff:b3:e9:28:e7:1d:88:e6:15:c3:78:16:0f:33:44:
50:ef:f2:4e:cc:15:b2:dc:e2:fb:f5:27:33:25:5f:
26:58:ce:f8:24:ec:08:5e:cf:4b:f0:20:fe:2e:f1:
2f:9e:b4:b7:79:18:b0:d3:53:90:a3:1e:35:3a:b1:
de:1b:35:d0:21:6e:cb:72:f2:7a:c9:2e:35:46:99:
ea:b7:6c:b3:28:7c:98:4d:f0:6b:c4:dc:62:ea:d0:
ff:6f:66:92:f4:38:53:cf:5d:b7:06:a4:b0:64:b0:
1d:7a:a2:48:c9:26:0c:2e:a5:42:23:8f:b1:20:a7:
a6:13:96:d2:c2:17:fc:82:82:03:70:e1:64:c2:4e:
c0:94:66:94:b0:82:d8:d3:24:20:89:55:39:75:02:
36:10:1d:7f:1a:7f:35:7b:01:ea:c1:c9:d5:5b:e5:
0f:4a11.5:69:25:96:17:3c:16:30:8f:c2:11:ea:67:78:
c8:1c:fb:6b:56:49:97:53:0f:80:47:4f:80:89:6b:
2b:03:4c:3d:06:4f:c4:6d:be:12:66:ac:5f:01:9d:
d1:71:54:38:25:9b:b5:fc:85:66:e0:2d:95:9c:3f:
9d:95:b4:cd:62:a2:f2:ee:4c:0e:81:ef:5a:3c:e7:
91:c7:64:6d:66:ca:12:41:4b:c5:ac:98:c4:69:22:
e9:83:0c:ce:6d:3c:c9:22:9b:95:5a:cb:6e:f2:ce:
f6:2f:9d:2a:e3:de:06:40:e0:50:ef:65:10:63:34:
38:40:80:9d:f6:0e:53:37:7b:ab:a0:95:e6:ba:19:
e4:39:33
Exponent: 65537 (0x10001)
Attributes:
challengePassword :merlin.123
Signature Algorithm: sha256WithRSAEncryption
1b:83:ac:56:3d:8a:99:ff:0f:38:ce:bc:6e:27:8e:b4:54:ba:
90:03:f0:ae:5a:91:ca:6d:19:15:9c:a4:4d:80:03:82:9e:05:
15:0c:a5:93:28:f7:2a:4d:87:87:68:a3:14:fb:e5:3f:d8:ff:
ee:a5:eb:54:26:d6:21:76:50:02:a3:60:b9:d9:75:04:b4:27:
3e:b1:3a:95:47:73:23:5d:07:13:a6:e4:73:70:52:92:40:b6:
79:3d:c1:4c:3c:d3:72:90:23:22:47:da:cf:6b:5f:0c:2a:b0:
d3:5a:62:da:7d:12:2d:90:63:21:b9:5e:75:8d:b8:ee:d7:98:
40:94:c1:8d:20:e9:2a:fe:9b:26:57:33:ff:62:87:09:7b:c8:
56:90:86:e6:01:8f:a7:b2:9a:4e:9c:f3:a0:63:d5:ca:c5:ac:
c1:2e:55:ba:9a:42:28:eb:04:ff:dd:2f:4e:f0:90:48:aa:03:
c7:a11.57:1f:ad:f7:3f:6c:3f:1b:4d:4d:c4:e7:c2:d9:6d:a1:48:
d0:ea:d1:a0:29:04:c0:8a:b8:d0:3c:65:1b:19:c5:07:69:c6:
ef:c7:44:98:c4:d1:3e:87:df:5a:ea:88:32:8f:e0:94:68:c7:
7
b3:d9:d3:d5:4e:79:49:e5:f1:e4:04:f1:09:cf:d0:86:49:82:
c9:de:fa:fb:c7:a0:1f:f3:1e:5e:51:29:80:96:6a:22:ac:b2:
73:ec:1b:14:fa:bc:4e:e7:95:ec:c7:ec:1f:3b:a0:a4:24:78:
49:bf:e5:0b:66:6c:ce:55:d2:02:92:c6:ea:e1:9e:d0:54:11:
e1:ba:74:70:0c:c5:2a:b8:be:72:78:17:af:f4:8b:c5:41:fd:
75:86:37:c8:39:da:c0:b7:08:ab:29:41:f4:37:72:4c:3a:25:
1a:1b:69:d6:76:65:1f:3c:c0:d6:33:ed:c7:6c:58:0e:73:29:
7e:67:20:f5:4a:2b:08:7a:78:8b:93:3c:72:27:1f:8d:29:bc:
9f:b0:37:1f:21:83:fa:90:95:3a:37:4a:b6:ae:9c:04:16:c9:
4d:eb:c3:4e:99:59:17:66:6d:9d:05:c5:bb:fb:96:21:31:a3:
3b:85:19:48:8e:16:7b:ad:6b:7e:36:b1:6b:3f:e1:37:e1:9e:
7c:9b:c8:ad:e2:e3:e3:a3:e6:5a:dc:39:67:05:bb:de:94:8b:
b7:51:1c:6c:41:09:6e:1d:26:ce:78:d2:9e:b1:b5:81:a1:5a:
8b:a6:cb:9d:d3:10:c3:0e:e9:41:ec:e5:32:1f:81:87:84:28:
17:03:7f:e8:9e:66:37:1e:71:1e:70:53:35:f3:8b:42:f4:d3:mcc.191701
f2:f5:01:b4:f6:7b:f6:11
Links:
https://www.xolphin.de/support/ssl/Apache/Apache_2.4.8_und_neuer_-_Zertifikatinstallation
https://www.xolphin.de/support/ssl/
https://www.schirmacher.de/display/Linux/Apache+SSL+Zertifikat+erstellen
https://confluence.jaytaala.com/display/TKB/Configure+SSL+WebDAV+file+access+with+authentication+using+Apache
12. Endansicht einer fast fertigen „*.conf“ Datei
für das Anzeigen einer Apache_Web_Seite
Hier http automatisch auf https umgeleitet ohne eine .“htaccess“ Datei.
_____________________________________________________________________
nano /etc/apache2/sites_available/webdav-server.conf
DavLockDB /var/www/DavLock
<VirtualHost *:80>
RewriteEngine on
ServerName cloud-test.intern
Redirect permanent „/“ „https://cloud-test.intern/webdav“
</VirtualHost>
<VirtualHost *:443>
RewriteEngine On
RewriteRule ^(/)$ /webdav [R=301,L]
ServerName cloud-test.intern
ServerAdmin webmaster@localhost
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
Alias /webdav /var/www/webdav
# Alias /webdav bestimmt in Netzwerk ob einfach /webdav
# Alias /webdav/ /var/www/webdav
# Alias /webdav bestimmt in Netzwerk ob einfach /webdav/
<Directory /var/www/webdav>
Options Indexes MultiViews</VirtualHost>
AllowOverride All
Order allow,deny
allow from all
</Directory>
# SSL Engine Switch:
# Enable/Disable SSL for this virtual h
ost.
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/apache_webdav.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache_webdav.key
<Location /webdav>
DAV On
AuthType Digest
# AuthType Basic
AuthName „webdav“
AuthUserFile /etc/apache2/webdav.passwords_digest
# AuthUserFile /etc/apache2/webdav.passwords
Require valid-user
</Location>
</VirtualHost>
_____________________________________________________________________
Links:
Generatoren oder manuelle Erzeugung eine Codes für die Weiterleitung von
http nach https.
Thematik: mode_rewrite
https://www.digitalocean.com/community/tutorials/how-to-create-temporary-and-permanent-redirects-with-apache-and-nginx
https://wiki.apache.org/httpd/RedirectSSL
https://wiki.selfhtml.org/wiki/Webserver/mod_rewrite
https://www.digitalocean.com/community/tutorials/how-to-install-the-apache-web-server-on-ubuntu-18-04-quickstart
Generatoren:
https://www.webcellent.com/tools/modrewrite/
https://netgrade.de/301-weiterleitung-generator/
https://www.htaccessredirect.net/
https://www.generateit.net/mod-rewrite/index.php
https://www.htaccesserstellen.de/url-rewrite-rewriterule.html