Installation (revision2) d’un serveur ownCloud sur Raspberry Pi 3 |
Version de l’OS | Raspbian GNU/Linux 10.2 (buster) |
Version d’Owncloud | 10.3.2 |
Article original Publié le : 8 février 2020
Mise a jour le : – |
J’ai perdu ma vm de test, je profite donc pour rafraîchir ce tuto avec la dernière version de l’appli, de php ..
L’os passe également en version 10, Debian Buster qui embarque nativement la version php 7.3.
Pre-requis
- Disposer du paquet sudo sur Debian
- Si pas de serveur dns local, déclarer l’ip/nom dans le fichier hosts
- Créer une entrée dns chez le registrar pour la génération du certificat
- Ouvrir les ports 80/443 sur la box/fw pour la génération du certificat
Préparation de l’environnement
- Mise a jour du système
1 |
$ sudo apt update |
1 |
$ sudo apt upgrade |
- Installation de PHP 7.3
Liste des extensions requises (page 69)
https://doc.owncloud.com/server/10.3/admin_manual/ownCloud_Admin_Manual.pdf
1 |
$ sudo apt install php7.3-common php7.3-curl php7.3-gd php7.3-imap php7.3-intl php7.3-json php7.3-ldap php7.3-mbstring php7.3-mysql php7.3-xml php7.3-zip php7.3-fpm |
- Installation de Mariadb 10
1 |
$ sudo apt install mariadb-server |
- Installation de Certbot
Pour pouvoir générer le certificat https
1 |
$ sudo apt install certbot |
- Installation de Nginx
Par choix, préférence a Apache
1 |
$ sudo apt install nginx |
- Installation de quelques outils utiles
1 |
$ sudo apt install vim curl wget dnsutils |
/!\ Pour ne pas galérer avec le copier/coller dans vim, voir cet article
Installation d’Owncloud
Ajoutez la clé GPG ownCloud au trousseau de clé d’apt, puis ajouter le dépôt au source.list
1 |
$ wget -nv https://download.owncloud.org/download/repositories/production/Debian_10/Release.key -O Release.key |
1 |
$ sudo apt-key add - < Release.key |
1 |
$ echo 'deb http://download.owncloud.org/download/repositories/production/Debian_10/ /' | sudo tee /etc/apt/sources.list.d/owncloud.list |
Avant d’installer le paquet ownCLoud, il faut installer le transport https.
1 |
$ sudo apt install apt-transport-https |
Puis recharger les paquets et installer ownCloud
1 |
$ sudo apt update |
1 |
$ sudo apt install owncloud-files |
Conf de l’environnement
- Sécuriser a minima Mariadb
1 |
$ sudo mysql_secure_installation |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
Set root password? [Y/n] <span style="color: #ff0000;">Y</span> New password: Re-enter new password: Password updated successfully! Reloading privilege tables.. ... Success! Remove anonymous users? [Y/n] <span style="color: #ff0000;">Y</span> ... Success! Disallow root login remotely? [Y/n] <span style="color: #ff0000;">Y</span> ... Success! Remove test database and access to it? [Y/n] <span style="color: #ff0000;">Y</span> - Dropping test database... ... Success! - Removing privileges on test database... ... Success! Reload privilege tables now? [Y/n] <span style="color: #ff0000;">Y</span> ... Success! Cleaning up... All done! If you've completed all of the above steps, your MariaDB installation should now be secure. |
Se connecter a l’aide du mot de passe préalablement crée
1 |
$ sudo mysql -u root -p |
Créer la db, l’utilisateur, le mot de passe et allouer les privileges.
1 |
CREATE DATABASE <strong>db_owncloud</strong> CHARACTER SET utf8; |
1 |
GRANT ALL PRIVILEGES ON <strong>db_owncloud.*</strong> TO '<strong>user_owncloud</strong>'@'localhost' IDENTIFIED BY '<strong>password_owncloud</strong>'; |
1 |
FLUSH PRIVILEGES; |
1 |
exit |
/!\ Dans l’exemple ci dessus
La base de données s’appelle db_owncloud
Tous les droits sont FULL sur la db db_owncloud pour l’utilisateur user_owncloud et son mot de passe est password_owncloud
Pour en savoir plus sur les droits Mysql: https://dev.mysql.com/doc/refman/5.7/en/privileges-provided.html
Configuration du vhost
Supprimer le vhost par défaut et son lien
1 |
$ sudo rm /etc/nginx/sites-available/default |
1 |
$ sudo unlink /etc/nginx/sites-enabled/default |
Création du vhost ownCloud
1 |
$ sudo touch /etc/nginx/sites-available/owncloud.conf |
1 |
$ sudo ln -s /etc/nginx/sites-available/owncloud.conf /etc/nginx/sites-enabled/owncloud.conf |
Éditer le vhost et ajouter le contenu ci dessous, les parties en gras sont a adapter
/!\ Ce vhost est fonctionnel mais a peaufiner/adapter notamment sur les ciphers, tls, headers ..
1 |
$ sudo vim /etc/nginx/sites-available/owncloud.conf |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 |
upstream php-handler { server 127.0.0.1:9000; # Depending on your used PHP version server unix:/var/run/php/php7.3-fpm.sock; } server { listen 80; server_name <strong>srv-owncloud.izero.fr</strong>; # For Lets Encrypt, this needs to be served via HTTP location /.well-known/acme-challenge/ { root /var/www/owncloud; } # enforce https location / { return 301 https://$server_name$request_uri; } } server { listen 443 ssl; server_name <strong>srv-owncloud.izero.fr</strong>; # Example SSL/TLS configuration. Please read into the manual of NGINX before applying these. ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers "-ALL:EECDH+AES256:EDH+AES256:AES256-SHA:EECDH+AES:EDH+AES:!ADH:!NULL:!aNULL:!eNULL:!EXPORT:!LOW:!MD5:!3DES:!PSK:!SRP:!DSS:!AESGCM:!RC4"; ssl_prefer_server_ciphers on; keepalive_timeout 70; ssl_stapling on; ssl_stapling_verify on; # Add headers to serve security related headers # Before enabling Strict-Transport-Security headers please read into this topic first. #add_header Strict-Transport-Security "max-age=15552000; includeSubDomains"; add_header X-Content-Type-Options nosniff; add_header X-Frame-Options "SAMEORIGIN"; add_header X-XSS-Protection "1; mode=block"; add_header X-Robots-Tag none; add_header X-Download-Options noopen; add_header X-Permitted-Cross-Domain-Policies none; # Path to the root of your installation root /var/www/owncloud/; location = /robots.txt { allow all; log_not_found off; access_log off; } # The following 2 rules are only needed for the user_webfinger app. # Uncomment it if you're planning to use this app. #rewrite ^/.well-known/host-meta /public.php?service=host-meta last; #rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json last; location = /.well-known/carddav { return 301 $scheme://$host/remote.php/dav; } location = /.well-known/caldav { return 301 $scheme://$host/remote.php/dav; } # set max upload size client_max_body_size 512M; fastcgi_buffers 8 4K; # Please see note 1 fastcgi_ignore_headers X-Accel-Buffering; # Please see note 2 # Disable gzip to avoid the removal of the ETag header # Enabling gzip would also make your server vulnerable to BREACH # if no additional measures are done. See https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773332 gzip off; # Uncomment if your server is build with the ngx_pagespeed module # This module is currently not supported. #pagespeed off; error_page 403 /core/templates/403.php; error_page 404 /core/templates/404.php; location / { rewrite ^ /index.php$uri; } location ~ ^/(?:build|tests|config|lib|3rdparty|templates|data)/ { return 404; } location ~ ^/(?:\.|autotest|occ|issue|indie|db_|console) { return 404; } location ~ ^/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|ocs-provider/.+|core/templates/40[34])\.php(?:$|/) { fastcgi_split_path_info ^(.+\.php)(/.*)$; include fastcgi_params; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; fastcgi_param SCRIPT_NAME $fastcgi_script_name; # necessary for owncloud to detect the contextroot https://github.com/owncloud/core/blob/v10.0.0/lib/private/AppFramework/Http/Request.php#L603 fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_param HTTPS on; fastcgi_param modHeadersAvailable true; #Avoid sending the security headers twice fastcgi_param front_controller_active true; fastcgi_read_timeout 180; # increase default timeout e.g. for long running carddav/ caldav syncs with 1000+ entries fastcgi_pass php-handler; fastcgi_intercept_errors on; fastcgi_request_buffering off; #Available since NGINX 1.7.11 } location ~ ^/(?:updater|ocs-provider)(?:$|/) { try_files $uri $uri/ =404; index index.php; } # Adding the cache control header for js and css files # Make sure it is BELOW the PHP block location ~ \.(?:css|js)$ { try_files $uri /index.php$uri$is_args$args; add_header Cache-Control "max-age=15778463"; # Add headers to serve security related headers (It is intended to have those duplicated to the ones above) # Before enabling Strict-Transport-Security headers please read into this topic first. #add_header Strict-Transport-Security "max-age=15552000; includeSubDomains"; add_header X-Content-Type-Options nosniff; add_header X-Frame-Options "SAMEORIGIN"; add_header X-XSS-Protection "1; mode=block"; add_header X-Robots-Tag none; add_header X-Download-Options noopen; add_header X-Permitted-Cross-Domain-Policies none; # Optional: Don't log access to assets access_log off; } location ~ \.(?:svg|gif|png|html|ttf|woff|ico|jpg|jpeg|map)$ { add_header Cache-Control "public, max-age=7200"; try_files $uri /index.php$uri$is_args$args; # Optional: Don't log access to other assets access_log off; } } |
Tester et recharger la conf
1 |
$ sudo nginx -t |
1 |
$ sudo systemctl reload nginx |
Génération du certificat Let’s Encrypt
/!\ Il faut que les ports 80 et 443 ne soit pas utilisés car ils sont nécessaires a Certbot pour la génération du certificat, pour cela stopper le service Nginx qui va libérer les ports.
/!\ Ne pas oublier comme ennoncer dans le pré-requis d’avoir créer en amont une entrée dns et d’avoir ouvert les ports sur la box/fw
Faire un dig pour verifier que le record renvoi bien sur l’ip public
1 2 3 4 |
$ dig a srv-owncloud.izero.fr ;; ANSWER SECTION: srv-owncloud.izero.fr. 515 IN A 217.xxx.xxx.xxx |
Pour générer le certificat
1 |
$ sudo systemctl stop nginx |
1 |
$ sudo certbot certonly |
Utiliser l’option 1
1 2 3 4 5 6 |
How would you like to authenticate with the ACME CA? - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1: Spin up a temporary webserver (standalone) <del>2: Place files in webroot directory (webroot)</del> - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Select the appropriate number [1-2] then [enter] (press 'c' to cancel): <span style="color: #ff0000;">1</span> |
Renseigner un émail valide pour recevoir l’alerte d’expiration du certificat
1 2 3 |
Plugins selected: Authenticator webroot, Installer None Enter email address (used for urgent renewal and security notices) (Enter 'c' to cancel): <span style="color: #ff0000;">mon_email@domaine.tld</span> |
Accepter le contrat pour continuer
1 2 3 4 5 6 7 |
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Please read the Terms of Service at https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree in order to register with the ACME server at https://acme-v02.api.letsencrypt.org/directory - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (A)gree/(C)ancel: <span style="color: #ff0000;">A</span> |
Voulez vous partager votre émail ?
1 2 3 4 5 6 |
Would you be willing to share your email address with the Electronic Frontier Foundation, a founding partner of the Let's Encrypt project and the non-profit organization that develops Certbot? We'd like to send you email about our work encrypting the web, EFF news, campaigns, and ways to support digital freedom. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (Y)es/(N)o: |
Entrer le nom de domaine pour la création du certificat
1 2 |
Please enter in your domain name(s) (comma and/or space separated) (Enter 'c' to cancel): <span style="color: #ff0000;">srv-owncloud.izero.fr</span> |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
Obtaining a new certificate Performing the following challenges: http-01 challenge for srv-owncloud.izero.fr Waiting for verification... Cleaning up challenges IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/srv-owncloud.izero.fr/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/srv-owncloud.izero.fr/privkey.pem Your cert will expire on 2020-05-07. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le |
Une fois le certificat généré, les fichiers se trouve par défaut dans le répertoire /etc/letsencrypt/live/srv-owncloud.izero.fr/
Il faut ajouter le certificat et la clé privée dans le vhost précédemment crée dans la balise ssl server
1 |
$ sudo vim /etc/nginx/sites-available/owncloud.conf |
1 2 3 4 5 6 7 |
<span style="color: #808080;"> server { listen 443 ssl; server_name srv-owncloud.izero.fr;</span> <strong>ssl_certificate /etc/letsencrypt/live/srv-owncloud.izero.fr/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/srv-owncloud.izero.fr/privkey.pem; </strong> |
Demarrer Nginx et profiter pour redemarrer le service php7.3-fpm
1 |
$ sudo systemctl start nginx |
1 |
$ sudo systemctl restart php7.3-fpm |
Normalement tout doit etre fonctionnel, un curl doit renvoyé un 200
1 |
$ curl -ik https://srv-owncloud.izero.fr:443 |
1 2 3 4 |
HTTP/1.1 200 OK Server: nginx/1.14.2 Date: Sat, 08 Feb 2020 10:32:07 GMT Content-Type: text/html; charset=UTF-8 |
/!\ Nota: pour des raisons de securité, on evite de faire apparaitre les versions des outils, des applis ..
Pour cacher la version d’Nginx, éditer le vhost et tout en bas ajouter la ligne ci dessous, puis recharger le service
1 |
$ sudo vim /etc/nginx/sites-available/owncloud.conf |
1 |
<strong>server_tokens off;</strong> |
1 |
$ sudo systemctl reload nginx |
Refaire un curl, la version a disparue
1 |
$ curl -ik https://srv-owncloud.izero.fr:443 |
1 2 3 |
HTTP/1.1 200 OK Date: Sat, 08 Feb 2020 10:34:41 GMT Content-Type: text/html; charset=UTF-8 |
Lancement d’ownCloud
Lancer un navigateur et renseigner les champs
1 – Créer le compte administrateur et son mot de passe
2 – Le chemin par défaut des donnees utilisateurs /var/www/owncloud/data
3 – Renseigner les infos de la db préalablement crées
Je n’ai choisie que le module “php7.3-mysql” a l’installation, c’est donc la seul SGBD disponible.
Son port par défaut est 3306 (donc localhost:3306)
4 –Terminer l’installation
Iil ne reste plus qu’a se connecter avec le login/mdp crée
FAQ
php ne semble pas être configuré de manière à récupérer les valeurs des variables d’environnement. Le test de la commande getenv(“PATH”) retourne seulement une réponse vide. Veuillez consulter la documentation d’installation pour savoir comment configurer php sur votre serveur, en particulier en cas d’utilisation de php-fpm.
Pour la correction éditer le fichier www.conf et dé-commenter les lignes suivantes
1 |
$ sudo vim /etc/php/7.3/fpm/pool.d/www.conf |
1 2 3 4 5 |
env[HOSTNAME] = $HOSTNAME env[PATH] = /usr/local/bin:/usr/bin:/bin env[TMP] = /tmp env[TMPDIR] = /tmp env[TEMP] = /tmp |
Recharger php7.3-fpm
1 |
$ sudo systemctl reload php7.3-fpm |
L’en-tête HTTP “Strict-Transport-Security” n’est pas configurée à “15552000” secondes. Pour renforcer la sécurité nous recommandons d’activer HSTS comme décrit dans notre Guide pour le renforcement et la sécurité.
Pour la correction éditer le vhost et dé-commenter la ligne Strict-Transport-Security
1 |
$ sudo vim /etc/nginx/sites-available/owncloud.conf |
1 |
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains"; |
Recharger Nginx
1 |
$ sudo systemctl reload nginx |
Voila le serveur est operationnel,
Il y a un quelques liens et un peu d’administration detaillé sur l’ancienne doc
Bonjour,
Merci pour votre tuto, magnifique !
Quand j’arrive à la fin du tuto et que j’appelle mon url, c’est la page “Welcome to nginx” qui s’affiche. Savez vous d’ou peut provenir le problème ?
Merci
Bonjour,
Vérifier si le simlink du vhost est bien crée dans /etc/nginx/sites-enabled
Vérifier le status du service php7.3-fpm et le restart
Regarder les logs d’Nginx accès et errors il doit y avoir une trace
Merci beaucoup pour votre réponse, j’ai une autre erreur mais je pense que j’ai du loupé quelque chose dès le début. Pour résumer, j’ai créé un dns auprès de mon OVH qui pointe vers mon ip publique. Aussi sur ma box j’ai fait rediriger les ports 80 et 443 sur mon raspberry.
Est ce que je dois faire quelque chose d’autre sur ma box pour la partie DNS?
Quel est ton erreur ?
Tu peux renseigner ton fichiers hosts sur ta machine pour tester l’url de ton raspberry
J’ai recommencé le tuto de A à Z et ça a fonctionné nickel !
Merci beaucoup vous assurez !
Top .. bonne continuation
Bonjour,
ca as l’air pas mal ce petit tuto, j’ai l’intention de mettre owncloud sur mon rpi4 avec cette procédure mais j’ai une question :
– j’ai déjà un serveur jeedom sur un autre rpi4, vers lequel j’ai déjà fait une redirection du port 443 pour l’accès à la page web du serveur jeedom, est ce que je peux changer le port d’utilisation du serveur owncloud ?
Bonjour,
Rien d’impossible avec Nginx, dans le vhost suffit de changer le port ssl
Très bien, je vais m’attaquer à cela
merci !
Bonjour BEF,
Excellent tuto, je recommande.
Merci
Bonjour BEF,
Aurais-tu une procédure permettant de stocker les données sur un disque dur externe (NTFS).
Procédure de montage du disque et configuration du RPI pour qu’owncloud puisse stocker les données sur celui-ci?
En te remerciant par avance.
Bonjour,
Non je n’ai pas eu le besoin d’utiliser un disque en ntfs.
A l’occasion je testerais.
Bonjour,
Bravo pour le tuto ! Je l’ai suivi pas à pas, et ça marche à merveille, alors que je suis vraiment débutant sous Linux. Félicitations pour vos qualités pédagogiques !
J’ai juste une question, liée à celle ci-dessus : je souhaiterais pouvoir relier un disque externe (voire plusieurs à mon raspbian, plutôt en ntfs, et y accéder depuis le cloud. Quelle serait la procédure ?
Merci et encore bravo !
Bonjour,
Merci, je n’ai pas encore eu besoin de brancher un disque externe, c’est quelque chose que je dois voir prochainement
rester en ligne !
Bonjour,
j’ai un soucis lors de l’installation (dernière phase…)
1 – Créer le compte administrateur et son mot de passe
Je mets ici un nom (truc_machin) et un mot de passe (mdp1) par exemple
2 – Vérifier le chemin de la db, par défaut /var/www/owncloud/data
Je mets : /var/www/owncloud/data
3 – Renseigner les infos de la db préalablement crées
user_owncloud
mdp1
db_owncloud
localhost:3306
Lors de la validation, j’ai un message d’erreur :
Error while trying to create admin user: Failed to connect to the database: An exception occurred in driver: SQLSTATE[HY000] [1045] Access denied for user ‘user_owncloud’@’localhost’ (using password: YES)
Où est-ce que je me plante ???
Merci pour votre aide !
ok j’ai trouvé…
Je n’avais pas changé le nom d’utilisateur et le mot de passe lors de la création de la base, enfin surtout l’attribution des droits…
En tout cas merci pour ce bon tuto !!!
bien vu
salut, j’ai suivit le tuto a la lettre mais quand j’essaye de relancer nguix après avoir utiliser certbot ça met le message
ob for nginx.service failed because the control systemctl status nginx.service
exited with error code.
See “systemctl status nginx.service” and “journalctl -xe” for details.
Je tape donc la commande systemctl status nginx.service
● nginx.service – A high performance web server and a reverse proxy server
Loaded: loaded (/lib/systemd/system/nginx.service; enabled; vendor preset: enabled)
Active: failed (Result: exit-code) since Fri 2020-04-17 15:31:05 CEST; 23s ago
Docs: man:nginx(8)
Process: 16597 ExecStartPre=/usr/sbin/nginx -t -q -g daemon on; master_process on; (code=exited, status=1/FAILURE)
avril 17 15:31:04 raspberrypi systemd[1]: Starting A high performance web server and a reverse proxy server…
avril 17 15:31:05 raspberrypi nginx[16597]: nginx: [emerg] BIO_new_file(“/etc/letsencrypt/live/srv-owncloud.izero.fr/fullchain.pem”) failed (SSL: error:02001002:system
avril 17 15:31:05 raspberrypi nginx[16597]: nginx: configuration file /etc/nginx/nginx.conf test failed
avril 17 15:31:05 raspberrypi systemd[1]: nginx.service: Control process exited, code=exited, status=1/FAILURE
avril 17 15:31:05 raspberrypi systemd[1]: nginx.service: Failed with result ‘exit-code’.
avril 17 15:31:05 raspberrypi systemd[1]: Failed to start A high performance web server and a reverse proxy server.
lines 1-12/12 (END)
savez vous d’ou viens ce problème?
sinon super tuto
Hello
l’erreur est dans la conf Nginx, tu cherches le certificat avec mon hostname
avril 17 15:31:05 raspberrypi nginx[16597]: nginx: [emerg] BIO_new_file(“/etc/letsencrypt/live/srv-owncloud.izero.fr/fullchain.pem”)
Dans la conf Nginx cela devrait être /etc/letsencrypt/live/ta_machine.ton_domaine/fullchain.pem
il faut posséder son propre nom de domaine pour pouvoir générer son certificat et donc le renseigner
tuto d’une clarté exceptionnelle, merci infiniement !
Merci pour ton retour 🙂
Salut, j’ai une erreur avec cerbot. Quand je veux faire le certificat cela ne fonctionne pas.
Domain: nicoseedbox.fr
Type: unauthorized
Detail: Invalid response from
http://nicoseedbox.fr/.well-known/acme-challenge/jAbHwVmabBIj_YvUVYUM5vupqV1-rT5TiAt4DVOlaHY
[2001:8d8:100f:f000::218]: 204
To fix these errors, please make sure that your domain name was
entered correctly and the DNS A/AAAA record(s) for that domain
contain(s) the right IP address.
J’ai pourtant suivie le tuto à la lettre :/
Merci
hello
Un dig ne me renvoi pas d’adresse IP derrière le ndd, peut être une piste
Sinon voir le forum de Let’s encrypt, divers solution sont apportés. https://www.google.com/search?q=certbot+unauthorizedDetail%3A+Invalid+response+from
Bonjour,
J’ai un souci dans la configuration.
Je n’ai pas de nom de domaine donc j’ai mis mon raspberry en DMZ et j’essaie d’y accéder par mon IP publique.
J’ai fait la redirection du 443 vers mon raspberry.
Bien entendu, c’est un échec.
Mon navigateur m’indique bien la redirection vers localhost mais “localhost refuse la connexion”
Bien sur, n’ayant pas de nom de domaine, j’ai du sauter toute la partie Certificat.
Une idée de mon erreur ?
Bonjour,
Cela fonctionne avec l’ip sans certificat,
voir dans le vhost ou si il n’y a pas un fw sur la box
forcer l’ip public/nom dans le fichier hosts peut etre
Salut !
Petit souci avec ton tuto : sudo apt install owncloud-file ne donne rien
Avec apt install owncloud ca me renvoie ca :
pi@site:~ $ sudo apt-get install owncloud
Lecture des listes de paquets… Fait
Construction de l’arbre des dépendances
Lecture des informations d’état… Fait
Certains paquets ne peuvent être installés. Ceci peut signifier
que vous avez demandé l’impossible, ou bien, si vous utilisez
la distribution unstable, que certains paquets n’ont pas encore
été créés ou ne sont pas sortis d’Incoming.
L’information suivante devrait vous aider à résoudre la situation :
Les paquets suivants contiennent des dépendances non satisfaites :
owncloud : Dépend: libjs-jcrop mais il n’est pas installable
Dépend: libjs-jquery-minicolors (< 2~) mais ne sera pas installé
Dépend: php-assetic mais ne sera pas installé
Dépend: php-doctrine-dbal (< 2.5) mais 2.9.2-1 devra être installé
Dépend: php-opencloud mais il n'est pas installable
Dépend: php-pimple (= 5.3.8) mais il n’est pas installable
Dépend: php5-cli mais il n’est pas installable
Dépend: php5-gd mais il n’est pas installable
Dépend: php5-json mais il n’est pas installable
Dépend: php5-mysql mais il n’est pas installable ou
php5-pgsql mais il n’est pas installable ou
php5-sqlite mais il n’est pas installable
Recommande: exim4 mais ne sera pas installé ou
mail-transport-agent
Recommande: php-aws-sdk (= 1.1.0~RC2-2~) mais ne sera pas installé
Recommande: php-dropbox mais ne sera pas installé
Recommande: php-google-api-php-client (< 1) mais ne sera pas installé
Recommande: php5-apcu mais il n'est pas installable ou
php5-xcache mais il n'est pas installable
Recommande: php5-curl mais il n'est pas installable
Recommande: php5-imap mais il n'est pas installable
Recommande: php5-intl mais il n'est pas installable
Recommande: php5-ldap mais il n'est pas installable
Recommande: php5-mcrypt mais il n'est pas installable
Recommande: smbclient mais ne sera pas installé
E: Impossible de corriger les problèmes, des paquets défectueux sont en mode « garder en l'état ».
Je me reponds tout seul !
Il faut utiliser sudo apt-get intall owncloud-complete-files
merci pour le retour
bon je crois que j’ai réussi à arriver jusqu’au lancement d’owncloud et là, gros fail : j’ai oublié de configurer le répertoir et la base de donnée !
Je ne retrouve pas ces paramètres ensuite….
qu’est que je dois faire svp ?
Je suis ultra débutant, je suis juste arrivé ici avec des copié coller et de la patience !
Merci, le tuto a l’air top !
Bonjour
j’ai oublié de configurer le répertoir et la base de donnée !
le mieux est de tout refaire