logo owncloud

Owncloud – Installer Redis pour remplacer memcached

Memcached a trouvé un remplaçant depuis quelques temps. Si vous comptez utiliser un cache dans vos applications je vous le recommande. C’est plutôt un datastore qu’un cache proprement dit. C’est une base de données en clé-valeur scalable (en gros qui s’adapte à la montée en charge). Pour Owncloud, il est possible de travailler avec les deux.

Je vous propose ici de remplacer votre cache Memcached par le cache Redis pour votre serveur Owncloud. Il est plus performant, afin d’avoir un peu plus de répondant! Il a aussi d’autres points intéressants, je vous laisse lire ce commentaire sur stackoverflow qui parle de Redis.

Si vous n’avez pas Memcached pour votre Serveur Owncloud et que vous partez de rien, cela est également bon pour vous.

logo owncloud

Owncloud – utiliser php7 sous Debian Jessie

PHP 7 était très attendu car l’axe choisi pour cette release est « performance » :

  • Une vitesse d’exécution jusqu’à 2x supérieure
  • Compatibilité 64 bits
  • Utilisation de la mémoire vive réduit de 2/3

Pour toutes ces raisons, autant en faire profiter notre Owncloud 🙂

Vous devez être en Debian 8 Jessie minimum pour suivre ce billet? Vous aurez l’avantage de rester en Debian stable et disposer des améliorations de PHP 7. Si vous êtes sous Debian 9 stretch ou dérivé Ubuntu vous êtes déjà équipé 😀

logo owncloud

Owncloud sécurité de son installation serveur

Il est important de sécuriser son serveur Owncloud et ne pas se cantonner à une authentification simple. Pensez à utiliser HTTPS c’est bien, mais obliger les gens à utiliser HTTPS c’est mieux 🙂

Penser à sécuriser la partie système de son application est également important. Voici quelques points qui me semblent intéressants.

Redirection HTTPS pour Owncloud

La première chose à faire est de sécuriser l’échange des données entre le serveur et le client, ce qui se fait par HTTPS bien évidemment. Mais il faut penser à rediriger les infidèles qui utiliseraient HTTP vers la page en HTTPS. Un moyen simple de le faire est d’éditer le fichier /etc/apache2/site-available/default et d’y mettre ceci :

Préférez également l’utilisation d’un certificat SSL validé par une autorité de certification valide. Par exemple startSSL, qui a été expliqué dans un article précédent.

Sécuriser les droits d’accès

Vous devez changer les droits d’accès unix à vos fichiers Owncloud afin de limiter l’impacte d’un potentiel hack de votre applicatif. Pour cela, voici un script passe partout glané sur le web (je n’ai plus la source). Veillez à utiliser le bon « path » et le bon utilisation Apache. Pour Debian, Ubuntu, etc ce sera « www-data ». Pour CentOS et ses dérivés, ce sera « httpd » :

Vous aurez peut-être un warning sur des fichiers inexistants selon votre système, lisez le pour voir si tous le reste est bon.

Configurer le vhost HTTPS Owncloud

Il faut activer certaines restrictions pour la durée de vie du certificat :

  • Activer le mode headers : a2enmod headers
  • Ajouter une configuration dans le vhost 443 : Header always add Strict-Transport-Security « max-age=15768000 » (dans cet exemple 6 mois)<VirtualHost *:443>
    ServerName cloud.owncloud.com
    Header always add Strict-Transport-Security « max-age=15768000 »
    </VirtualHost>

Source

 

Le reste viendra par la suite…

Si vous avez des indications utiles n’hésitez pas!