megavolt0

megavolt0

la guerre comme la guerre
Пикабушник
Дата рождения: 01 января 2001
поставил 148413 плюсов и 718 минусов
отредактировал 2 поста
проголосовал за 2 редактирования
Награды:
5 лет на Пикабуболее 1000 подписчиков
49К рейтинг 2952 подписчика 34 подписки 105 постов 52 в горячем

Использование личного VPN — преступление? Ответ Роскомнадзора

На волне хайпа новости о запрете VPN и анонимайзеров и почитав вносимые поправки в законодательство, я направил в Роскомндзор письмо, с просьбой разъяснить: что всё-таки можно, а что нельзя. И на сколько новые требования распространяются на частное применение технологий VPN и проксирования. И вот, через некоторое время, я получил ответ.


Собственно вот текст моего запроса (направлен через форму обратной связи на сайте регулятора):

Добрый день.
Прошу дать разъяснения по поправкам, вносимым 276-ФЗ от 29.07.2017г.
Зарубежные ИТ-компании предоставляют любому лицу, в том числе гражданам РФ, возможность аренды виртуального или физического сервера (далее — сервер) подключенного к сети Интернет для личного пользования (отказоустойчивые сервисы хранения инфорамации, совместной работы/игры и пр). Для защиты передаваемой личной информации граждане часто применяют VPN (Virtual Private Network) с принудительным шифрованием. Т.е формируется закрытый канал связи между абонентским оборудованием на территории РФ и сервером за пределами РФ. Такой сервер может выступать в качестве шлюза в сеть Интернет для VPN. При этом фильтрация трафика российскими провайдерами с целью ограничить доступ к забокированным интернет-ресурсам становится не возможной.
В результате граждане невольно могут получить доступ к заблокированным на территории РФ интернет-сайтам: зарубежные компании, не имея представительства в РФ, не исполняют требований законодательства РФ.
Поправки к 149-ФЗ от 27.6.2006г. возлагают ответственность за ограничение доступа к информационным ресурсам, доступ к которым ограничен на территории РФ на владельцев информационно-телекоммуникационных сетей, информационных ресурсов (далее ИТ-сетей), посредством которых обеспечивается доступ к сети Интернет и к заблокированным ресурсам.
Прошу Вас разъяснить:

1. Кто в описанной выше ситуации, с точки зрения 149-ФЗ, является владельцем ИТ-сетей, посредством которых становится возможным доступ к заблокированным ресурсам: организация, предоставившая в аренду сервер или лицо использующее арендованные ресурсы для создания VPN в личных целях, не связанных с предоставлением оплачиваемого доступа к VPN третьим лицам?
2. Как будет определятся сам факт наличия доступа к заблокированным ресурсам у граждан, создавших и использующих описанные выше VPN?
3. Какое наказание понесут владельцы ИТ-сетей из вопроса №1? Какие меры принуждения к исполнению 149-ФЗ будут использоваться?

Может где-то и не очень юридически грамотно, но я постарался написать так, чтобы суть моего запроса была понятна широкому кругу лиц. В ответ я получил следующее:

Использование личного VPN — преступление? Ответ Роскомнадзора Роскомнадзор, Правоприменение, Толкование законов, Обход блокировок, Анонимайзер, VPN, Длиннопост

Ну что, вам всё понятно? Мне — нет. Кто такой «владелец информационной системы или программы для электронных вычислительных машин»? Тот, у кого права на ПО? Т.е. разработчик, например, OpenVPN? Тот, кто установил OpenVPN на свой VPS ну никак не может быть владельцем ПО.


Далее, вот эта фраза «определяет провайдера хостинга или иное лицо, обеспечивающее размещение в сети «Интернет» программно-аппаратных средств доступа к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен». Хостинг VPS изначального не обеспечивает доступ к запрещенным ресурсам. Он просто даёт в аренду виртуальную машину и канал связи. А вот как эта машина будет настроена, зависит от арендатора. У меня складывается стойкое ощущение, что тот, кто писал этот ответ, не понял вопрос. Что, тот кто писал ответ, про Интернет знает только, что там есть «сайты и(или страницы», что VPN бывают только публичные, а VPS и VPN — это одно и то же. Что тот, кто писал ответ, попросту технически не компетентен в вопросах ИТ и ЗИ.


А вот эта замечательная фраза «операторы связи, оказывающие услуги по предоставлению доступа к сети «Интернет», в течение суток с момента получения по системе взаимодействия информации, обязаны ограничить на территории Российской Федерации доступ к …». По какой системе взаимодействия они прикажут хостеру за пределами РФ? Да он просто не поймёт, что они хотят. И как он может «ограничить на территории Российской Федерации доступ» если его самого на этой территории нет. И его каналов нет. Ничего у него на этой территории нет.


Лично мне, после такого ответа, понятнее не стало, но, возможно, я не правильно читаю. Если у Вас есть аргументированное и понятное толкование приведённого выше ответа регулятора, прошу писать в комментариях.


Источник.

Показать полностью 1

А пользуются ли сотрудники Роскомнадзора запрещёнными ресурсами?

Сразу ответ — да. Как вы знаете, 10 ноября 2016 года Мосгорсуд подтвердил законность блокировки LinkedIn на территории России в связи с нарушением закона о локализации персональных данных. Блокировка была «громкой», а позиция Роскомнадзора принципиальной. И кто, как не сами сотрудники нашего доблестного регулятора, должны показать пример в правоприменении. Но нет.


Я немного помониторил LinkedIn в рамках доступной мне так называемой «профессиональной сети» (т.е. первые три круга). И легко обнаружил большое количество сотрудников РКН, зарегистрировавшихся и пользующихся запрещённым на территиории РФ ресурсом. Как же так? Это ж они наверное анонимайзеры применяют или VPN какой-то богомерзкий?


А если серьёзно, это ещё один показатель того, что глупость наших законов компенсируется необязательностью их исполнения.


На пикабу ссылки и скриншоты публиковать не буду, дабы не нарушать правила. Здесь ссылки на 10 профилей сотрудников РКН в LinkedIn. Их там гораздо больше, но мне лень делать скриншоты. Особенно колоритны персонажи №1 и №9.

VPN-провайдеры выдали спецслужбе журналы активности пользователя

В своих статьях я не раз обращал внимание, что любые сторонние сервисы VPN или proxy являются анонимными только в рекламных слоганах. Все громкие слова макетологов об анонимности и отсутствии логов — это ложь. Вашу статистику будут собирать. А в худшем случае ещё и продавать. Вот очередное этому подтверждение.


Некий Райан Лин (Ryan Lin), 24-х лет от роду, проживающий в штате Массачусетс (США) занимался киберпреследованием (то есть преследованием в Интернете) некоей женщины. Он, используя социальные сети, мессенджеры, электронную почту, угрожал ей, писал гадости и прочее. Для сокрытия личности злоумышленник применял ProtonMail, VPN-сервисы и Tor.


На поиск злодея ФБР потратила год. Для начала им удалось наткнуться на бывший рабочий компьютер бывшего работодателя Лина. Хотя компьютер переустановили, агентам удалось найти следы использования коммерческих VPN. Дальше было совсем просто. Лин пользовался услугами PureVPN и WANSecurity — это VPN-провайдеры, берущие плату за обеспечение анонимности своих пользователей. По крайней мере так написано на их сайтах. Тем не менее, как оказалось, оба провайдера вели и ведут журналы активности пользователей. Их они и передали агентам ФБР. Благодаря журналам были вычислены почтовые ящики Gmail Лина. Один из этих ящиков и использовался для рассылки угроз. PureVPN оказал агентам ключевую помощь в определении связи между рабочим и домашним IP-адресами.


Я категорически рад, что злодея поймали, а женщину оградили от преследования. Но вот анонимности у коммерческих VPN-сервисов нет от слова совсем. Только свой, личный VPN-сервер позволит исключить ведение логов сетевой активности. Конечно, одной этой меры не достаточно. Но и этого не мало. Как сделать свой VPN-сервер, читайте здесь.

Показать полностью

Доступ в публичный WiFi будут давать через ЕСИА

Во втором полугодии 2018 года Минкомсвязи приступит к проектированию и разработке новой единой всероссийской системы. На благо всех граждан и, по чистой случайности, на благо Ростелекома будет внедрятся единая система авторизации пользователей в публичных сетях WiFi. Необходимые мероприятия внесены в план программы «Цифровая экономика» на 2017-2020 годы.


Одновременно будут разработаны необходимые поправки в законодательство. Завершить работы по созданию системы и внести изменения в правовую базу Минкомсвязи планирует к середине 2019 года. Уже сейчас известно, что единая система авторизации в публичных сетях WiFi будет завязана на государственную Единую систему идентификации и авторизации (ЕСИА). На сегодня в ЕСИА зарегистрировано 50 млн. россиян. Очевидно, желание пользоваться публичным WiFi приведёт в ЕСИА тех, кто пока не спешил регистрироваться в системе.


Как известно, единоличным оператором ЕСИА является Ростелеком, а значит, скорее всего, и новая система также попадёт в его управление. Стать всероссийским центром аутентификации в сетях WiFi — это золотая жила. Как минимум за счёт рекламы, показываемой при подключении.


Ссылки на источники тут.

Американского провайдера оштрафовали на $3 миллиона за задержку с продлением домена

Не так давно я опубликовал гневный опус про плохую работу отечественного хостера RuFOX. И эта ситуация показательна для отечественных ИТ-сервисов в целом. Уж поверьте моему опыту. А почему у «них» не так? А вот почему.


На днях Федеральная комиссия по связи США (FCC) вынесла решение о взыскании штрафа и неустойки с провайдера услуг связи Sorenson Communications. В вину провайдеру вменено опоздание с продлением доменного имени, которым пользуется служба спасения 911. Размер штрафа, как уже догадались, $3 миллиона.


Из-за нарушения, допущенного провайдером, стала не возможной работа сервиса видеовызовов, который все провайдеры США обязаны предоставлять людям с нарушениями речи и слуха для связи с операторами 911. Использую сервис, люди с ограниченными возможностями могут общаться с оператором языком жестов.


Срок регистрации домена истёк 6 июня этого года. Провайдер, которому было поручено автопродления (прямо как в моём случае), не заметил эту проблему. Сервис видеовызовов не работал почти три дня. Делегирование домена было возобновлено 8 июня.


Комиссия определила, что виновный провайдер должен заплатить штраф $252 тысячи, а также выплатить неустойку в размере $2,7 миллиона фонду TSRF, через который субсидируется все системы видеовызовов операторов 911 в США.


А какой бы штраф заплатил RuFOX в моём случае. Смотрим КоАП и видим: 30 тысяч рублей максимум. Смешно в сравнении, не правда ли?

Показать полностью

RuFox. Наш девиз: некомпетентность и необязательность.

Сегодня не про VPN, но про хостинг.  Если вы решите завязать какие-либо свои сервисы на хостинг от RuFox, то остановитесь и подумайте.

Так уж сложилось исторически, что для некоторых своих сервисов я пользуюсь краснодарским хостингом от RuFox. Оплачиваю исправно.


В последнее время наблюдаю деградацию качества сервиса и при неизменной цене. Хотя конкуренты подешевели и существенно. Постепенно я перетянул хостинг сайтов в другие дата-центры, но хостинг DNS остаётся у RuFox. Казалось бы, что можно накосячить с хостингом DNS?


Можно! Сегодня я получил такой письмо:

RuFox. Наш девиз: некомпетентность и необязательность. Хостинг, Rufox, DNS, Сервис, Лентяи

Скажите: сам виноват, не оплатил, не продлил. Смотрим в админку:

RuFox. Наш девиз: некомпетентность и необязательность. Хостинг, Rufox, DNS, Сервис, Лентяи

О как! А по сведениям RuFox домен активен и оплачен. И автопродление включено. Деньги на счету есть (кстати в зелёном прямоугольнике счёт, который я прошу отменить уже более полугода). Наверное денег мало? Смотрим:

RuFox. Наш девиз: некомпетентность и необязательность. Хостинг, Rufox, DNS, Сервис, Лентяи

Денег достаточно. Кнопку "Продлить" можно нажимать хоть до посинения, ничего не происходит.

Вы скажете, megavolt0, ты деньги только что положил, вот тебе и не продлили. Смотрим:

RuFox. Наш девиз: некомпетентность и необязательность. Хостинг, Rufox, DNS, Сервис, Лентяи

10.08.2017 года. Полтора месяца назад. И позвонил (запись разговора имеется) и попросил продлить. И попросил в очередной раз отменить зависший счёт.


Ну что сказать, мой домен в заложниках у не компетентных и необязательных людей. Конечно же я перенесу всё от RuFox на другие хостинги. И конечно же они будут не в России. Российским сервисом я наелся (это не только к RuFox относится).


Пост не плюсов ради, хотя и прошу поднять в топ. Комментарии для минусов внутри.

Показать полностью 4

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS

Для @arklem и всех интересующихся.

Стоимость хранения информации в облаках непрерывно снижается, но до сих пор иметь под рукой большие облачные ёмкости было не дёшево. Но вот, один за другим, хостеры стали обновлять линейки тарифов на так называемые StorageVPS. Это виртуальные машины с небольшой производительностью, но большой ёмкостью диска. Сегодня арендовать виртуалку с отказоустойчивым терабайтом стоит всего около 5 евро! Сделаем это и заодно потрогаем достойного наследника OwnCloud — идеологически бесплатный Nextcloud. Статья будет традиционно предельно подробной и пошаговой. По факту, все установки и настройки можно сделать за 10-15 минут.


В статье будет использоваться предложение одного из хостеров — одноядерная виртуалка с одним гигабайтом оперативки, 100-мегабитной сеткой (месячный объем исходящего трафика 10 TB) и терабайтным диском на борту. И всё это за 5 евро в месяц. Название хостера не привожу ибо не реклама. Больше инфы в оригинале статьи на моём сайте. Там же красивые конфиги в правильной кодировке (на пикабу сбивается форматирование и, иногда, возникают проблему с кодировкой при копировании)

Еще понадобиться доменное имя. Можно и без него, но это не очень удобно, да и сертификаты https правильные не сделать. Как получить халявный домен и настроить DNS-зону я уже писал в этой статье. Здесь я буду использовать доменное имя nc.mydomen.ml

Используя панель управления хостинга установите на свою виртуальную машину Debian 8 x64. Для настройки нам понадобиться стандартный набор инструментов. Как подключиться по SSH, установить и настроить PUTTY и WinSCP, настроить вход по сертификатам - написано в этой статье. Вам только понадобятся логин и пароль от SSH. Их предоставит хостер или в письме на электронную почту или в панели управления.

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

Для начала настроим репозитории следующим набором команд:

echo 'deb http://packages.dotdeb.org jessie all' >> /etc/apt/sources.list
echo 'deb-src http://packages.dotdeb.org jessie all' >> /etc/apt/sources.list
echo 'deb http://ftp.debian.org/debian jessie-backports main' >> /etc/apt/sources.list
echo 'deb http://ftp.utexas.edu/dotdeb/ jessie all' >> /etc/apt/sources.list
wget https://www.dotdeb.org/dotdeb.gpg
apt-key add dotdeb.gpg

Обновим наш сервер командами:

apt -y update
apt -y upgrade

И начнём установливать необходимые пакеты:

apt-get -y install apache2 mariadb-server libapache2-mod-php7.0 php7.0-redis

Тут нас попросят придумать пароль для рутовой учётки MariaDB.

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

Вводим пароль (символы не отображаются), жмём Enter и повторно вводим тот-же пароль и жмём Enter.


Доустановим ещё пакетов командами:

apt-get -y install php7.0-gd php7.0-json php7.0-mysql php7.0-curl php7.0-mbstring
apt-get -y install php7.0-intl php7.0-mcrypt php7.0-xml php7.0-zip
apt-get -y install libmagickwand-dev imagemagick php-dev redis-server
apt-get -y install python-certbot-apache -t jessie-backports

Запустим и добавим в автозагрузку наши Web-сервер и СУБД:

systemctl start apache2
systemctl enable apache2
systemctl start mysql
systemctl enable mysql

Можно убедиться, что наш Web-сервер работает, перейдя по адресу http://<ip-адрес вашего сервера>. Получим такую картинку:

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

Выполним первичную настройку безопасности СУБД:

mysql_secure_installation

Вводим тот пароль для MariaDB, который мы придумали ранее. Нам зададут ряд вопросов, отвечаем так:

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

Теперь зайдём в консоль MariaDB командой:

mysql -u root -p

Вводим пароль от MariaDB и попадаем в консоль.

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

Создадим базу данных (точка с запятой в конце команд обязательны):

CREATE DATABASE nextclouddb;

Создадим учётную запись, с которой на Nextcloud будет обращаться к базе данных. Вместо password придумываем и вставляем в команду новый пароль:

CREATE USER 'nextcloud'@'localhost' IDENTIFIED BY 'password';

Дадим этой учётной записи права на базу данных

GRANT ALL PRIVILEGES ON nextclouddb.* TO 'nextcloud'@'localhost';

Обновим таблицу привилегий, чтобы изменения применились:

FLUSH PRIVILEGES;

И выходим из консоли:

\q

Теперь пора установить сам Nextcloud. Посмотреть список доступных версий можно на этой странице. Выбираем самую свежую. На дату написания статьи это nextcloud-12.0.2


Скачиваем:

cd /tmp
wget https://download.nextcloud.com/server/releases/nextcloud-12....

Распаковываем:

unzip nextcloud-12.0.2.zip

И переносим к месту постоянного обитания:

mv nextcloud /usr/share/

Обязательно нужно дать права web-серверу на папку:

chown -R www-data:www-data /usr/share/nextcloud

Теперь любым удобным способом (например с помощью WinSCP) создадим в папке /etc/apache2/sites-available/ файл с именем nextcloud.conf со следующим содержимым:

ServerName nc.mydomen.ml
<VirtualHost *:80>
ServerAdmin admin@mydomen.ml
ServerName nc.mydomen.ml
DocumentRoot /usr/share/nextcloud
</VirtualHost>
<Directory "/usr/share/nextcloud/">
Options MultiViews FollowSymlinks
AllowOverride All
Order allow,deny
Allow from all
</Directory>
TransferLog /var/log/apache2/nextcloud_access.log
ErrorLog /var/log/apache2/nextcloud_error.log

По тексту конфига исправляем под себя адрес электронной почты и домен (ServerAdmin, ServerName)


Сохраняем файл и применяем настройки командами:

a2dissite 000-default
a2ensite nextcloud
service apache2 reload
service apache2 restart

Теперь можно перейти по адресу http://nc.mydomen.ml (вы используете своё имя домена) и донастроить наш Nextcloud:

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

Придумываем и вводим логин и пароль администратора, вписываем настройки базы данных, которые мы сделали ранее и нажимаем "Завершить установку".


В общем-то наш сервер уже работает. Осталось настроить безопасность и затюнинговать.


Переведём наш сервер на https. Для этого сначала получим сертификаты командой:

certbot --apache certonly

На запросы вводим адрес электронной почты (укажите реальный, на него будут приходить уведомления о действиях с сертификатом), принимаем условия использования сервисом Let's Encrypt (вводим A) и вводим имя домена (или выбираем из предложенного списка), для которого получаем сертификат (в моём случае это nc.mydomen.ml):

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

Отлично, сертификаты получены и лежат в папке  /etc/letsencrypt/live/nc.mydomen.ml/


Срок действия сертификатов - 90 дней. Об истечении срока придёт письмо на указанную выше почту. Для обновления сертификатов используем команду:

certbot renew

Этот процесс можно автоматизировать с помощью Cron. Пример приведён в статье про ownCloud.


Донастроим Apache. Включим ssl модуль командой:

a2enmod ssl

Включим дефолтный конфиг для ssl:

a2ensite default-ssl.conf

Поскольку нам нужно будет перенправлять клиентов с 80 порта (http) на 443 (hhtps), то включим модуль перенаправлений:

a2enmod rewrite

Теперь любым удобным способом (например с помощью WinSCP) создадим в папке /etc/apache2/sites-available/ файл с именем nextcloud-ssl.conf со следующим содержимым:

<IfModule mod_ssl.c>
<VirtualHost nc.mydomen.ml:443>
ServerAdmin admin@mydomen.ml
DocumentRoot /usr/share/nextcloud
TransferLog /var/log/apache2/nextcloud_access.log
ErrorLog /var/log/apache2/nextcloud_error.log
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/nc.mydomen.ml/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/nc.mydomen.ml/privkey.pem
<FilesMatch "\.(cgi|shtml|phtml|php)$">
SSLOptions +StdEnvVars
</FilesMatch>
<Directory /usr/lib/cgi-bin>
SSLOptions +StdEnvVars
</Directory>
BrowserMatch "MSIE [2-6]" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
</VirtualHost>
</IfModule>

Сохраняем файл и применяем настройки командами:

a2ensite nextcloud-ssl
service apache2 reload
service apache2 restart

Теперь можно перейти по адресу https://nc.mydomen.ml (вы используете своё имя домена) и убедится, что всё работает

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

Настроим жёсткое перенаправление с http на https. Тогда работа с нашим сайтом будет возможна только по https.


Откройте файл  /etc/apache2/sites-available/nextcloud.conf и добавим две строчки с директивой Rewrite:

ServerName nc.mydomen.ml
<VirtualHost *:80>
ServerAdmin admin@mydomen.ml
ServerName nc.mydomen.ml
DocumentRoot /usr/share/nextcloud
RewriteEngine On
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}

</VirtualHost>
<Directory "/usr/share/nextcloud/">
Options MultiViews FollowSymlinks
AllowOverride All
Order allow,deny
Allow from all
</Directory>
TransferLog /var/log/apache2/nextcloud_access.log
ErrorLog /var/log/apache2/nextcloud_error.log

Применим настройки

service apache2 reload
service apache2 restart

Попробуйте войти на сайт по http и убедитесь, что вас перенаправляет на https.


Канал защитили. Теперь оптимизируем производительность сервера за счёт кэширования.


С помощью WinSCP или иным способом откроем файл /etc/sysctl.conf и добавим в конце строчку:

vm.overcommit_memory = 1

Сохраним и закроем файл. Перезагрузим сервер, чтобы настройка применилась

reboot

Запустим и добавим в автозагрузку кэш-сервер Redis:

systemctl start redis-server
systemctl enable redis-server

Проверить, что Redis работает и слушает порт 6379 можно командой:

ps ax | grep redis
Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

В WinSCP или иным способом откроем файл /usr/share/nginx/html/config/config.php. Смотрим на последнюю строчку, она выглядит так:

);

Перед ней добавим строчки

'memcache.local' => '\OC\Memcache\Redis',
'redis' => array(
'host' => 'localhost',
'port' => 6379,
),

Сохраним и закроем файл. Зайдите в свой Nextcloud, страницы должны корректно отображаться.

Сделаем еще одну настройку безопасности.

Включим модуль headers:

a2enmod headers

В файл /etc/apache2/sites-available/nextcloud-ssl.conf добавим между тегами <VirtualHost и </VirtualHost> в любое место строчку

Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains"

Сохраним и закроем файл.


Применим настройки:

service apache2 reload
service apache2 restart

Заходим в Nextcloud и проверяем, что всё работает.


Всё! Можно пользоваться.


Ряд рекомендаций:

1. Не используйте созданную выше учётную запись администратора для постоянной работы. Зайдите в настройки пользователей, создайте группу(ы) для обычных пользователей, создайте пользователей с ограниченными правами, установите квоты.

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

2. Зайдите в приложения (см. скриншот выше) и добавьте функциональности вашему облачному хранилищу. Особенно обратите внимание на возможность зашифровать ваши данные и включить двухфакторную авторизацию. Про включение шифрования можно почитать в конце статьи про ownCloud.


3. Включите использование системного Cron для фоновых заданий.

Облачный терабайт за шапку сухарей. Nextcloud на StorageVPS Storagevps, VPS, Nextcloud, Настройка, Apache, Debian, Cloud, Облачное хранилище, Длиннопост

Этом всё. Вопросы можно задавать здесь, а лучше в Telegram @SecFAll_adm.

Показать полностью 11

Скульптура

Сын сделал на уроке скульптуры в художественной школе, потом гордо нёс домой. Говорит: прохожим нравилось, улыбались...

Скульптура Показалось, Скульпторы, Творчество, Длиннопост
Скульптура Показалось, Скульпторы, Творчество, Длиннопост
Скульптура Показалось, Скульпторы, Творчество, Длиннопост

Это банан, яблоко и ягоды.

Показать полностью 3
Отличная работа, все прочитано!