Articles taggés linux

Proxmox – Migration v3.4 vers v4.0

0

Bonjour à tous

Ce petit article pour vous dire que la version v4 de Proxmox est sortie, et donc voici un petit article de la marche à suivre pour cette mise à jour depuis une version v3.4.

Voici les grandes nouveautés de cette version v4 :

  • OpenVZ à été remplacé par LXC
  • Nouvelle version de corosync a été implantée
  • Une reconfiguration de gestionnaire d’haute disponibilité a été mis en place
  • Passage d’un kernel 2.6.32 à 4.2.2

Prérequis à la mise à jour :

  • Proxmox 3.4 et ces dernière mises à jour
  • Accès à tous les périphériques de stockage
  • Toutes les VM ou CT doivent être à l’arrêt
  • Une sauvegarde à jour de vos VM ou CT (notez que les CT devront être converties)
  • Au moins 1Go d’espace libre disponible

Mise à jour proprement dite :

On vérifie que notre Proxmox est bien à jour :

apt-get update && apt-get dist-upgrade

Ensuite on supprime ce qu’on a plus besoin pour la version v4:

apt-get remove proxmox-ve-2.6.32 pve-manager corosync-pve openais-pve redhat-cluster-pve pve-cluster pve-firmware

On ajoute les dépôts de Jessie et on les mets à jour :

sed -i 's/wheezy/jessie/g' /etc/apt/sources.list
sed -i 's/wheezy/jessie/g' /etc/apt/sources.list.d/pve-enterprise.list
apt-get update

On installe la nouvelle version du kernel :

apt-get install pve-kernel-4.2.2-1-pve

Maintenant on mets à jour notre système vers Jessie et on redémarre pour prendre en charge la nouvelle version du kernel

apt-get dist-upgrade
reboot

On installe donc la nouvelle version de notre hyperviseur Proxmox :

apt-get install proxmox-ve

Et pour finir on supprime la version obsolète de l’ancien kernel :

apt-get remove pve-kernel-2.6.32-41-pve

Un dernier petit reboot et votre serveur est en v4 :

reboot

Migration des conteneurs OpenVZ vers LXC

On restaure ensuite les conteneurs OpenVZ vers des conteneurs LXC avec la commande :

pct restore 101 /var/lib/vz/dump/vzdump-openvz-101-2015_11_05-10_42_42.tar.lzo

On restaure la configuration IP :

pct set 101 -net0 name=eth0,bridge=vmbr0,ip=192.168.20.101/24,gw=192.168.20.10

Puis on démarre la VM :

pct start 101

Et on y accède via la commande :

pct enter 101

Ou directement via une console :

pct console 101

Voilà j’ai testé tout ça sur un environnement de test et tout semble correct. Je vais donc prévoir la migration des tous mes serveurs Proxmox vers la version v4, dans un premier temps ceux auto-hébergé et dans un second temps ceux sur des serveurs dédiés chez OVH.

Cas d’un cluster de deux serveurs Proxmox

Chez moi j’ai deux serveurs Proxmox en cluster, une fois les deux nœuds mis à jour, il faut reconstruire le cluster avec les commandes suivantes :

Sur le premier nœud du cluster :

pvecm create <nom_du_cluster>

Sur le second ou sur les nœuds suivants du cluster :

pvecm add <ip_du_premier_nœud> -force

Tout est fonctionnel chez moi, voici deux commandes pour visualiser l’état du cluster :

pvecm status
pvecm nodes

Bonne lecture à tous

Mon projet de nouvelle baie réseau – 5ème étape – Migration de firewall

0

Bonjour à tous

Suite à l’article précédent, j’ai reçu mes deux cartes réseaux dual lan full giga ce samedi.


Carte Dual Lan Giga

Les cartes ont été vite installées dans le nouveau serveur, suivi d’une rapide installation de Sophos.

Puis une simple restauration de la configuration de l’ancienne machine a suffit à rendre le nouveau Firewall totalement opérationnel.

Maintenant mon réseau domestique est enfin entièrement en giga.

Bonne journée à tous

 

Mon projet de nouvelle baie réseau – 4ème étape – Nouveau Firewall en vue

0

Bonjour à tous

Mon projet de nouvelle baie réseau arrive quasi à sa fin. Il ne reste plus qu’à changer mon serveur hébergeant mon Firewall Sophos, pour une machine plus puissante et plus récente, et surtout full giga.

J’ai trouvé une machine qui fera très bien l’affaire aussi bien d’un point de vue matérielle, que taille pour rentrer dans ma baie : un Dell Optiplex 380.

Dell Optiplex 380

 

Reste à rajouter deux cartes dual lan full giga, commandé sur DX.com le 7 juillet donc un brin de patience pour pouvoir remplacer définitivement mon firewall.

Winyao WY546T2Ces cartes ont déjà été testé sous Sophos et sont reconnus sans aucun soucis.

Je vous referais un article pour la migration.

 

Installation & Migration Sophos

0

Bonjour à tous

Ce petit post pour vous faire un rapide résumé sur mon dernier changement de Firewall.

Pendant plus de 10 ans mon infrastructure était gérée par un serveur physique hébergeant la distribution IPCOP. Cette distribution a rempli son boulot, sans aucun soucis, mais n’évoluait plus dans sa version 1.4.21. Un nouvelle version est sortie en 2.x mais nécessitait une totale réinstallation.

J’ai abandonné cette possibilité car la machine hébergeant mon IPCOP était largement obsolète et que cela faisait un bout de temps que je suivait les évolutions de la version UTM Home Edition de Sophos.

Au final la migration entre les deux technologies c’est fait sans soucis.

Description de la version UTM Home Edition

Essential Firewall Edition assure la protection illimitée des adresses IP, ainsi que les fonctions suivantes sans aucune limite dans le temps :

  • Mise en réseau : routeur Internet, établissement de liaisons, serveur et proxy DNS, relais DynDNS et DHCP, prise en charge de NTP, QoS automatique
  • Sécurité réseau : pare-feu avec inspection dynamique et traduction des adresses réseau (DNAT/SNAT/usurpation d’identité).
  • Accès à distance : prise en charge des protocoles PPTP et de L2TP over IPSec (y compris iPhone)
  • Journalisation/édition de rapports : journalisation complète sur le disque dur local, recherches, rapports en temps réel sur le matériel, l’utilisation et la sécurité du réseau, et rapports exécutifs quotidiens
  • Administration : interface utilisateur Web dans la langue locale, assistant de configuration, sauvegarde et restauration des configurations, notifications aux administrateurs, prise en charge du protocole SNMP, gestion centralisée via Sophos UTM Manager (gratuitement).

Cette version remplie toutes mes demandes, que ce soit d’un point de vue routeur, sécurité, possibilité d’accès distant sans oublier les rapports qui sont détaillées automatisables.

Mise en place

Bien tenté par une appliance mais bon il faut savoir être raisonnable, et puis j’avais une machine qui remplissez les demandes niveau matérielles, c’est à dire :

  • Intel(R) Pentium(R) 4 CPU 1.50GHz
  • Un disque dur de 40Go
  • 768 Mb – 1Go serait le top
  • 4 cartes réseaux – LANDMZWLANWAN

Effectivement je fonctionne chez moi avec 4 zones bien distinctes dans mon réseau.

Ensuite rien de plus simple, il suffit de s’inscrire sur le site et de télécharger le fichier ISO et le fichier de licence.

Et ensuite un petit boot sur l’iso et l’installation est faite en 10 min et accessible ensuite via :

  • SSH : ssh loginuser@ip_sophos
  • Web : https://ip_sophos:4444

sophos-web

L’interface web est très fluide et assez bien fini, on retrouve rapidement ce qu’on cherche dans les différentes rubriques du menu de gauche.

Utilisation au quotidien

Je l’utilise maintenant depuis un petit mois sans aucun soucis. Voici les fonctionnalités que j’utilise à ce jour :

Onglet Gestion

  • Up2Date : Mise à jour automatique
  • Sauvegarde / Restauration : Avec mise en place d’un export de la conf par mail toutes les nuits
  • Notification : Par mail via la configuration d’un serveur SMTP
  • SNMP : Configuration pour interrogation SNMP à distance

Définitions & utilisateurs

  • Gestion des réseaux : Définition des réseaux et des hôtes entre autre pour la réservation DHCP via les adresses MAC
  • Gestions de services : Définition des services pour les règles de filtrage
  • Utilisateurs & groupes : Définitions de utilisateurs locaux ou VPN

Interfaces & routage

  • Interfaces : Gestions des interfaces physiques ou virtuelles

Services réseau

  • DNS : Gestion des DNS externes et gestions des services DNS sur les différentes zones
  • DHCP : Gestion de l’attribution des adresses via DHCP pour moi dans mon LAN et WLAN
  • NTP : Gestion des serveurs de temps pour les machine des réseaux LAN et DMZ

Networking Protection

  • Pare-feu : Gestion de règles de filtrage, blocage de pays d’un point de vue IP
  • NAT : Mise en place du Masquerading et du Network Adress Translation
  • Advanced Threat Protection : Activation de la recherche de menaces sur les réseaux gérés par l’UTM Home Edition de Sophos
  • Prévention des intrusions : Activation de l’IPS sur les trois réseaux internes / Anti-DoS / Anti-Portscan…

Web Protection

Pour l’instant non utilisé mais va être utilisé pour faire du filtrage pour de contenu entre autre pour la mise en place d’un contrôle parentale.

Email Protection

Pour l’instant non utilisé.

Endpoint Protection

Pour l’instant non utilisé.

Wireless Protection

Pour l’instant non utilisé.

Webserver Protection

Pour l’instant non utilisé.

Red Protection

Pour l’instant non utilisé.

VPN site à site

Pour l’instant non utilisé.

Accès à distance

  • L2TP sur IPSec : Mise en place d’accès distant via un VPN pour certains utilisateur

Journaux et rapports

L’ensemble des catégories de ce menu est utilisé en fonction de l’information recherchée.

Un rapport journalier est envoyé par mail ainsi qu’un hebdomadaire et mensuel.

De plus toutes les nuits, l’ensemble des logs est exporté sur une NAS pour sauvegarde.

Conclusion

Actuellement cette gamme de pare-feu remplie totalement mes espérances, aussi bien par ses fonctionnalités diverses et variées que par son ergonomie et son mode de fonctionnement.

Je reviendrais vers vous pour faire un point d’ici quelques mois de fonctionnement et peut être l’activation de nouvelles fonctionnalités

 

Proxmox – Double authentification avec OTP

0

Bonjour à tous

Depuis quelque temps j’utilise Proxmox comme solution de virtualisation que ce soit chez moi ou sur mes serveurs OVH, et depuis peu pour des clients.

Ce dernier point m’a poussé à mettre en place une double authentification via OTP (One Time Password).

Rien de plus simple vu que déjà présent en natif dans la distribution Proxmox et que la mise place ne prends que deux minutes.

Dans un premier temps se connecter en SSH sur le serveur et lancer la commande suivante pour générer une clé :

root@Proxmox:~# oathkeygen
RXRYWAHMGO64C7JZ

Une fois cette clé générée il faut se rendre dans l’interface web du serveur, dans le menu Authentification et éditer la ligne PAM pour choisir dans le menu TFA : OATH.

proxmox-otp-001Une fois cette option activée il suffit d’aller renseigner la clé générée avant en ssh dans l’utilisateur, ici root

proxmox-otp-002Il ne reste plus qu’à se déconnecté et à la prochaine connections l’OTP sera nécessaire en plus du mot de passe habituel.

proxmox-otp-003

D’un point de vue application client pour la génération de l’OTP, j’utilise pour ma part Google Authentificator sur mon téléphone portable et sur mon iMac je préfère OTP Manager.

En cas de soucis, il est toujours possible en SSH de désactiver cette fonctionnalité via en commentant une ligne dans le fichier /etc/pve/domains.cfg :

nano /etc/pve/domains.cfg
#tfa type=oath

Bonne journée

Découverte et utilisation de GoAccess

0

Bonjour à tous,

Ca faisait un petit bout de temps que je n’avais rien publié comme article, le temps de me manque…

Je suis tombé sur une petite application hier, et fallait absolument que vous en parle : GoAccess Visual Web Log Analyzer

Rien de plus qu’un utilitaire d’analyse de log en temps réel pour serveurs web, mais avec une simplicité d’utilisation très appréciable.

GoAccess utilise les fichiers de logs de Nginx & Apache pour collecter les données. GoAccess affiche les statistiques dans la console. Les rapports générés comprennent:

  • Statistiques générales, bande-passante,…
  • Top Visiteurs
  • Fichiers demandés
  • Fichiers demandés statiques
  • Referrers URLs
  • 404 Not Found
  • Operating Systems
  • Browsers et Spiders
  • Hosts, Reverse DNS, IP
  • HTTP Status Codes
  • Sites Référant
  • Mots clés

Installation

Pour l’installer sur Ubuntu ou Debian, rien de plus simple, il suffit exécutez la commande

apt-get install goaccess

Ou alors à partir des sources :

wget http://downloads.sourceforge.net/project/goaccess/0.7.1/goaccess-0.7.1.tar.gz 
tar -xzvf goaccess-0.7.1.tar.gz 
cd goaccess-0.7.1/ 
./configure --enable-geoip --enable-utf8
make
make install

Et sinon la page d’instruction est très bien détaillée

Utilisation

Pour utiliser GoAccess, utilisez cette commande qui indique au passage le chemin du fichier de log du serveur :

goaccess -f /var/log/apache2/access_log
goaccess -f /var/log/nginx/access_log

goaccess,png

Pensez ensuite à utiliser les flèches de direction de votre clavier de haut en bas, pour visualiser l’ensemble des statistiques.

L’option -e permet d’exclure des IP de l’analyse.

D’autres options sont disponibles (consommation bande passante, User Agent…).
Pour plus d’infos :

man goaccess

Bonne lecture à tous et à très vite

Proxmox – Ajout de la fonction support – Erreurs dans les update

0

Bonjour à tous

Ce post express juste pour vous informer que Proxmox à rajouter une fonction de support payante (optionnelle) et a pousser de nouveau repository, qui posent problème lorsque l’on a pas souscrit à un support.

root@Proxmox-1:~# apt-get update
Hit http://ftp.fr.debian.org wheezy Release.gpg
Hit http://download.proxmox.com wheezy Release.gpg
Hit http://security.debian.org wheezy/updates Release.gpg
Hit http://download.proxmox.com wheezy Release
Hit http://security.debian.org wheezy/updates Release
Hit http://ftp.fr.debian.org wheezy Release
Hit http://download.proxmox.com wheezy/pve amd64 Packages
Hit http://security.debian.org wheezy/updates/main amd64 Packages
Hit http://security.debian.org wheezy/updates/contrib amd64 Packages
Hit http://ftp.fr.debian.org wheezy/main amd64 Packages
Hit http://security.debian.org wheezy/updates/contrib Translation-en
Hit http://security.debian.org wheezy/updates/main Translation-en
Hit http://ftp.fr.debian.org wheezy/contrib amd64 Packages
Hit http://ftp.fr.debian.org wheezy/contrib Translation-en
Ign https://enterprise.proxmox.com wheezy Release.gpg
Hit http://ftp.fr.debian.org wheezy/main Translation-en
Ign http://download.proxmox.com wheezy/pve Translation-en_US
Ign http://download.proxmox.com wheezy/pve Translation-en
Ign https://enterprise.proxmox.com wheezy Release
Err https://enterprise.proxmox.com wheezy/pve-enterprise amd64 Packages
The requested URL returned error: 401
Ign https://enterprise.proxmox.com wheezy/pve-enterprise Translation-en_US
Ign https://enterprise.proxmox.com wheezy/pve-enterprise Translation-en
W: Failed to fetch https://enterprise.proxmox.com/debian/dists/wheezy/pve-enterprise/binary-amd64/Packages  The requested URL returned error: 401
E: Some index files failed to download. They have been ignored, or old ones used instead.

Pour parer ce problème il suffit de désactiver les sources dédiées en ajoutant un # dans le fichier :

nano /etc/apt/sources.list.d/pve-enterprise.list
 
#deb https://enterprise.proxmox.com/debian wheezy pve-enterprise

Ce petit changement vous rends votre serveur opérationnel comme avant.

root@Proxmox-1:~# apt-get update
Hit http://ftp.fr.debian.org wheezy Release.gpg
Hit http://security.debian.org wheezy/updates Release.gpg     
Hit http://ftp.fr.debian.org wheezy Release                                              
Hit http://security.debian.org wheezy/updates Release                                    
Hit http://security.debian.org wheezy/updates/main amd64 Packages                                              
Hit http://ftp.fr.debian.org wheezy/main amd64 Packages                                  
Hit http://security.debian.org wheezy/updates/contrib amd64 Packages            
Hit http://ftp.fr.debian.org wheezy/contrib amd64 Packages                      
Hit http://download.proxmox.com wheezy Release.gpg
Hit http://security.debian.org wheezy/updates/contrib Translation-en      
Hit http://download.proxmox.com wheezy Release                            
Hit http://security.debian.org wheezy/updates/main Translation-en         
Hit http://ftp.fr.debian.org wheezy/contrib Translation-en
Hit http://download.proxmox.com wheezy/pve amd64 Packages
Hit http://ftp.fr.debian.org wheezy/main Translation-en
Ign http://download.proxmox.com wheezy/pve Translation-en_US
Ign http://download.proxmox.com wheezy/pve Translation-en
Reading package lists... Done

De plus pour éviter le message au login sur l’interface web, il suffit d’éditer le fichier

nano/usr/share/pve-manager/ext4/pvemanagerlib.js

et de commenter les lignes suivantes

//              if (data.status == 'Active') {
//                  Ext.Msg.show({
//                      title: gettext('No valid subscription'),
//                      icon: Ext.Msg.WARNING,
//                      msg: PVE.Utils.noSubKeyHtml,
//                      buttons: Ext.Msg.OK,
//                      callback: function(btn) {
//                          if (btn !== 'ok') {
//                              return;
//                          }
//                          orig_cmd();
//                      }
//                  });
//              } else {
//                  orig_cmd();
//              }

Sans oublier de relancer le pvedaemon avec la commande :

/etc/init.d/pvedaemon restart

Bonne journée à tous

Proxmox – Réaménagement d’un cluster

0

Bonjour

Actuellement j’ai un cluster de deux nœuds sous Proxmox, que l’on va appeler pour l’article :

  • Proxmox-1 : 192.168.0.11
  • Proxmox-2 : 192.168.0.12

Suite a des changements de boitier du nœuds Proxmox-1, j’ai le connecteur SATA du disque qui a prit un coup, pour l’instant tout va bien mais je pense que le changement est proche, pour plus de sécurité.

C’est ce qui m’a amener à me poser la question comment remplacer ce nœud, au cas ou il ne démarrait plus du tout. (sinon actuellement un clone de disque est envisagé)

Mais comme je suis un minimum précautionneux, je me suis dit que j’allais d’abord tester sur autre chose que mon cluster.

La je peux dire merci à Vmware Fusion sur mon iMac, j’ai pu virtualiser trois nœuds Proxmox avec la configuration suivantes :

  • Proxmox-1-Test : 192.168.0.21
  • Proxmox-2-Test : 192.168.0.22
  • Proxmox-1-Test : 192.168.0.21 (éteint dans la première phase de test)

J’ai monté les deux premiers nœuds en cluster, avantage de Proxmox c’est fait en deux commandes, la première sur le Proxmox-1-Test et la seconde sur Proxmox-2-Test

pvecm create Proxmox-Test
 
pvecm add 192.168.0.21

Une fois le cluster opérationnel, j’ai tout simplement éteint la machine Proxmox-1-Test, comme si elle était hors service.

J’ai démarré la machine Proxmox-1-Test de remplacement (même nom et même ip, je veux garder un peu de cohérence), j’ai essayé plusieurs solutions mais voici celle que j’ai retenu.

J’ai commencé par supprimer la configuration Cluster du serveur Proxmox-2-Test avec les commande suivantes :

/etc/init.d/cman stop
Stopping cluster:
   Stopping dlm_controld... [  OK  ]
   Stopping fenced... [  OK  ]
   Stopping cman... [  OK  ]
   Waiting for corosync to shutdown:[  OK  ]
   Unloading kernel modules... [  OK  ]
   Unmounting configfs... [  OK  ]
/etc/init.d/pve-cluster stop
Stopping pve cluster filesystem: pve-cluster.
rm /etc/cluster/cluster.conf
rm -rf /var/lib/pve-cluster/*
rm -rf /etc/pve/nodes/*
/etc/init.d/pve-cluster start
Starting pve cluster filesystem : pve-cluster.
/etc/init.d/cman start

Les machines virtuelles sont toujours opérationnelles à ce moment la sur le nœud Promox-2-Test.

Puis j’ai tout simplement recréé le cluster sur le nouveau nœud Proxmox-1-Test

pvecm create Proxmox-Test

Puis j’ai rajouter le nœud Proxmox-2-Test au nouveau cluster

pvecm add 192.168.0.21

Rien de plus simple pour recréer un cluster tout en gardant le nommage et les ip des noeuds hors service.

Après je vous recommande avant tout, d’exporter les sauvegardes de vos machines virtuelles sur un équipement tiers type NAS pour moi.

Pour restaurer une machine virtuelle en cas de soucis, rien de plus simple il suffit recopier la sauvegarde sur un nouveau nœud Proxmox et de lancer la commande suivante pour réimporter  la machine avec l’id 101 :

qmrestore sauvegarde_101.vma.lzo 101

A très vite

Découverte du plugins check_snmp_int pour Nagios

0

Bonjour à tous

Ce week end, j’ai décidé d’abandonner mon visio pour mon infra privée, beaucoup trop embêtant à maintenir (surtout sous Mac OS) et donc j’ai décidé d’utiliser mon nagios encore un peu plus.

En cherchant comment utiliser le plugin check_snmp pour monitorer les interfaces de mon switch, je me suis rendu compte que je rencontré quelques problèmes pour la mise en place des alertes de types Critical & Warning.

Je suis tombé sur le site du plugin check_snmp_int qui fait exactement ce que j’ai besoin et d’une facilité déconcertante.

Pour la mise en place rien de plus simple

cd /usr/local/nagios/libexec
wget http://nagios.manubulon.com/check_snmp_int.pl
chmod +x check_snmp_int.pl
mv check_snmp_int.pl check_snmp_int

Niveau utilisation tout aussi simple

Get help ./check_snmp_int.pl -h
List all interfaces ./check_snmp_int.pl -H 127.0.0.1 -C public -n zzzz -v
snmpv3 login ./check_snmp_int.pl -H 127.0.0.1 -l login -w passwd
Check eth0 interface is up ./check_snmp_int.pl -H 127.0.0.1 -C public -n eth0 -r
Check that all eth interface are up ./check_snmp_int.pl -H 127.0.0.1 -C public -n eth
Check that all ppp interface are down ./check_snmp_int.pl -H 127.0.0.1 -C public -n ppp -i
Check that all eth interface are administratively up ./check_snmp_int.pl -H 127.0.0.1 -C public -n eth -a
Check that FastEternet0/11 to 0/14 are up (Cisco) ./check_snmp_int.pl -H 127.0.0.1 -C public -n « Fast.*0.1[1234] »
Check the eth0 usage
Note : no critical inbound (0)
./check_snmp_int.pl -H 127.0.0.1 -C public -n eth0 -k -w 200,400 -c 0,600

Après rien de plus simple pour avoir l’état rapidement des ses interfaces réseaux de son switch par exemple un HP Procurve 2524 pour ma part

./check_snmp_int -H Mon_Switch -C public -n 15 -r

Me sert à récupérer l’état de l’interface 15 de mon switch.

Le tout intégré dans NConf et le tour est joué.

Je vous souhaite une bonne fin de dimanche soir et à très vite.

Installation de ownCloud – Alternative à Dropbox

3

Bonjour à tous

Oui je sais ça fait bien trop longtemps que j’ai pas fait d’article mais pas de temps…mais un ptit produit comme ownCloud m’oblige à en faire un.

Qu’est ce donc ownCloud rien de plus qu’un cloud personnel, pouvant facilement remplacer un Dropbox et remplir bien d’autres fonction.

Pour son installation je suis partie d’un Débian vierge, sur un VPS gratuit en test pour NeverDown, nouvel hébergeur montant…

Puis rien de plus simple, nous commencerons par les pré-requis

apt-get install apache2 php5 php5-json php-xml php-mbstring php5-zip php5-gd
apt-get install php5-sqlite curl libcurl3 libcurl3-dev php5-curl php-pdo

Puis on télécharge la dernière version stable et on la place dans la racine de notre serveur web :

cd tmp
wget http://owncloud.org/releases/owncloud-3.0.3.tar.bz2
tar -xjf owncloud-3.0.3.tar.bz2
cp -r owncloud /var/www/
chown -R www-data:www-data /www/var/owncloud/install/data

Après libre à chacun d’utiliser des vhosts sous apaches ou sous nginx.

Puis on y accède tout simplement via un navigateur http://localhost pour y créer le compte admin et c’est parti ownCloud est fonctionnel.

A ce niveau là vous avez votre Cloud perso, reste à le configurer et à activer ou désactiver les applications nécessaires à vos besoins. Je reviendrais sur toutes les fonctionnalités possibles dans un autre articles après test de celles ci.

Ce qui m’intéressait dans ce test est de pouvoir avoir l’équivalent à Dropbox héberger chez moi et ne plus dépendre de la confiance d’un tiers pour stocker mes données.

C’est chose fait, j’ai tester les points points suivants :

  • La synchronisation sous Windows avec le logiciel fourni par ownCloud dans sa version 1.0.1
  • La synchronisation sous Ubuntu 12.04 et Débian 6 avec le logiciel fourni par ownCloud dans sa version 1.0.1
  • La synchronisation sous Mac OS X avec le logiciel fourni par ownCloud dans sa version beta
  • L’application Android  fournir par ownCloud dans sa version 1.0

Vous allez me dire et sur IOS, l’application ne va pas tarder à arriver comme indiqué sur le site.

Dans tous les cas, il y a toujours moyen de ne pas utiliser l’application fourni et de tous simplement faire un montage webdav sur tous les OS cités ci dessus, pour ma part j’ai réalisé les tests suivants :

  • Accès WebDav sous Windows
  • Accès WebDav sous Ubuntu 12.04 et Debian 6 sans interface graphique
  • Accès WebDav sous Android avec l’application WebDavDroid Lite

Pour la configuration WebDav tout est bien expliqué sur le forum ownCloud à ce lien rien ne sert de tout réécrire

A ce jour ownCloud reste en test chez moi, je n’ai pas encore abandonné ma Dropbox mais si les tests sont concluants la bascule ira vite entre le deux.

Autre avantage on peut créer des espaces personnel à chaque utilisateurs voulant synchroniser leurs données et tout de même partager des données entre tous les utilisateurs.

Vous allez me dire comment sauvegarder tout ça en cas de crash machine, rien de plus simple les fichiers sont stockés dans une arborescence de types dossier.

Dans notre cas d’installation il suffira de sauvegarder régulièrement le dossier /var/www/owncloud/data ou encore mieux utiliser le montage de ce dossier sur un NAS en Raid 5 ce qui est mon cas (ça n’empêche pas de faire des sauvegardes de temps en temps).

Bonne lecture à tous

Haut de page