После установки CentOS 7 необходимо добавить пакеты и установить дополнительные драйверы.

Для работы с ifconfig и прочими сетевыми утилитами необходимо установить пакет net-tools.

# yum -y install net-tools.x86_64

Для просмотра установленных устройств, командой lspci необходимо установить пакет pciutils

# yum install pciutils

Добавление устройств

При использовании старых устройств на чипсете Nvidia с процессорами AMD Athlon x2 64
не определяется встроенная сетевая карта. Посмотрим вывод команды

# lspci -nn | grep -i net
 > 00:07.0 Bridge [0680]: NVIDIA Corporation MCP61 Ethernet [10de:03ef] (rev a2)

Добавляем репозиторий

# rpm -Uvh http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm

И устанавливаем драйвер

# yum install kmod-forcedet

Аналогичная ситуация и с сетевыми картами Intel

# lspci -nn | grep -i net
 > 01:07.0 Ethernet controller [0200]: Intel Corporation 82557/8/9/0/1 Ethernet Pro 100 [8086:1229] (rev 05)

Репозиторий уже подключен, просто устанавливаем драйвер

#yum install kmod-e100 

Сетевый интерфейсы

CentOS7 имя сетевого интерфейса имеет вид “enpXsX” вместо привычного “ethX”. Для того, чтобы изменить имя интерфейса на стандартное “ethX”, необходимо отредактировать grub файл:

#mcedit /etc/default/grub

Ищем строку “GRUB_CMDLINE_LINUX” и добавляем следующее: «net.ifnames=0 biosdevname=0»
Строка будет иметь вид вроде этого:

GRUB_CMDLINE_LINUX="crashkernel=auto rd.lvm.lv=centos_route/root rd.lvm.lv=centos_route/swap rhgb quiet net.ifnames=0 biosdevname=0"

Обновим конфигурацию загрузчика grub при помощи команды grub2-mkconfig :

# grub2-mkconfig -o /boot/grub2/grub.cfg

Переименуем файл настройки сетевого интерфейса:

# mv /etc/sysconfig/network-scripts/ifcfg-enp0s1 /etc/sysconfig/network-scripts/ifcfg-eth0

Заменим в самом файле имя интерфейса с NAME=enp0s1 на NAME=eth0:

#mcedit /etc/sysconfig/network-scripts/ifcfg-eth0

Перезагружаем систему.

Для создания виртуальных интерфейсов копируем конфигурационный файл основного

# cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth0:0 

Заменим в самом файле имя интерфейса с NAME=eth0 на NAME=eth0:0 :

#mcedit /etc/sysconfig/network-scripts/ifcfg-eth0:0

Чтобы изменения вступили в силу — перегрузите сетевые сервисы при помощи команды:

# service network restart

Настройка Firewall на основе iptables

по умолчанию используется другой фаервол: firewalld. Рассмотрим процесс отключения firewalld и установки IPTABLES.

Выключим Firewalld службу.

#systemctl mask firewalld

Остановим Firewalld Service.

#systemctl stop firewalld

Установим iptables.

#yum install iptables-services

Включим IPtables при загрузке системы:

#systemctl enable iptables

Запускаем службу

#systemctl start iptables

Устанавливаем Shorewall

# wget http://www.invoca.ch/pub/packages/shorewall/RPMS/ils-7/SRPMS/shorewall-5.0.11.0-1.el7.src.rpm
# rpm -ivh shorewall-5.0.11.0-1.el7.src.rpm

или

# wget http://www.shorewall.org/pub/shorewall/5.0/shorewall-5.0.11/shorewall-5.0.11-0base.noarch.rpm

# wget http://www.shorewall.org/pub/shorewall/5.0/shorewall-5.0.11/shorewall-core-5.0.11-0base.noarch.rpm
# wget http://www.shorewall.org/pub/shorewall/5.0/shorewall-5.0.11/shorewall-init-5.0.11-0base.noarch.rpm
# rpm -ivh shorewall-core-5.0.11-0base.noarch.rpm
# yum install shorewall-5.0.11-0base.noarch.rpm

MySQL при работе с таблицами использует хорошо масштабируемые алгоритмы, так что MySQL может работать даже при малых объемах памяти. Естественно для лучшей производительности нужно больше оперативной памяти.

Continue Reading

Если в процессе обновления Nextcloud вы получили

Сообщение :

This Nextcloud instance is currently being updated, which may take a while.
This page will refresh itself when the Nextcloud instance is available again.
Contact your system administrator if this message persists or appeared unexpectedly.
Thank you for your patience.

Решение :

Переходим в каталог где установлен Nextcloud

cd /var/www/nextcloud/

И выполняем следующую команду:

# su -s /bin/sh www-data -c "php occ upgrade" www-data

В результате продолжиться обновление Nextcloud

После окончания обновления редактируем файл config.php

mcedit /var/www/nextcloud/config/config.php

изменение значения обслуживания на false

Было :

'Maintenance' => true,

Стало :

'Maintenance' => false,

NextCloud — это версия OwnCloud от разработчика, предоставляет расширенный функционал в открытой версии. Установка практически ни чем не отличается от установки
OwnCloud .

Установка необходимых компонентов

Для установки NextCloud нам потребуется:

Apache, MySQL/MariaDB

apt-get install apache2 mariadb-server libapache2-mod-php

и дополнительные модули

apt-get install php-gd php-json php-mysql php-curl php-zip php-bz2 libxml2-dev  php-dom php-xmlwriter php-xmlreader php-xml php-mbstring php-ldap
apt-get install php-intl php-mcrypt php-imagick

Далее загружаем архив последней версии NextCloud:

Переходим по ссылке NextCloud Download Page

Скачиваем файл с именем nextcloud-x.y.z.zip или nextcloud-x.y.z.tar.bz2 (где хуz это номер версии).

#wget https://download.nextcloud.com/server/prereleases/nextcloud-11.0.1RC1.tar.bz2

или

#wget https://download.nextcloud.com/server/releases/nextcloud-11.0.1.zip

Извлекаем содержимое архива.

Запускаем соответствующую команду для разархивирования скачанного типа архива:

#tar -xjf nextcloud-xyztar.bz2

или

#unzip nextcloud-xyztar.zip

Архив распакуется текущей директории в каталог NextCloud. Далее скопируем каталог NextCloud в корневой каталог сервера Apache.

#cp -r nextcloud /var/www

Для настройки разрешении на наши файлы и каталоги создадим скрипт:

nano /tmp/nextcloud.sh
#!/bin/bash
ocpath='/var/www/nextcloud'
htuser='www-data'
htgroup='www-data'
rootuser='root'

printf "Creating possible missing Directories\n"
mkdir -p $ocpath/data
mkdir -p $ocpath/assets
mkdir -p $ocpath/updater

printf "chmod Files and Directories\n"
find ${ocpath}/ -type f -print0 | xargs -0 chmod 0640
find ${ocpath}/ -type d -print0 | xargs -0 chmod 0750
chmod 755 ${ocpath}

printf "chown Directories\n"
chown -R ${rootuser}:${htgroup} ${ocpath}/
chown -R ${htuser}:${htgroup} ${ocpath}/apps/
chown -R ${htuser}:${htgroup} ${ocpath}/assets/
chown -R ${htuser}:${htgroup} ${ocpath}/config/
chown -R ${htuser}:${htgroup} ${ocpath}/data/
chown -R ${htuser}:${htgroup} ${ocpath}/themes/
chown -R ${htuser}:${htgroup} ${ocpath}/updater/

chmod +x ${ocpath}/occ
printf "chmod/chown .htaccess\n"
if [ -f ${ocpath}/.htaccess ]
 then
  chmod 0644 ${ocpath}/.htaccess
  chown ${rootuser}:${htgroup} ${ocpath}/.htaccess
fi
if [ -f ${ocpath}/data/.htaccess ]
 then
  chmod 0644 ${ocpath}/data/.htaccess
  chown ${rootuser}:${htgroup} ${ocpath}/data/.htaccess
fi

и запустим его

sudo bash /tmp/nextcloud.sh

Конфигурируем web сервер Apache

Создаем конфигурационный файл Apache для запуска NextCloud.

# nano /etc/apache2/sites-available/nextcloud.conf

со следующим содержимым

Alias /nextcloud "/var/www/nextcloud/"
<Directory /var/www/nextcloud/>
   Options +FollowSymlinks
   AllowOverride All
<IfModule mod_dav.c>
   Dav off
</IfModule>
   SetEnv HOME /var/www/nextcloud
   SetEnv HTTP_HOME /var/www/nextcloud
</Directory>

Чтобы включить веб-сайт в загрузку используем команду a2ensite:

sudo a2ensite nextcloud

или создаем символьную ссылку в /etc/apache2/sites-enabled:

#ln -s /etc/apache2/sites-available/nextcloud.conf /etc/apache2/sites-enabled/nextcloud.conf

Дополнительные настройки Apache

Для корректной работы NextCloud, включаем модуль mod_rewrite

#a2enmod rewrite

Дополнительно рекомендованные модули mod_headers, mod_env, mod_dir and mod_mime:

#a2enmod headers env dir mime

Также можно использовать mod_fcgi вместо стандартного mod_php

#a2enmod setenvif

Вы должны отключить проверку подлинности сервера для NextCloud, так как используется обычная проверка подлинности для DAV услуг. Если вы включили проверку подлинности на родительской папке (например , с помощью директивы AuthType Basic), вы можете отключить проверку подлинности специально для записи NextCloud. После файла конфигурации Приведенный выше пример, добавьте следующую строку в секцию Directory

 Satisfy Any

При использовании SSL, обратите особое внимание на запись ServerName. Вы должны указать такое же имя в конфигурации сервера, а также в поле CommonName сертификата.
Теперь перезапустите Apache:

Работу php тоже нужно немного настроить чтобы установка NextCloud ubuntu 16.04 была выполнена правильно. По умолчанию размер загружаемых файлов ограничен, поэтому нужно эти ограничения снять.

Откроем файл /etc/php/apache/php.ini и измените строчки upload_max_filesize и post_upload_filesize:

nano /etc/php/7.0/apache2/php.ini
upload_max_filesize=100M
post_max_filesize=100M
#service apache2 restart

Если вы используете NextCloud в подкаталоге и хотите использовать CalDAV или CardDAV для клиентов убедитесь , что вы настроили правильно сервис обнаружения URL

Включение SSL

Вы можете использовать NextCloud через обычный HTTP, но настоятельно рекомендуется использовать SSL / TLS для шифрования всего трафика сервера, а также для защиты учетных записей пользователя и данных в процессе передачи.

Apache установленный под Ubuntu поставляется уже с настроенным простым самоподписанным сертификатом. Все, что вам нужно сделать, это включить модуль SSL и узел по умолчанию. Откройте терминал и выполните команду:

#a2enmod ssl
#a2ensite default-ssl

Перезагрузим сервис Apache

#service apache2 reload

Настройка MySQL/MariaDB и создаем базу данных MySQL

Устанавливаем пароль root пользователя MariaDB

mysql_secure_installation

Задаем новый пароль и изменяем настройки базы данных установленные по умолчанию.

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none):
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.
Set root password? [Y/n] y
New password: 
Re-enter new password:
Password updated successfully!
Reloading privilege tables..
 ... Success!
By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.
Remove anonymous users? [Y/n] y
 ... Success!
Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.
Disallow root login remotely? [Y/n] y
 ... Success!
By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.
Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!
Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.
Reload privilege tables now? [Y/n] y
 ... Success!
Cleaning up...
All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.
Thanks for using MariaDB!

Протестируем подключение к MySQL/MariaDB

mysql -u root -p
Enter password:
Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 51
Server version: 10.0.28-MariaDB-0ubuntu0.16.04.1 Ubuntu 16.04

Copyright (c) 2000, 2016, Oracle, MariaDB Corporation Ab and others.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
MariaDB [(none)]> 

Пароль пользователя root изменен.

Теперь создаем базу данных MySQL и учетную запись пользователя для настройки NextCloud. Для этого выполняем такие команды:

#mysql -u root -p
Enter password:
mysql> CREATE DATABASE nextcloud;
mysql> GRANT ALL ON nextcloud.* to 'nextcloud'@'localhost' IDENTIFIED BY '_password_';
mysql> FLUSH PRIVILEGES;
mysql> quit

Установка NextCloud 11

Запускаем браузер и вводим http://ip-server/nextcloud

Задаем логин — Администратора NextCloud сервера

Вводим пароль администратора NextCloud сервера

Указываем место хранения данных, можно оставить по умолчанию и потом изменить.

Пользователь базы данных — NextCloud

Пароль пользователя базы данных (тот, что мы задавали выше при настройке базы данных)

Далее — Завершить установку

NextCloud-setup-1

Теперь полистайте страницу вниз и введите данные для подключения к базе данных, которую мы только-что настроили:

NextCloud-setup-2

После завершения настройки откроется панель администратора, где вы можете создавать пользователей, группы и назначать им права доступа:

NextCloud-after-login

Настройка Fail2ban

Устанавливаем fail2ban
apt install fail2ban

Настраиваем фильтр fail2ban

nano /etc/fail2ban/filter.d/NextCloud.conf

Добавляем в него следующую строку

[Definition]
failregex={"reqId":".*","remoteAddr":"<HOST>","app":"core","message":"Login failed:.*","level":2,"time":".*"}

Настроим 'jail' для fail2ban при авторизации в NextCloud

nano /etc/fail2ban/jail.d/NextCloud.conf

Добавляем в него следующую строки:

[NextCloud]
enabled = true
filter = NextCloud
port = https
bantime = 21600
findtime = 3600
maxretry = 3
logpath = /var/www/NextCloud/data/NextCloud.log

Перезагружаем fail2ban

service fail2ban restart

Настройка Memcached

Устанавливаем Memcached

apt install php-memcached memcached

Проверим запустился ли демон

# netstat -tap | grep memcached
tcp 0 0 localhost:11211 *:* LISTEN 13300/memcached 

или так

# ps ax | grep memcached
13300 ?        Ssl    0:00 /usr/bin/memcached -m 64 -p 11211 -u memcache -l 127.0.0.1
13424 pts/3    S+     0:00 grep --color=auto memcached

Добавляем настройки для работы с Memcached в конфигурационный файл NextCloud

nano /var/www/NextCloud/config/config.php

следующую строки:

 'memcache.distributed' => '\OC\Memcache\Memcached',
  'memcache.local' => '\OC\Memcache\Memcached',
  'memcached_servers' => array(
      array('localhost', 11211),
   ),
  'memcached_options' => array(
        \Memcached::OPT_CONNECT_TIMEOUT => 50,
        \Memcached::OPT_RETRY_TIMEOUT =>   50,
        \Memcached::OPT_SEND_TIMEOUT =>    50,
        \Memcached::OPT_RECV_TIMEOUT =>    50,
        \Memcached::OPT_POLL_TIMEOUT =>    50,
        // Enable compression
        \Memcached::OPT_COMPRESSION =>          true,
        // Turn on consistent hashing
        \Memcached::OPT_LIBKETAMA_COMPATIBLE => true,
        // Enable Binary Protocol
        \Memcached::OPT_BINARY_PROTOCOL =>      true,
   ),

Перезагрузим сервис Apache

#service apache2 restart

Выводы

Вот и все, установка NextCloud ubuntu 16.04 завершена. Теперь вы можете обмениваться своими файлами с другими компьютерами.

ownCloud — система для организации хранения, синхронизации и обмена данными, размещенными на внешних серверах.

Установка необходимых компонентов

Для установки Owncloud нам потребуется:

Apache, MySQL/MariaDB

apt-get install apache2 mariadb-server libapache2-mod-php

дополнительные модули

apt-get install php-gd php-json php-mysql php-curl php-zip php-xml php-mbstring php-ldap
apt-get install php-intl php-mcrypt php-imagick

Далее загружаем архив последней версии Owncloud:

Переходим по ссылке ownCloud Download Page

Скачиваем файл с именем OwnCloud-xyztar.bz2 или OwnCloud-xyz.zip (где хуz это номер версии).

#wget https://download.owncloud.org/community/owncloud-9.1.3.tar.bz2

или

#wget https://download.owncloud.org/community/owncloud-9.1.3.zip

Извлекаем содержимое архива.

Запускаем соответствующую команду для разархивирования скачанного типа архива:

#tar -xjf owncloud-xyztar.bz2

или

#unzip owncloud-xyztar.zip

Архив распакуется текущей директории в каталог OwnCloud. Далее скопируем каталог OwnCloud в корневой каталог для сервера Apache.

#cp -r owncloud /var/www

настроим нужные разрешения на наши файлы и каталоги:

#chown -R www-data:www-data /var/www/owncloud
#sudo chmod -R 755 /var/www/owncloud

Конфигурируем web сервер Apache

Создаем конфигурационный файл Apache для запуска owncloud.

# nano /etc/apache2/sites-available/owncloud.conf

со следующим содержимым

Alias /owncloud "/var/www/owncloud/"
<Directory /var/www/owncloud/>
   Options +FollowSymlinks
   AllowOverride All
<IfModule mod_dav.c>
   Dav off
</IfModule>
   SetEnv HOME /var/www/owncloud
   SetEnv HTTP_HOME /var/www/owncloud
</Directory>

Создаем символьную ссылку в /etc/apache2/sites-enabled:

#ln -s /etc/apache2/sites-available/owncloud.conf /etc/apache2/sites-enabled/owncloud.conf

Дополнительные настройки Apache

Для корректной работы owncloud, включаем модуль mod_rewrite

#a2enmod rewrite

Дополнительно рекомендованные модули mod_headers, mod_env, mod_dir and mod_mime:

#a2enmod headers env dir mime

Также можно использовать mod_fcgi вместо стандартного mod_php

#a2enmod setenvif

Вы должны отключить проверку подлинности сервера для OwnCloud, так как используется обычная проверка подлинности для DAV услуг. Если вы включили проверку подлинности на родительской папке (например , с помощью директивы AuthType Basic), вы можете отключить проверку подлинности специально для записи OwnCloud. После файла конфигурации Приведенный выше пример, добавьте следующую строку в секцию Directory

 Satisfy Any

При использовании SSL, обратите особое внимание на запись ServerName. Вы должны указать такое же имя в конфигурации сервера, а также в поле CommonName сертификата.
Теперь перезапустите Apache:

Работу php тоже нужно немного настроить чтобы установка owncloud ubuntu 16.04 была выполнена правильно. По умолчанию размер загружаемых файлов ограничен, поэтому нужно эти ограничения снять. Откроем файл /etc/php/apache/php.ini и измените строчки upload_max_filesize и post_upload_filesize:

nano /etc/php/7.0/apache2/php.ini
upload_max_filesize=100M
post_max_filesize=100M
#service apache2 restart

Если вы используете OwnCloud в подкаталоге и хотите использовать CalDAV или CardDAV для клиентов убедитесь , что вы настроили правильно сервис обнаружения URL

Включение SSL

Вы можете использовать OwnCloud через обычный HTTP, но настоятельно рекомендуется использовать SSL / TLS для шифрования всего трафика сервера, а также для защиты учетных записей пользователя и данных в процессе передачи.

Apache установленный под Ubuntu поставляется уже с настроенным простым самоподписанным сертификатом. Все, что вам нужно сделать, это включить модуль SSL и узел по умолчанию. Откройте терминал и выполните команду:

#a2enmod ssl
#a2ensite default-ssl

Перезагрузим сервис Apache

#service apache2 reload

Настройка MySQL/MariaDB и создаем базу данных MySQL

Устанавливаем пароль root пользователя MariaDB

mysql_secure_installation

Задаем новый пароль и изменяем настройки базы данных установленные по умолчанию.

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none):
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.
Set root password? [Y/n] y
New password: 
Re-enter new password:
Password updated successfully!
Reloading privilege tables..
 ... Success!
By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.
Remove anonymous users? [Y/n] y
 ... Success!
Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.
Disallow root login remotely? [Y/n] y
 ... Success!
By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.
Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!
Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.
Reload privilege tables now? [Y/n] y
 ... Success!
Cleaning up...
All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.
Thanks for using MariaDB!

Протестируем подключение к MySQL/MariaDB

mysql -u root -p
Enter password:
Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 51
Server version: 10.0.28-MariaDB-0ubuntu0.16.04.1 Ubuntu 16.04

Copyright (c) 2000, 2016, Oracle, MariaDB Corporation Ab and others.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
MariaDB [(none)]> 

Пароль пользователя root изменен.

Теперь создаем базу данных MySQL и учетную запись пользователя для настройки OwnCloud. Для этого выполняем такие команды:

#mysql -u root -p
Enter password:
mysql> CREATE DATABASE owncloud;
mysql> GRANT ALL ON owncloud.* to 'owncloud'@'localhost' IDENTIFIED BY '_password_';
mysql> FLUSH PRIVILEGES;
mysql> quit

Установка OwnCloud 9.1

Запускаем браузер и вводим http://ip-server/owncloud

Задаем логин — Администратора Owncloud сервера

Вводим пароль администратора Owncloud сервера

Указываем место хранения данных, можно оставить по умолчанию и потом изменить.

Пользователь базы данных — owncloud

Пароль пользователя базы данных (тот, что мы задавали выше при настройке базы данных)

Далее — Завершить установку

owncloud-setup-1

Теперь полистайте страницу вниз и введите данные для подключения к базе данных, которую мы только-что настроили:

owncloud-setup-2

После завершения настройки откроется панель администратора, где вы можете создавать пользователей, группы и назначать им права доступа:

owncloud-after-login

Настройка Fail2ban

Устанавливаем fail2ban

apt install fail2ban

Настраиваем фильтр fail2ban

nano /etc/fail2ban/filter.d/owncloud.conf

Добавляем в него следующую строку

[Definition]
failregex={"reqId":".*","remoteAddr":"<HOST>","app":"core","message":"Login failed:.*","level":2,"time":".*"}

Настроим 'jail' для fail2ban при авторизации в ownCloud

nano /etc/fail2ban/jail.d/owncloud.conf

Добавляем в него следующую строки:

[owncloud]
enabled = true
filter = owncloud
port = https
bantime = 21600
findtime = 3600
maxretry = 3
logpath = /var/www/owncloud/data/owncloud.log

Перезагружаем fail2ban

service fail2ban restart

Настройка Memcached

Устанавливаем Memcached

apt install php-memcached memcached

Проверим запустился ли демон

# netstat -tap | grep memcached
tcp 0 0 localhost:11211 *:* LISTEN 13300/memcached 

или так

# ps ax | grep memcached
13300 ?        Ssl    0:00 /usr/bin/memcached -m 64 -p 11211 -u memcache -l 127.0.0.1
13424 pts/3    S+     0:00 grep --color=auto memcached

Добавляем настройки для работы с Memcached в конфигурационный файл owncloud

nano /var/www/owncloud/config/config.php

следующую строки:

 'memcache.distributed' => '\OC\Memcache\Memcached',
  'memcache.local' => '\OC\Memcache\Memcached',
  'memcached_servers' => array(
      array('localhost', 11211),
   ),
  'memcached_options' => array(
        \Memcached::OPT_CONNECT_TIMEOUT => 50,
        \Memcached::OPT_RETRY_TIMEOUT =>   50,
        \Memcached::OPT_SEND_TIMEOUT =>    50,
        \Memcached::OPT_RECV_TIMEOUT =>    50,
        \Memcached::OPT_POLL_TIMEOUT =>    50,
        // Enable compression
        \Memcached::OPT_COMPRESSION =>          true,
        // Turn on consistent hashing
        \Memcached::OPT_LIBKETAMA_COMPATIBLE => true,
        // Enable Binary Protocol
        \Memcached::OPT_BINARY_PROTOCOL =>      true,
   ),

Перезагрузим сервис Apache

#service apache2 restart

Выводы

Вот и все, установка owncloud на ubuntu 16.04 завершена. Теперь вы можете обмениваться своими файлами с другими компьютерами.

Для подключения к удаленному рабочему столу. Необходимо запустить клиента удаленного рабочего стола.
Для этого нажимаем кнопку «Пуск». И в поле «Поиска программ и файлов»

pic01

набираем "Подключение ". В найденных программах выбираем «Подключение к удаленному рабочему столу»

pic02

В открывшемся окне, в поле «Компьютер» набираем имя нашего сервера. После чего нажимаем кнопку «Подключить».
pic03

В поле 1 набираем логин (имя пользователя), в поле 2 пароль. После чего нажимаем кнопку 3.

pic04

После успешной авторизации на удаленном сервере. Мы видим рабочий стол пользователя. На нем уже выведен ярлык «1С Предприятия» (1). При двойном щелчке мыши по нему откроется окно меню запуска «1С Предприятия». В нем выбираем строку «Документооборот» (2) и нажимаем кнопку «1С Предприятия» (3).

pic05

В открывшемся окне, в поле «Пользователь», выбираем своего пользователя. В поле «Пароль» вводим свой пароль. Если пароля не было то заходим без пароля. Нажав кнопку «Ок»

pic06

В процессе загрузки «1С Документооборота» откроется приветственное окно.

pic07

После авторизации откроется «Начальная страница».
Теперь необходимо установить новый пароль. Для этого выбираем «Меню функций» (2)

pic08

pic09

pic10