Nextcloud 加密开启与管理

Nextcloud 加密开启与管理,第1张

Nextcloud的服务器端加密生成一个强大的加密密钥,该密钥由用户的密码解锁。您的用户不需要追踪额外的密码,只需像往常一样登录即可。它只加密文件的内容,而不是文件名和目录结构瞎孙伍。

密匙存放在以下目录,为了避免文凯迹件被永远封存,最好将定时备份他们:

(这个目录存放了用户的私有密匙以及用户各文件对应的密匙)

(存放所有的用户的密匙和能够解密所有文件的密匙)

文件的加密和解密都由Nextcloud来完成,然后将加密后的文件上传至远程存储,这可以保护你存磨或放在外部存储中的数据。Nextcloud管理员和存储管理员只能在后台看到加密后的文件。

ps:请在启用加密前认真考虑一下,因为Web界面上的启用 *** 作是不可逆的(需要使用OCC命令来关闭),如果你的丢失了加密密匙,那么你的文件将永远无法恢复,所以要注意及时备份密匙。

到后台管理页面->加密,勾选“启用服务端加密”:

提示没有加载加密模块,到应用->禁用应用中找到“Default encryption module”,然后启用它:

你可以在上图中下方“默认加密模块”中取消勾选“加密主目录储存”,这样Nextcloud只会加密上传到外部存储的文件,有利于减少Nextcloud服务器的资源消耗。

加密不会影响文件和文件夹名,但是如果查看其中的文件,可以看到内容已经被加密了:

可以一次性解密所有用户的文件,或者仅解密某个用户的文件:

禁用加密功能仅能使用OCC命令。

nextcloud常见问题安全神山及设置警告解决方法!最新问题:nextcloud通过不被信任的域名访问

打开 /config/config.php,找到:'trusted_domains' =>添加下面

preg_match('/cli/i',php_sapi_name())?'127.0.0.1':$_SERVER['SERVER_NAME']

nextcloud常见问题安全及设置警告解决方法!-Pcsafer

问题一:HTTP 请求头 "Strict-Transport-Security" 没有配置为至少 “15552000” 秒。出于增强安全性考虑

解决方法:打开该网站的Apache配置文件,例如pcsafe.conf,单击右键修改,如下图:代码复制:

<IfModule mod_headers.c>

Header always set Strict-Transport-Security "max-age=15552000includeSubDomains"

</IfModule>

问题二:内存缓存未配置,为了提升使用体验,请尽量配置内存缓存

解决方法:本站使用Redis内存,可以搜索一下百度安装方法。如果你是linux系统,安装好后,可以使用

ps ax | grep redis

看一下状态!然后打开网站进入config文件夹中修改config.php,修改 在倒数第二行添加

'memcache.local' memcache.local' =>'\OC\Memcache\Redis',

'redis' =>array(

'host' =>'localhost',

'port' =>6379,

),

nextcloud常见问题安全及设置警告解决方法!-Pcsafer

问题三:PHP 的组件 OPcache 没有正慧瞎磨确配置

解决方法:打开php.ini这个。不用说在哪里了吧!CTRL+F 调出查找工具搜索:opcache.enable以此修改上面的参数!

nextcloud常见问题安全及设置警告解决方法!-Pcsafer

问题四:一些文件没有通过完整性检查。了解如何解决该问题请查看我们的解决方法:这个可以直接忽略,如果强烈修改的话!那把不通过的文件直接删除就可以了!有些文件无法删除的

比如.user.ini文件这个要修改权限才可以删除的!

问题五:PHP 无法访问 /dev/urandom,出于安全前斗原因这是强烈不推荐的

解决方法:接着问题四,这个文件就是防止跨站攻击,因为nextcloud自带有这个文件,然后添加open_basedir=后面就可以了,如下图,看第八行

nextcloud常见问题安全及设置警告解决方法!-Pcsafer

补充内容:清除地址栏url的index.php方法:打开网站根目录下.htaccess文件,在文件最后复制下面的代码

ErrorDocument 403 /core/templates/403.php

ErrorDocument 404 /core/templates/404.php

<IfModule mod_rewrite.c>

Options -MultiViews

RewriteRule ^core/js/oc.js$ index.php [PT,E=PATH_INFO:$1]

RewriteRule ^core/preview.png$ index.php [PT,E=PATH_INFO:$1]

RewriteCond %{REQUEST_FILENAME} !\.(css|js|svg|gif|png|html|ttf|woff|ico|jpg|jpeg)$

RewriteCond %{REQUEST_FILENAME} !core/img/favicon.ico$

RewriteCond %{REQUEST_FILENAME} !/remote.php

RewriteCond %{REQUEST_FILENAME} !/public.php

RewriteCond %{REQUEST_FILENAME} !/cron.php

RewriteCond %{REQUEST_FILENAME} !/core/ajax/update.php

RewriteCond %{REQUEST_FILENAME} !/status.php

RewriteCond %{REQUEST_FILENAME} !/ocs/v1.php

RewriteCond %{REQUEST_FILENAME} !/ocs/v2.php

RewriteCond %{REQUEST_FILENAME} !/robots.txt

RewriteCond %{REQUEST_FILENAME} !/updater/

RewriteCond %{REQUEST_FILENAME} !/ocs-provider/

RewriteCond %{REQUEST_URI} !^/.well-known/acme-challenge/.*

RewriteRule . index.php [PT,E=PATH_INFO:$1]

RewriteBase /

<IfModule mod_env.c>

SetEnv front_controller_active true

<IfModule mod_dir.c>

DirectorySlash off

</IfModule>

</IfModule>

</IfModule>


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12137047.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存