Skip to content

OpenCloud

Verschoben OpenCloud
3 1 320
  • Die OpenCloud GmbH bietet mittlerweile einen Nextcloud Ersatz an. Hinter der GmbH steckt Peer Heinlein, den kennt man z.B. auch von der Heinlein Gruppe. Auf der Webseite steht folgendes.

    Die Heinlein Gruppe mit Sitz in Berlin ist seit 30 Jahren auf Open Source-IT spezialisiert. Sichere und freie Kommunikation ist für uns keine Floskel – es ist unser Source Code, seit Jahrzehnten. Wir sind Linux-Experten und Partner auf Augenhöhe für Unternehmen, öffentliche Institutionen und Privatpersonen. Als Heinlein Gruppe ermöglichen wir unseren Kunden in verschiedenen Geschäftsbereichen den Weg in die digitale Souveränität.
    Quelle: https://opencloud.eu/de

    Die Heinlein Gruppe steckt auch hinter mailbox.org und OpenTalk.

    Viele der Entwickler von OpenCloud kommen von ownCloud. Dazu hat heise.de Anfang des Jahres folgendes berichtet. Ich hab da noch im Kopf, das man mit Nextcloud auch noch im Clinch liegt, dazu habe ich aber aktuell nichts gefunden.

    Ok, auch nicht so wichtig. Eine Erkenntnis bleibt, der Markt scheint umkämpft zu sein und wird vermutlich in Zukunft stark wachsen, da viele Firmen vor der Wahl stehen, ihre Daten in den USA abzulegen oder doch lieber in Europa. Und die Menschen, die jetzt mit der Aussage kommen wollen, das die Server eines amerikanischen Anbieters doch in Europa stehen, jo dazu suche ich gern ein Emjoi raus. 😀

    Ok, darum geht es jetzt hier aber gar nicht. Lasst uns das mal ausprobieren. Ich hatte gerade eine Debian 12 VM über, wo ich das mal eben schnell als Docker Installation ausprobieren wollte.

    Dokumentation

    Die Doku findet man hier. Ich denke, die ist ausreichend, wenn man schon mal etwas mit Docker rum gespielt hat.

    Die Docker Installation findet man hier.

    Installation

    Nicht vergessen, den User in die docker Gruppe zu packen.

    usermod -aG docker $USER
    newgrp docker
    

    First-time Setup

    docker run --rm -it \
        -v $HOME/opencloud/opencloud-config:/etc/opencloud \
        -v $HOME/opencloud/opencloud-data:/var/lib/opencloud \
        -e IDM_ADMIN_PASSWORD=admin \
        opencloudeu/opencloud-rolling:latest init
    

    Passwort anpassen, wenn gewünscht. Danach kommt die Frage nach Zertifikaten. Das habe ich mit Ja beantwortet, weil ich das hier in einer lokalen Installation teste, als nicht direkt am Internet hänge.

    Start OpenCloud

    Das steht in der Anleitung

    docker run \
        --name opencloud \
        --rm \
        -d \
        -p 9200:9200 \
        -v $HOME/opencloud/opencloud-config:/etc/opencloud \
        -v $HOME/opencloud/opencloud-data:/var/lib/opencloud \
        -e OC_INSECURE=true \
        -e PROXY_HTTP_ADDR=0.0.0.0:9200 \
        -e OC_URL=https://localhost:9200 \
        opencloudeu/opencloud-rolling:latest
    

    Damit kann ich aber nur lokal drauf zugreifen, in meinem Fall will ich aber von extern drauf zugreifen.

    docker run \
        --name opencloud \
        -d \
        --restart unless-stopped \
        -p 192.168.3.22:9200:9200 \
        -v $HOME/opencloud/opencloud-config:/etc/opencloud \
        -v $HOME/opencloud/opencloud-data:/var/lib/opencloud \
        -e OC_INSECURE=true \
        -e PROXY_HTTP_ADDR=0.0.0.0:9200 \
        -e OC_URL=https://192.168.3.22:9200 \
        opencloudeu/opencloud-rolling:latest
    

    Nun kann man von extern drauf zugreifen. Und noch eine kleine Änderung eingebaut, das der Docker Container auch einen Reboot überlebt und bei Server Neustart mit neustartet.

    --restart unless-stopped 
    

    Web UI

    7808cbdb-c9b6-452a-972d-e5fb16187750-image.png

    Vieles an OpenCloud ist noch im Entstehen. Das erste was ich bei so was suche, ist eine 2FA. Leider vergeblich. Wenn man unter

    /home/$User/opencloud/opencloud-config/opencloud.yaml nachsieht, ist vieles für LDAP vorbereitet. Und man findet auch einen Collaborations Abschnitt.
    
    collaboration:
      wopi:
        secret: <SECRET PASSWORD>
      app:
        insecure: true
    

    Das müsste die Integration eines Collabora Servers sein!? Muss ich mal in der Doku nach suchen.

    Nach dem Login sieht es dann so aus.

    a59b31ca-e44b-40aa-8119-4ad4c4e0884d-image.png

    Man hat also die Grundfunktionen, was man heute so kennt. Drei verschiedene Ansichten, table, tiles usw.

    Links in der Übersicht sieht man den Personal Ordner, die Shares die man erstellt hat, Spaces und den Mülleimer. Spaces sind "Gruppenordner". Diese Gruppenordner gehören aber der Organisation, auch nachdem Ausscheiden eines Mitarbeiters bleiben diese erhalten.

    Links oben im Menü findet man noch folgendes.

    05193dee-4f1e-4b92-baa9-72321e78ddc5-image.png

    Der App Store ist leer.

    Fazit

    Die in GO geschriebene Applikation ist schnell, das fühlt sich hier (lokal) richtig schnell an. Ok, müsste man auch mal befüllen, damit man sieht ob es so bleibt. Viele der Funktionen sind noch recht dürftig, aber es funktioniert alles so, wie ich es erwarte. Da wir hier noch am Anfang stehen, sehe ich aber noch sehr viel Arbeit bis zu einem fertigen Produkt.

  • Kleinen Hinweis aus dem Fediverse bekommen.

    Hier der Beitrag bei Github.

  • Ok, es gibt das ganze auch als docker compose, mit allem was man braucht. Also incl. Collabora usw. Sieht dann so aus.

    e394852d-7733-4755-8912-d1b738d8bee6-image.png

    8909ef70-bf29-433b-a2df-0187b8093925-image.png

    Morgen dann im Detail.

    Edit: https://linux-nerds.org/topic/1699/opencloud-docker-compose-local

  • FrankMF FrankM verschob dieses Thema von Linux am
  • Meine AMD Ryzen 5 8600G Story

    Linux amd ryzen8000 linux
    2
    2
    0 Stimmen
    2 Beiträge
    1k Aufrufe
    FrankMF
    Ich habe nun ein 64GB G.Skill Ripjaws S5 schwaru DDR5-5200DIMM CL36 Dual Kit verbaut. Beim ersten Einschalten im BIOS die Einstellungen kontrolliert. Speicher mit korrekter Geschwindigkeit (Auto) erkannt. Neu gestartet und erster Test Standby. Scheint zu Laufen. Dann werde ich das mal die nächsten Tage beobachten. Kann mir jemand erklären, warum AM5 Boards so furchtbar langsam sind? Also z.B. das Erwachen aus dem Standby, BIOS aufrufen usw. Da sind AM4 Boards ja geradezu Formel1 Boliden.
  • Raspberry Pi5 - Netzteil

    RaspberryPi raspberrypi linux
    1
    0 Stimmen
    1 Beiträge
    546 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    3k Aufrufe
    Niemand hat geantwortet
  • Semaphore - Die API

    Verschoben Ansible ansible semaphore linux gitlab
    2
    0 Stimmen
    2 Beiträge
    343 Aufrufe
    FrankMF
    Ich hasse schlecht lesbaren Code, scheint man sich bei Python so anzugewöhnen. Habe da nochmal was mit der langen Zeile getestet. stages: - deploy deploy: stage: deploy script: # $SEMAPHORE_API_TOKEN is stored in gitlab Settings/ CI/CD / Variables - >- curl -v XPOST -H 'Content-Type: application/json' -H 'Accept: application/json' -H "Authorization: Bearer $SEMAPHORE_API_TOKEN " -d '{"template_id": 2}' https://<DOMAIN>/api/project/2/tasks only: - master # Specify the branch to trigger the pipeline (adjust as needed) Hier noch was Dr. ChatGPT dazu schreibt [image: 1692643209159-631de9d4-b04d-4043-bfff-c5f2d1b6eea7-grafik.png] Erledigt - läuft Und verstanden habe ich es auch.
  • Debian 12 Bookworm - Release 12.1

    Linux debian linux
    1
    0 Stimmen
    1 Beiträge
    171 Aufrufe
    Niemand hat geantwortet
  • Nach Kernel Update werden die Module nicht automatisch gebaut!?

    Linux linux
    1
    0 Stimmen
    1 Beiträge
    213 Aufrufe
    Niemand hat geantwortet
  • Kopia - HTTP/S Server

    Verschoben Kopia kopia linux
    3
    2
    0 Stimmen
    3 Beiträge
    2k Aufrufe
    FrankMF
    Ich hatte ein paar Probleme, die ich mir teilweise nicht erklären kann Ich möchte den Kopia Server gerne über systemd steuern. SystemD [Unit] Description=Kopia Server After=syslog.target After=network.target [Service] Type=simple User=kopia Group=kopia ExecStart=/usr/bin/kopia server --tls-cert-file /home/kopia-server/fullchain.pem --tls-key-file /home/kopia-server/privkey.pem --htpasswd-file /home/kopia-server/.htpasswd --address <IPv4>:51515 Restart=always RestartSec=5 [Install] WantedBy=multi-user.target Danach systemctl daemon-reload systemctl start kopia-server Mit systemctl status kopia-server kann man sich den Status anzeigen lassen. Client Rechner Auf dem Client, der das Backup zum Server schicken soll, machen wir dann folgendes. USER@HOSTNAME:~$ kopia repo connect server --url=https://<DOMAIN>:51515 --override-username=USER --override-hostname=HOSTNAME Enter password to open repository: Connected to repository API Server. NOTICE: Kopia will check for updates on GitHub every 7 days, starting 24 hours after first use. To disable this behavior, set environment variable KOPIA_CHECK_FOR_UPDATES=false Alternatively you can remove the file "/home/frank/.config/kopia/repository.config.update-info.json". Danach steht die Verbindung und wir können Backups hochschieben. kopia snapshot create $HOME Damit wird das Homeverzeichnis gesichert. Das initiale Backup, hat 30 Minuten gebraucht. created snapshot with root kb9e50ff5xxxxxxxxxx265d40a5d0861 and ID cda5c0ffxxxxxxxxxxxxxxa4cb4a367b in 30m28s Ein späteres Backup, sieht so aus. USER@HOSTNAME:~$ kopia snapshot create $HOME Snapshotting USER@HOSTNAME:/home/frank ... * 0 hashing, 51 hashed (324.8 MB), 8524 cached (6.6 GB), 0 uploaded (0 B), 0 errors 100.0% Created snapshot with root kc20a4xxxxxxxxxxxx745c6c7b37c and ID d7a96eaxxxxxxxxxxx0961018eacffa in 3m12s Nach 3 Minuten durch. Zu diesem Zeitpunkt hat sich aber auch nicht wirklich was geändert! Fazit Das Tool macht immer noch einen sehr guten Eindruck. Die Geschwindigkeit ist sehr gut. Die Anleitung ist leider unzureichend. Da gibt es so viele Möglichkeiten, da braucht es sehr lange, bis man da mal durchsteigt. Zum Glück, ist das was man normalerweise braucht, recht überschaubar. Bis zum produktiven Einsatz braucht das aber bei mir noch eine Menge mehr Tests. Was ich noch testen möchte Verzeichnis mounten Backup testweise wieder herstellen (zumindestens teilweise) Der Test läuft mit Standard Einstellungen, also z.B. ohne Kompression. Das sollte man dann auch mal testen.. Bitte achtet auf gleiche Versionen auf dem Clienten, wie auf dem Server. Ich meine da ein paar Probleme festgestellt zu haben...
  • Nextcloud Talk

    Nextcloud nextcloud coturn linux talk
    5
    2
    0 Stimmen
    5 Beiträge
    987 Aufrufe
    FrankMF
    All I needed to do was setting the permissions to 744 for the archive directory and the symlinks resolved correctly after a reboot of coturn My turnserver installation on Debian runs as the user turnserver and not as root, nor is the user turnserver in any group owning the letsencrypt directory. If your turnserver does run as root, it should be fine just adding execute permissions. I hope this helps some of you. Quelle: https://help.nextcloud.com/t/lets-encrypt-symlink-breaks-coturn-configuration/70166 Was zum Testen die Tage....