Hoster für ownCloud gesucht

Trefoil80

Commodore
Registriert
Dez. 2009
Beiträge
4.875
Moin,

ich habe zur Zeit meine Domain mit Webspace bei Kontent.de gehostet.
Darauf läuft meine ownCloud (habe ich mit SSL-Zwang konfiguriert).

Leider bin ich mit der Performance unter SSL nicht zufrieden, und das HTTP-Dateiupload-Limit von 64MB nervt auch.

Kennt jemand einen guten Hoster, der folgende Kritierien erfüllt:

- Günstig
- Zuverlässig
- Schneller SSL-Proxy (https://sslproxydesproviders.de/meinedomain.de/)
- eMail-Weiterleitung
- 1 GB Webspace reicht
- HTTP-Dateiupload von 64MB oder mehr möglich
- Mind. PHP 5.3

Für Eure Hilfe und Einschätzungen wäre ich sehr dankbar.

Gruß
Freyny80
 
Zuletzt bearbeitet:
Ist es nicht gerade der Sinn von Owncloud die Daten nicht ins Netz zu pusten?
Warum holst du dir keine NAS mit Owncloud Funktion und stellst die bei dir hin? Brauchst natürlich eine entsprechende Leitung, kannst dafür aber nicht nur den Speicherplatz nach deinem Budget besorgen, sondern dir auch sicher sein wer Zugriff auf deine Daten hat



https://www.computerbase.de/2013-10/zyxel-nsa325-v2-test/

Hier, war grad nen Test drüber. Owncloud bereits eingebaut, kostet knapp 100€ + Festplatten
 
Für mich ist ownCloud (OpenSource!) im Netz gehostet (über SSL und mit der integrierten Verschlüsselungsapp) ok und ausreichend sicher.
So bin ich auch nicht von meiner nicht ganz so schnellen DSL-Leitung abhängig (von unterwegs). Auf das klobige Ding + Anschaffungspreis + Stromverbrauch bin ich auch nicht unbedingt scharf.
 
Ich hab mir owncloud auf einem vServer von Contabo aufgesetzt, ist bezahlbar und die 400GB HDD langt auch ne Weile.
Das SSL Zertifikat hab ich mir selbst signiert, von SSL proxy Geschichten halte ich persoenlich nichts...
 
Hmm bei mir ist max 513MB laut owncloud^^
Brauchst du webspace oder nur cloudspeicher?
 
Kann dir 1GB speicher in meiner owncloud anbieten(kostenlos da mir die lizenz zu teuer ist^^).
Webspace usw hätt ich auch, weiss ja nicht was du so vor hast ;)
 
Strato & Tophoster fallen mir spontan ein. Musst du dann allerdings mal selber schauen wie es sich dort verhält.
Habe meine Cloud auf dem vServer von Strato liegen mit selbst signiertem SSL-Zertifikat.

2 Dinge noch:
  • SSL hat bekanntlich eine eingebaute Hintertür
  • Pyd.io ist mMn eine deutlich funktionellere Cloud-software
 
Wo bitte gibt es eine Hintertür bei SSL, wenn AES256, die neuesten Server-Patches zur Vermeidung von BEAST oder Lucky-13-Attacken sowie Perfect Forward Secrecy (Diffie-Hellman) eingesetzt werden?

Bei dem üblichen Mist, der bei vielen Online-Bankingseiten verwendet wird (RC4-128, ohne PFS) kann ich schon eher nachvollziehen, dass das was abgefangen werden kann.

Aber selbst, wenn man die Banken drauf anspricht, heißt es nur, dass man sich an die Empfehlungen von Blabla hält und dass AES256 wegen der o.g. Angriffsmöglichkeiten unsicher wäre.

Auf meinen Einwand, dass das Problem mit den neuesten Server-Patches behoben ist, wurde nicht reagiert...da hält man wohl lieber an RC4 fest.

Pyd.io hört sich interessant an. Was gibt es dann an zusätzlichen Funktionen gegenüber ownCloud?
Was sind serverseitig die Voraussetzungen?
Gibt es eine eingebaute Verschlüsselungsmöglichkeit, so wie die ownCloud-Encryption-App?
 
Zuletzt bearbeitet:
freyny80 schrieb:
Pyd.io hört sich interessant an. Was gibt es dann an zusätzlichen Funktionen gegenüber ownCloud?
Was sind serverseitig die Voraussetzungen?
Gibt es eine eingebaute Verschlüsselungsmöglichkeit, so wie die ownCloud-Encryption-App?


  1. Berechtigungskonzept
  2. Schnittstellen zu vielen anderen Storage-Formaten wie auch AciveDirectory per ldap
  3. User-konfiguration
  4. Umfangreiche Grundkonfiguration
  5. Wenn benötigt Enterprise-Konzepte

Es finde es sieht auch einfach deutlich schöner aus. Eine APP in irgendeiner Form ist mir nicht bekannt.

Auf die SSL-Geschichte gehe ich nun mal nicht weiter ein, das würde wieder zu einem Shitstorm führen :D
 
Nee, erzähl doch mal was zur SSL-Geschichte, gern auch per PN.

SSL ist ja nur der Transport, aber sind die Daten selbst bei pyd.io verschlüsselt auf dem Server abgelegt oder können die direkt runtergeladen werden, wenn der FTP-Zugang bekannt ist bzw. lesbar direkt durch den Serverbetreiber?
 
Kommt man per FTP rein hat man auch die Rohdaten. Deswegen sollte man auch die Datensysteme nicht im Ordner des Webservers liegen lassen und auf jeden Fall die Berechtigungen anpassen. Somit kommt man dann außer mit der Cloud nicht mehr an die Daten ran (außer man möchte es).
Finde ich deutlich sinnvoller als alles verschlüsselt abzulegen.

Bei sensiblen Daten (die nicht in eine Cloud gehören) kann man sicherheitshalber vorher noch mit AxCrypt zum Beispiel selber verschlüsseln.

Das Problem bei Clouds auf Webspace ist eh immer, dass man keine komplette Kontrolle über seine Daten hat. Daher würde ich doch schon eher auf einen vServer bauen mit welchem man dann auch viel mehr Möglichkeiten hat.
So kann man nebenbei die Domain noch für ein Wiki, einen Blog, einen Downloadserver und und und verwenden.

Einfach mal drüber nachdenken ;)
 
Gabbadome schrieb:
Kommt man per FTP rein hat man auch die Rohdaten. Deswegen sollte man auch die Datensysteme nicht im Ordner des Webservers liegen lassen und auf jeden Fall die Berechtigungen anpassen. Somit kommt man dann außer mit der Cloud nicht mehr an die Daten ran (außer man möchte es).
Finde ich deutlich sinnvoller als alles verschlüsselt abzulegen.
Die Sache mit dem Webroot kannst du knicken. Schon eine .htaccess (falls es ein Apache ist) löst das Problem wunderbar. Außerdem kannst du bei einem Hostingpaket nicht so frei navigieren, wie du gern würdest. Da kannst du nur in den Webroot schreiben, sonst nirgendwo hin. Außerdem ist dein Ansatz mit dem Ordner an anderer Stelle unsicher: Symlinks. Meist wird selbigen gefolgt, auch wenn sie aus dem Webroot heraus führen. Pech für dich.
Auch die Sache mit den Berechtigungen... alles Mumpitz. Ein fähiger Angreifer hat im Zweifel alle Berechtigungen, die er braucht... inkl. Root. Dagegen hilft nur eine Verschlüsselung nach AES256. Dagegen stinkt nicht einmal die NSA an.

Das Problem bei Clouds auf Webspace ist eh immer, dass man keine komplette Kontrolle über seine Daten hat. Daher würde ich doch schon eher auf einen vServer bauen mit welchem man dann auch viel mehr Möglichkeiten hat.
Auch bei einem vServer hast du keine komplette Kontrolle. vServer sind hübsch verwundbar über Side Channel Attacks, z.B. über den RAM. Da musst du schon einen Dedicated verwenden und bei selbigen noch davon ausgehen, dass die Techniker da an der Hardware nicht herumpfuschen.

Verschlüsselung ist der EINZIGE Weg, wie Daten in öffentliche Netzwerke gelangen dürfen.
 
Irgendwie verstehe ich die Kritik an meinem Vorhaben nicht so ganz.

- Die Encryption-App von ownCloud verschlüsselt jede in der Cloud abgelegte Datei serverseitig mit AES-256 (mit meinem ownCloud-Passwort), sodass man weder über FTP noch die Techniker des Servers direkt meine Daten lesen können. Ohne Passwort läuft da nix.
- Was ist so schlimm an einem SSL-Proxy? Ein eigenes SSL-Zertifikat ist teuer. Besser als unverschlüsselt ist es allemal...

Deswegen erneuere ich hier nochmal meine Frage (siehe Startpost): Kennt jemand einen guten Hoster mit den o.g. Anforderungen?

Strato hat ein Limit von 10MB oder gar weniger, Top-Hoster bietet kein SSL-Proxy an.
 
Zuletzt bearbeitet:
freyny80 schrieb:
- Was ist so schlimm an einem SSL-Proxy? Ein eigenes SSL-Zertifikat ist teuer. Besser als unverschlüsselt ist es allemal...
1.) Nichts ist sicherer als ein selbstsigniertes Snakeoil - Zertifikat
2.) wenn man ein "echtes" will: StartSSL bietet Level 1 für 1 Jahr gratis... und nach Ablauf kannste wieder für 1 Jahr neu ausgeben lassen
 
freyny80 schrieb:
Bei dem üblichen Mist, der bei vielen Online-Bankingseiten verwendet wird (RC4-128, ohne PFS) kann ich schon eher nachvollziehen, dass das was abgefangen werden kann.

Aber selbst, wenn man die Banken drauf anspricht, heißt es nur, dass man sich an die Empfehlungen von Blabla hält und dass AES256 wegen der o.g. Angriffsmöglichkeiten unsicher wäre.
Die müssen sich an den PCI-Standard halten, und wie das mit Standards nunmal ist, sind dessen vorgeschriebene SSL-Ciphers mehr als veraltet. Diese Vorschriften wurden zuletzt vor BEAST und CRIME veröffentlicht, welche beide ja das Feld sicherer SSL-Ciphers komplett umgeworfen haben.

Gabbadome schrieb:
Auf die SSL-Geschichte gehe ich nun mal nicht weiter ein, das würde wieder zu einem Shitstorm führen :D
Wenn du keine haltbaren Argumente hast, dann lass das Thema komplett.

freyny80 schrieb:
Deswegen erneuere ich hier nochmal meine Frage (siehe Startpost): Kennt jemand einen guten Hoster mit den o.g. Anforderungen?
uberspace.de bietet zwar keinen kostenlosen SSL-Proxy aber sie binden dir kostenlos dein SSL-Zertifikat ein, welches du denen gibst. Also ein SnakeOil-Zertifikat generieren oder ein kostenloses von StartSSL nehmen.

Daaron schrieb:
1.) Nichts ist sicherer als ein selbstsigniertes Snakeoil - Zertifikat
ist nur hnfällig durch das Browserhandling. Solange ein Zertifikat für deine Domain anlegen kann und somit nur den Traffic zu sich routen lassen muss, ist das ganze System hinfällig.
Aber in dem Gebiet ist ja etwas Bewegung, Chrome hat ja mit Certificate Pinning angefangen. Eventuell findet ja irgendwann mal DNSSEC in Browser Einzug, dann geht aber immernoch MITM auf DNS^^
 
freyny80 schrieb:
Danke, aber da hängt auch eine Domain dran.

Suche einfach einen Hoster als Komplettlösung (für meine eigene ownCloud ;) ).

Also, hat jemand gute Vorschläge?

ich kann dir goneo empfehlen.
die empfehlen owncloud auch neben ihrem eigene Online-Speicherdienst.
außerdem haben sie einen Reihe von sog. "Clickstart-Anwendungen", also Anwendungen, die recht einfach auf den Webspace installiert werden können bei denen und darunter ist auch ownCloud.

sind auch nicht ganz so teuer und haben grade nen Speicherplatzerhöhung gehabt.
 
Zurück
Oben