Si vous ne l’avez pas déjà fait, suivez ce guide pour paramétrer votre box internet : Tutoriel : Configurer votre Box pour Rendre Nextcloud Accessible de l’Extérieur

Bienvenue dans ce tutoriel détaillé qui vous guidera pas à pas pour installer Nextcloud All-in-One (AIO) sur un serveur Ubuntu. Ce guide est conçu pour les débutants et couvre toutes les étapes nécessaires, y compris :

  • La configuration du pare-feu UFW.
  • L’activation des mises à jour de sécurité automatiques avec unattended-upgrades.
  • L’utilisation de Ubuntu Pro Livepatch pour appliquer des correctifs de sécurité au noyau sans redémarrage.
  • La modification du port SSH par défaut et la configuration de l’authentification par clé publique pour renforcer la sécurité.
  • L’activation de diverses sécurités dans le conteneur Nextcloud AIO telles que le chiffrement ou l’authentification à deux facteurs (2FA).
  • La configuration d’un second disque pour les sauvegardes avec BorgBackup.
  • Une section dédiée à la maintenance du serveur.
  • Comment effectuer une mise à niveau majeure de votre serveur Ubuntu.

Pourquoi Installer Votre Propre Serveur Nextcloud ?

Avant de plonger dans les détails techniques, il est important de comprendre les avantages d’installer votre propre serveur Nextcloud :

1. Vie Privée En hébergeant votre propre serveur, vous gardez le contrôle total sur vos données. Contrairement aux services proposés par les géants du web (Google, Apple, Facebook, Amazon, Microsoft), vos informations ne sont pas stockées sur des serveurs tiers. Cela protège votre vie privée en évitant le profilage, la publicité ciblée et l’utilisation commerciale de vos données personnelles sans votre consentement.

2. Sécurité Renforcée Ce tutoriel met l’accent sur la sécurité à chaque étape. En tant qu’utilisateur individuel, vous êtes moins susceptible d’être la cible d’attaques sophistiquées menées par des États ou des groupes de hackers professionnels. En contrôlant vous-même les mesures de sécurité (pare-feu, mises à jour automatiques, authentification sécurisée), vous pouvez adapter votre défense pour qu’elle soit supérieure aux menaces potentielles.

3. Personnalisation Nextcloud offre une flexibilité inégalée par rapport aux services comme Google Drive ou Office 365. Vous avez accès à une vaste gamme de modules et d’applications supplémentaires. Vous pouvez choisir d’activer ou non ces fonctionnalités pour simplifier votre interface selon vos besoins. De plus, vous contrôlez le nombre d’utilisateurs, les limites d’upload, et d’autres paramètres pour adapter le service exactement à vos exigences.

4. Coût Avantageux Gérer votre propre serveur est très rentable, surtout si vous avez des besoins importants en stockage cloud (2 To ou plus). Les coûts se limitent essentiellement à l’électricité et au nom de domaine. Parfois, vous n’avez même pas besoin de payer pour un nom de domaine si votre fournisseur d’accès internet en propose un gratuitement, comme c’est le cas avec Free.

5. Performance Optimale En hébergeant le serveur chez vous, vous bénéficiez de performances supérieures grâce à la proximité physique. Si vous utilisez un matériel performant comme un Intel NUC, vous surpasserez les performances des services en ligne qui utilisent souvent des ressources partagées et limitées (par exemple, deux cœurs d’un vieux processeur Xeon mutualisé entre plusieurs utilisateurs). Vous évitez ainsi les problèmes de latence et profitez d’une expérience utilisateur fluide et réactive.

Table des Matières

  1. Prérequis
  2. Étape 1 : Installation d’Ubuntu Server
  3. Étape 2 : Mettre à jour le système
  4. Étape 3 : Configurer le pare-feu UFW
  5. Étape 4 : Sécuriser SSH
  6. Étape 5 : Configurer les mises à jour automatiques de sécurité
  7. Étape 6 : Activer Ubuntu Pro Livepatch
  8. Étape 7 : Installer Docker
  9. Étape 8 : Installer Nextcloud AIO
  10. Étape 9 : Configurer un Second Disque pour les Sauvegardes
  11. Étape 10 : Configuration finale de Nextcloud
  12. Étape 11 : Maintenance et mises à jour
  13. Conclusion
  14. Ressources supplémentaires

Prérequis

  • Matériel : Un mini PC type Intel NUC ou équivalent avec au moins 4 Go de RAM et 50 Go d’espace disque.
  • Connexion Internet : Stable et fiable.
  • Nom de domaine : Pointant vers l’adresse IP publique de votre serveur (optionnel si vous comptez n’utiliser votre Nextcloud qu’en local).
  • Client SSH : Installé sur votre ordinateur local.
  • Second stockage : Pour les sauvegardes avec BorgBackup.
  • Connaissances de base : En maintenance Debian/Ubuntu (mise à jour du système, gestion des fichiers système, etc.).

Étape 1 : Installation d’Ubuntu Server

1.1 Télécharger Ubuntu Server

Téléchargez la dernière version LTS (Long Term Support) d’Ubuntu Server depuis le site officiel :

1.2 Créer un support d’installation

Utilisez un outil comme Etcher ou Rufus pour créer une clé USB bootable avec l’image ISO d’Ubuntu Server.

1.3 Installer Ubuntu Server sur le NUC

  1. Démarrage depuis la clé USB :

    • Insérez la clé USB dans le NUC.
    • Démarrez le NUC et accédez au BIOS pour sélectionner la clé USB comme périphérique de démarrage.
  2. Installation d’Ubuntu Server :

    • Sélectionnez la langue et le clavier.
    • Configurez le réseau :
      • Utilisez une adresse IP statique si possible pour faciliter l’accès futur.
    • Créez un utilisateur administrateur avec un mot de passe sécurisé.
    • Ne pas installer de services additionnels pour garder le système minimaliste.

Étape 2 : Mettre à jour le système

Une fois l’installation terminée, il est important de mettre à jour le système pour s’assurer que vous disposez des derniers correctifs de sécurité.

Connectez-vous à votre serveur via SSH ou directement et exécutez :

sudo apt update && sudo apt upgrade -y

Ensuite, redémarrez le serveur pour appliquer les mises à jour :

sudo reboot

Étape 3 : Configurer le pare-feu UFW

Un pare-feu protège votre serveur des accès non autorisés. UFW (Uncomplicated Firewall) est un outil simple pour gérer les règles du pare-feu.

3.1 Installer UFW

UFW est généralement préinstallé sur Ubuntu Server. Sinon, installez-le avec :

sudo apt install ufw

3.2 Configurer les règles du pare-feu

Nous allons autoriser uniquement les ports nécessaires :

  • SSH : Port 22 (que nous changerons plus tard).
  • HTTP : Port 80 (pour Let’s Encrypt).
  • HTTPS : Port 443 (pour Nextcloud).
  • Interface AIO : Port 8080.
  • Nextcloud Talk (serveur TURN) : Ports 3478 en TCP et UDP.

Exécutez les commandes suivantes :

sudo ufw default deny incoming
sudo ufw default allow outgoing

sudo ufw allow 22/tcp    # SSH (sera modifié ultérieurement)
sudo ufw allow 80/tcp    # HTTP
sudo ufw allow 443/tcp   # HTTPS
sudo ufw allow 8080/tcp  # Interface AIO
sudo ufw allow 3478/tcp  # Nextcloud Talk
sudo ufw allow 3478/udp  # Nextcloud Talk

3.3 Activer le pare-feu

Activez UFW avec :

sudo ufw enable

Vérifiez le statut du pare-feu :

sudo ufw status verbose

Étape 4 : Sécuriser SSH

Changer le port SSH par défaut et utiliser l’authentification par clé publique renforce considérablement la sécurité de votre serveur.

4.1 Générer une paire de clés SSH

Sur votre ordinateur local (client), ouvrez un terminal et exécutez :

ssh-keygen -t rsa -b 4096 -C "votre_email@example.com"
  • -t rsa : Type de clé (RSA).
  • -b 4096 : Taille de la clé pour une meilleure sécurité.
  • -C "votre_email@example.com" : Commentaire pour identifier la clé.

Appuyez sur Entrée pour accepter l’emplacement par défaut (~/.ssh/id_rsa). Vous pouvez définir une passphrase pour ajouter une couche de sécurité supplémentaire.

4.2 Copier la clé publique sur le serveur

Utilisez ssh-copy-id pour copier votre clé publique sur le serveur :

ssh-copy-id -i ~/.ssh/id_rsa.pub votre_utilisateur@adresse_ip_du_serveur

Si ssh-copy-id n’est pas disponible, copiez manuellement la clé publique :

  1. Afficher le contenu de la clé publique :

    cat ~/.ssh/id_rsa.pub
    
  2. Connectez-vous au serveur :

    ssh votre_utilisateur@adresse_ip_du_serveur
    
  3. Sur le serveur, créez le répertoire .ssh :

    mkdir -p ~/.ssh
    chmod 700 ~/.ssh
    
  4. Éditez le fichier authorized_keys :

    nano ~/.ssh/authorized_keys
    

    Collez le contenu de votre clé publique.

  5. Définissez les permissions appropriées :

    chmod 600 ~/.ssh/authorized_keys
    

4.3 Tester la connexion SSH avec la clé

Depuis votre ordinateur local, essayez de vous connecter :

ssh votre_utilisateur@adresse_ip_du_serveur

Vous devriez être connecté sans entrer le mot de passe du serveur.

4.4 Modifier le port SSH et désactiver l’authentification par mot de passe

Choisir un nouveau port SSH

Sélectionnez un numéro de port supérieur à 1024. Par exemple, le port 2222.

Configurer SSH pour utiliser le nouveau port

Éditez le fichier de configuration SSH :

systemctl edit ssh.socket

Ajoutez les lignes suivantes avant la ligne ### Edits below this comment will be discarded, sinon la moddification ne sera pas prise en compte :

[Socket]
ListenStream=2222
  • Port 2222 : Définit le nouveau port SSH.

Important : Assurez-vous que l’authentification par clé fonctionne avant de désactiver le mot de passe.

Éditez le fichier de configuration SSH :

sudo nano /etc/ssh/sshd_config

Modifiez ou ajoutez la ligne suivante :

PasswordAuthentication no

Mettre à jour les règles du pare-feu UFW

Avant de redémarrer SSH, mettez à jour UFW :

sudo ufw allow 2222/tcp      # Autoriser le nouveau port SSH
sudo ufw delete allow 22/tcp # Supprimer l'ancien port SSH

Redémarrer le service SSH

sudo systemctl restart sshd

4.5 Vérifier la connexion SSH sur le nouveau port

Depuis votre ordinateur local, connectez-vous avec le nouveau port :

ssh votre_utilisateur@adresse_ip_du_serveur -p 2222

Étape 5 : Configurer les mises à jour automatiques de sécurité

Les mises à jour automatiques assurent que votre système est toujours protégé contre les vulnérabilités connues.

5.1 Installer unattended-upgrades

sudo apt install unattended-upgrades

5.2 Configurer unattended-upgrades

5.2.1 Modifier les sources de mise à jour

Éditez le fichier :

sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

Assurez-vous que les mises à jour de sécurité sont activées.

5.2.2 Configurer les notifications par e-mail (optionnel)

Décommentez et modifiez :

Unattended-Upgrade::Mail "votre_email@example.com";
Unattended-Upgrade::MailOnlyOnError "true";

5.2.3 Gérer les redémarrages automatiques (optionnel)

Unattended-Upgrade::Automatic-Reboot "true";
Unattended-Upgrade::Automatic-Reboot-Time "03:30";

5.2.4 Nettoyer les paquets inutilisés (optionnel)

Unattended-Upgrade::Remove-Unused-Dependencies "true";
Unattended-Upgrade::Remove-Unused-Kernel-Packages "true";

5.2.5 Activer la journalisation

Unattended-Upgrade::SyslogEnable "true";

5.3 Activer les mises à jour automatiques

Créez ou éditez le fichier :

sudo nano /etc/apt/apt.conf.d/20auto-upgrades

Ajoutez :

APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::Unattended-Upgrade "1";
APT::Periodic::AutocleanInterval "7";

5.4 Tester la configuration

sudo unattended-upgrades --dry-run --debug

5.5 Consulter les journaux

Les journaux se trouvent dans /var/log/unattended-upgrades/.

5.6 Planifier les mises à jour à une heure spécifique

Modifier le timer des mises à jour

sudo systemctl edit apt-daily-upgrade.timer

Ajoutez :

[Timer]
OnCalendar=
OnCalendar=03:30
RandomizedDelaySec=0

Redémarrez le timer :

sudo systemctl restart apt-daily-upgrade.timer

Étape 6 : Activer Ubuntu Pro Livepatch

Ubuntu Pro Livepatch applique des correctifs de sécurité au noyau sans nécessiter de redémarrage.

6.1 Obtenir un jeton Livepatch

  • Rendez-vous sur Ubuntu Pro et connectez-vous.
  • Obtenez votre jeton.

6.2 Activer Ubuntu Pro

sudo pro attach votre-jeton

Vérifiez le statut :

pro status

Étape 7 : Installer Docker

Docker est nécessaire pour exécuter Nextcloud AIO.

curl -fsSL https://get.docker.com | sudo sh

Étape 8 : Installer Nextcloud AIO

8.1 Lancer le conteneur maître AIO

sudo docker run \
  --init \
  --sig-proxy=false \
  --name nextcloud-aio-mastercontainer \
  --restart always \
  --publish 80:80 \
  --publish 8080:8080 \
  --publish 8443:8443 \
  --volume nextcloud_aio_mastercontainer:/mnt/docker-aio-config \
  --volume /var/run/docker.sock:/var/run/docker.sock:ro \
  nextcloud/all-in-one:latest

8.2 Configurer Nextcloud AIO

  1. Accédez à l’interface AIO :

    https://[ADRESSE_IP_DU_SERVEUR]:8080
    

    Note : Acceptez le certificat auto-signé.

  2. Suivez les instructions :

    • Entrez le nom de domaine (ou l’adresse IP si en local).
    • Créez un mot de passe administrateur pour Nextcloud.
  3. Configuration automatique :

    • Nextcloud AIO téléchargera et configurera les conteneurs nécessaires.

Étape 9 : Configurer un Second Disque pour les Sauvegardes

9.1 Importance d’un Second Disque pour les Sauvegardes

Utiliser un second disque dédié aux sauvegardes est essentiel pour garantir la sécurité de vos données. En cas de défaillance du disque principal, vos sauvegardes restent intactes sur le second disque, vous permettant de restaurer votre système ou vos fichiers critiques.

Avantages d’un second disque pour les sauvegardes :

  • Isolation des données : Les sauvegardes sont stockées séparément du système principal.
  • Protection contre les pannes matérielles : Si le disque principal tombe en panne, les données de sauvegarde ne sont pas affectées.
  • Performance : Les opérations de sauvegarde n’affectent pas les performances du disque principal.

9.2 Formater le Disque en ext4

Avant d’utiliser le nouveau disque pour les sauvegardes, vous devez le formater avec le système de fichiers ext4.

Étapes pour formater le disque :

  1. Identifier le disque

    Tout d’abord, identifiez le nom du périphérique du nouveau disque. Vous pouvez utiliser la commande lsblk ou fdisk -l :

    sudo lsblk
    

    Cela affichera une liste des périphériques de stockage. Recherchez le disque qui correspond à la taille de votre nouveau disque. Par exemple, supposons qu’il soit identifié comme /dev/sdb.

  2. Créer une partition (si nécessaire)

    Si le disque n’a pas de partition, créez-en une à l’aide de fdisk :

    sudo fdisk /dev/sdb
    
    • Tapez n pour créer une nouvelle partition.
    • Acceptez les valeurs par défaut en appuyant sur Entrée.
    • Tapez w pour écrire les modifications.
  3. Formater la partition en ext4

    Formatez la partition (par exemple, /dev/sdb1) en ext4 :

    sudo mkfs.ext4 /dev/sdb1
    
  4. Vérifier l’UUID du disque

    L’UUID (Universally Unique Identifier) du disque est utilisé pour le montage. Obtenez-le avec :

    sudo blkid /dev/sdb1
    

    Vous obtiendrez une sortie similaire à mais biensur avec un identifiant différent :

    /dev/sdb1: UUID="354d2af0-504b-4d92-b40c-7107c4a43c4d" TYPE="ext4"
    

    Notez l’UUID, il sera utilisé dans le fichier fstab.

9.3 Monter le Disque via fstab

Pour que le disque soit monté automatiquement au démarrage du système, vous devez ajouter une entrée dans le fichier fstab.

Étapes pour monter le disque :

  1. Créer le point de montage

    Créez le répertoire où le disque sera monté :

    sudo mkdir -p /mnt/backup/borg
    
  2. Sauvegarder le fichier fstab actuel

    Avant de modifier le fichier fstab, il est prudent de le sauvegarder :

    sudo cp /etc/fstab /etc/fstab.backup
    
  3. Éditer le fichier fstab

    Ouvrez le fichier fstab avec un éditeur de texte :

    sudo nano /etc/fstab
    

    Ajoutez la ligne suivante à la fin du fichier (en remplaçant l’UUID par celui de votre disque) :

    # Disque de sauvegarde BorgBackup
    UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx /mnt/backup/borg ext4 defaults,nofail 0 0
    

    Explication des options :

    • UUID=... : Identifie le disque à monter.
    • /mnt/backup/borg : Point de montage.
    • ext4 : Type de système de fichiers.
    • defaults : Options de montage par défaut.
    • nofail : Empêche le système de ne pas démarrer si le disque n’est pas présent.
    • 0 0 : Indique de ne pas faire de dump ni de vérification automatique avec fsck.
  4. Tester le montage

    Après avoir enregistré les modifications, testez le montage sans redémarrer :

    sudo mount -a
    

    Vérifiez que le disque est correctement monté :

    df -h | grep /mnt/backup/borg
    

    Vous devriez voir une ligne indiquant que le disque est monté sur /mnt/backup/borg.

  5. Définir les permissions (optionnel)

    Assurez-vous que l’utilisateur qui exécutera les sauvegardes a les permissions nécessaires sur le point de montage :

    sudo chown -R votre_utilisateur:votre_utilisateur /mnt/backup/borg
    

    Remplacez votre_utilisateur par le nom d’utilisateur approprié.

Vérification au Redémarrage

Pour s’assurer que tout fonctionne correctement, redémarrez le serveur :

sudo reboot

Après le redémarrage, vérifiez que le disque est monté :

df -h | grep /mnt/backup/borg

9.4 Intégration avec BorgBackup

Maintenant que le second disque est monté, vous pouvez configurer Nextcloud AIO pour utiliser ce répertoire pour les sauvegardes avec BorgBackup.

  • Accédez à l’interface AIO.

  • Allez dans la section Sauvegardes.

  • Indiquez le chemin du répertoire de sauvegarde :

    /mnt/backup/borg
    
  • Activez les sauvegardes automatiques.

Remarque : Assurez-vous que le conteneur Nextcloud AIO a les permissions nécessaires pour accéder au répertoire de sauvegarde.


Étape 10 : Configuration finale de Nextcloud

10.1 Sécuriser l’accès à Nextcloud

Pour renforcer la sécurité :

  • Vérifiez que le module Brute-force settings est activé.

  • Activez l’antivirus intégré.

  • Activez l’authentification à deux facteurs (2FA) :

    • Allez dans Paramètres > Sécurité.
    • Configurez la 2FA avec une application d’authentification.
  • Chiffrez les données :

    • Allez dans Paramètres > Sécurité.
    • Activez le chiffrement côté serveur.
  • Utilisez des mots de passe sécurisés :

    • Au moins 8 caractères, avec minuscules, majuscules, chiffres et caractères spéciaux.

10.2 Vérifier le statut des conteneurs

sudo docker ps

Vous devriez voir plusieurs conteneurs liés à Nextcloud en cours d’exécution.

10.3 Configurer les sauvegardes

Nextcloud AIO inclut une solution de sauvegarde avec BorgBackup.

  • Accédez à l’interface AIO.

  • Configurez le répertoire de sauvegarde :

    • Utilisez le chemin configuré précédemment : /mnt/backup/borg.
  • Activez les sauvegardes automatiques.


Étape 11 : Maintenance et mises à jour

La maintenance régulière assure le bon fonctionnement et la sécurité de votre serveur.

11.1 Mettre à jour le système

Maintenir votre système à jour est crucial pour garantir la sécurité, la stabilité et les performances optimales de votre serveur Ubuntu. Voici les étapes à suivre pour effectuer une mise à jour complète du système.

1. Mettre à jour la liste des paquets et installer les mises à jour disponibles

Exécutez régulièrement la commande suivante pour mettre à jour la liste des paquets et installer les mises à jour disponibles :

sudo apt update && sudo apt upgrade
  • sudo apt update : Met à jour la liste des paquets disponibles à partir des dépôts configurés.
  • sudo apt upgrade : Installe les versions les plus récentes de tous les paquets actuellement installés.

2. Mettre à jour les paquets Snap (le cas échéant)

Si vous utilisez des paquets installés via Snap, assurez-vous de les mettre à jour avec la commande suivante :

sudo snap refresh
  • sudo snap refresh : Met à jour tous les paquets installés via Snap à leur dernière version disponible.

3. Nettoyer les paquets inutilisés (si recommandé par APT)

Après une mise à jour, il se peut que certains paquets ne soient plus nécessaires. Si apt vous le suggère, vous pouvez les supprimer pour libérer de l’espace disque et garder votre système propre :

sudo apt autoremove
  • sudo apt autoremove : Supprime les paquets qui ne sont plus nécessaires.

4. Résoudre les problèmes de configuration de paquets (si nécessaire)

Si vous rencontrez des erreurs lors de l’installation ou de la mise à jour des paquets, il peut être utile de reconfigurer les paquets mal configurés :

sudo dpkg --configure -a
  • sudo dpkg --configure -a : Configure tous les paquets qui ont été décompressés mais pas encore configurés.

5. Réparer les dépendances cassées (si nécessaire)

En cas de dépendances cassées ou de paquets défectueux, utilisez la commande suivante pour tenter de résoudre les problèmes :

sudo apt --fix-broken install
  • sudo apt --fix-broken install : Corrige les dépendances cassées en installant les paquets manquants.

Conseils supplémentaires

  • Vérifiez les messages du système : Après chaque commande, lisez attentivement les messages affichés.
  • Redémarrage du système : Certaines mises à jour, notamment celles du noyau, peuvent nécessiter un redémarrage.
  • Planifiez des mises à jour régulières : Il est recommandé de planifier des mises à jour régulières.
  • Sauvegardes avant mise à jour : Avant d’effectuer des mises à jour majeures, assurez-vous que vos données critiques sont sauvegardées.

Résumé des commandes utilisées

  • sudo apt update : Met à jour la liste des paquets disponibles.
  • sudo apt upgrade : Installe les mises à jour disponibles.
  • sudo apt autoremove : Supprime les paquets inutilisés.
  • sudo dpkg --configure -a : Configure les paquets non configurés.
  • sudo apt --fix-broken install : Répare les dépendances cassées.
  • sudo snap refresh : Met à jour les paquets Snap.

11.2 Mettre à jour Docker et les conteneurs

Pour mettre à jour les conteneurs Nextcloud :

  • Accédez à l’interface AIO.
  • Cliquez sur “Stop containers” puis “Start and update containers”.

11.3 Surveiller les logs

Pour vérifier les logs du conteneur maître :

sudo docker logs nextcloud-aio-mastercontainer

11.4 Gérer les mises à jour de sécurité

Grâce à unattended-upgrades et Ubuntu Pro Livepatch, les mises à jour de sécurité sont automatisées.

11.5 Effectuer une mise à niveau majeure d’Ubuntu Server

11.5.1 Préparer la mise à niveau

  • Sauvegardez toutes vos données importantes.

  • Mettez à jour le système actuel :

    sudo apt update && sudo apt upgrade -y
    sudo apt dist-upgrade -y
    

11.5.2 Installer l’outil de mise à niveau

sudo apt install update-manager-core

11.5.3 Modifier les paramètres de mise à niveau

Éditez le fichier :

sudo nano /etc/update-manager/release-upgrades

Assurez-vous que la ligne suivante est définie sur lts :

Prompt=lts

11.5.4 Lancer la mise à niveau

sudo do-release-upgrade
  • Suivez les instructions à l’écran.
  • Le serveur redémarrera si nécessaire.

Note : Pendant la mise à niveau, les services peuvent être interrompus.

11.5.5 Après la mise à niveau

  • Vérifiez que tous les services fonctionnent correctement.

  • Mettez à jour les paquets restants :

    sudo apt update && sudo apt upgrade -y
    

Conclusion

Félicitations ! Vous avez installé et configuré avec succès un serveur Nextcloud AIO sécurisé sur Ubuntu Server avec Docker. Vous disposez désormais d’une solution de cloud personnel robuste pour stocker, partager et synchroniser vos fichiers.

N’oubliez pas de :

  • Surveiller régulièrement votre serveur.
  • Effectuer des sauvegardes fréquentes.
  • Tenir votre système à jour pour bénéficier des dernières fonctionnalités et correctifs de sécurité.

Ressources supplémentaires


Merci d’avoir suivi ce tutoriel ! Si vous avez des questions ou des suggestions, n’hésitez pas à ouvrir un ticket.

Dernier import depuis nextcloud le 11/10/2024 par Darkone Linux