Software-update: Nextcloud 16.0.0

Nextcloud logo (75 pix) Versie 16 van Nextcloud is uitgekomen. Met dit programma is het mogelijk om in eigen beheer cloudopslag te draaien. Nextcloud is ontstaan nadat een groot aantal ontwikkelaars bij ownCloud zijn weggelopen en opnieuw zijn begonnen. Alle onderdelen, inclusief de enterprisefunctionaliteit, worden als open source aangeboden en het verdienmodel is gelijk aan wat Red Hat doet, namelijk het leveren van betaalde ondersteuning voor grote klanten. Nextcloud belooft verder een zogenaamde drop-in replacement, die het mogelijk maakt om eenvoudig van ownCloud naar Nextcloud over te stappen. De release notes voor deze uitgave kan hieronder worden gevonden.

Changes

Nextcloud 16 is smarter than ever, with machine learning to detect suspicious logins and offering clever recommendations. Group Folders now sport access control lists so system administrators can easily manage who has access to what in organization-wide shares. We also introduce Projects, a way to easily relate and find related information like files, chats or tasks.

As this is a major release, the changelog is very long. Find an overview of what has been improved in this series of blog posts:

Nextcloud screenshot
Versienummer 16.0.0
Releasestatus Final
Besturingssystemen Linux
Website Nextcloud
Download https://nextcloud.com/install/
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

26-04-2019 • 16:26

34

Submitter: rullzer

Bron: Nextcloud

Reacties (34)

34
33
26
1
0
7
Wijzig sortering
The Suspicious Login Detection app tracks successful logins on the instance for a set period of time (default is 60 days) and then uses the generated data to train a neural network.
Klinkt natuurlijk mooi... Maar in de praktijk is het gewoon een soort van fail2ban achtige oplossing waarschijnlijk. Maar dan omgekeerd.
Fail2ban doet helemaal niets met succesful logins en beoordeeld ook niet hoe vaak en waar deze vandaan komen of van welke apparaten. Is dus wel degelijk een heel ander soort oplossing die naar andere dingen kijkt. En niet alleen andersom.
Er zit wel meer achter, maar lees anders het paper van Amazon maar. Zie link hier: https://blog.wuc.me/2019/...uspicious-login-detection
Ik dacht ook meteen: Buzzword alert!

Maar ik lees verder niets over zero knowledge encryption. Zit dat er al in?
Ja dat zit er in. Je verliest dan wel functionaliteiten welke server-side worden uitgevoerd

Bron:
https://help.nextcloud.co...-flow-and-much-more/41132
Installeer je dit op je eigen pc of bij een online hostingprovider?
Je kunt de server zowel zelf hosten als bij een hostingprovider. Als je hem extern host zou ik overigens wel onderzoek doen naar de end-to-end / server-side encryptionmogelijkheiden. Anders kan de provider zonder veel moeite bij je bestanden.
Met extern hosten bedoel je dan gebruik maken van een NextCloud hoster, of een VPS/dedicated boer?

Er zullen extreem weinig shared hosters zijn die de resources toekennen die NextCloud nodig heeft.
Kijk op nextcloud.com, get nextcloud, sign up with a provider, change provider dan zie je dat er nextcloud hosters zijn.

Ik weet wat jij als extreem weinig definieert; Ik zie er 7 staan.
Om verwarring te voorkomen, met bovenstaande reactie bedoelde ik dat er in feite drie opties zijn, als je het niet zelf wilt hosten:
  • Het gebruik maken van een NextCloud provider
  • Het installeren van NextCloud op een VPS of dedicated bak die je bij een partij afneemt
  • Het installeren op een shared webhosting omgeving
De derde en laatste optie, daarover ging mijn opmerking. De meeste hostingboeren zullen niet voldoende geheugen toekennen om NectCloud uberhaupt uit te kunnen voeren.
Je weet dat NC heel goed op een RPi of zoiets kan draaien? Zoveel resources heeft het nodig... Weinig!
Heb het jaren op een odroid xu4 gehad.
Dat ligt eraan hoeveel gebruikers en uitbreidingen je gebruikt.

Voor bijvoorbeeld Collabora Online is het geheugen van een Pi echt te beperkt.
Als je naar de nieuwere RPi's kijkt, die hebben bijvoorbeeld 1G aan werkgeheugen :+
Oh, ik draai gewoon op een simpel sharedhosting pakketje voor te testen en dat gaat prima.
Dat maakt mij nieuwsgierig. De meeste hosters gooien wel met marketing-termen zoals "SSD hosting" maar zijn vervolgens helemaal niet transparant qua limieten. Weet je bijvoorbeeld wat de hostende partij qua PHP memory_limit heeft ingesteld? Zijn er zaken die je nog moest aanpassen (denk aan memcached/redis, etc)? En kan je de data map daar ook buiten de document root (aka public_html/www) zetten?
Doe jij het nu op php 7.3? Die werkte nog niet helemaal goed.
Ik heb het draaien op PHP 7.2 (Ubuntu 18.04 LTS) en dat werkt als een trein.
Draai hem al tijden op 7.3, samen met fail2ban, mod security e.d., nog geen problemen gehad.
Wat zou 7.3 moeten breken?
Ik wilde hem installeren en kreeg een error over de php zip module die niet geinstalleerd zou zijn. Terwijl deze er wel op staat.
Is deze volgens phpinfo ook echt enabled?
~$ php --version
PHP 7.2.17-0ubuntu0.18.04.1 (cli) (built: Apr 18 2019 14:12:38) ( NTS )
Copyright (c) 1997-2018 The PHP Group
Zend Engine v3.2.0, Copyright (c) 1998-2018 Zend Technologies
with Zend OPcache v7.2.17-0ubuntu0.18.04.1, Copyright (c) 1999-2018, by Zend Technologies
Lekt Talk nu niet meer de gebruikers van andere groepen?
Ik zou het zelf niet "lekken" noemen maar een "onhandige default". Dit kon en kun je vanaf het begin al ondervangen:
  • Zorg dat elke gebruiker in een groep zit
  • Klik op Instellingen => Beheer => Delen
  • Plaats een vinkje bij "Laat gebruikers alleen delen met andere gebruikers in hun groepen"
Een gebruiker die niet in een groep zit, kan volgens mij wel iedereen zien en dus een gesprek mee beginnen in NextCloud Talk.
Tja, het is default omdat de versie van Nextcloud die je download van nextcloud.com/install gericht is op thuis gebruikers of kleine bedrijfjes... Wij bieden een aparte zip aan voor onze klanten (op portal.nextcloud.com) die andere defaults heeft, en met andere standaard apps komt. Zelfde code verder (uit Github), beetje Fedora vs Red Hat model. De defaults lijken me dus goed gekozen ;-)
Dat ben ik helemaal met je eens. Voor thuis/kleinzakelijk/community gebruik is dit een doordachte default. Meermaals is hier ook over gepraat op de community forums, waarbij je dezelfde uitleg gaf (voor lezers die @Superstoned niet kennen: Jos is de chef marketing bij NextCloud).

Als je NextCloud in een MKB of Enterprise setting gebruikt, is het een logische stap om daarbij een support agreement af te nemen. Daarmee steun je ook direct NextCloud, zodat ze kunnen doorgaan om een geweldig product te maken.

Het enige wat ik nog mis qua informatie: is het ook mogelijk voor prosumers om te doneren (zie onder andere deze issue)? Het lijkt nu alleen te kunnen met een subscription vanaf 1900 euro per jaar. Wellicht wat veel voor de hobbyist die NextCloud een warm hart wil toedragen :)
Haha, ja, we hebben niet echt een manier om te doneren aan het bedrijf. Dat is sowieso niet echt een business model wat we willen, we worden liever direct betaald voor het werk dat we doen, en dat moet ook een normaal salaris zijn. We willen niet onze ontwikkelaars vertellen dat, omdat ze open source doen, ze veel minder waard zijn.

Maar je kunt community vrijwilligers wel steunen met een donatie bij bountysource - https://www.bountysource.com/search?query=nextcloud of https://www.bountysource.com/teams/nextcloud
De ontwikkelaars van nextcloud zijn toch helemaal niet opnieuw begonnen? Het is toch gewoon een fork?
Klopt, de zin is wat appart geformuleerd. Forken is overigens wel een nieuwe start, niet van de code maar wel van het project, de community er achter en de algehele infrastructuur om de boel draaiende te houden.
... al is in dit geval vrijwel de gehele community overgestapt, dus was het meer een rename van het community project. Maar goed, details ;-)
Hoe moet ik dat zien, machine learning? Staat je NAS dan in verbinding met een neuraal netwerk die je helpt foutieve logins te detecteren? Of moet je NAS dit zelf allemaal berekenen? En leert hij continu of alleen tijdens foutieve logins?

Edit: Ik heb dit even doorgelezen en het lijkt dus allemaal lokaal te werken. Blijkbaar kijkt het systeem eerst 60 dagen lang naar je succesvolle logins om vervolgens een neuraal netwerk te trainen die verdachte logins herkent. Klinkt dat niet een beetje als een graylist? Hoeveel machine learning komt daar bij kijken?

Edit 2: Ik heb ook de blogpost over deze wijziging doorgenomen maar ik wordt er niet veel wijzer van. Nextcloud genereert zelf foutieve logins om het systeem te trainen. Maar hoe hij nu precies kan vertellen of iets een legitieme gebruiker is op een nieuw IP adres of een aanvaller die toevallig je login gegevens weet is me nog steeds niet duidelijk. Ik weet waarschijnlijk te weinig over machine learning. ;)

[Reactie gewijzigd door 3raser op 24 juli 2024 11:39]

Ik denk anders dat de link in het artikel dit al aardig verteld: https://nextcloud.com/blo...ecurity-and-productivity/
> Maar hoe hij nu precies kan vertellen of iets een legitieme gebruiker is op een nieuw IP adres of een aanvaller die toevallig je login gegevens weet is me nog steeds niet duidelijk.

Dat is precies wat het neurale netwerk doet. Als jij nu meestal overdag vanaf 112.192.312 inlogged en savonds van 102.122.161, en onderweg vaak een IP uit de 71.x.x range van je provider krijgt, en rond lunch uit een varieteit van amsterdamse addressen inlogged en opeens komt er een login om 3 uur middags van China dan krijg je een melding, want dat is raar. Niet omdat het een nieuw adress is (je telefoon varieert ook vaak, en je lunch vanuit verschillende cafe's ook) maar de tijd plus locatie zijn vreemd.

Op dit item kan niet meer gereageerd worden.