installation/nextcloud_itopie.md: [bruteforce] add check commands authored by Luca Capello's avatar Luca Capello
This fixes <https://odoo.itopie.ch/web#model=helpdesk.ticket&id=HT00933>.
......@@ -643,6 +643,7 @@ La [documentation officielle Nextcloud](https://docs.nextcloud.com/server/latest
'ldapIgnoreNamingRules' => false,
'ldapProviderFactory' => 'OCA\\User_LDAP\\LDAPProviderFactory',
'maintenance' => false,
### ATTENTION, set it at leest to '1' to log bruteforce attempts!
'loglevel' => 2,
'logfile' => '/var/log/nextcloud/nextcloud.log',
'logrotate' => 0,
......@@ -876,7 +877,29 @@ A ne pas installer, remplacé par la configuration utilisateur "Navigation bar s
#### bruteforcesettings
**NB**, la configuration (menu "Administration settings -> Administration -> Security") prévoit qu'une [liste des IPs à **whitelister**](https://docs.nextcloud.com/server/latest/admin_manual/configuration_server/bruteforce_configuration.html), c'est-à-dire pour lesquelles la protection ne sera pas prise en compte !
**ATTENTION**, incluse dans `base` et désactivée par défaut !
La protection `bruteforce` est **toujours** activée côté serveur, cette application permet uniquement de configurer la [liste des IPs à **whitelister**](https://docs.nextcloud.com/server/latest/admin_manual/configuration_server/bruteforce_configuration.html), c'est-à-dire pour lesquelles la protection ne sera pas prise en compte :
```
Administration settings
Administration
Security
```
La commande suivante permet de contrôler si une IP est actuellement bloquée ou pas :
```
# su -s /bin/sh -c 'php --define apc.enable_cli=1 /srv/nextcloud/occ security:bruteforce:attempts ${IP}' www-data
#
```
Si on veut loguer les actions de la protection `bruteforce`, la valeur du paramètre `loglevel` doit être au moins à 1 dans le fichier `config.php` et ensuite on peut rechercher pour les entrées suivantes :
```
# grep -e 'Bruteforce attempt from' \
-e 'IP address throttled' \
-e 'IP address blocked' \
/var/log/nextcloud/nextcloud.log
#
```
#### calendar
......
......