Outils pour utilisateurs

Outils du site


welcome:linux_usually:secure_nextcloud

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
welcome:linux_usually:secure_nextcloud [2023/10/08 11:16]
arnaud [Restreindre l'accès au répertoire d'administration]
welcome:linux_usually:secure_nextcloud [2023/10/08 11:20] (Version actuelle)
arnaud [Communiquer avec OPNSense]
Ligne 77: Ligne 77:
 <code># systemctl restart fail2ban <code># systemctl restart fail2ban
 # systemctl status fail2ban </code> # systemctl status fail2ban </code>
 +
 +====== Communiquer avec OPNSense ======
 +Il faut créer un petit script:
 +<code># nano fail2ban-IP.sh </code>
 +<code>#!/bin/sh
 +KEY="la_clé"
 +SECRET="le_mot_de_passe"
 +FWIP="ip.de.la.OPNSense"
 +FWPORT="n°_de_port"
 +ALIAS="fail2ban_CT_Joomla"
 +if [ $1 = "ban" ]; then
 +TODO="add"
 +elif [ $1 = "unban" ]; then
 +TODO="delete"
 +fi
 +curl -X POST -d '{"address":"'$2'"}' -H "Content-Type: application/json" -k -u $KEY:$SECRET https://$FWIP:$FWPORT/api/firewall/alias_util/$TODO/$ALIAS </code>
 +    * La clé et le mot de passe sont les identifiants API de l'utilisateur créé à cet effet
 +    * le n° de port est celui utilisé pour la connexion https à l'interface web
 +    * l'alias est celui utilisé pour la règle de blocage du firewall 
 +
 +<code># chmod 600 fail2ban-IP.sh
 +# chmod +x fail2ban-IP.sh </code>
 +
 +Pour tester le script: <code># ./fail2ban-IP.sh ban 192.168.1.1
 +# ./fail2ban-IP.sh unban 192.168.1.1</code>
 +et pour finir: 
 +<code># fail2ban-client set nextcloud.local banip 192.168.1.1
 +# fail2ban-client set nextcloud.local unbanip 192.168.1.1</code>
  
  
  
welcome/linux_usually/secure_nextcloud.1696763807.txt.gz · Dernière modification: 2023/10/08 11:16 de arnaud

DokuWiki Appliance - Powered by TurnKey Linux