Ograniczyć dostęp do strony hosting Drupal

Z powodu standardów bezpieczeństwa i wymogów branżowych kontroli, może być konieczne do wdrożenia zabezpieczeń strojenie Wysoki poziom publicznym miejscu Drupal. Istnieje kilka metod, których można użyć, aby to zrobić, w tym dodanie modułu na swojej stronie lub konfiguracji ograniczenie IP w samej Drupal. Być może trzeba blokować określone adresy IP z powodu ataków lub innych problemów.

Moduły bezpieczeństwa www

Witryna drupal.org zawiera kilka popularnych przyczyniły modułów, które mogą pomóc dostroić zabezpieczeń witryny. Funkcje te moduły może obejmować ograniczenie dostępu zarówno do całej strony internetowej lub poszczególnych ścieżek lub definiowaniu białe listy dostępu, gdy nie uda się zaporę dla tej strony. Poniższe popularne moduły są kilka, które mogą okazać się przydatne - ocenia moduły oparte na własną dana witryna wymaga:

Ograniczyć dostęp do strony drupal obsługi wielu adresów IP, w tym przykładzie bloków

Ocena zmian dla Drupal 8 whitelistingiem jest w toku. Poniższa lista jest oparta na Drupal 8 wsparcia modułu począwszy od października 2016 r.

Ograniczenie IP w Drupal

Ograniczenie IP w Drupal jest ważnym dodatkiem do ochrony witryn z niepożądanymi gośćmi. Czy są testowane miejsca gdzie nowe funkcje są dodawane, które powinny być trzymane z ogólnej sieci intranet lub prywatnych firm hostowanych w chmurze, ważne jest, aby wiedzieć, że witryna jest bezpieczna od wścibskich oczu.

Jeśli chodzi o ochronę obie ścieżki plików administracyjnych i ograniczanie dostępu do tylko białej liście adresów IP, nie ma wszechogarniająca moduł, ani łatwym sposobem by to osiągnąć na Acquia Cloud, ponieważ klienci nie mają dostępu do VirtualHosts Apache i dlatego nie można dodać standardowe zabezpieczenia Apache.

Za pomocą kilku dodatków do pliku settings.php strony internetowej Drupal i włączenia nowego pliku acquia.inc do katalogu / sites można ograniczyć usługę treści dla użytkowników uzyskujących dostęp do strony internetowej z dozwolonego OD użytkownikom prawidłowej HTTP uwierzytelniania lub obu, do dalszego zabezpieczenia.

Mimo tych zabezpieczeń w miejscu, lakier może buforować ograniczoną stronę, jeśli ta strona nie jest specjalnie ustawione nie do pamięci podręcznej, jest dostępne przez białej liście użytkownika, a nie jest za uwierzytelnianie HTTP. Administrator strony nie powinny być buforowane. Jeśli ograniczenie całą witrynę, za pomocą kontroli dostępu Drupal i wymagające uwierzytelniony użytkownik może być lepsze sposoby osiągnięcia tego celu.

Jak chronić swoją stronę

Aby włączyć tę funkcję, należy najpierw użyć następującego kodu na końcu poszczególnych plików settings.php, które są domyślnie znajduje się w docroot / sites / default /:

Następnie należy utworzyć plik acquia.inc w docroot / sites / acquia.inc. Możesz pobrać plik z naszego sugerowanego GitHub. Dla wyjaśnienia tego pliku z przykładami, zobacz plik readme.

Ograniczyć dostęp do strony drupal hosting rzeczywistego źródła IP

Jeśli jesteś klientem Acquia, używając pliku acquia.inc należy do białej listy adresów Acquia IP. Skontaktować Acquia wsparcie dla listy.

Inne przypadki użycia

Jeśli nie potrzebują elastyczności, jaką poprzednich propozycjami rozwiązań, istnieją pewne zadania, które można użyć, które wymagają mniej kodu, a jeśli masz dość proste ograniczenia, mogą być łatwiejsze do utrzymania.

Przekierowanie użytkowników spoza zakresu adresów IP

W środowisku innym niż Acquia hosting, można użyć zmiennej% w .htaccess przekierować użytkowników do Google, jeśli nie mieszczą się w 123.456. * Zakres adresów IP. To nie działa na Acquia chmurze ze względu na nasze struktury równoważenia obciążenia.

Aby wykonać przekierowanie na Acquia Cloud, użyć zmiennej%:

Więcej informacji na temat blokowania z .htaccess i przepisuje, patrz Blokowanie dostępu za pomocą przepisuje.

Innym sposobem ograniczenia lub zaprzeczając szczególnych gości - blokowanie przez IP

Ponownie, ponieważ Acquia Chmura używa lakierów i równoważenia obciążenia, typowe kontrole dostępu nie będzie działać prawidłowo. Ta metoda jest podobna do tej, opisaną w Dobrych praktykach w sprawie utworzenia domeny edycji. Można użyć kombinacji zmiennej środowiskowej, która jest obecna na serwerze Acquia chmura, AH_Client_IP. i mod_setenvif Apache.

Należy upewnić się, że przepisy te są w sekcji, która sprawdza, czy moduł Apache mod_rewrite jest włączona; jeśli tak nie jest, to te przekierowania zawiedzie.

Jeśli chcesz zablokować pojedynczy adres IP, następujący przykład ustawia zmienną środowiskową na określony adres IP 192.168.15.20, używając mod_setenvif.

Jeśli trzeba blokować wiele IPS blokuje to przykładowe adresy z grupy 104.128. *. * A adres IP 192.168.10.10. Jesteśmy wtedy w stanie konkretnie odmówić dostępu do tych dwóch podsieci i umożliwić dostęp do wszystkich innych adresów IP.

Wszystkie adresy IP w 104.128 podsieci i adres IP 192.168.10.10 dostać nagłówek zaprzeczyć. Reguły przepisywania sprawdzić dozwolone, a następnie zaprzeczyć wszystkim z nagłówkiem zaprzeczyć.

Aby ograniczyć dostęp tak, że tylko niektóre adresy IP mogą dotrzeć do miejsca, można użyć coś takiego:

Jest to odmienne od pierwszego przykładu. Tutaj używasz nagłówku pozwala dać tylko pewne grupy dostęp do serwisu, zamiast zaprzeczyć tych grup.

Korzystanie z nagłówków xff do blokowania przez IP

Jeśli blokowania przez IP w .htaccess używając AH_Client_IP nie działa, można użyć nagłówka X-Przekazano-For. Poniższy przykład zawiera nagłówek w blokowaniu zasad w htaccess.:

Metoda ta wykorzystuje mecz wzór bez ^ i $ kotwice, więc chodzi o to, że jeśli pojawi się IP gdziekolwiek wartości xff nagłówka żądania zostaną zablokowane. Jeśli używasz tego fragmentu będzie trzeba uważać na fałszywych alarmów, zwłaszcza jeśli było zrobić stosowanie mniejszych wzorów do blokowania całych podsieci (np 123.234). Warto pamiętając „Co jeszcze ten wzór mecz?”

Niektóre szczególną ostrożność na temat tej metody; Wiemy, że nie możemy w pełni zaufać naprawdę nagłówki xff ponieważ są one łatwe do manipulowania. Jednakże, jeśli wszystko działa tak jak powinno (zakładając, że atakujący nie robi spoofing IP), rzeczywistego źródła IP powinien zazwyczaj pojawiają się w nagłówku xff, po prostu nie może być pewien, jakie stanowisko będzie się jako pozycja będzie się zmieniać w zależności od serwera proxy i / lub instalacji wyważarki.

Obejrzyj ten film!

Powiązane artykuły

Obsługa wielu witryn Drupal poradnikMutlisite cecha Drupal brzmi jak Święty Graal dla ilekroć chcesz uruchomić wiele witryn Drupal. Jednak odpowiedź na pytanie „Czy mogę używać Multisites?” najlepiej jest odkryta przez wiedząc, co ...
Obsługa wielu witryn Drupal stronyIstnieje wiele powodów, dla których administrator systemów lub deweloper może wybrać do obsługi wielu witryn na tym samym serwerze w konfiguracji wielostanowiskowej. Na przykład, taka konfiguracja może ...
Hosting wiele witryn DrupalIstnieje wiele powodów, dla których administrator systemów lub deweloper może wybrać do obsługi wielu witryn na tym samym serwerze w konfiguracji wielostanowiskowej. Na przykład, taka konfiguracja może ...
Rzeczy na stronie hosting DrupalUdało Drupal Hosting pozwala skupić się na swojej stronie internetowej, a nie serwera. Nie ma potrzeby martwić się o podstawowych wymagań serwerów Drupal lub Advanced my.cnf konfiguracji MySQL, mamy ...
Strona klapki książki Drupal hostingKomponenty menu Instrukcja Flipbook Maker dla Mac Flipbook Maker Pro dla Mac Flipbook Maker dla systemu Windows Flipbook Maker Pro dla systemu Windows Video Tutorial Video Tutorial Dostosuj Flipbook zmian ...