Защита сайта: Запрет доступа к сайту по IP-адресам стран, защита сайта от спам-ботов, защита сайта от хакеров
Содержание
- 1 Блокировка IP адресов директивой Deny
- 2 Блокировка IP адресов модулем Mod Rewrite
- 2.1 Блокировка IP адресов стран Северной Америки модулем Mod Rewrite
- 2.2 Блокировка всех IP адресов, кроме стран СНГ, Bing, Google, Yahoo
- 3 Защита сайта с помощь модуля mod_setenvif
- 4 Дополнительные настройки в файле .htaccess
- 4.1 Защита сайта от «левых» параметров в запросах
- 4.2 Защита сайта от хотлинка
Наверное, многие web-мастера, которые не ленятся отслеживать логи посещений своих сайтов, задаются вопросом: «Как заблокировать доступ к сайту по IP адресам и отвадить надоедливых ботов и хакеров?» Собственно, проблема заключается не в том, каким способом запретить доступ к сайту. На помощь web-мастеру всегда придет конфигурационный файл .htaccess. Проблема в другом — в поиске списка диапазонов IP адресов, распределенных по географическому признаку.
Оптимальное решение для запрета доступа к сайтам по выбранным IP адресам — использовать в файле .htaccess директиву Deny. Важно правильно установить порядок обработки правил — Allow,Deny или Deny,Allow:
- При Allow,Deny сначала обрабатываются разрешающие правила Allow, затем запрещающие Deny. Действия, не подпадающие ни под одну из директив Allow или Deny, будут запрещены по умолчанию.
- При Deny,Allow сначала обрабатываются запрещающие правила Deny, затем разрешающие Allow. Действия, не подпадающие ни под одну из директив Deny или Allow, будут разрешены по умолчанию.
Если перечислять все диапазоны IP адресов выбранных стран, список получается слишком длинным. Чтобы избежать этого, я решил заблокировать блоки IP адресов, отличающихся первым октетом (ХХХ.
Блокировка IP адресов директивой Deny
Разрешаем только методы GET, HEAD, POST:
<LimitExcept GET HEAD POST> Order Allow,Deny Deny from all </LimitExcept>
Запрещаем доступ к сайту для всех методов с IP адресов AfriNIC, APNIC, LACNIC:
Order Deny,Allow # AfriNIC: Deny from 41 102 105 197 # APNIC: Deny from 1 14 27 36 39 Deny from 42.0.0.0/7 Deny from 49 Deny from 58.0.0.0/7 Deny from 60.0.0.0/7 Deny from 101 103 106 Deny from 110.0.0.0/7 Deny from 112.0.0.0/5 Deny from 120.0.0.0/6 Deny from 124.0.0.0/7 Deny from 126 133 175 180 Deny from 182.0.0.0/7 Deny from 202.0.0.0/7 Deny from 210.0.0.0/7 Deny from 218.0.0.0/7 Deny from 220.0.0.0/6 # LACNIC: Deny from 177 179 181 Deny from 186.0.0.0/7 Deny from 189 Deny from 190.0.0.0/7 Deny from 200.0.0.0/7 # Networks: Deny from 3 6 9 11 13 15 Deny from 16.0.0.0/6 Deny from 20.0.0.0/7 Deny from 22 25 26 Deny from 28.0.0.0/7 Deny from 30 33 Deny from 34.0.0.0/7 Deny from 38 40 44 47 48 Deny from 51 Deny from 52.0.0.0/6 Deny from 56.0.0.0/7 Deny from 214.0.0.0/7
Данным правилом я запретил доступ к сайту для IP адресов стран Африки, Юго-Восточной Азии, Южной Америки и Карибского бассейна, а также некоторых корпораций и учрежний типа министерства обороны страны, скорый кирдык которой предрекал герой Сергея Бодрова в фильме «Брат». Обратите внимание, что в этом списке отсутствуют IP адреса из смешанных зон, которые можно найти на сайтах AfriNIC, APNIC, LACNIC и RIPE.
Я умышленно задал правило Order Deny,Allow, а не наоборот, чтобы иметь возможность добавить ниже разрешающие правила исключений некоторых IP адресов из заблокированных диапазонов.
Примечание: для отображения сообщения об ошибке 403 (доступ запрещен) лучше использовать не собственную страницу, а короткое сообщение, уменьшая тем самым нагрузку на сервер (какая вам разница, что увидят китаец или румын, пытавшиеся попасть на ваш сайт). Например, послать всех по известному адресу:
ErrorDocument 403 «Fuck you!
Обратите внимание на то, что в строке прописана только одна кавычка (для Apache 1.3). Для Apache 2.0 необходимо обязательно ставить закрывающую кавычку.
Блокировка IP адресов модулем Mod Rewrite
Используя модуль mod_rewrite, список IP адресов можно существенно сократить. (?:.+\.)?my_english_site\.com$ [NC]
При использовании в файлах .htaccess, размещенных во вложенных директориях, правил модуля mod_rewrite не забудьте добавить наследование указанных правил, иначе они работать не будут:
<IfModule mod_rewrite.c> RewriteEngine on RewriteOptions inherit RewriteBase /путь_к_директории_с_файлом_.htaccess_от_корня_сайта/ … </IfModule>
Обязательно указывайте в RewriteBase путь к директории, в которой размещен файл .htaccess, от корня сайта. Все преобразования ссылок осуществляются относительно той директории, в которой расположен файл .htaccess. При этом унаследованные правила модуля mod_rewrite работают также относительно этой директории, то есть как бы копируются в новый файл. Если файл .htaccess расположен в директории /partners/web/access/, как данная статья, то:
RewriteBase /partners/web/access/
Интересную статью на эту тему можно почитать здесь…
Использование общего файла . .*$ — [F,L]
</IfModule>
В данное правило включены диапазоны IP адресов по первому октету, в которые входят IP адреса всех бывших республик СССР (включая Латвию, Литву и Эстонию). Данное правило не блокирует IP адреса других европейских стран, которые также входят в данный диапазон. Правило удобно применять для сайтов, ориентированных исключительно на аудиторию СНГ. Правда, если в будущем список IP-адресов, закрепленных за странами СНГ, расширится, новые адреса окажутся в числе запрещенных.
Защита сайта с помощь модуля mod_setenvif
Модуль mod_setenvif, позволяющий использовать регулярные выражения, на мой взгляд, представляет наиболее удобный способ защиты сайта.
<IfModule mod_setenvif.c> # Блокировка ботов по User Agent: SetEnvIfNoCase User-Agent "(?:Accoona|antabot|Ask Jeeves/Teoma|Baiduspider|Bigmir|China|curl/|Dolphin|Download|EltaIndexer|Email|FlashGet|GameSpy|Gigabot|grub|Gulper Web|ia_archiver|liveinternet|Meta|Mihalism|OmniExplorer|Pagebull|Scooter|Twiceler|Validator|WebAlta|Wget|WordPress)./следующий_разрешенный_для_метода_POST_URL$ allow_method </IfModule> # Разрешаем метод POST только для избранных URL: <Limit POST> Order Deny,Allow Deny from all Allow from env=allow_method </Limit> Order Deny,Allow # Запрет всех IP-адресов одной хитрож… мудрой компнии, которая позиционирует себя на рынке поискового продвижения сайтов (чем на самом деле занимается, непонятно, но их бот систематически простукивает сайты, ежесекундно меняя IP-адреса из всего диапазона): Deny from 94.77.64.0/18 Deny from env=banned Deny from env=bot Deny from env=ip Deny from env=shit
Если необходимо заблокировать какую-либо сеть, разрешив доступ к сайту с некоторых IP-адресов этой сети, пишем:
Order Deny,Allow Deny from 94.77.64.0/18 Allow from 94.77.64.50 94.77.64.51 94.77.64.52
Правила блокировки для IP адресов стран Европы я не составлял. Слишком много диапазонов, распределенных по разным странам, включая СНГ. Если не лень, можно отлавливать засланцев по логам. Если IP принадлежит хостинг-провайдеру, можно смело блокировать всю сеть, поскольку зайти из нее может только бот. Дополнительно можно использовать блокировку доступа к сайту по User Agent известных ботов. Смотрите список User Agent ботов.
P.S. Используя вышеописанный метод, я запретил также возможность доступа к своему компьютеру (англоязычные сайты меня не интересуют), прописав в правилах сетевого экрана указанные диапазоны IP адресов (исключая зоны ARIN и RIPE). Правда, у меня по умолчанию всего-то открыты 2 порта, и жестко настроена групповая политика (Windows XP SP2), но это тема уже другой статьи.
Дополнительные настройки в файле .htaccess
Защита сайта от «левых» параметров в запросах
<IfModule mod_rewrite.c> # RewriteCond %{THE_REQUEST} \?[0-9A-Z] [NC,OR] (если не используете ссылки с параметрами, раскомментируйте строку) RewriteCond %{THE_REQUEST} (?:\%[0-9A-Z]*|\&|\(|\)|\+|\[|\]|\<|\>) [NC,OR] RewriteCond %{THE_REQUEST} (?:\<|%3C).https?://(?:.+\.)?googleusercontent\.com/.*$ [NC] RewriteRule .*\.(?:gif|jpg|png)$ - [F,L] </IfModule>
Решение задач по защите сайта не ограничивается описанными выше способами. Для этой цели можно использовать не только возможности файла .htaccess, но и php, что иногда бывает более удобно. И помните, чтос момента написания статьи сведения об IP-адресах стран СНГ могут оказаться устаревшими.
Успехов вам в борьбе с Интернет-недоумками!
Как заблокировать доступ на сайт: 8 проверенных способов
Автор Ольга Медведева На чтение 11 мин Опубликовано Обновлено
Интернет таит в себе массу опасностей, особенно для неокрепших умов подрастающего поколения. Но мало кому из родителей удается оградить свое чадо от вредной информации путем запретов и увещеваний.
Использованием Интернета в ненадлежащих целях «грешат» и взрослые. Ошибки офисных работников нередко возникают потому, что 50% времени они заняты не делом, а социальными сетями.
Решить проблему радикально помогает только одно средство — блокировка нежелательных ресурсов. Читайте, как заблокировать сайт от детей и нерадивых взрослых восемью проверенными способами.
Содержание
- Блокировка через файл Hosts
- Хитрости, которые помешают пользователю удалить вашу запись в Hosts
- Через DNS
- В браузерах
- C помощью брандмауэра Windows или стороннего файервола
- На роутере
- Средствами родительского контроля
- С помощью статических маршрутов
- С использованием локальных политик IP-безопасности (IPSec)
Блокировка через файл Hosts
Метод блокировки веб-ресурсов через Hosts — локальную базу IP-адресов и сопоставленных им доменных имен, рассчитан на самых неопытных. Так как про Hosts сегодня знают даже младшие школьники, для многих не составит труда обнулить настройку и свести ваши старания на нет. Поэтому вам следует предпринять и меры по ее защите. Например:
- Создать для пользователя, которому вы собираетесь закрыть доступ к нежелательным сайтам, учетную запись с ограниченными правами. Тогда он не сможет ничего исправить в файле Hosts при всем желании.
- Использовать хитрости для сокрытия блокирующих записей.
Сама технология блокировки очень проста:
- Авторизуемся в Windows под учеткой администратора.
- Заходим в папку %Windir%\System32\drivers\etc, находим файлик без расширения с именем «Hosts» и открываем с помощью Блокнота или замещающей его программы. Чтобы не было проблем с сохранением изменений, можно сделать так: запустить Блокнот Windows (файл notepad.exe, находится в папке Windows) с правами админа, через меню «Файл» — «Открыть» перейти к Hosts и загрузить его в программу.
- В любое место файла с новой строки добавляем запись 127.
0.0.1 сайт, где вместо «сайт» прописываем адрес блокируемого ресурса.
- Сохраняем файл на прежнем месте. Чтобы блокнот не приписал ему расширение txt, имя «hosts», пишем в кавычках, а из типов файла выбираем «все файлы».
После этого сайт перестанет открываться в браузерах, так как компьютер будет искать его не в Интернете, а на самом себе.
Хитрости, которые помешают пользователю удалить вашу запись в Hosts
Первый вариант — это сокрытие самой записи в файле. Сделать ее невидимой невозможно, но между комментариями (строчками, начинающимися с #) и ней можно вставить 2-3 сотни пустых строк. Пользователь при открытии файла, скорее всего, не обратит внимание на полосу прокрутки документа и не увидит вашу запись, так как она будет далеко внизу.
Второй вариант — это перемещение файла Hosts в другое, более укромное место. Куда его поместить, решайте сами, но чтобы система его не потеряла, придется внести небольшую правку в реестр. Откройте в редакторе RegEdit ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters и в значении параметра DataBasePath пропишите новый путь к Hosts.
Через DNS
Трафик компьютера, подключенного к Интернету, проходит через сервера DNS (которые, как и hosts, сопоставляют имена веб-сайтов их ИП-адресам). Кроме DNS, предоставленных провайдером, вы можете использовать другие, например, бесплатные публичные.
Некоторые публичные ДНС имеют систему фильтрации контента, то есть не загружают на компьютер сайты с определенным содержимым.
К сожалению, блокировать ресурсы по своему выбору с помощью ДНС нельзя, но если вы хотите закрыть доступ к контенту для взрослых или к потенциально вредоносным веб-сайтам, способ весьма эффективен. Чтобы им воспользоваться, достаточно прописать в свойствах подключения и протокола версии IPv4 нужные DNS-адреса.
В этом примере использованы публичные ДНС Яндекс с фильтром взрослого контента.
Есть и другие варианты блокировок:
- Яндекс: 77.88.8.88 (основной) и 77.88.8.2 (альтернативный) — фильтрация фишинга и мошеннических ресурсов.
- Norton ConnectSafe (Symantec): 198.153.192.40 (основной) и 198.153.194.40 (альтернативный) — фильтрация фишинга, мошенничества, вредоносных программ.
- Norton ConnectSafe: 198.153.192.50 и 198.153.194.50 — то же плюс фильтр контента для взрослых.
- Norton ConnectSafe: 198.153.192.60 и 198.153.194.60 — то же плюс блокировка любой «недетской» тематики.
В браузерах
Современные браузеры содержат в себе много полезного, но функций блокировки сайтов по выбору пользователя в большинстве из них нет. Осталась она, пожалуй, только в Internet Explorer.
Чтобы возможность блокировать сайты появилась в вашем любимом браузере, достаточно установить в него специальное расширение, например, Block Site. Эта ссылка ведет в магазин Chrome, откуда вы можете скачать такой плагин (даже не один, а три с похожим именем) для Google Chrome и Яндекс. Браузер.
Принцип работы подобных расширений очень прост. Они добавляют функцию блокировки в контекстное меню. Щелкнув правой кнопкой мыши по любой ссылке (в том числе на скачивание файла) и выбрав команду «Заблокировать», вы занесете сайт в черный список. Причем целиком, а не отдельную страницу.
Некоторые из представленных расширений позволяют также пополнять черный список вручную и создавать пользовательские фильтры для блокировки по содержимому.
Плагины с функциями блока веб-ресурсов выпускаются не только для Chrome, но и для Opera, Mozilla Firefox и других, менее популярных браузеров.
C помощью брандмауэра Windows или стороннего файервола
Брандмауэр Windows может блокировать веб-сайты только по IP-адресам. Это не самый лучший способ, так как один IP иногда делят между собой несколько ресурсов, а большие порталы, такие как ВКонтакте и Одноклассники, занимают целые диапазоны адресов. Сторонние файерволы настраиваются более гибко — позволяют закрыть доступ даже к единственной странице. Для этого достаточно указать в программе ее URL, а не IP, что гораздо удобнее для пользователя.
Поскольку каждый файервол настраивается по-своему, а рассмотреть их все мы не можем, изучим принцип настройки универсального средства — брандмауэра Windows 10.
Для создания правила блокировки сначала определим IP сайта. Для этого удобно использовать команду ping_URL (например, «ping ya.ru») или whois-сервисы.
Далее пошагово:
- Откроем брандмауэр. В левой панели выберем «Правила исходящих подключений», а в списке «Действия» — «Создать правило».
- В следующем окне отметим «Все программы» (если сайт должен блокироваться во всех браузерах) или «Путь программы» (если в одном). При выборе второго варианта укажем путь к исполняемому файлу браузера.
- Следующее окно пропустим. После него нам предстоит указать IP, подлежащий блокировке. Отметим в нижней части окна «Область» пункт «Указанные IP-адреса» и нажмем «Добавить».
Верхнее поле не трогаем, так как оно предназначено для создания правил в локальных сетях.
- Пропишем ИП-адрес или диапазон адресов веб-сайта и щелкнем ОК.
- Далее выберем «Блокировать подключение».
- Отметим сетевые профили, для которых собираемся использовать правило.
- И последним шагом присвоим правилу имя.
После нажатия «Готово» правило вступит в действие.
На роутере
Настройки контроля доступа на роутерах разных моделей неодинаковы, но их алгоритм во многом схож. Разберемся, как блокировать доступ к нежелательным сайтам на примере TP-Link.
Контроль доступа TP-Link (и не только) работает в режиме черного и белого списков. В первом случае доступ разрешается к любым веб-ресурсам, кроме указанных. Во втором — запрещается ко всем, кроме, опять же, указанных. Рассмотрим в качестве примера создание черного списка, так как он используется чаще.
- Заходим в админ-панель, открываем раздел «Контроль доступа» и нажимаем «Мастер настройки».
- В новом окне выбираем режим «IP-адрес», указываем имя узла, для которого создаем правило, и прописываем его IP или диапазон адресов.
- Далее выбираем режим «Доменное имя», пишем произвольное имя цели (для чего создается правило) и перечисляем запрещенные сайты.
- Следующим этапом создаем расписание блокировки.
- Потом задаем имя правила, проверяем все параметры и нажимаем «Завершить».
- Последний шаг — выбор режима фильтрации (в нашем случае — запретить пакетам с указанных доменов проходить через маршрутизатор) и сохранение правила. Также не забываем отметить «Включить управление контролем доступа к Интернет».
На этом настройка закончена.
Средствами родительского контроля
Родительский контроль сегодня встраивают куда только можно. Он есть во многих роутерах, антивирусных программах и даже в самих операционных системах. До выхода Windows 7 родительский контроль был отдельной системной функцией. В Windows 10 он стал «семейной безопасностью с настройками через сайт Microsoft», однако суть его от этого не поменялась. Родители по-прежнему имеют возможность ограничивать с его помощью доступ ребенка к сетевым ресурсам.
Впрочем, что мы всё о Windows да о Windows? Давайте рассмотрим, как работает родительский контроль в Касперском Интернет Секьюрити.
- Настройка ограничений выполняется через специально выделенный раздел.
- Первое, что предстоит сделать после захода в него, это установить пароль на отключение функции и изменение настроек.
- Дальше вам откроется список учетных записей пользователей, для которых можно задействовать родительский контроль. Нажмите возле выбранной учетки «Настроить ограничения».
- Ограничения доступа к веб-контенту устанавливаются в разделе «Интернет». В наличии 2 режима блокировки: сайты для взрослых (черный список) и все сайты, кроме разрешенных (белый список).
- При выборе режима черного списка вы можете задать категории контента, подлежащего блокировке, но без указаний конкретных сайтов.
При выборе режима белого списка разрешенные сайты необходимо добавить в исключения. Всё остальное будет блокироваться.
Ползунок включения/выключения контроля находится вверху окна настроек в списке пользователей.
Статический (постоянный) маршрут — это жестко заданный путь следования пакетов от одного сетевого узла к другому. Например, от вашего компьютера к серверу, на котором хостится веб-сайт. Прописав в реестре Windows или в настройках роутера ложный маршрут к интернет-ресурсу (точнее, к его IP-адресу), вы сделаете так, чтобы он не открывался.
Как это выполнить:
- Определите с помощью команды ping_URL IP-адрес нужного сайта.
- Не закрывая командной строки (она должна быть запущена от админа), выполните еще одну инструкцию: route -p add IP_целевого_сайта mask 255.255.255.0 192.168.1.0 metric 1.
Ответ «Ок» означает, что маршрут к сайту 213.180.193.3 создан. Теперь на этом компьютере ya. ru открываться не будет.
В реестре Windows все статические маршруты находятся в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.
Чтобы убрать оттуда запись, ставшую ненужной, и возобновить доступ к сайту, щелкните по записи правой кнопкой мышки и выберите «Удалить». Или выполните в командной строке инструкцию route — f. Последний способ удаляет все существующие постоянные маршруты. Если хотите убрать только один из них, выполните команду route delete IP_целевого_узла, например, route delete 213.180.193.3. После этого сайт ya.ru снова станет доступным.
С использованием локальных политик IP-безопасности (IPSec)
Использование для ограничения доступа в Интернет политики безопасности IP (IPSec) — способ нетривиальный. О существовании такой возможности знают очень немногие (в отличие от Hosts), и тот, для кого вы заблокируете некий веб-ресурс, ни за что не догадается, как вы это сделали.
С помощью IPSec можно блокировать как отдельный IP сайта, так и пул адресов. Единственный недостаток этого метода в том, что оснастка управления политиками есть не во всех редакциях Windows. Так, в домашних выпусках она отсутствует.
Создание политики IP-безопасности может показаться сложным, но только в первый раз. После нескольких попыток оно не будет отнимать у вас больше 2-3 минут. Тем более, что каждый шаг настройки сопровождает Мастер.
- Итак, для доступа к оснастке откройте в панели управления раздел «Администрирование», щелкните «Локальная политика безопасности» и выберите «Политики IP-безопасности на локальном ПК».
- Нажмите правой кнопкой мышки на пустую область правой половины окна «Локальных политик» и выберите «Создать политику ИП-безопасности». Запустится первый Мастер настройки.
- В открывшемся далее окошке укажите имя новой политики и кратко опишите ее назначение. Можно оставить эти поля по умолчанию, но лучше заполнить, чтобы потом не запутаться.
- Следом нажмите «Далее», ничего не меняя.
- Завершите работу Мастера, отметив «Изменить свойства» и щелкнув «Готово».
- В окошке свойств будущей политики IPSec кликните «Добавить». Это запустит следующий Мастер — создания правил IP-безопасности.
- В окне «Конечная точка туннеля» оставьте всё как есть.
- В разделе «Тип сети» выберите «Все подключения».
- В «Списке IP-фильтров» (их только предстоит создать) кликните «Добавить». Следом — дайте вашему списку имя и снова нажмите «Добавить». Запустится третий Мастер — IP-фильтров.
- Первым делом дайте новому фильтру описание (удобнее всего указать URL блокируемого сайта).
- Источником трафика укажите «Мой IP адрес».
- Назначением — «Определенный IP или подсеть». Ниже пропишите адрес блокируемого сайта или подсети.
- В разделе «Тип протокола» отметьте «Любой».
- Последним шагом нажмите «Изменить свойства» и «Готово». Осталось совсем немного.
- Подтвердите параметры нового фильтра.
- Если хотите создать еще один, щелкните в следующем окне кнопку Добавить. Иначе — нажмите «ОК». Это запустит Мастер настройки действий фильтров.
- В «Списке ИП-фильтров» отметьте только что созданный и кликните «Далее».
- Дайте имя и описание тому, что он будет делать (блокировать сайт).
- В параметрах действия укажите «Блокировать».
- Завершающий шаг этапа — «Изменение свойств» и завершение работы мастера.
- Теперь снова проверьте и подтвердите настройку.
- Последний рывок — создать правила безопасности. Этим займется пятый Мастер.
- По окончанию его работы опять измените свойства и нажмите «Готово».
- Проверьте и подтвердите параметры нового правила.
- И напоследок — все свойства политики. Она создана и отображается в списке раздела.
- Осталось привести политику в действие. Кликните по ней правой кнопкой мышки и выберите «Назначить».
В разделе «Свойства» вы сможете в дальнейшем изменять любые параметры политики, а через контекстное меню — отключать, переименовывать и удалять.
Ограничение доступа с помощью .htaccess и диспетчера запрета IP-адресов
Обновлено Брэдом Марклом от 16 августа 2021 г. Посетители могут быть ограничены в доступе к вашему сайту с помощью диспетчера запрета IP-адресов в вашей cPanel или путем добавления кода Allow
или Deny
в файл .htaccess.
Это особенно полезно, когда роботы или злонамеренные посетители из определенных стран или доменных адресов рассылают спам на ваш сайт или размещают на нем комментарии, которые вам не нужны. В следующих разделах объясняется, как заблокировать IP-адреса в вашем файле .htaccess и с помощью диспетчера запрета IP-адресов cPanel.
Важно! Если вы используете VPS или выделенный сервер, вы можете заблокировать IP-адреса по всему серверу. Пожалуйста, нажмите здесь, чтобы узнать, как это сделать.
Контроль доступа с использованием вашего .htaccess
Контроль доступа по IP-адресу
Директивы Разрешить
и Запретить
позволяют разрешать и запрещать доступ на основе IP-адреса или имени хоста сервера исходящих посетителей. Синтаксис следующий:
Разрешает IP 122.102.1.2 доступ к вашему веб-сайту .
Разрешить с 122.102.1.2
Denys IP 25.122.6.3 доступ к вашему сайту .
Запретить с 25.122.6.3
Добавление этих строк кода предотвратит или предоставит доступ пользователю с этого IP-адреса.
Использование
Приказ
для объединения Разрешить
и Запретить
Вы можете объединить директиву Запретить
и Разрешить
в одном месте, используя Приказ
. См. следующий пример кода.
Запретить, разрешить Запретить всем Разрешить с 203.25.45.2
Это позволяет запретить доступ всем посетителям и в то же время разрешить доступ только определенным посетителям.
Контроль доступа по имени хоста
Вы можете заблокировать посетителей в .htaccess, используя имя хоста посетителя. Ниже приведен синтаксис для блокировки имен хостов от доступа к вашему сайту.
Запретить доступ с нежелательного домена.com
Важно! ЭТО НЕ РЕКОМЕНДУЕТСЯ. Если вы используете имя хоста в правиле Deny
в .htaccess, Apache преобразует ваш журнал Apache в имена хостов вместо IP-адресов. Это лишит вас возможности просматривать журналы с IP-адресами. Вы захотите использовать IP-адрес вместо имени хоста; если только вы не хотите проверять доступ к своему сайту только по имени хоста.
Объединение
deny
с IP-адресом и хостом Вы можете комбинировать IP-адреса и имена хостов с одним и тем же синтаксисом. Также вы можете указать только часть домена. Ниже приведен синтаксис для объединения IP-адреса и имени хоста.
Запретить с 192.168.205 Запретить с ненужного-домена.com Запретить с доменной части
Управление доступом с помощью IP Deny Manager Ваш сайт. Ниже приведены шаги по добавлению IP-адресов на ваш сервер, чтобы заблокировать их доступ к вашему сайту.
- Войдите в свою cPanel.
Перейдите к разделу Security и нажмите IP Blocker 9Значок 0008. В следующей таблице объясняется, какие форматы можно использовать для блокировки IP-адресов.
Форматы IP (взято из CPanel) ОДИН IP-адрес 10.5.3.333 (только этот IP будет заблокирован) . блокирует диапазон IP-адресов, которые соответствуют параметрам от IP 10.5.3.3 до 10.5.3.40. 3.32) Подразумеваемый IP-адрес 10. Подразумевается 10. *.*.* (блокирует все IP-адреса, начинающиеся с 10.)
Введите IP-адрес, который вы хотите заблокировать.
Нажмите кнопку Добавить .
Вы будете перенаправлены на страницу успеха.
Нажмите Вернуться .
Теперь вы увидите IP-адрес в списке заблокированных. IP не будет разрешен доступ к вашему сайту.
Как запретить доступ к IP-адресу?
Вы хотите, чтобы кто-то не посещал ваш сайт? CPanel позволяет заблокировать определенный IP-адрес.
В этой статье обсуждаются следующие темы:
- Как определить IP-адрес посетителя ⤵
- Как заблокировать определенный IP-адрес ⤵
- Как разблокировать IP-адрес ⤵
- Запретить все некоторые ссылки ниже, которые перенаправят вас на вашу cPanel и ее функции при соблюдении следующих условий:
- Вы вошли в свой клиентский портал. Вы также можете авторизоваться после перехода по ссылке.
- Пакет хостинга, к которому вы пытаетесь получить доступ, является общим или облачным.
- Войдите в свою cPanel.
- Найдите раздел Метрики , затем нажмите Посетители .
- Найдите доменное имя, чтобы просмотреть его недавних посетителей, затем нажмите кнопку увеличительная линза значок.
- На следующей странице будут показаны IP-адреса посетителей вашего сайта.
Как заблокировать определенный IP-адресВот шаги, описанные в видеоруководстве выше.
- Войдите в cPanel.
- Нажмите Блокировщик IP в разделе Безопасность .
- В разделе IP Blocker добавьте IP-адрес посетителя сайта, которому вы хотите запретить доступ к вашему сайту на IP-адрес поле.
- Нажмите кнопку Добавить . Вы будете перенаправлены на страницу успешного подтверждения.
Как разблокировать IP-адрес- Войдите в cPanel.
- Нажмите Блокировщик IP в разделе Безопасность .
- Под Текущие заблокированные IP-адреса: найдите IP-адрес, который вы хотите разблокировать.
- Щелкните значок Удалить IP-адреса.
Запретить всемВы также можете установить параметр запретить всем , который запретит всем.
Это необходимо сделать, закодировав файл .htaccess следующим образом:
См. статью «Как редактировать файл .htaccess» для получения общих инструкций, применимых ко всем изменениям .htaccess.
Примечание: С помощью этого метода можно случайно заблокировать доступ к себе.
- Вы вошли в свой клиентский портал. Вы также можете авторизоваться после перехода по ссылке.