BVED Ассистент администратора (Защита, настройка и оптимизация). Opencart блокировка по ip
Защита сайта (блокировка IP адресов, дополнительные настройки в файле .htaccess) | IT портал
Эта статья для тех web-мастера, которые не ленятся отслеживать логи посещений своих сайтов, задаются вопросом: «Как заблокировать доступ к сайту по IP адресам и отвадить надоедливых хакеров и ботов?» Собственно, проблема заключается не в том, каким способом запретить доступ к сайту. На помощь web-мастеру всегда придет конфигурационный файл .htaccess. Проблема в другом — в поиске списка диапазонов IP адресов, распределенных по географическому признаку. Большинство моих сайтов рассчитаны на русскоязычную аудиторию. Географически — для Украины, Беларуси, России. Поэтому однозначно можно заблокировать IP адреса стран Африки, Юго-Восточной Азии и Южной Америки.
Смотрите список IP адресов стран: здесь
Оптимальное решение для запрета доступа к сайтам по выбранным IP адресам — использовать в файле .htaccess директиву Deny. Важно правильно установить порядок обработки правил — Allow, Deny или Deny, Allow:При Allow,Deny сначала обрабатываются разрешающие правила Allow, затем запрещающие Deny. Действия, не подпадающие ни под одну из директив Allow или Deny, будут запрещены по умолчанию — Deny имеет приоритет над Allow. Я рекомендую использовать для общего запрета данный порядок обработки правил — с Deny from all.При Deny,Allow сначала обрабатываются запрещающие правила Deny, затем разрешающие Allow. Действия, не подпадающие ни под одну из директив Deny или Allow, будут разрешены по умолчанию — Allow имеет приоритет над Deny.Рекомендуем использовать данный порядок обработки правил при выборочном запрете.Если перечислять все диапазоны IP адресов выбранных стран, список получается слишком длинным. Чтобы избежать этого, мы решили заблокировать блоки IP адресов, отличающихся первым октетом (ХХХ.0.0.0/8). Получился совсем небольшой список, охватывающий большинство диапазонов IP адресов: AfriNIC (Африка), APNIC (Юго-Восточная Азия) и LACNIC (Южная Америка и страны Карибского бассейна). Из списка мы исключили блоки IP адресов ARIN (Северная Америка) и RIPE (Ближний Восток, Европа и Центральная Азия). Список можете скачать ниже:[download]
Блокировка IP адресов директивой Deny
Разрешаем только методы GET, HEAD, POST:
Order Allow,DenyDeny from all
Запрещаем доступ к сайту для всех методов с IP адресов AfriNIC, APNIC, LACNIC:
Order Deny,Allow# AfriNIC:Deny from 41 102 105 197# APNIC:Deny from 1 14 27 36 39Deny from 42.0.0.0/7Deny from 49Deny from 58.0.0.0/7Deny from 60.0.0.0/7Deny from 101 103 106Deny from 110.0.0.0/7Deny from 112.0.0.0/5Deny from 120.0.0.0/6Deny from 124.0.0.0/7Deny from 126 133 175 180Deny from 182.0.0.0/7Deny from 202.0.0.0/7Deny from 210.0.0.0/7Deny from 218.0.0.0/7Deny from 220.0.0.0/6# LACNIC:Deny from 177 179 181Deny from 186.0.0.0/7Deny from 189Deny from 190.0.0.0/7Deny from 200.0.0.0/7# Networks:Deny from 3 6 9 11 13 15Deny from 16.0.0.0/6Deny from 20.0.0.0/7Deny from 22 25 26Deny from 28.0.0.0/7Deny from 30 33Deny from 34.0.0.0/7Deny from 38 40 44 47 48Deny from 51Deny from 52.0.0.0/6Deny from 56.0.0.0/7Deny from 214.0.0.0/7
Данным правилом мы запретили доступ к сайту для IP адресов стран Юго-Восточной Азии, Африки, Южной Америки и Карибского бассейна, а также некоторых корпораций. Обратите внимание, что в этом списке отсутствуют IP адреса из смешанных зон, которые можно найти на сайтах AfriNIC, APNIC, LACNIC и RIPE. Однако данные диапазоны отсекают основной объем паразитного трафика. IP адреса ARIN блокировать не рекомендуется, иначе роботы поисковых систем Bing, Google, Yahoo не смогут заходить на ваш сайт.
Здесь умышленно задан порядок обработки правил Deny,Allow, а не наоборот, чтобы иметь возможность добавить ниже разрешающие правила исключений для некоторых IP-адресов из заблокированных диапазонов. Однако имейте ввиду, что и другие запрещающие правила для этих IP-адресов, касающиеся, например, запрета на использование определенных символов в URL, могут не действовать — будут разрешены любые URL-запросы. Кстати, в случае использования порядка обработки правил Allow,Deny рекомендуется прописать в самом начале разрешающее правило для всех Allow from all, но это не самое удачное решение — лучше его не использовать, если вы собираетесь устанавливать выборочно запрещающие правила.
Примечание: для отображения сообщения об ошибке 403 (доступ запрещен) лучше использовать не собственную страницу, а короткое сообщение, уменьшая тем самым нагрузку на сервер. Например, можно послать хакеров или ботов по известному адресу:ErrorDocument 403 "Fuck you!Обратите внимание на то, что в строке прописана только одна кавычка (для Apache 1.3). Для Apache 2.0 необходимо обязательно ставить закрывающую кавычку.
Блокировка IP адресов модулем Mod Rewrite
Используя модуль mod_rewrite, список IP адресов можно существенно сократить. В этом помогут регулярные выражения. Главное удобство модуля mod_rewrite в данной задаче — возможность использования правил исключений.
Блокировка IP адресов стран Северной Америки модулем Mod Rewrite
Поставленная задача: необходимо заблокировать IP адреса ARIN (стран Северной Америки), оставив доступ к сайтам для поисковых ботов Bing, Google, Yahoo. При этом на хостинге размещены несколько сайтов, один из которых предназначен для американской аудитории.Для этого в корневой директории своего хостинга размещаем файл .htaccess, в котором прописываем следующее правило:
# Включаем модуль mod_rewrite:RewriteEngine on# Для файла .htaccess, расположенного в корневой директории сайтаRewriteBase /RewriteCond %{REMOTE_ADDR} ^(?:7|23|45|50|6[3-9]|7[1-6]|9[6-9]|1 (?:0[0478]|7[2-4]|84|99)|2 (?:0[4-9]|16))\...*$RewriteCond %{HTTP_HOST} !^(?:www\.)?my_english_site\.com$ [NC]RewriteCond %{HTTP_USER_AGENT} !bingbot [NC]RewriteCond %{HTTP_USER_AGENT} !(?:Googlebot|gsa-crawler) [NC]RewriteCond %{HTTP_USER_AGENT} !Slurp [NC]RewriteRule ^.*$ — [F,L]
Данное правило модуля mod_rewrite блокирует IP адреса стран Северной Америки, если имя хоста не содержит my_english_site.com, и строка User Agent не содержит имена поисковых ботов Bing, Google, Yahoo. Правило действует на все сайты, размещенные на хостинге, за исключением домена my_english_site.com. Если нужно исключить все поддомены этого сайта, пишем:
RewriteCond %{HTTP_HOST} !^(?:.+\.)?my_english_site\.com$ [NC]
При использовании в файлах .htaccess, размещенных во вложенных директориях, правил модуля mod_rewrite не забудьте добавить наследование указанных правил, иначе они работать не будут:
RewriteEngine onRewriteOptions inheritRewriteBase /путь_к_директории_с_файлом_.htaccess_от_корня_сайта/…
Обязательно указывайте в RewriteBase путь к директории, в которой размещен файл .htaccess, от корня сайта. Все преобразования ссылок осуществляются относительно той директории, в которой расположен файл .htaccess. При этом унаследованные правила модуля mod_rewrite работают также относительно этой директории, то есть как бы копируются в новый файл. Если файл .htaccess расположен в директории /partners/web/access/, как данная статья, то:
RewriteBase /partners/web/access/
Использование общего файла .htaccess для всех сайтов возможно не на всех хостингах. В противном случае вам придется прописывать данные правила для каждого сайта в отдельности, что неудобно при редактировании (придется вносить изменения в файлы .htaccess каждого сайта).
Блокировка всех IP адресов, кроме стран СНГ, Bing, Google, Yahoo
Правило, блокирующее доступ к сайту со всех IP адресов, за исключением стран СНГ (включая Балтию) и поисковых ботов Bing, Google, Yahoo:
RewriteEngine onRewriteBase /# Запретить все IP, кроме СНГ, Bing, Google, Yahoo:RewriteCond %{REMOTE_ADDR} !^(?:2|3|5|3[17]|46|62|7[7-9]|8[0-9]|9[0-5]|1 (?:09|28|3[046]|4[1569]|5[189]|64|7[168]|8[58]|9[2-5])|21[237])\...*$RewriteCond %{HTTP_USER_AGENT} !bingbot [NC]RewriteCond %{HTTP_USER_AGENT} !Googlebot [NC]RewriteCond %{HTTP_USER_AGENT} !Slurp [NC]RewriteRule ^.*$ — [F,L]
В данное правило включены диапазоны IP адресов по первому октету, в которые входят IP адреса всех бывших республик СССР (включая Латвию, Литву и Эстонию). Данное правило не блокирует IP адреса других европейских стран, которые также входят в данный диапазон. Правило удобно применять для сайтов, ориентированных исключительно на аудиторию СНГ.
Защита сайта с помощь модуля mod_setenvif
Модуль mod_setenvif, позволяющий использовать регулярные выражения, представляет наиболее удобный способ защиты сайта.
# Устанавливаем переменную post, разрешающую метод POST для следующих URL:SetEnvIf Request_URI ^URL_1$ postSetEnvIf Request_URI ^URL_2$ post# Разрешаем метод POST только для URL_1 и URL_2:Order Deny,AllowDeny from env=!post# Блокировка ботов по User Agent:SetEnvIfNoCase User-Agent «(?:Accoona|antabot|Ask Jeeves/Teoma|Baiduspider|Bigmir|China|curl/|Dolphin|Download|EltaIndexer|Email|FlashGet|GameSpy|Gigabot|grub|Gulper Web|ia_archiver|liveinternet|Meta|Mihalism|OmniExplorer|Pagebull|Scooter|Twiceler|Validator|WebAlta|Wget|WordPress).*$» bad# Блокировка IP-адресов AfriNIC, APNIC, LACNIC:SetEnvIf Remote_Addr ^(?:[346-9]|1[1-35-9]|2[0-25689]|3[02-58]|4[04578]|5[1-7]|21[45])\...*$ bad# AfriNIC:SetEnvIf Remote_Addr ^(?:41|102|105|197)\...*$ bad# APNIC:SetEnvIf Remote_Addr ^(?:1|14|27|3[69]|4[239]|5[89]|6[01]|1 (?:0[136]|1[0-9]|2[0-6]|33|75|8[023])|2 (?:0[23]|1[0189]|2[0-3]))\...*$ bad# LACNIC:SetEnvIf Remote_Addr ^(?:1 (?:7[79]|8[1679]|9[01])|20[01])\...*$ bad# Запрет для бота Dolphin:SetEnvIf Remote_Addr ^94\.127\.14[45]\...*$ badSetEnvIf Referer ^https?://(?:.+\.)?amazing\.ru/.*$ badSetEnvIf Remote_Addr ^213\.189\.197\.7$ bad# Запрет языковых версий браузера — Arabic|Hindi|Turkish|Chinese:SetEnvIfNoCase Accept-Language (?:ar|hi|tr|zh) bad# Символы, разрешенные в URL, например:SetEnvIf Request_URI [^-/\._0-9a-z] bad# Ограничение длины URL:SetEnvIf Request_URI ^.{242,}$ bad# Маска для разрешенных URL — без учета параметров запроса, ограничить которые можно с помощью модуля mod_rewrite, например:SetEnvIf Request_URI ^/(?:[-/_0-9a-z]{0,236}(?:/|\.[a-z]{2,4}|[0-9a-z]))?$ goodOrder Deny,AllowDeny from env=!goodDeny from env=badOrder Deny,Allow# Запрет всех IP-адресов компании, позиционирующей себя на рынке поискового продвижения сайтов:Deny from 94.244.131.83
Дополнительные настройки в файле .htaccess
Защита сайта от «левых» параметров в запросах
# RewriteCond %{THE_REQUEST} \?[0-9A-Z] [NC,OR] (если не используете ссылки с параметрами, раскомментируйте строку)RewriteCond %{THE_REQUEST} (?:\%[0-9A-Z]*|\&|\(|\)|\+|\[|\]|\) [NC,OR]RewriteCond %{THE_REQUEST} (?:\|%3E) [NC,OR]RewriteCond %{THE_REQUEST} _REQUEST (?:=|\[|\%[0-9A-Z]{0,2}) [NC,OR]RewriteCond %{THE_REQUEST} base64_encode.*\(.*\) [NC,OR]RewriteCond %{THE_REQUEST} DOCUMENT_ROOT= [NC,OR]RewriteCond %{THE_REQUEST} GLOBALS (?:=|\[|\%[0-9A-Z]{0,2}) [NC,OR]RewriteCond %{THE_REQUEST} javascript [NC,OR]RewriteCond %{THE_REQUEST} mosConfig_[a-zA-Z_]{1,21}(?:=|\%3D) [NC]RewriteRule ^.*$ — [F,L]
Запись выше можно существенно сократить:
RewriteCond %{QUERY_STRING} (?:\?.*\?|_REQUEST|base64_encode|GLOBALS|mosConfig_|script) [NC,OR]RewriteCond %{THE_REQUEST} (?:\%[0-9A-Z]*|\&|\(|\)|\+|\[|\]|\)RewriteRule ^.*$ — [F,L]Либо глобально разрешаем только, например, три метода (GET, HEAD, POST) с заранее указанными символами в строке http-запроса, причем метод POST разрешается только для указанного REQUEST_URI:
RewriteCond %{THE_REQUEST} !^(?:GET|HEAD)\ /(?:[разрешенные_символы_REQUEST_URI]+(?:\?[разрешенные_символы_QUERY_STRING]+)?)?\ HTTP/1\.[01]$RewriteCond %{THE_REQUEST} !^POST\ /разрешенный_для_метода_POST_REQUEST_URI\ HTTP/1\.[01]$RewriteRule ^.*$ — [F,L]
Защита сайта от хотлинка с использованием модуля mod_setenvif
Запрещаем скачивание графических файлов на сайте по прямым ссылкам:
SetEnvIf Referer ^$ hostSetEnvIf Referer ^http://(?:.+\.)?my_site\.ru/.*$ hostSetEnvIf Referer ^https?://(?:.+\.)?(?:google|yandex)\.(?:com?\.)?[a-z]{2,3}/.*$ hostSetEnvIf Referer ^https?://(?:.+\.)?googleusercontent\.com/.*$ hostOrder Deny,AllowDeny from env=!host
Источник
Похожие материалы:
it-media.kiev.ua
Как заблокировать доступ к файлу на веб-сервере по IP » Sysmasters.net
Зачастую возникает необходимость заблокировать непрошеным гостям доступ к какому-то файлу или даже целой папке на Вашем сайте. Например, к админ-панели или каким-то важным файлам и папкам, которые должны быть доступны только хозяину сайта, но пароль на них ставить нет необходимости.
Это, на самом деле, задача на «раз-два». : )
Как заблокировать доступ к одному или нескольким файлам по IP
Для блокировки нам понадобится создать всего 1 файл с именем .htaccess в папке с защищаемыми файлами. В него при помощи любого подходящего текстового редактора (например, того же «Notepad2») впишите следующие строки:
# Запрет доступа по IP адресу к файлу file.php
<Files file.php> Order Deny,Allow Deny from all Allow from Ваш IP адрес </Files>
Давайте разберем написанное построчно, чтобы было понятно — что же мы делаем.
Конструкция
<Files file.php> ... </Files>даёт понять системе, что правила, которые находятся внутри требуется применять только при попытке доступа к файлу с именем file.php
Строка:
Order Deny,Allowопределяет порядок действий при блокировке. То есть, сначала применяются все директивы, касающиеся блокировки (deny), а потом уже всё, что касается разрешения доступа (allow).
Дальше мы запрещаем доступ к файлу отовсюду:
Deny from all(кстати, если нужно запретить только с отдельных IP — Deny from Запретный_IP-адрес)
…и разрешаем его только с нашего IP («Ваш_IP-адрес» заменяем на нужный IP):
Allow from Ваш_IP-адресВсё, блокировка по IP установлена. Теперь любая попытка обращения к указанному файлу с чужих IP-адресов будет приводить к ответу 403 «Access denied»
Полезные примечания
Часто бывает, что нужно ограничить доступ ко всем файлам с каким-то одним расширением. Для этого используется та же конструкция, в которую нужно внести минимальные изменения. А именно первую строку сделать вот такой:
<Files «*.conf»> — здесь звёздочка * указывает на то, что имя файла может состоять из любого количества любых знаков а после точки, собственно, вписываем наше расширение, доступ к которому требуется блокировать.
В результате, содержимое файл .htaccess будет выглядеть вот так:
<Files "*.conf"> Order Deny,Allow Deny from all Allow from Ваш IP адрес </Files>Если расширений несколько — пишем их через разделитель. Вот так: <Files ~ «\.(inc|conf|cfg)$»>
В следующей заметке я расскажу как защитить паролем папку и, при необходимости, дать беспрепятственный доступ к отдельным её файлам.
www.sysmasters.net
Помощь - Уязвимость Opencart | Страница 3
Информация :
Внимание форумчане! При создании тем, или выкладывании какой-либо информации проверьте в какой ветке форума вы находитесь! Не путайте Opencart и Opencart2. При несоблюдении данного условия выносится соответствующее наказание! И потом не говорите что вас НЕ ПРЕДУПРЕЖДАЛИ! По возможности используйте обменники mail, yandex, google, dropbox, rghost Дабы избежать просьб перезалить и проблем с рекламой!
-
CAPAXA
Регистр.: 7 июн 2007 Сообщения: 960 Симпатии: 569 Говоря о уязвимости Опенкарта подразумевается уязвимость самого ядра, а оно что OcStore, что в говноподелке Maxystore, одинаковое. -
melmaxx Постоялец
Регистр.: 1 май 2008 Сообщения: 132 Симпатии: 7 я админку закрываю дополнительным паролем через .htacs. Обычно помагает. Но от всего защититься немозможно -
valekor Постоялец
Регистр.: 3 авг 2013 Сообщения: 132 Симпатии: 17 Дыры в защите однозначно есть, частеньки попадаются на глаза магазины с залитыми шеллами. Но тут нужно понимать, что всё индивидуально. Установил какой-нибудь сторонний модуль и ты запросто можешь получить уязвимость. Нужно жить сегодняшним днем и не быть параноиком. Взломали? Ищи как и устраняй! Не взломали, живи спокойно и наслаждайся жизнью, ведь вполне возможно, что тебя так никогда и не взломают. -
sidoruk2000 Постоялец
Регистр.: 19 окт 2012 Сообщения: 113 Симпатии: 27 несколько магазинов взломали по похожей схеме - каким-то образом заливали скрипт в папку downloads и оттуда ломали всё остальное. Где именно дыра я не искал, но решил данный вопрос несколькими сопсобами:1. Изменил размещение админки (не /admin а к примеру /adminchik )2. После установки опенкарта изменил права доступа к папке доунлоадс на 4443. В асинке появилась ошибка, типа не могу писать в доунлоадс, устранил коментирование кода в котроллере хедер помоему админки.когда всё выполнил ломалка прекратилась (проверял примерно на 6 сайтах.)
-
valekor Постоялец
Регистр.: 3 авг 2013 Сообщения: 132 Симпатии: 17 А у меня было похлеще.Создал я тестовый магазин, закинул в него около 100 товаров, на магазине я испытывал всякие модули. Со временем я забил большой такой болт на этот магазин и благополучно забыл про данный магазин. Через какое-то время вспомнил про него, вошел и офигел, кто-то удалил товар полностью)) и на каких-то страницах разместили левые ссылки с анкорами, кто-то поднимал себе таким образом ссылочное))После этого я на своих рабочих магазинах настроил каждодневный бекап БД и усё)) на этом моя защита закончилась.С самого начала было сделано: админка перенесена логи с ошибками отключеныправа на все важные папки сменилключ шифрования изменилкапчу на админку повесил -
dell2201 Постоялец
Регистр.: 11 ноя 2012 Сообщения: 72 Симпатии: 18 можно дополнительно .htaccess -ом доступ открыть на определенные сетки по IP. а остальное блокировать. -
valekor Постоялец
Регистр.: 3 авг 2013 Сообщения: 132 Симпатии: 17 dell2201 сказал(а): ↑можно дополнительно .htaccess -ом доступ открыть на определенные сетки по IP. а остальное блокировать.
Нажмите, чтобы раскрыть...
А как узнать, что блокировать, а что нет? Так ведь можно и покупателей заблокировать.Или я что-то недопонял? -
Searching Man Постоялец
Регистр.: 24 янв 2009 Сообщения: 75 Симпатии: 16 valekor сказал(а): ↑А как узнать, что блокировать, а что нет?Так ведь можно и покупателей заблокировать.Или я что-то недопонял?
Нажмите, чтобы раскрыть...
Блокировать по IP нужно вход в админку. -
bitrate Постоялец
Регистр.: 3 авг 2013 Сообщения: 89 Симпатии: 9 Этот модуль спасет для блокировки админки? http://opencartforum.ru/topic/5549-blokirovka-adminki-dlia-levykh-ip/ -
sonic1978 Постоялец
Регистр.: 26 янв 2013 Сообщения: 100 Симпатии: 9 bitrate сказал(а): ↑Нажмите, чтобы раскрыть...
да, спасет. тестировал, работает.
www.nulled.cc
Как в htaccess запретить доступ по IP диапазону
Как в .htaccess работает блокировка по IP
Если вас интересует, как заблокировать доступ по IP к сайту нежелательным личностям, спамерам и прочим, то вам надо создать или отредактировать файл .htaccess и воспользоваться синтаксисом Order Allow,Deny либо Order Deny,Allow. Между ними есть разница:
- Order Allow,DenyСначала обработаются разрешающие правила Allow, потом запрещающие Deny, а всё, что не попадает под них, будет запрещено;
- Order Deny,AllowСначала будут обработаны запрещающие правила Deny, потом разрешающие Allow, а все, что не попадут под них, будут разрешены по умолчанию.
Обратите внимание на синтаксис, никаких лишних пробелов, иначе можно вызвать ошибку 500 Internal Server Error
Если это касается всего сайта, файл создаётся в корне, если нужно закрыть лишь определённую его часть, например, админку, файл .htaccess должен располагаться непосредственно в этом разделе.Ну, и конечно же, ваш сервер (бекенд или рабочий) должен быть Apache. Если ваш рабочий сервер NGINX + php-fpm, то править придётся конфигурационный файл nginx.
Забанить спамера по IP диапазону
Order Deny,Allow Deny from 192.168.1.1Это был пример того, как забанить IP (192.168.1.1) спамера, не закрывая доступа всем остальным. Ещё можно пропустить последний октет IP-адреса, Deny from 192.168.1 , тогда будут забанены все пропущенные IP адреса. Однако, вы же понимаете, статичный IP блокировать глупо, он, скорее всего, динамический, поэтому мы берём IP и отправляемся определять подсеть с диапазоном IP, откуда он пришёл. Для этого воспользуемся любым Whois-сервисом, например, этим, ищем строку CIDR или, если её нет, NetRange
Определяем подсеть IP
Нам повезло, CIDR (Classless Inter-Domain Routing, Бесклассовая адресация) присутствует, а именно в таком формате лучше всего записывать диапазон IP в htaccess
Order Deny,Allow Deny from 192.168.0.0/16Если CIDR отстуствует, рекомендую воспользоваться калькулятором IP-диапазона в CIDR и данными из NetRange, чтобы получить CIDR.
Конвертируем диапазон IP в CIDR
Запретить доступ в админку
Чтобы запретить доступ в админку всем, кроме вашего IP, в htaccess, который должен располагаться в разделе админки, нужно прописать:
Order Allow,Deny Allow from 192.168.0.0/16Где 192.168.0.0/16— ваш IP или подсеть
Вот, скажем, вариант для WordPress. Файл .htaccess создаётся в /wp-admin/
<Files "admin-ajax.php"> Allow from all </Files> Order Allow,Deny Allow from 192.168.0.0/16Обратите внимание, тут используется конструкция Files "admin-ajax.php". Она необходима для того, чтобы проходили ajax запросы.
Запретить доступ к файлам по IP
Вот пример, как можно защитить админку WordPress от посягательств хакеров. Здесь используется конструкция FilesMatch "регулярное выражение"
<FilesMatch "^(wp-login|wp-config)\.php$"> Order deny,allow Deny from all Allow from 192.168.0.0/16 </FilesMatch>Здесь 192.168.0.0/16 — ваша подсеть IP.
Дополнительные материалы
sheensay.ru
Как ограничить доступ к сайту по IP-адресу с помощью .htaccess
4 апреля 2013 1 772
Практически каждый владелец сайта рано или поздно задается вопросом как ограничить доступ некоторым посетителям. Например, рассылающих спам.
Задача решается очень просто. С помощью серверных логов нужно выяснить IP-адрес нежелательного посетителя и ограничить доступ к сайту по этому IP-адресу. Если в вашей CMS не предусмотрено ограничение доступа по IP, сделать это можно глобально с помощью файла .htaccess в корневой директории сайта. Если такого файла нет, его необходимо создать в любом текстовом редакторе и залить на хост.
В корневой файл .htaccess нужно добавить буквально несколько строчек:
order allow,deny allow from all deny from 50.31.96.11Order allow,deny — запускает функцию разграничения доступа к сайту, allow — разрешает доступ, deny — запрещает доступ. Приоритет имеет функция находящаяся выше. Т.е в приведенном выше примере, у нас во второй строчке открывается полный доступ к сайту для всех, а в третьей строчке закрывается доступ для определенного IP-адреса.
Если вы хотите закрыть доступ для нескольких IP-адресов, их нужно все перечислить. Делается это следующим образом:
order allow,deny allow from all deny from 50.31.96.11 deny from 50.31.96.12 deny from 50.31.96.13 deny from 50.31.96.14Кроме этого, вы можете заблокировать весь диапазон нежелательных IP-адресов. Например, вот так:
order allow,deny allow from all deny from 50.31.96.Будьте осторожны при блокировке диапазона IP-адресов, т.к из-за одного нехорошего человека с динамическим IP, запросто можете закрыть доступ всей сети провайдера. С помощью .htaccess можно вообще сделать много чего интересного, но об этом позже.
Всё самое новое и интересное я публикую в своём Телеграм-канале. Подписывайтесь!
danilin.biz
BVED Ассистент администратора (Защита, настройка и оптимизация)
Название файла | Имя файла | Дата | Действие |
oc_bved_assistant_2.0.1_for_oc_2.1.x.ocmod.zip | opencart_file_4209.zip | 2018-09-07 07:09:57 | Платный файл |
oc_bved_assistant_2.0.1_for_oc_2.2.x.ocmod.zip | opencart_file_2968.zip | 2018-09-07 07:09:02 | Платный файл |
oc_bved_assistant_2.0.1_for_oc_2.3.x.ocmod.zip | opencart_file_4260.zip | 2018-09-07 07:09:05 | Платный файл |
oc_bved_assistant_2.0.1_for_oc_3.0.x.ocmod.zip | opencart_file_2900.zip | 2018-09-07 07:09:12 | Платный файл |
* Возможность скачивания появится после покупки
Модуль "BVED Ассистент администратора", лучший инструмент по защите и оптимизации Вашего магазина на OpenCart. Он помогает очищать кэш, удалять мусорные файлы и оптимизировать Вашу базу данных, менять настройки магазина на лету, а также поможет обеспечить надежную защиту Вашей административной панели. Все основные инструменты всегда под рукой, без большого количества кликов и обновления страниц.
Демонстрация
Демо: http://demo.bved.ru/ Логин: demo Пароль: demo
Совместимость
- openCart 2.1.x - openCart 2.2.x - openCart 2.3.x - openCart 3.0.x | - ocStore 2.1.x - ocStore 2.2.x - ocStore 2.3.x |
Основные возможности
1. Интерфейс - Все функции работают с помощью ajax, без перезагрузки страницы.; - Компактная панель модуля доступна на всех страница панели администратора; - Интуитивно понятный интерфейс, анимация всех действий; 2. Оптимизация файловой системы (очистка) - Кэш системы - Кэш изображений - Кэш VqMod - Журнал ошибок - Журнал модификаций - Журнал openbay - Неиспользуемые изображения - Остаточные (ненужные) файлы 3. Оптимизация базы данных - Неиспользуемые опции - Неиспользуемые атрибуты - Пустые группы атрибутов - Пустые категории товаров - Товары без изображений - Остаточные (ненужные) записи настроек
4. Защита страницы входа от перебора паролей (Google ReCaptcha). В отличии от бесплатных аналогов: - Не требует дополнительной настройки отдельного модуля Google ReCaptcha; - Не допускает валидации логина и пароля, пока проверка ReCaptcha не будет пройдена.
5. Защита входа в административную панель блокировкой по IP. - Вход будет возможно произвести только с заранее указанных разрешенных IP. - Все остальные получат ошибку - 403 (Доступ запрещен) 6. Защита входа в административную панель по секретной ссылке. - Вход будет возможно произвести только по заранее сгенерированной ссылке вида: http://suite.ru/admin/?key=value - Все остальные получат ошибку - 404 (страница не существует) 7. Дополнительные функции - Обновление и очистка кэша модификаций; - Управление настройками магазина на "лету" - Быстрое редактирование файлов
Установка модуля
1. Создать резервную копию файлов и базы данных. 2. В разделе "Установка расширений" загрузить архив и установка пройдет автоматически. 3. При ручной установке, просто скопируйте содержимое архива в каталог сайта. 4. В разделе "Модификации" нажать кнопку "Обновить". 5. В разделе "Система пользователи / группа пользователей" дать права на просмотр и редактирование. 6. В разделе "Модули / Расширения -> Модули" активируйте модуль "BVED Ассистент администратора". 7. Зайдите в настройки модуля, введите выданный лицензионный ключ, выберите статус "Включено" и нажмите кнопку "Сохранить". Если вы имеете лицензионную копию модуля, то должно появится сообщение об успешном сохранении данных. Модуль готов к работе! В правом верхнем углу, на панели шапки сайта, должна появиться иконка модуля.
Обновление модуля
1. Для версии opencart 3.x + , удалить модуль в разделе "Установка расширений". 2. В разделе "Установка расширений" загрузить архив и установка пройдет автоматически. 3. В разделе "Модификации" нажмите кнопку "Обновить".
При ручной установке, просто скопируйте содержимое архива в каталог сайта.
!!! Обязательно очистите кэш браузера!
Активация
- Лицензия на модуль распространяется на 1 домен + на 1 поддомен бесплатно, путем предоставления лицензионного ключа. - Для прохождения активации, Вам необходимо написать на e-mail: [email protected] или в личку, на том ресурсе, где приобрели. - Обязательно указать домен (без http:// и www), где будет использоваться. Например: mysuite.ru - Если на ресурсе, где покупаете, уже есть поле для ввода домена, то писать на e-mail необязательно. - В ответ вы получите лицензионный ключ.
Что планируется сделать
- Расширить и усовершенствовать алгоритм поиска ненужных файлов и записей в базе данных. - Добавить детальное описание того, что можно удалять. (добавить подсказки) - Добавить дополнительные способы защиты (двухфакторная аутентификация, графический ключ, пин-код). - Добавить сканер безопасности, который будет анализировать файлы и базу данных на возможные уязвимости и предлагать рекомендации по их устранению. - Добавить редактор модификаций. - Добавить автоматическое создание резервной копии сайта по расписанию.
Если у Вас появился вопрос, предложение по расширению функционала или Вы нашли ошибку, пишите на e-mail: [email protected] или в личку, на ресурсе, где приобретали модуль.
Список изменений
Список измененийВерсия 2.0.1 - Исправлен конфликт с модулем "Multimerch" - Исправление ошибок
Версия 2.0.0
- Полностью переработан внешний вид панели. - Переработан и расширен список очистки. - Добавлены различные методы оптимизации базы данных. - Переработан и расширен функционал всплывающих информационных окон. - Большое количество видимых и невидимых изменений в работе
Написать отзыв
* Выполните Вход в свой аккаунт, для получения возможности оставить отзыв о товаре.shop.opencart-russia.ru
Как заблокировать IP на сайте
Вы здесь: Главная - PHP - PHP Основы - Как заблокировать IP на сайте
Иногда бывает ситуации, когда на сайте требуется заблокировать доступ к нему с определённого IP. Самый простой пример - заблокировать IP-адрес спамера. И как заблокировать IP-адрес на сайте через .htaccess, я подробно объясню в этой статье.
Очень часто нужно, чтобы был заблокирован даже не конкретный IP, а целая подсеть. Вновь, .htaccess - это идеальное средство для этого. В коде, представленном ниже, мы блокируем различные придуманные IP-адреса и подсети (.htaccess должен находиться в корне сайта, либо в директории, к которой Вы хотите подключить данные блокировки):
<Limit GET POST> order allow,deny deny from 15.29.29.12 deny from 13.110.145. deny from 21.173. allow from all </Limit>Немножко поясню данный код. Строка "deny from 15.29.29.12" - блокирует конкретный IP-адрес. А вот следующая строка: "deny from 13.110.145." - блокирует уже целую подсеть с диапазоном адресов: "13.110.145.0 - 13.110.145.255". И, наконец, последняя блокировка: "deny from 21.173.", - блокирует ещё более широкий диапазон IP-адресов: "21.173.0.0 - 21.173.255.255".
Надеюсь, теперь Вы знаете, как заблокировать доступ по IP для недображелателя, и даже всю его подсеть. Главное, помните, что в России очень распространена ситуация, когда пользователи сидят под одним IP-адресом. И из-за одного "негодяя" могут пострадать ни в чём не виноватые люди, поэтому блокируйте по IP только в самом крайнем случае.
- Создано 23.09.2011 16:54:45
- Михаил Русаков
Копирование материалов разрешается только с указанием автора (Михаил Русаков) и индексируемой прямой ссылкой на сайт (http://myrusakov.ru)!
Добавляйтесь ко мне в друзья ВКонтакте: http://vk.com/myrusakov.Если Вы хотите дать оценку мне и моей работе, то напишите её в моей группе: http://vk.com/rusakovmy.
Если Вы не хотите пропустить новые материалы на сайте,то Вы можете подписаться на обновления: Подписаться на обновления
Если у Вас остались какие-либо вопросы, либо у Вас есть желание высказаться по поводу этой статьи, то Вы можете оставить свой комментарий внизу страницы.
Порекомендуйте эту статью друзьям:
Если Вам понравился сайт, то разместите ссылку на него (у себя на сайте, на форуме, в контакте):
-
Кнопка:
<a href="https://myrusakov.ru" target="_blank"><img src="/800/600/https/myrusakov.ru/images/button.gif" alt="Как создать свой сайт" /></a>
Она выглядит вот так:
-
Текстовая ссылка:<a href="https://myrusakov.ru" target="_blank">Как создать свой сайт</a>
Она выглядит вот так: Как создать свой сайт
- BB-код ссылки для форумов (например, можете поставить её в подписи): [URL="https://myrusakov.ru"]Как создать свой сайт[/URL]
myrusakov.ru