पेज Drupal होस्टिंग पर पहुंच प्रतिबंधित

क्योंकि उद्योग सुरक्षा मानकों और लेखा परीक्षा आवश्यकताओं में से, आप एक सार्वजनिक Drupal साइट के लिए उच्च स्तरीय सुरक्षा ट्यूनिंग लागू करने की आवश्यकता हो सकती है। ऐसे कई तरीके है कि आप यह करना उपयोग कर सकते हैं अपनी वेबसाइट पर एक मॉड्यूल जोड़ने या Drupal अपने आप में आईपी प्रतिबंध कॉन्फ़िगर करने के साथ, कर रहे हैं। तुम भी हमलों या अन्य समस्याओं के कारण विशेष IP पते ब्लॉक करने के लिए आवश्यकता हो सकती है।

वेबसाइट सुरक्षा मॉड्यूल

drupal.org वेबसाइट कई लोकप्रिय योगदान मॉड्यूल है कि आप धुन अपनी वेबसाइट की सुरक्षा में मदद कर सकते हैं। ये मॉड्यूल 'कार्यों जब आप उस वेबसाइट के लिए एक फ़ायरवॉल का प्रबंधन नहीं करते या तो एक पूरी वेबसाइट के लिए या विशिष्ट पथ या उपयोग श्वेतपत्रियाँ को परिभाषित करने के लिए उपयोग को प्रतिबंधित करने को शामिल कर सकते हैं। निम्नलिखित लोकप्रिय मॉड्यूल में कुछ है कि आप उपयोगी लग सकते हैं - मॉड्यूल का मूल्यांकन पर अपने विशेष साइट की जरूरत है आधारित:

एकाधिक आईपी पेज Drupal होस्टिंग, इस उदाहरण ब्लॉक पर पहुंच प्रतिबंधित

Drupal 8 श्वेतसूचीकरण के लिए परिवर्तन का मूल्यांकन चल रही है। निम्न सूची अक्टूबर 2016 के रूप में Drupal 8 मॉड्यूल समर्थन पर आधारित है।

Drupal में आईपी प्रतिबंध

Drupal में आईपी प्रतिबंध अवांछित आगंतुकों से साइटों की रक्षा के लिए एक महत्वपूर्ण है। क्या इन परीक्षण साइटों जहाँ नई सुविधाओं को जोड़ा जा रहा है, जो सामान्य वेब, या क्लाउड में की मेजबानी की कंपनियों के निजी इंट्रानेट से रखा जाना चाहिए हैं, यह पता चला है कि अपनी वेबसाइट आँखों prying से सुरक्षित है महत्वपूर्ण है।

यह दोनों प्रशासनिक फ़ाइल पथ की रक्षा करने और केवल श्वेत सूची में आईपी तक पहुंच को सीमित करने के लिए आता है, वहाँ सभी में कोई मॉड्यूल को शामिल किया जाता है, और न ही के बाद से ग्राहकों अपाचे के VirtualHosts लिए पहुँच नहीं है एक आसान विधि Acquia बादल पर कि प्राप्त करने के लिए है और इसलिए नहीं जोड़ सकते मानक अपाचे सुरक्षा।

एक Drupal वेबसाइट के settings.php फ़ाइल और अपने / साइटों निर्देशिका के लिए एक नया acquia.inc फ़ाइल के शामिल किए जाने के लिए कुछ अतिरिक्त के साथ, आप सामग्री सेवा उपयोगकर्ताओं को एक की अनुमति दी आईपी से वेबसाइट का उपयोग करने के लिए, सही HTTP के साथ उपयोगकर्ताओं को सीमित कर सकते हैं प्रमाणीकरण, या दोनों, अधिक सुरक्षा के लिए।

यहां तक ​​कि जगह में इन सुरक्षाओं के साथ, वार्निश एक प्रतिबंधित पेज को कैश कर सकते हैं कि पेज विशेष रूप से कैश करने के लिए नहीं सेट नहीं है, एक श्वेत सूचीबद्ध उपयोगकर्ता द्वारा पहुँचा जा सकता है, और HTTP प्रमाणीकरण के पीछे नहीं है। व्यवस्थापक पृष्ठों कैश नहीं किया जाना चाहिए। आप एक पूरी साइट को प्रतिबंधित कर रहे हैं, Drupal की पहुँच नियंत्रण का उपयोग और एक प्रमाणीकृत उपयोगकर्ता की आवश्यकता होती है इस लक्ष्य को पूरा करने के बेहतर तरीकों हो सकता है।

अपनी साइट की रक्षा के लिए कैसे

इस कार्यक्षमता के लिए, पहला व्यक्ति settings.php फ़ाइलें, जो docroot / साइटों / डिफ़ॉल्ट / में स्थित डिफ़ॉल्ट रूप से कर रहे हैं के अंत में निम्न कोड का उपयोग करें:

इसके बाद, docroot / साइटों / acquia.inc पर acquia.inc फ़ाइल बनाएँ। आप GitHub से हमारे द्वारा सुझाए गए फ़ाइल डाउनलोड कर सकते हैं। उदाहरण के साथ इस फाइल की एक विवरण के लिए, रीडमी फ़ाइल देखें।

वास्तविक स्रोत आईपी होस्टिंग पेज Drupal पर पहुंच प्रतिबंधित

आप एक Acquia ग्राहक, acquia.inc फ़ाइल का उपयोग कर रहे हैं, Acquia IP पते को श्वेतसूची में शामिल करना सुनिश्चित करें। एक सूची के लिए Acquia समर्थन से संपर्क करें।

अन्य उपयोग के मामलों

आप लचीलापन है कि पूर्ववर्ती समाधान प्रदान करता है की जरूरत नहीं है, वहाँ कुछ काम है कि आप उपयोग कर सकते हैं कम कोड की आवश्यकता होती है और अगर आप एक काफी सरल प्रतिबंध है, वे प्रत्यक्ष देखभाल करने के लिए आसान हो सकता है कि कर रहे हैं।

IP श्रेणी से बाहर के उपयोगकर्ताओं रीडायरेक्ट कर रहा है

एक गैर Acquia होस्टिंग वातावरण में, आप% चर .htaccess में उपयोगकर्ताओं को Google रीडायरेक्ट करने के लिए अगर वे 123.456 में गिर नहीं है आईपी रेंज का उपयोग कर सकते हैं। *। यह हमारा लोड संतुलन संरचना की वजह से Acquia बादल पर काम नहीं करता।

Acquia बादल पर रीडायरेक्ट पूरा करने के लिए% चर का उपयोग करें:

.htaccess और पुनर्लेखन के साथ अवरुद्ध के बारे में अधिक के लिए, पुनर्लेखन का उपयोग कर पहुँच को अवरुद्ध देखते हैं।

सीमित या विशेष रूप से आगंतुकों को नकार का एक अन्य तरीका - आईपी द्वारा अवरुद्ध

फिर, क्योंकि Acquia बादल वार्निश और लोड बैलेंसर्स का उपयोग करता है, ठेठ का उपयोग नियंत्रण सही ढंग से काम नहीं करेगा। इस विधि को संपादित डोमेन को सेट पर सर्वश्रेष्ठ अभ्यास में विस्तृत एक के समान है। आप एक वातावरण चर है कि आपके Acquia बादल सर्वर, AH_Client_IP पर मौजूद है के संयोजन का उपयोग कर सकते हैं। और अपाचे के mod_setenvif।

आप यह सुनिश्चित करना चाहिए कि इन नियम अनुभाग देखने के लिए कि अपाचे mod_rewrite मॉड्यूल सक्षम किया गया है की जाँच करता है कि में हैं, यदि ऐसा नहीं है, तो इन रीडायरेक्ट असफल हो जायेगी।

आप एक ही आईपी ब्लॉक करने के लिए की जरूरत है, निम्न उदाहरण विशिष्ट IP पता 192.168.15.20 पर एक वातावरण चर सेट, mod_setenvif का उपयोग कर।

समूह 104.128 से कई आईपी, इस उदाहरण ब्लॉक पतों को ब्लॉक करने की जरूरत है। *। * और आईपी पते 192.168.10.10। हम तो विशेष रूप से इन दो सबनेट में पहुंचने से रोका और अन्य सभी आईपी एक्सेस करने के लिए सक्षम हैं।

104.128 सबनेट और आईपी पते 192.168.10.10 के सभी आईपी एक हैडर इनकार मिलता है। पुनर्लेखन नियमों की अनुमति के लिए जाँच, और फिर एक हैडर इनकार के साथ हर किसी को इंकार करते हैं।

ताकि केवल कुछ IP पतों एक साइट तक पहुँच सकते हैं उपयोग को सीमित करने के लिए, आप कुछ इस तरह का उपयोग कर सकते हैं:

यह पहला उदाहरण के विपरीत है। यहाँ, आप शीर्ष लेख की अनुमति का उपयोग कर रहे केवल कुछ समूहों के बजाय उन समूहों को नकार की, साइट पर पहुँच प्रदान करने के लिए।

आईपी ​​से ब्लॉक करने के लिए XFF हेडर का उपयोग करना

यदि .htaccess में आईपी द्वारा अवरुद्ध AH_Client_IP का उपयोग कर काम नहीं करता है, तो आप X-Forwarded-For शीर्षलेख का उपयोग कर सकते हैं। । निम्न उदाहरण htaccess में ब्लॉकिंग नियमों में इस शीर्ष लेख में शामिल हैं:

इस विधि ^ और $ एंकर के बिना एक पैटर्न मिलान का उपयोग किया जाता है, इसलिए यह विचार है कि अगर आईपी XFF हैडर के मूल्य में कहीं भी दिखाई अनुरोध अवरुद्ध हो जाएगा। आप गलत परिणामों की के बारे में सावधान रहने की जरूरत है, खासकर यदि आप पूरे सबनेट (जैसे 123.234) ब्लॉक करने के लिए छोटे पैटर्न का उपयोग करने के लिए थे आप इस स्निपेट का उपयोग करते हैं। यह ध्यान में रखते हुए लायक है "और क्या होगा इस पैटर्न मैच?"

इस विधि के बारे में कुछ अतिरिक्त सावधानी; हम जानते हैं कि हम वास्तव में नहीं पूरी तरह से XFF हेडर पर भरोसा कर सकते हैं क्योंकि वे हेरफेर करने के लिए आसान कर रहे हैं। हालांकि, अगर सब कुछ काम करता है के रूप में यह वास्तविक स्रोत आईपी आम तौर पर XFF शीर्षक में दिखाई देनी चाहिए (यह मानते हुए एक हमलावर आईपी स्पूफिंग नहीं कर रहा है) चाहिए, है, हम बस नहीं यकीन है कि क्या स्थिति यह में हो जाएगा के रूप में स्थिति अलग-अलग होगी हो सकता है प्रॉक्सी और / या बैलेंसर्स 'सेटअप के आधार पर।

इस वीडियो को देखें!

संबंधित आलेख

होस्टिंग कई साइटों Drupal ट्यूटोरियलDrupal के Mutlisite सुविधा जब भी आप कई Drupal साइटों चलाना चाहते हैं के लिए होली ग्रेल की तरह लगता है। हालांकि, इस सवाल का जवाब "मैं Multisites उपयोग करना चाहिए?" करने के लिए सबसे अच्छा क्या जानते हुए भी द्वारा की खोज की है ...
कई साइटों होस्टिंग Drupal साइटोंकई कारण एक सिस्टम व्यवस्थापक या डेवलपर एक एकाधिक विन्यास में एक ही सर्वर पर कई साइटों की मेजबानी के लिए चुन सकते हैं कर रहे हैं। उदाहरण के लिए, इस तरह के एक विन्यास किए जा सकेंगे: ...
कई साइटों होस्टिंग Drupalकई कारण एक सिस्टम व्यवस्थापक या डेवलपर एक एकाधिक विन्यास में एक ही सर्वर पर कई साइटों की मेजबानी के लिए चुन सकते हैं कर रहे हैं। उदाहरण के लिए, इस तरह के एक विन्यास किए जा सकेंगे: ...
प्रति पृष्ठ Drupal होस्टिंग आइटमप्रबंधित Drupal होस्टिंग आप अपने सर्वर अपनी वेबसाइट पर और नहीं ध्यान केंद्रित करने की अनुमति देता है। बुनियादी Drupal सर्वर आवश्यकताओं या उन्नत my.cnf MySQL विन्यास के बारे में चिंता करने की कोई ज़रूरत नहीं है, हम है ...
पृष्ठ फ्लिप पुस्तक Drupal होस्टिंगअवयव मेनू उपयोगकर्ता के लिए के लिए Windows Flipbook निर्माता प्रो विंडोज वीडियो ट्यूटोरियल वीडियो ट्यूटोरियल अनुकूलित फ़्लिपपुस्तिका परिवर्तन के लिए मैक Flipbook निर्माता के लिए मैक Flipbook निर्माता प्रो मैनुअल Flipbook निर्माता ...