Настройка OpenVPN для ограничения доступа к определенным http директорам

Я пытаюсь настроить все, чтобы разрешить только пользователям VPN доступ к определенным папкам (wp-admin и т. Д.), И дело в том, что, следуя некоторым учебникам, таким как https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-14-04 я могу подключиться к своему openvpn (он дает мне IP-адрес 10.8.0.X через tun0, а внешний IP-адрес - тот, который у моего сервера при проверке на http://www.whatsmyip.org/ но когда я вхожу в свой браузер в свой собственный домен сервера, он видит мой реальный IP-адрес (getenv('REMOTE_ADDR') показывает мой реальный IP-адрес), а не тот из VPN, поэтому я не могу настроить a. htaccess файл, чтобы ограничить свой собственный IP-адрес сервера.

Как резюме вышеупомянутой конфигурации учебника, у меня есть:

/etc/openvpn/server.conf

dh2048.pem
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
user nobody
group nogroup

/ Труды / системы / нетто / ipv4 / ip_forward

1

/etc/sysctl.conf

net.ipv4.ip_forward=1

/ И т.д. / по умолчанию / UFW

DEFAULT_FORWARD_POLICY="ACCEPT"

/etc/ufw/before.rules

# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0] 
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES

UFW статус подробный:

root@XXX:/# ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), allow (routed)
New profiles: skip

To                           Action      From
--                           ------      ----
1194/udp                     ALLOW IN    Anywhere
22/tcp                       ALLOW IN    Anywhere
53 (Bind9)                   ALLOW IN    Anywhere
80/tcp (Apache)              ALLOW IN    Anywhere
443/tcp (Apache Secure)      ALLOW IN    Anywhere
1194/udp (v6)                ALLOW IN    Anywhere (v6)
22/tcp (v6)                  ALLOW IN    Anywhere (v6)
53 (Bind9 (v6))              ALLOW IN    Anywhere (v6)
80/tcp (Apache (v6))         ALLOW IN    Anywhere (v6)
443/tcp (Apache Secure (v6)) ALLOW IN    Anywhere (v6)

Есть ли что-то, что мне не хватает или другой обходной путь?

Заранее спасибо,

1 ответ

Решение

Если Wordpress, если ваша CMS, вы можете сделать это, установив плагин. Найти плагин для ограниченного доступа к сайту на сайте WordPress, этот плагин будет; Ограничить доступ для посетителей, которые авторизованы или разрешены по IP-адресам. Включает в себя множество опций для обработки заблокированных посетителей.

Используя этот плагин, вы можете ограничить всех других людей, которые посещают страницу с любым другим IP

Restrict Content Pro - еще один мощный плагин, который стоит рассмотреть, если вы хотите внедрить расширенный контент и ограничение доступа к веб-сайту для вашего веб-сайта WordPress. Restricted Content Pro предлагает одно из наиболее полных решений для ограничения доступа только для членов WordPress.

Модификации.htaccess. Вы можете внести несколько изменений в файл.htaccess, чтобы ограничить доступ авторизованных пользователей к определенным папкам или файлам в корне вашей установки WordPress. Если вы используете выделенный IP-адрес, вы можете заблокировать доступ к папке администратора для всех пользователей, кроме вашего IP-адреса. Если вы используете динамический IP-адрес, обязательно измените IP-часть, иначе вас тоже заблокируют.

Фрагмент кода:

отказать в разрешении, разрешить разрешить с 199.199.10.0 (использовать ваш IP) отказать во всех

Вы также можете добавить еще один уровень защиты для вашей административной области, используя некоторую форму системы аутентификации. Таким образом, другие пользователи, имеющие доступ к административной области, не смогут получить доступ к фактическим административным файлам, и то же самое верно в случае внешнего злоумышленника или программного бота (так как многие атаки выполняются с использованием ботов).

Кроме того, вы можете ограничить доступ к wp-config.php, а также другим отдельным файлам в папке установки. Например, если вы включите фрагмент кода ниже верхней части вашего файла.htaccess, любому пользователю, пытающемуся получить доступ к этому файлу, будет отказано в доступе. Вот фрагмент кода:

порядок разрешить, отрицать, отрицать от всех

Файл.htaccess по умолчанию содержит некоторые основные функции WordPress, которые не следует нарушать, поэтому прежде чем вносить какие-либо изменения в файл, создайте резервную копию и сохраните ее в безопасности.

Посмотрите на эту страницу для получения дополнительной информации, если вы хотите заблокировать на уровне страницы: http://wpdatatables.com/restricting-access-specific-content-wordpress-site/

Другие вопросы по тегам