Uso de listas de acceso IP para limitar el acceso y proteger WordPress
Un motor de lista de acceso de alto rendimiento le permite proteger WordPress con una cantidad prácticamente ilimitada de direcciones IP, redes, rangos de IP y sus combinaciones.
English version: Using IP Access Lists to limit access and protect WordPress
Una lista de acceso IP (comúnmente conocida como ACL) le permite restringir el acceso al panel de administración de WordPress, a las funciones vitales de WordPress y proteger los formularios de inicio de sesión y registro contra el acceso de computadoras y bots no deseados.
WP Cerber admite dos tipos de listas de acceso: Lista de acceso IP blanca y Lista de acceso IP negra . Ambas listas son administradas manualmente por el administrador del sitio web en la página de configuración de la lista de acceso . Además, se puede agregar una dirección IP a las listas de acceso desde la página de actividad. Las listas de acceso se pueden exportar o importar fácilmente desde un archivo en la página de administración de herramientas.
Nota: Antes de empezar a usar las listas de acceso, debe asegurarse de que Cerber detecte las direcciones IP correctamente. Cómo hacerlo: Primeros pasos .
Nota adicional si su WordPress está bajo Cloudflare .
Al agregar direcciones IP a la Lista de acceso de IP negra , bloquea la capacidad de iniciar sesión en el sitio, enviar formularios y realizar solicitudes inseguras o dañinas a funcionalidades vitales de WordPress que están protegidas por WP Cerber:
- Denegar IP para iniciar sesión en el sitio web
- Denegar IP para registrarse en el sitio web
- Denegar IP para publicar comentarios y enviar formularios
- Denegar IP para usar la API REST de WP por completo
- Denegar a IP el uso de XML-RPC por completo
- Denegar IP para acceder a los scripts PHP de WordPress que suelen utilizar bots y hackers: wp-login.php, wp-signup.php, wp-register.php
Cuando coloca una dirección IP, subred o rango de IP en particular en la Lista de acceso de IP blanca, permite que estas direcciones IP ignoren las políticas y configuraciones de seguridad del complemento y usen las funciones de WordPress, que están protegidas por WP Cerber, sin limitaciones:
- Permitir que la IP inicie sesión en el sitio sin límite de intentos de inicio de sesión (si desmarca Aplicar reglas de límite de inicio de sesión a direcciones IP en la Lista de acceso de IP blanca en la configuración de límite de inicio de sesión)
- Permitir que la IP evite la comprobación de spam
- Permitir que la IP eluda las reglas de acceso GEO basadas en el país
- Permitir que la IP omita la autenticación de dos factores
- Permitir que la IP inicie sesión si el modo Ciudadela está activo
- Permitir que IP utilice el formulario de registro para registrarse si el registro está habilitado en la configuración de WordPress
- Permitir que IP use la API REST de WP sin limitaciones
- Permitir que IP utilice la interfaz XML-RPC sin limitaciones
¿Cuál es el orden de operaciones en las listas de acceso IP?
La lista de acceso a IP blancas tiene la máxima prioridad y se buscará primero una dirección IP. Después, se comparará con la lista de acceso a IP negras y, finalmente, con la lista de IP bloqueadas. Finalmente, WP Cerber verifica la configuración específica del plugin. Esto significa que si una dirección IP específica está en la lista de acceso a IP blancas, se permite continuar sin realizar ninguna otra verificación.
El orden de las operaciones en una lista corta a medida que se realizan. Si una IP coincide con alguno de los siguientes pasos, no se realizan más comprobaciones .
- La Lista Blanca de Acceso a IP permite IP incondicionalmente
- La Lista Negra de Acceso a la Propiedad Intelectual niega la propiedad intelectual incondicionalmente
- La lista de direcciones IP bloqueadas, niega la IP si está en la lista
- Comprueba si hay una configuración específica de WP Cerber
Nota: Cuando activa WP Cerber, automáticamente agrega su red informática, incluida su dirección IP, a la lista de acceso blanco para protegerlo de que quede bloqueado por casualidad.
Posibles formatos de entradas en Listas de Acceso
Notas importantes sobre las listas de acceso IP para WordPress
- No es posible agregar la misma dirección IP o una red a las listas de acceso blancas y negras simultáneamente.
- WP Cerber nunca bloquea las direcciones IP en las listas de acceso.
- Las listas de acceso IP no restringen el acceso a archivos estáticos, como fotos e imágenes que has subido a la biblioteca multimedia de WordPress, ni a archivos JavaScript y CSS. Esto se debe a que un servidor front-end los procesa sin invocar WordPress ni, por lo tanto, el código de Cerber. Si necesitas bloquear el acceso a todos los archivos estáticos, considera usar un firewall externo en la nube junto con un complemento de Cloudflare .
- Cuando instala y activa el complemento WP Cerber, este agrega automáticamente su red informática a la Lista de acceso de IP blanca.
- Las listas de acceso se pueden exportar fácilmente a un archivo y luego importar a otro sitio web con el complemento WP Cerber instalado.
Integración con firewalls externos
Puedes usar un complemento de Cloudflare para sincronizar las entradas de las listas de acceso con el firewall en la nube de Cloudflare. Sin embargo, ten en cuenta que, a diferencia de WP Cerber, el firewall de Cloudflare no admite rangos de IP arbitrarios ni redes CIDR. Solo admite direcciones IP individuales y redes con clases, como A, B y C.
Importación masiva de entradas de ACL
Puede importar entradas de la ACL en la página de administración de Herramientas. Introduzca nuevas entradas de la lista de acceso, un elemento por línea. Para añadir un comentario opcional, utilice el formato CSV con una coma después de la dirección IP.
I want to avoid dynamic IP adresses, but how to avoid accesing from IP’s that include in their name “dyna”? (for example like dynamic.jazztel.es)
Thank you
As of now, the plugin doesn’t support filtering/blocking IP addresses based on their domain names. Whether they are dynamic or static. Resolving IP addresses to domain names is way too time-consuming to perform it for each request to a website. We have to detect and block offensive and malicious IP addresses regardless of their domain names.