Utilizzo degli elenchi di accesso IP per limitare l'accesso e proteggere WordPress
Un motore di elenchi di accesso ad alte prestazioni ti consente di proteggere WordPress con un numero praticamente illimitato di indirizzi IP, reti, intervalli IP e loro combinazioni
English version: Using IP Access Lists to limit access and protect WordPress
Un elenco di accesso IP (comunemente indicato come ACL) ti consente di limitare l'accesso al dashboard di amministrazione di WordPress, alle funzionalità vitali di WordPress, proteggere i moduli di accesso e di registrazione dall'accesso da parte di computer e bot indesiderati.
WP Cerber supporta due tipi di elenchi di accesso: elenco di accesso IP bianco e elenco di accesso IP nero . Entrambi gli elenchi di accesso sono gestiti manualmente dall'amministratore del sito Web nella pagina delle impostazioni dell'elenco di accesso . Inoltre, è possibile aggiungere un indirizzo IP agli elenchi di accesso dalla pagina Attività. Gli elenchi di accesso possono essere facilmente esportati o importati da un file nella pagina di amministrazione Strumenti.
Nota: prima di poter iniziare a utilizzare gli elenchi di accesso, è necessario assicurarsi che Cerber rilevi correttamente gli indirizzi IP. Come farlo: come iniziare .
Nota aggiuntiva se il tuo WordPress è sotto Cloudflare .
Aggiungendo indirizzi IP alla Black IP Access List , blocchi la possibilità di accedere al sito, inviare moduli ed effettuare richieste non sicure/dannose alle funzionalità vitali di WordPress protette da WP Cerber:
- Nega l'IP per accedere al sito web
- Nega IP per registrarsi sul sito web
- Nega l'IP per pubblicare commenti e inviare moduli
- Nega IP per utilizzare completamente l'API REST WP
- Nega IP per utilizzare completamente XML-RPC
- Nega l'IP per accedere agli script PHP di WordPress che di solito vengono utilizzati da bot e hacker: wp-login.php, wp-signup.php, wp-register.php
Quando inserisci un particolare indirizzo IP, sottorete o intervallo IP nell'elenco di accesso IP bianco, consenti a questi indirizzi IP di ignorare le politiche e le impostazioni di sicurezza del plug-in e di utilizzare le funzionalità di WordPress, che sono protette da WP Cerber, senza limitazioni:
- Consenti all'IP di accedere al sito senza limiti sui tentativi di accesso (se deseleziona Applica regole di accesso limitato agli indirizzi IP nell'elenco di accesso IP bianco nelle impostazioni di accesso limitato)
- Consenti all'IP di ignorare il controllo dello spam
- Consenti all'IP di ignorare le regole di accesso GEO basate sul Paese
- Consenti all'IP di ignorare l'autenticazione a due fattori
- Consenti all'IP di accedere se la modalità Cittadella è attiva
- Consenti a IP di utilizzare il modulo di registrazione per registrarsi se la registrazione è abilitata nelle impostazioni di WordPress
- Consenti all'IP di utilizzare l'API WP REST senza limitazioni
- Consenti all'IP di utilizzare l'interfaccia XML-RPC senza limitazioni
Qual è l'ordine delle operazioni negli elenchi di accesso IP?
L'elenco di accesso IP bianchi ha la priorità più alta e verrà controllato prima per un indirizzo IP , quindi l'IP verrà confrontato con l'elenco di accesso IP neri e infine l'IP verrà controllato con l'elenco degli IP bloccati. Infine, WP Cerber controlla le particolari impostazioni del plugin che hai configurato. Ciò significa che se un indirizzo IP specifico è presente nell'elenco di accesso IP bianco, è consentito procedere e non vengono eseguiti ulteriori controlli di alcun tipo.
L'ordine delle operazioni in un elenco mentre vengono eseguite. Se un IP corrisponde a uno dei passaggi seguenti, non vengono eseguiti ulteriori controlli .
- La White IP Access List consente l'IP incondizionatamente
- La Black IP Access List nega l'IP incondizionatamente
- L'elenco degli indirizzi IP bloccati (bloccati), nega l'IP se presente nell'elenco
- Verifica la presenza di una particolare impostazione di WP Cerber
Nota: quando attivi WP Cerber, aggiunge automaticamente la tua rete di computer, incluso il tuo indirizzo IP, all'elenco di accesso bianco per proteggerti da eventuali blocchi accidentali.
Possibili formati di voci negli elenchi di accesso
Note importanti sugli elenchi di accesso IP per WordPress
- Non è possibile aggiungere contemporaneamente lo stesso indirizzo IP o una rete agli elenchi di accesso in bianco e nero.
- Gli indirizzi IP negli elenchi di accesso non vengono mai bloccati da WP Cerber.
- Gli elenchi di accesso IP non limitano l'accesso a file statici come foto e immagini che hai caricato nella libreria multimediale di WordPress, file JavaScript e CSS. È perché vengono elaborati da un server front-end senza invocare WordPress e quindi il codice di Cerber. Se devi bloccare l'accesso a tutti i file statici, prendi in considerazione l'utilizzo di un firewall esterno basato su cloud insieme a un componente aggiuntivo Cloudflare .
- Quando installi e attivi il plug-in WP Cerber, aggiunge automaticamente la rete del tuo computer all'elenco di accesso IP bianco.
- Gli elenchi di accesso possono essere facilmente esportati in un file e quindi importati su un altro sito Web con il plug-in WP Cerber installato.
Integrazione con firewall esterni
È possibile utilizzare un componente aggiuntivo di Cloudflare per sincronizzare le voci degli elenchi di accesso con il firewall basato su cloud di Cloudflare. Tieni presente, tuttavia, che a differenza di WP Cerber, il firewall di Cloudflare non supporta intervalli IP arbitrari o reti CIDR. Supporta indirizzi IP singoli e reti di classi solo come A, B, C.
Importazione in blocco di voci ACL
Puoi importare le voci ACL nella pagina di amministrazione Strumenti. Inserisci nuove voci nell'elenco di accesso, un elemento per riga. Per aggiungere un commento facoltativo alla voce, utilizzare il formato CSV con una virgola dopo l'indirizzo IP.
Rafael ( )
I want to avoid dynamic IP adresses, but how to avoid accesing from IP’s that include in their name “dyna”? (for example like dynamic.jazztel.es)
Thank you
Gregory ( )
As of now, the plugin doesn’t support filtering/blocking IP addresses based on their domain names. Whether they are dynamic or static. Resolving IP addresses to domain names is way too time-consuming to perform it for each request to a website. We have to detect and block offensive and malicious IP addresses regardless of their domain names.