Help

IP アドレス検出の構成

WP Cerber がすべての IP アドレスを正しく検出することは非常に重要です。


English version: Configuring IP address detection


一部の Web サーバーでは、非標準のサーバー構成またはリバース プロキシの背後で Web サイトを実行しているため、WP Cerber は IP アドレスを自動的に検出できません。つまり、WP Cerber は Web サイトを保護できず、WordPress ダッシュボードから締め出される可能性さえあります.

あなたのウェブサイトはプロキシの背後にありますか?

リバース プロキシは、Web サーバーの前に配置され、Web サーバーでホストされている Web サイトにクライアント要求を転送する特殊な Web サーバーです。

まず、 [メイン設定][マイ サイトはリバース プロキシの背後にある]を有効にして、WP Cerber がどのように IP アドレスを検出するかを確認します。 Web サイトがプロキシの背後にない場合、この設定を有効にするとセキュリティ上のリスクが生じることに注意してください。

WP Cerber が IP アドレスを正しく検出していることを確認してください

  1. ブラウザで[私の IP アドレスは何ですか]ページを開きます
  2. 2 番目のブラウザー タブ (ウィンドウ) を開き、Web サイトの WP Cerber インストールの [ツール] / [診断] タブに移動します。
  3. [システム情報] セクションで [IP アドレスが次のように検出されました] 行を見つけます。
  4. [IP アドレスとは] ページのIPアドレスを、[検出された IP アドレス] 行に表示されている IP アドレスと比較します。 2 つの同一の IP アドレスが表示された場合、WP Cerber は正しく構成されています。それ以外の場合は、次の手順に従ってください。

次は何ですか?

[マイ サイトがリバース プロキシの背後にある]を有効にした後、WP Cerber が IP アドレスを正しく検出しない場合は、 wp-config.phpファイルで特別なCERBER_IP_KEY定数を定義する必要があります。 WP Cerber はこれをキーとして使用して、 $_SERVER変数から IP アドレスを取得します。以下の説明を参照してください。

CERBER_IP_KEY 定数の構成

  1. What is my IP addressページで現在の IP アドレスを取得します。
  2. WP Cerber 管理メニューの下にあるツール管理ページに移動し、 [診断]タブをクリックします。
  3. [サーバー環境変数]セクションまで下にスクロールします。
  4. セクションに表示される行の 1 つで IP アドレスを見つけます。
  5. IP アドレスの行の最初のセルに、キーが表示されます。以下の例では、キーはHTTP_X_REAL_IPです。 HTTP_で始まらないキーを使用することをお勧めします。このようなキーは最後の手段として使用してください。
  6. キーを取得し、キーを含む次の行をwp-config.phpファイルの先頭 (<?php の行の後) に追加します。
     define('CERBER_IP_KEY', 'HTTP_X_REAL_IP'); 

Server Environment Variables

The Server Environment Variables section on the Diagnostic tab

注: HTTP_X_REAL_IP は例として示されています。独自のキーを見つけて使用する必要があります。

「X-Forwarded-For」HTTP ヘッダーの使用によるセキュリティへの影響

My site is behind a reverse proxy が有効になっている場合、WP Cerber は「X-Forwarded-For」(XFF) HTTP ヘッダーを使用して、Web サイトへのリクエストがリバース プロキシ サーバーまたは負荷を通過する状況で元のクライアント IP アドレスを検出します。たとえば、Cloudflare プロキシなどのバランサです。 WP Cerber ACLなどの IP アドレスに基づくアクセス コントロール リスト (ACL) を使用するコンテキストでは、XFF ヘッダーを使用すると、適切に構成されていないとセキュリティに影響を与える可能性があります。

プロキシサーバーの背後にない Web サイトで [マイ サイトはリバース プロキシの背後にある] が有効になっている場合、攻撃者はリクエストで XFF ヘッダーを偽造できるため、攻撃者がアクセス リストのエントリを知っていれば、ACL ルールをバイパスできます。なぜ?攻撃者は、アクセス リスト ルールで許可されている IP アドレスに XFF ヘッダーを設定して、不正なアクセスを取得することができます。

このリスクを軽減するには、プロキシ サーバー経由でのみインターネットに接続されている Web サイトで、[マイ サイトはリバース プロキシの背後にあります]を有効にすることが重要です。


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.