Product SiteDocumentation Site

2.4. Ограничение доступа к Piranha Configuration Tool

Piranha Configuration Tool запрашивает корректное сочетание имени пользователя и пароля. Тем не менее, поскольку все данные передаютя по сети открытым текстом, рекомендуется разрешить доступ только из доверенных сетей или с локальной машины.
Самым простым способом ограничить доступ является использование встроенного механизма контроля доступа HTTP-сервера. Настройка его производится редактированием файла /etc/sysconfig/ha/web/secure/.htaccess. После изменения файла не нужно перезапускать сервис piranha-gui, поскольку сервер проверяет файл .htaccess каждый раз, когда обращается к каталогу.
По умолчанию, контроль доступа к этому каталогу позволяет всем просматривать его содержимое. Так выглядит файл контроля доступа по умолчанию:
Order deny,allow
Allow from all
Чтобы разрешить доступ к Piranha Configuration Tool только с localhost, необходимо так отредактировать файл .htaccess, чтобы разрешить доступ только с loopback-устройства (127.0.0.1). Подробную информациию о loopback-устройстве, можно найти в главе Network Scripts руководства Red Hat Enterprise Linux Reference Guide.
Order deny,allow
Deny from all
Allow from 127.0.0.1
Можно также разрешить доступ определенным узлам сети и подсетям, как показано в следующем примере:
Order deny,allow
Deny from all
Allow from 192.168.1.100
Allow from 172.16.57
В этом примере доступ к Piranha Configuration Tool разрешен только с машины, имеющей IP-адрес 192.168.1.100 и машин из сети 172.16.57/24.

Внимание

Editing the Piranha Configuration Tool.htaccess file limits access to the configuration pages in the /etc/sysconfig/ha/web/secure/ directory but not to the login and the help pages in /etc/sysconfig/ha/web/. To limit access to this directory, create a .htaccess file in the /etc/sysconfig/ha/web/ directory with order, allow, and deny lines identical to /etc/sysconfig/ha/web/secure/.htaccess.