2.4. Ограничение доступа к Piranha Configuration Tool
Piranha Configuration Tool запрашивает корректное сочетание имени пользователя и пароля. Тем не менее, поскольку все данные передаютя по сети открытым текстом, рекомендуется разрешить доступ только из доверенных сетей или с локальной машины.
Самым простым способом ограничить доступ является использование встроенного механизма контроля доступа HTTP-сервера. Настройка его производится редактированием файла /etc/sysconfig/ha/web/secure/.htaccess
. После изменения файла не нужно перезапускать сервис piranha-gui
, поскольку сервер проверяет файл .htaccess
каждый раз, когда обращается к каталогу.
По умолчанию, контроль доступа к этому каталогу позволяет всем просматривать его содержимое. Так выглядит файл контроля доступа по умолчанию:
Order deny,allow
Allow from all
Чтобы разрешить доступ к Piranha Configuration Tool только с localhost, необходимо так отредактировать файл .htaccess
, чтобы разрешить доступ только с loopback-устройства (127.0.0.1). Подробную информациию о loopback-устройстве, можно найти в главе Network Scripts руководства Red Hat Enterprise Linux Reference Guide.
Order deny,allow
Deny from all
Allow from 127.0.0.1
Можно также разрешить доступ определенным узлам сети и подсетям, как показано в следующем примере:
Order deny,allow
Deny from all
Allow from 192.168.1.100
Allow from 172.16.57
В этом примере доступ к Piranha Configuration Tool разрешен только с машины, имеющей IP-адрес 192.168.1.100 и машин из сети 172.16.57/24.
Внимание
Editing the Piranha Configuration Tool.htaccess
file limits access to the configuration pages in the /etc/sysconfig/ha/web/secure/
directory but not to the login and the help pages in /etc/sysconfig/ha/web/
. To limit access to this directory, create a .htaccess
file in the /etc/sysconfig/ha/web/
directory with order
, allow
, and deny
lines identical to /etc/sysconfig/ha/web/secure/.htaccess
.