Жақында, fail2ban WordPress бағдарламасында қатал күшінен қалыпты қорғауды тоқтатты, өйткені ip әрбір өтінімде бірегей және әрбір адресті блоктау мағынасыз.
Осындай ақылсыздықтан wp-login.php файлына ip арқылы кіруді шектеуді шештім. Мұнда бір нюанс бар: nginx конфигурациялық файлында көрсетілген орын үшін php-fpm қолданған кезде сценарий өңдегішін қосу керек.
Нәтижесінде, дизайн осыған ұқсас:
сервер {
...
location ~ * wp-login \ .php $ {
127.0.0.1 рұқсат етіңіз;
барлық бас тарту;
try_files $ uri = 404;
fastcgi_pass unix: /run/php-www.sock;
fastcgi_params;
fastcgi_param SCRIPT_FILENAME $ document_root $ fastcgi_script_name;
fastcgi_ignore_client_abort өшірулі;
fastcgi_param PHP_VALUE «sendmail_path = / usr / sbin / sendmail -t -i -fmail@example.com»;
fastcgi_param PHP_ADMIN_VALUE «open_basedir = / var / www / example.com /: / var / save_path /: / var / tmp_dir /»;
}
...
} Енді боттар кіру бетінің орнына қатені 403 алады. Тек бұл әдіс өте әмбебап емес - егер сайтта пайдаланушы тіркелу болса, ол жұмыс істемейді.
Бірақ егер сіз жалғыз пайдаланушы болсаңыз, онда сіз фантазияны қосып, ip арқылы кірудің орнына, пайдаланушы-агенттің пароль арқылы қол жеткізе аласыз ...
Сіз мақаланы қалай бағалайсыз?
