IP-toegangslijsten gebruiken om de toegang te beperken en WordPress te beschermen
Een krachtige toegangslijst-engine stelt u in staat om WordPress te beschermen met een vrijwel onbeperkt aantal IP-adressen, netwerken, IP-bereiken en hun combinaties
English version: Using IP Access Lists to limit access and protect WordPress
Met een IP-toegangslijst (gewoonlijk ACL genoemd) kunt u de toegang tot het WordPress-beheerdersdashboard, essentiële WordPress-functies beperken en aanmeldings- en registratieformulieren beschermen tegen toegang door ongewenste computers en bots.
WP Cerber ondersteunt twee soorten toegangslijsten: White IP Access List en Black IP Access List . Beide toegangslijsten worden handmatig beheerd door de websitebeheerder op de instellingenpagina Toegangslijst . Bovendien kan een IP-adres worden toegevoegd aan de toegangslijsten vanaf de pagina Activiteit. De toegangslijsten kunnen eenvoudig worden geëxporteerd naar of geïmporteerd uit een bestand op de Tools-beheerderspagina.
Opmerking: voordat u toegangslijsten kunt gaan gebruiken, moet u ervoor zorgen dat Cerber IP-adressen correct detecteert. Hoe u dat doet – Aan de slag .
Extra opmerking als uw WordPress onder Cloudflare staat .
Door IP-adressen toe te voegen aan de Black IP Access List , blokkeert u de mogelijkheid om in te loggen op de site, formulieren in te dienen en onveilige/schadelijke verzoeken te doen aan vitale WordPress-functies die worden beschermd door WP Cerber:
- Weiger IP om in te loggen op de website
- Weiger IP om te registreren op de website
- Weiger IP om opmerkingen te plaatsen en formulieren in te dienen
- Weiger IP om WP REST API volledig te gebruiken
- Weiger IP om XML-RPC volledig te gebruiken
- Weiger IP om toegang te krijgen tot WordPress PHP-scripts die meestal worden gebruikt door bots en hackers: wp-login.php, wp-signup.php, wp-register.php
Wanneer u een bepaald IP-adres, subnet of IP-bereik op de White IP Access List plaatst, staat u toe dat deze IP-adressen het beveiligingsbeleid en de instellingen van de plug-in negeren en WordPress-functies gebruiken, die worden beschermd door WP Cerber, zonder beperkingen:
- Sta IP toe om in te loggen op de site zonder limiet op inlogpogingen (als u het vinkje uitschakelt Beperkte inlogregels toepassen op IP-adressen in de White IP Access List in de limiet inloginstellingen)
- IP toestaan om spamcontrole te omzeilen
- IP toestaan om op land gebaseerde GEO-toegangsregels te omzeilen
- Laat IP tweefactorauthenticatie omzeilen
- Laat IP inloggen als de Citadel-modus actief is
- Laat IP het registratieformulier gebruiken om te registreren als registratie is ingeschakeld in de WordPress-instellingen
- Sta IP toe om WP REST API onbeperkt te gebruiken
- Laat IP onbeperkt gebruik maken van de XML-RPC-interface
Wat is de volgorde van bewerkingen in IP-toegangslijsten?
De White IP-toegangslijst heeft de hoogste prioriteit en wordt eerst gecontroleerd op een IP-adres , vervolgens wordt het IP-adres gecontroleerd aan de hand van de Black IP-toegangslijst en vervolgens wordt het IP-adres gecontroleerd aan de hand van de lijst met uitgesloten IP-adressen. Ten slotte controleert WP Cerber bepaalde plugin-instellingen die u hebt geconfigureerd. Dat betekent dat als een specifiek IP-adres in de White IP Access-lijst staat, het is toegestaan om door te gaan en er geen verdere controles worden uitgevoerd.
De volgorde van bewerkingen in een shortlist terwijl ze worden uitgevoerd. Als een IP overeenkomt met een van de volgende stappen, worden er geen verdere controles uitgevoerd .
- De White IP Access List staat IP onvoorwaardelijk toe
- De Black IP Access List ontkent IP onvoorwaardelijk
- De lijst met uitgesloten (geblokkeerde) IP-adressen, weigert IP indien in de lijst
- Controleer op een bepaalde WP Cerber-instelling
Opmerking: wanneer u WP Cerber activeert, voegt het automatisch uw computernetwerk, inclusief uw IP-adres, toe aan de White Access-lijst om te voorkomen dat u per ongeluk wordt buitengesloten.
Mogelijke indelingen van vermeldingen in toegangslijsten
Belangrijke opmerkingen over IP-toegangslijsten voor WordPress
- U kunt niet tegelijkertijd hetzelfde IP-adres of een netwerk toevoegen aan de zwarte en witte toegangslijsten.
- IP-adressen in de toegangslijsten worden nooit geblokkeerd door WP Cerber.
- De IP-toegangslijsten beperken de toegang tot statische bestanden zoals foto's en afbeeldingen die u hebt geüpload naar de WordPress-mediabibliotheek, JavaScript- en CSS-bestanden niet. Het is omdat ze worden verwerkt door een front-end server zonder een beroep te doen op WordPress en dus de code van Cerber. Als u de toegang tot alle statische bestanden wilt blokkeren, overweeg dan om een externe cloudgebaseerde firewall te gebruiken samen met een Cloudflare-add-on .
- Wanneer u de WP Cerber-plug-in installeert en activeert, wordt uw computernetwerk automatisch toegevoegd aan de White IP Access List.
- De toegangslijsten kunnen eenvoudig worden geëxporteerd naar een bestand en vervolgens worden geïmporteerd op een andere website met de WP Cerber-plug-in geïnstalleerd.
Integratie met externe firewalls
U kunt een Cloudflare-add-on gebruiken om toegangslijsten te synchroniseren met de Cloudflare cloudgebaseerde firewall. Houd er echter rekening mee dat, in tegenstelling tot WP Cerber, de firewall van Cloudflare geen willekeurige IP-bereiken of CIDR-netwerken ondersteunt. Het ondersteunt enkelvoudige IP-adressen en alleen classful-netwerken zoals A, B, C.
Bulkimport van ACL-vermeldingen
U kunt ACL-vermeldingen importeren op de beheerpagina Tools. Voer nieuwe items in de toegangslijst in, één item per regel. Gebruik de CSV-indeling met een komma achter het IP-adres om een optionele opmerking toe te voegen.
I want to avoid dynamic IP adresses, but how to avoid accesing from IP’s that include in their name “dyna”? (for example like dynamic.jazztel.es)
Thank you
As of now, the plugin doesn’t support filtering/blocking IP addresses based on their domain names. Whether they are dynamic or static. Resolving IP addresses to domain names is way too time-consuming to perform it for each request to a website. We have to detect and block offensive and malicious IP addresses regardless of their domain names.