2.4. Cómo limitar el acceso a Piranha Configuration Tool
Piranha Configuration Tool pide la combinación de nombre de usuario válido y contraseña. Sin embargo, debido a que todos los datos pasan a Piranha Configuration Tool están en texto plano, se recomienda que restrinja el acceso únicamente a las redes confiables o a la máquina local.
La forma más fácil de restringir el acceso, es usar la construcción de Apache HTTP Server en mecanismos de control de acceso al editar
/etc/sysconfig/ha/web/secure/.htaccess
. Después de alterar el archivo, no necesita reiniciar el servicio piranha-gui
porque el servidor revisa el archivo .htaccess
cada vez que accede el directorio.
Los controles de acceso para este directorio, permiten de forma predeterminada ver el contenido del directorio. El acceso predeterminada se ve así:
Order deny,allow Allow from all
Para limitar el acceso a Piranha Configuration Tool a un host local únicamente, cambie el archivo
.htaccess
para permitir el acceso de solo el dispositivo de bucle de retroceso (127.0.0.1). Para obtener más información sobre el dispositivo de bucle de retroceso, consulte el capítulo titulado Network Scripts en Red Hat Enterprise Linux Reference Guide.
Order deny,allow Deny from all Allow from 127.0.0.1
También permite hosts específicos o subredes como se ve en este ejemplo:
Order deny,allow Deny from all Allow from 192.168.1.100 Allow from 172.16.57
En este ejemplo, solo los navegadores de red de la máquina con la dirección IP: 192.168.1.100 y máquinas en la red 172.16.57/24, pueden acceder a Piranha Configuration Tool.
Aviso
Al editar el archivo Piranha Configuration Tool
.htaccess
limita el acceso a las páginas de configuración en el directorio /etc/sysconfig/ha/web/secure/
, pero no al inicio de sesión y las páginas de ayuda en /etc/sysconfig/ha/web/
. Para limitar el acceso al directorio, cree un archivo .htaccess
en el directorio /etc/sysconfig/ha/web/
con líneas idénticas order
, allow
, y deny
a /etc/sysconfig/ha/web/secure/.htaccess
.