2.4. Come limitare l'accesso al Piranha Configuration Tool
Il Piranha Configuration Tool necessita di una combinazione valida di nome utente e password. Tuttavia, tutti i dati passati al Piranha Configuration Tool sono in testo semplice, e per questo otivo è consigliato limitare l'accesso solo alle reti fidate o alla macchina locale.
The easiest way to restrict access is to use the Apache HTTP Server's built in access control mechanisms by editing
/etc/sysconfig/ha/web/secure/.htaccess
. After altering the file you do not have to restart the piranha-gui
service because the server checks the .htaccess
file each time it accesses the directory.
Per default i controlli per l'accesso a questa directory permettono a qualsiasi utente di visualizzare i contenuti presenti. Di seguito viene riportato l'accesso predefinito:
Order deny,allow Allow from all
Per limitare l'accesso del Piranha Configuration Tool al solo localhost, modificate il file
.htaccess
in modo da permettere l'accesso solo dal dispositivo loopback (127.0.0.1). Per maggiori informazioni sul dispositivo loopback consultate il capitolo Script di rete nella Red Hat Enterprise Linux Reference Guide.
Order deny,allow Deny from all Allow from 127.0.0.1
Come riportato in questo esempio è possibile abilitare anche host specifici o sottoreti:
Order deny,allow Deny from all Allow from 192.168.1.100 Allow from 172.16.57
In questo esempio solo i web browser della macchina con un indirizzo IP 192.168.1.100, e macchine presenti sulla rete 172.16.57/2 saranno in grado di accedere al Piranha Configuration Tool.
Avvertimento
La modifica del file
.htaccess
del Piranha Configuration Tool limiterà l'accesso alle pagine di configurazione nella directory /etc/sysconfig/ha/web/secure/
, ma non alle pagine di login e d'aiuto in /etc/sysconfig/ha/web/
. Per limitare l'accesso alla suddetta directory, create un file .htaccess
nella directory /etc/sysconfig/ha/web/
con le righe order
, allow
, e deny
in modo identico a /etc/sysconfig/ha/web/secure/.htaccess
.