Контроль доступа к сайту (блокировка по IP, User-Agent)


Оглавление

1. Отличие «Контроля доступа» от «Аутентификации и авторизации»

2. Как ограничить доступ к сайту

3. Контроль доступа в Apache 2.4 и Apache 2.2

4. Контроль доступа к сайту по IP

4.1 Как запретить доступ к сайту или папке по IP

4.2 Как для всех закрыть доступ к сайту

4.3 Как запретить доступ к сайту для диапазона адресов

4.4 Как запретить доступ к сайту или папке по имени хоста

4.5 Как запретить доступ к сайту для определённых IPv6

4.6 Как разрешить доступ к сайту только для локальных адресов и запретить для всех остальных

4.7 Как разрешить доступ к сайту или папке определённому IP

4.8 Как разрешить доступ к сайту диапазону IP

4.9 Как разрешить доступ к сайту по имени хоста

5. Директивы RequireAll, RequireAny и RequireNone

6. Запрет доступа к отдельным файлам

6.1 Запрещение просмотра файлов .htaccess и .htpasswd веб-клиентами

6.2 Предотвращение доступа к определённому файлу

6.3 Предотвращение доступа к файлам нескольких типов

6.4 Запрет доступ к файлам резервных копий и исходному коду

7. Контроль доступа через ограничение определённых HTTP методов


7.1 Блокировка HTTP методов

7.2 Разрешение только определённых HTTP методов

8. Контроль доступа по произвольным переменным

8.1 Ограничение доступа для определённых ботов (блок по User-Agent)

8.2 Блокировка посетителей с определённым реферером (REFERER)

8.3 Блокировка посетителей с определённым реферером (REFERER) с помощью mod_rewrite

9. Блокировка доступа в определённое время

10. Контроль доступа в Apache 2.2

10.1 Закрытие и разрешение доступа по IP в Apache 2.2

10.2 Директива Order

10.3 Контроль доступа по произвольным переменным в Apache 2.2

Заключение


Отличие «Контроля доступа» от «Аутентификации и авторизации»

В отличии от аутентификации и авторизации, когда доступ предоставляется на основе учётных данных (пользователь для входа в определённый раздел должен ввести логин и пароль), контроль доступа заключается к блокировке/разрешении доступа к любым ресурсам на основе IP, имени хоста, User-Agent, реферера, времени доступа и любым другим параметрам, не связанным с вводом логина и пароля.

В этой статье будет рассмотрен именно контроль доступа, т.е. будет показано, как включить доступ к папке или всему сайту для одного IP, как заблокировать доступ для одного IP или целых подсетей, как заблокировать определённых ботов и т.д.

В этой статье показан контроль доступа на примере веб-сервера Apache.


Как ограничить доступ к сайту

Ограничение доступа можно настроить на уровне:

  • всего веб-сервера
  • виртуального хоста (одного сайта)
  • одной или нескольких папок сайта

Показанные ниже настройки можно вносить в конфигурационный файл Apache, а также в файл .htaccess. На большинстве хостингов мы не можем менять настройки веб-сервера, но при этом также на большинстве хостингов для владельцев сайтов включена поддержка файла .htaccess. Поэтому в этой инструкции я будут показывать примеры ограничения доступа с использованием файла .htaccess. Вы можете создать (если его ещё нет) этот файл в корне вашего сайта – и тогда вносимые изменения будут распространятся на весь сайт, в том числе на вложенные папки, либо вы можете создать этот файл в любой папке вашего сайта – тогда настройки, сделанные в .htaccess, будут иметь силу только в папке, где размещён этот файл, и во всех вложенных в эту папку подпапках.

Контроль доступа в Apache 2.4 и Apache 2.2

В Apache 2.2 используются директивы Allow, Deny и Order, которые обеспечиваются старой версией модуля mod_access_compat. Для версии Apache 2.4 они являются устаревшими и будут убраны в будущих релизах Apache.

Для серии Apache 2.2.x полностью остановлена разработка и выпуск патчей, в том числе относящихся к безопасности. Последний релиз 2.2.34 вышел в июле 2017 и начиная с 2018-01-01 больше никаких оценок безопасности и выпуска патчей не будет.

Данная инструкция предназначена для Apache 2.4. Если вы попытаетесь использовать описанные здесь примеры на Apache 2.2, то получите ошибку:

Internal Server Error
The server encountered an internal error or misconfiguration and was unable to complete your request.

Рекомендуется пользоваться современным программным обеспечением. Тем не менее, если у вас Apache 2.2 и вы не можете это изменить (например, сайты работают на общем (shared) хостинге), то посмотрите несколько примеров с Allow, Deny и Order в конце статьи. Но не используйте их на современных версиях Apache!

Контроль доступа к сайту по IP

Как запретить доступ к сайту или папке по IP

Чтобы закрыть доступ к сайту с определённых IP адресов используйте следующую конструкцию:

<RequireAll>
    Require all granted
    Require not ip 213.167.206.7
</RequireAll>

Вместо 213.167.206.7 подставьте IP адрес, которому вы хотите заблокировать вход на ваш сайт.

Вы можете указать несколько адресов:

<RequireAll>
    Require all granted
    Require not ip 213.167.206.7
    Require not ip 195.254.134.242
    Require not ip 193.169.145.202
</RequireAll>

И для каждого из этих адресов будет закрыт доступ на сайт.

Эта запись равнозначна следующей записи, когда IP адреса перечисляются в одну строку через пробел:

<RequireAll>
    Require all granted
    Require not ip 213.167.206.7 195.254.134.242 193.169.145.202
</RequireAll>

Как для всех закрыть доступ к сайту

Чтобы полностью закрыть доступ к сайту для всех (например, на время обслуживания или других работ), используйте директиву:

Require all denied

Обратите внимание, что для неё не требуется конструкции <RequireAll>…</RequireAll>.

Как запретить доступ к сайту для диапазона адресов

Чтобы закрыть доступ к подсети, т.е. для диапазона адресов, можно использовать часть IP адреса:


<RequireAll>
    Require all granted
    Require not ip 213.167
</RequireAll>

Можно указывать часть IP адреса несколько раз и для каждой подсети будет ограничен доступ:

<RequireAll>
    Require all granted
    Require not ip 213.167.206
    Require not ip 195.254
    Require not ip 193
</RequireAll>

Для более точного указания подсетей можно использовать нотацию с маской подсети вида a.b.c.d и маска w.x.y.z:

<RequireAll>
    Require all granted
    Require not ip 10.1.0.0/255.255.0.0
</RequireAll>

Также поддерживается спецификация CIDR вида сеть/nn:

<RequireAll>
    Require all granted
    Require not ip 10.1.0.0/16
</RequireAll>

Последние две записи равнозначны (обозначают одинаковый диапазон IP адресов).

Как запретить доступ к сайту или папке по имени хоста

Если вам нужно закрыть доступ по имени хоста, то это делается следующим образом:

<RequireAll>
        Require all granted
        Require not host hostwindsdns.com
</RequireAll>

Можно указывать сразу по нескольку хостов:

<RequireAll>
        Require all granted
        Require not host hostwindsdns.com
        Require not host 47-50-159-110.static.olve.mo.charter.com
</RequireAll>

Как и с IP адресами, можно указывать только часть доменного имени, например, в следующем примере заблокированы все хосты, в чьём имени имеется «gov»:

<RequireAll>
        Require all granted
        Require not host gov
</RequireAll>

Можно комбинировать имена хостов, IP адреса, части имён хостов и IP адресов:

<RequireAll>
        Require all granted
        Require not ip 192.168.205
        Require not host phishers.example.com moreidiots.example
        Require not host gov
</RequireAll>

Как запретить доступ к сайту для определённых IPv6

Для IPv6 поддерживаются различные формы записи, в том числе сокращённые и использованием маски подсети:

<RequireAll>
        Require all granted
        Require not ip 2001:db8::a00:20ff:fea7:ccea
        Require not ip 2001:db8:1:1::a
        Require not ip 2001:db8:2:1::/64
        Require not ip 2001:db8:3::/48
</RequireAll>

В качестве IPv6 адреса можно указывать полную запись IPv6 или диапазон подсети. Частичная запись  IPv6, например 2a02:f680:1:1100::3d61, вызовет ошибку на сервере «500 Internal Server Error».

Смотрите также: Структура IPv6 адреса

Как разрешить доступ к сайту только для локальных адресов и запретить для всех остальных

Если вам нужно ограничить доступ для всех IP, кроме локальных, то используйте:

Require local

Доступ будет разрешён только если истинно одно из следующих условий:

  • адрес клиента соответствует 127.0.0.0/8
  • адрес клиента ::1
  • адрес клиента и сервера подключения одинаковы

Это удобный способ определить подключения, которые исходят от локального хоста.

Обратите внимание, что в данном случае не считаются локальным адреса вида 192.168.*.* и 10.*.*.* и т.п., которые также являются частными (немаршрутизируемыми).

В предыдущих примерах мы разрешали доступ всем, кроме определённых, заранее указанных IP. Теперь будет показано, как запретить доступ всем, кроме определённых IP. Обратите внимание, что для этого нам не требуется конструкции <RequireAll>…</RequireAll>. Я расскажу, почему это так в этой же статье чуть позже. А также мы познакомимся с ещё двумя директивами.

Как разрешить доступ к сайту или папке определённому IP

Чтобы к папку или сайт мог открыть только хост с разрешённым IP используйте:

Require ip 10.1.2.3

Замените 10.1.2.3 на IP, которому вы хотите открыть доступ.

Можно указать несколько IP адресов:

Require ip 10.1.2.3
Require ip 213.167.206.7

IP адреса можно указать в одну строку через пробел:

Require ip 10.1.2.3 213.167.206.7

Можно указывать IPv6 адреса:

Require ip 2001:db8::a00:20ff:fea7:ccea
Require ip 2001:db8:1:1::a

Напомню, аналог localhost в IPv6 это ::1/128 (0:0:0:0:0:0:0:1). То есть если вы хотите разрешить доступ IPv6 соответствующим localhost, то добавьте следующую строку:

Require ip ::1

Как разрешить доступ к сайту диапазону IP

Можно указать часть адреса, в том числе несколько адресов через пробле или несколько раз использовать Require ip:

Require ip 10.1
Require ip 10 172.20 192.168.2

Поддерживаются подсети с масками:

Require ip 10.1.0.0/255.255.0.0

И подсети в нотации CIDR:

Require ip 10.1.0.0/16

Как разрешить доступ к сайту по имени хоста

Чтобы разрешить доступ одному или нескольким хостам:

Require host phishers.example.com moreidiots.example

Можно указать часть имени хоста:

Require host gov

Директивы RequireAll, RequireAny и RequireNone

Из приведённых выше примеров, вы могли обратить внимание, что для отрицания используется not. Поскольку not является отрицанием значения, оно не может использоваться само по себе для разрешения или отказа запросу, поскольку not true не составляет false. Таким образом, чтобы отказать визиту, используя отрицание, блок должен иметь один элемент, которые сводится к true или false.

Проще говоря, если вы используете not, то необходимо использовать ещё одно выражение без not. Этим выражением может быть Require all granted (разрешить доступ всем). Чтобы выражения действовали как одно целое, используется одна из трёх директив RequireAll, RequireAny или RequireNone.

С RequireAll мы уже знакомы, она объединяет группу директив авторизации, из которых ни одна не должна завершиться неудачей, и хотя бы одна должна завершиться успехом, чтобы вся директива считалась успешной.

Для контроля доступа, например, для блокировки по IP, нам не понадобятся RequireAny или RequireNone, поэтому мы не будем их рассматривать.

Запрет доступа к отдельным файлам

Выше были рассмотрены примеры запрета или разрешения доступа для папок. Но можно настраивать более точные правила – для отдельных файлов или для файлов определённого вида.

Для этого используется директива <Files>. Синтаксис использования:

<Files имя_файла>
    ………………
    ………………
</Files>

Вместо имя_файла файла нужно вписать файл, доступ к которому вы хотите отрегулировать. Вместо многоточий могут подставляться любые рассмотренные конструкция контроля доступа по IP.

Запрещение просмотра файлов .htaccess и .htpasswd веб-клиентами

Файлы .htaccess и .htpasswd находятся в директории с файлами сайта, но они не должны попадать в руки пользователю – т.е. при их запросе они не должны скачиваться. Чтобы запретить их скачивание, используйте:

<Files ".ht*">
    Require all denied
</Files>

Приведённый выше пример подходит для Apache 2.4. Для Apache 2.2 нужно писать так:

<Files ".ht*">
    Deny from all
</Files>

Т.е. можно использовать конструкции контроля доступа любой версии.

По умолчанию, в конфигурационном файле Apache уже есть это правило (т.е. обычно не нужно добавлять это правило). Любые попытки получить доступ к файлу .htaccess приведут к ошибке 403.

Аргумент с именем файла может содержать также подстановочные символы: ? (знак вопроса), который соответствует любому единичному символу, * (звёздочка) соответствует любой последовательности символов.

Можно использовать и регулярные выражения, для этого добавьте символ ~, пример:

<Files ~ "\.(gif|jpe?g|png)$">
    #...
</Files>

Предотвращение доступа к определённому файлу

Вы можете указать имя определённого файла, который запрещён для скачивания или открытия пользователями. К примеру, пользователи не должны получить файл _frame.htm. Тогда в Apache 2.4:

<Files _frame.htm>
    Require all denied
</Files>

В Apache 2.2:

<Files _frame.htm>
    Deny from all
</Files>

Предотвращение доступа к файлам нескольких типов

Директива <FilesMatch> работает также как <Files>, но в качестве аргумента принимает регулярные выражения.

Для ограничения доступа к ряду типов файлов, добавьте следующий блок и отредактируйте выражение в скобках, перечислив через трубу (| - в регулярных выражения этот символ означает логическое ИЛИ) расширения файлов, которые вы хотите защитить:

В Apache 2.4:

<FilesMatch "\.(htaccess|htpasswd|ini|phps|fla|psd|log|sh)$">
    Require all denied
</Files>

В Apache 2.2:

<FilesMatch "\.(htaccess|htpasswd|ini|phps|fla|psd|log|sh)$">
    Deny from all
</Files>

Запрет доступ к файлам резервных копий и исходному коду

Эти файлы могут быть оставлены некоторыми текстовыми/HTML редакторами (такими как Vi/Vim) и представляют большую угрозу безопасности, если они открыты публике.

Для Apache 2.4:

<FilesMatch "(\.(bak|config|dist|fla|inc|ini|log|psd|sh|sql|swp)|~)$">
    Require all denied
</FilesMatch>

Для Apache 2.2:

<FilesMatch "(\.(bak|config|dist|fla|inc|ini|log|psd|sh|sql|swp)|~)$">
    Deny from all
</FilesMatch>

Контроль доступа через ограничение определённых HTTP методов

Блокировка HTTP методов

Директива <Limit> позволяет указать, какие именно HTTP методы заблокированы.

Контроль доступа обычно затрагивает все методы доступа – и именно это обычно является желаемым поведением. В большинстве ситуаций, директивы контроля доступа не нужно помещать в секцию <Limit>.

Цель директивы <Limit> – ограничить эффект контроля доступа перечисленными HTTP методами. Для всех других методов ограничения доступа, помещённые в <Limit>, не будут иметь эффекта. Следующий пример применяет контроль доступа только для методов POST, PUT и DELETE, оставляя все другие методы незащищёнными:

<Limit POST PUT DELETE>
    Require all denied
</Limit>

Можно указать один или несколько методов из следующего списка: GET, POST, PUT, DELETE, CONNECT, OPTIONS, PATCH, PROPFIND, PROPPATCH, MKCOL, COPY, MOVE, LOCK и UNLOCK.

Имена методов чувствительны к регистру.

Если используется GET, то он также ограничить HEAD запросы.

Метод TRACE не может быть ограничен (смотрите TraceEnable).

Разрешение только определённых HTTP методов

Директива <LimitExcept> похожа на <Limit>. Но она ограничивает доступ для всех HTTP методов, кроме перечисленных.

Между <LimitExcept> и </LimitExcept> нужно указать группу директив контроля доступа, которые будут применены к любым методам HTTP доступа, не перечисленным в аргументах; т.е. в отличие от секции <Limit>, эта может использоваться для контроля как стандартных, так и нестандартных/неузнанных методов.

Например

<LimitExcept POST GET>
    Require ip 10.1.0.0/16
</LimitExcept>

Эта конструкция разрешит использование только методов POST и GET для пользователей из подсети 10.1.0.0/16; для всех остальных доступ будет закрыт полностью.

Всегда следует отдавать предпочтение секции <LimitExcept>, а не <Limit>. Поскольку секция <LimitExcept> обеспечивает защиту против произвольных методов.

Контроль доступа по произвольным переменным

В Apache 2.4 появилась новая директива <If>, которая очень сильно расширяет возможности сервера. К примеру, эта директива полностью заменяет собой mod_rewrite и умеет намного больше!

Используя <If> вы можете разрешить или запретить доступ на основе произвольных переменных окружения или значений заголовков запроса. К примеру, можно запретить доступ на основе пользовательского агента (user-agent) типа браузера.


Можно использовать фильтрацию на основе значений:

  • HTTP_ACCEPT
  • HTTP_COOKIE
  • HTTP_FORWARDED
  • HTTP_HOST
  • HTTP_PROXY_CONNECTION
  • HTTP_REFERER
  • HTTP_USER_AGENT

Ограничение доступа для определённых ботов (блок по User-Agent)

Чтобы закрыть доступ по строке User-Agent, используйте следующую конструкцию:

<If "%{HTTP_USER_AGENT} == 'BadBot'">
    Require all denied
</If>

Как можно догадаться, будет закрыт доступ клиенту, который в качестве User-Agent отправляет строку 'BadBot'.

Используй синтаксис Require expr это же можно записать следующим образом:

Require expr %{HTTP_USER_AGENT} != 'BadBot'

Пример блокировки по User-Agent с помощью mod_rewrite (работает на всех версиях сервера с включённым mod_rewrite):

RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} ^HTTrack [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^wpscan [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^text [NC]
RewriteRule ^ - [F]

Этот пример блокирует ботов, у которых в качестве User-Agent указано HTTrack, sqlmap, wpscan или text.

Предупреждение: контроль доступа по User-Agent это ненадёжная техника, поскольку User-Agent в заголовке можно установить на любое значение по прихоти конечного пользователя.

Блокировка посетителей с определённым реферером (REFERER)

Вы можете заблокировать посетителя, пришедшего с определённого сайта, для этого используйте конструкцию:

<If "%{HTTP_REFERER} =~ /hatethissite.com/">
    Require all denied
</If>

Вместо hatethissite.com укажите URL, с которого вы не хотите получать посетителей.

Обратите внимание, что в качестве оператора сравнения используется =~, он означает, что строка сравнивается с регулярным выражением. Само регулярное выражение помещено в / …  / и не заключено в кавычки.

Блокировка посетителей с определённым реферером (REFERER) с помощью mod_rewrite

Данный метод является универсальным и работает как на Apache 2.4, так и на Apache 2.2.

Бывают ситуации, когда негативный трафик идёт с определённых сайтов, например, с буксов или просто с сайтов, которые вам не нравятся. В некоторых случаях с такими переходами можно бороться, но не всегда.

Довольно часто на буксах бывают задания вроде «зайти в поисковую систему, ввести такой-то запрос, перейти на такой-то сайт» - с таким вряд ли получится бороться, поскольку этот запрос трудно отличить от обычного трафика.

Но если переход делается непосредственно с сайта букса, либо показывается в iframe, то с таким можно бороться.

Также если ваш сайт добавили в агрегатор или разместили ссылку на сайте, который вам не нравится, то этот метод также сработает.

К примеру плохим сайтом является https://site.click/. Чтобы заблокировать переходы с этого сайта, можно использовать следующее:

RewriteCond %{HTTP_REFERER} https://site.click/ [NC]
RewriteRule .* - [R=404]

Данные строки нужно записать в файл .htaccess. Эти правила модуля mod_rewrite, который обычно включён в Apache.

В этом случае всем, кто пришёл с сайта https://site.click/ будет показываться сообщение «404 страница не найдена». При желании, можно поставить любой другой код ответа вместо 404, например, 403 (доступ запрещён), 500 (внутренняя ошибка сервера) или любой другой.

При желании заблокировать доступ с нескольких сайтов, используйте флаг [OR], например:

RewriteCond %{HTTP_REFERER} https://site.click/ [NC,OR]
RewriteCond %{HTTP_REFERER} anotherdomain\.com [NC,OR]
RewriteCond %{HTTP_REFERER} andanotherdomain\.com [NC,OR]
RewriteCond %{HTTP_REFERER} onemoredomain\.com [NC]
RewriteRule .* - [R=404]

Обратите внимание, в последней строке не нужно указывать флаг [OR].

Вместо вывода ошибки, можно сделать редирект на любую страницу своего сайта, например, в следующем случае все пришедшие с сайта https://site.click/ пользователи будут отправлены на страницу error.html вашего сайта:

RewriteCond %{HTTP_REFERER} https://site.click/ [NC]
RewriteRule .* error.html [R]

А в следующие правила устанавливают всех пришедших с сайта https://site.click/ отправлять на https://natribu.org/ru/:

RewriteCond %{HTTP_REFERER} https://site.click/ [NC]
RewriteRule .* https://natribu.org/ru/ [R]

Блокировка доступа в определённое время

Директивами сервера можно заблокировать доступ в определённые часы. Это можно сделать как с помощью <If>, так и с помощью mod_rewrite.

Следующий набор директив запрещает доступ с 18 часов до 7 часов утра. При попытке посетить сайт в этот промежуток времени, будет выдан ответ 403 Forbidden (флаг [F]):

RewriteEngine On
RewriteCond "%{TIME_HOUR}" ">=18" [OR]
RewriteCond "%{TIME_HOUR}" "<07"
RewriteRule "^" "-" [F]

Кстати, поскольку используется mod_rewrite, то описанный способ применим и в Apache 2.4, и в Apache 2.2.

Контроль доступа в Apache 2.2

Описанные далее директивы сохранены для совместимости и в Apache 2.4. Но их не рекомендуют применять в новых версиях, поскольку они будут удалены. Также будьте осторожны, если вы смешиваете старые и новые директивы, поскольку результат может быть не тем, который вы ожидали – чтобы избежать этой проблемы, изучайте документацию.

Закрытие и разрешение доступа по IP в Apache 2.2

Как запретить доступ к сайту или папке по IP

Чтобы заблокировать доступ к сайту по IP используйте:

Deny from 213.167.206.7

Замените 213.167.206.7 на желаемый IP.

Чтобы запретить доступ для нескольких адресов, используйте Deny from несколько раз:

Deny from 185.220.101.34
Deny from 213.167.206.7
Deny from 11.22.33.44

Либо указывайте IP адреса в одну строку через пробел:

Deny from 185.220.101.34 213.167.206.7 11.22.33.44

Как для всех закрыть доступ к сайту

Чтобы закрыть доступ абсолютно для всех, используйте:

Deny from all

Как запретить доступ к сайту для диапазона адресов

Чтобы закрыть доступ на сайт диапазону IP, можно указывать часть IP адреса:

Deny from 10.1
Deny from 10 172.20 192.168.2

Для запрещения доступа из нескольких диапазонов, используйте Deny from нужное количество раз, либо пишите адреса в одну строку через пробел.

Поддерживается обозначение в виде пары сеть/маска. Используя этот синтаксис сеть a.b.c.d и сетевая маска w.x.y.z вы можете более точно выбрать диапазон:

Deny from 10.1.0.0/255.255.0.0

Также поддерживается спецификация CIDR в виде сеть/nn

Deny from 10.1.0.0/16

Как запретить доступ к сайту или папке по имени хоста

Вы можете запретить вход по имени хоста:

Deny from apache.org

Это будет работать, если вы укажите часть имени хоста или несколько хостов или частей их имени:

Deny from .net example.edu

Как запретить доступ к сайту для определённых IPv6

Пример запрета доступа к сайту для IPv6 2a02:418:6017::148:

Deny from 2a02:418:6017::148

Здесь доступны все те же возможности, как и для обычных IP, т.е.:

  • можно указывать по нескольку адресов
  • можно указывать части адресов
  • можно указывать диапазоны адресов в различном формате

Как разрешить доступ к сайту или папке определённому IP

Чтобы разрешить доступ для одного адреса и запретить для всех других, используйте следующую конструкцию:

Order deny,allow
Deny from all
Allow from 213.167.206.7

В ней 213.167.206.7 замените на желаемый адрес.

Можно использовать Allow from несколько раз, либо указать несколько IP адресов через пробел, тогда все они будут разрешены, а остальные адреса – нет:

Order deny,allow
Deny from all
Allow from 11.22.33.44
Allow from 33.44.55.66
Allow from 213.167.206.7

Это же самое:

Order deny,allow
Deny from all
Allow from 11.22.33.44 33.44.55.66 213.167.206.7

Как разрешить доступ к сайту диапазону IP

Пример разрешения доступа к сайту только для диапазона 213.167.206.0-213.167.206.255:

Order deny,allow
Deny from all
Allow from 213.167.206

Это же самое:

Order deny,allow
Deny from all
Allow from 213.167.206.0/255.255.255.0

Это же самое:

Order deny,allow
Deny from all
Allow from 213.167.206.0/24

Можно указать несколько диапазонов.

Как разрешить доступ к сайту по имени хоста

Вы можете ограничить доступ для всех, но открыть его для одного хоста, указав имя хоста или часть имени:

Order deny,allow
Deny from all
Allow from dev.example.com

Можно указывать несколько имён или частей имён хостов.

Директива Order

Директива Order контролирует состояние доступа по умолчанию и порядок, в котором оцениваются директивы Allow и Deny.

Директива Order, вместе с директивами Allow и Deny, контролирует трёх-проходную систему контроля доступа. Первый проход обрабатывает все директивы Allow или все директивы Deny в том порядке, как они указаны в директиве Order. Второй проход разбирает (парсит) оставшиеся директивы (Deny или Allow). Третий проход применяется ко всем запросам, которые не соответствуют ни одному из первых двух.

Помните, что обрабатываются все директивы Allow и Deny, в отличии от типичного файервола, где используется только первое совпадение. Последнее совпадение является эффективным (также в отличии от типичных файерволов). Дополнительно, порядок, в котором строки появляются в файлах конфигурации, не является важным: все строки Allow обрабатываются как группа, все строки Deny рассматриваются как другая группа, и состояние по умолчанию рассматривается само по себе.

Порядок:

Order Allow,Deny
  • означает, что вначале оцениваются все директивы Allow; по крайней мере одна должна совпадать или запросы отвергаются. Далее оцениваются все директивы Deny. Если имеются какие-либо совпадения, запрос принимается. Наконец, запросы, которые не соответствуют ни одной директиве Allow или Deny по умолчанию отбрасываются.

Порядок

Order Deny,Allow
  • означает, вначале оцениваются все директивы Deny; если какая-либо совпадает, запрос отбрасывается если он при этом не совпадает с какой-либо директивой Allow. Любые запросы, которые не совпадают с какой-либо директивой Allow или Deny разрешены.

Кроме порядка рассмотрения директив, Order также устанавливает состояние по умолчанию. Т.е. если последним словом идёт Allow, то по умолчанию для всех разрешён вход, если последним словом идёт Deny, то по умолчанию для всех запрещён вход.

Ключевые слова могут быть разделены только запятой, пробелы между ними не разрешены.

Совпадение Результат Allow,Deny Результат Deny,Allow
Совпадает только с Allow Запрос разрешён Запрос разрешён
Совпадает только с Deny Запрос запрещён Запрос запрещён
Нет совпадения Значение по умолчанию сводится ко второй директиве: запрет Значение по умолчанию сводится ко второй директиве: разрешение
Совпадает и с Allow, и с Deny Действует последнее совпданеие: Запрет Действует последнее совпданеие: Разрешено

Рассмотрим НЕПРАВИЛЬНЫЙ пример:

Allow from apache.org

По идее, этой строкой мы хотели разрешить доступ только для хоста apache.org. Но этот пример не будет работать как задумано: по умолчанию доступ открыт для всех, и любой может получить доступ к сайту, в том числе и apache.org.

Следующий пример является правильным:

Order Deny,Allow
Deny from all
Allow from apache.org

Строкой Order Deny,Allow устанавливается, что оценка директив начинается с Deny (первый проход). Строка Deny from all запрещает доступ для всех. Состоянием по умолчанию становится запрет доступ для всех. Поскольку используется слово all, то все запросы считаются совпавшими с данным. В результате, когда будет делаться третий проход – установление состояния по умолчанию для запросов, которые ранее не совпали ни с одной директивой, то не будет ни одного такого запроса. Т.е. состояние по умолчанию не окажет эффект на какой-либо запрос. Затем начинается рассмотрение директив с Allow (второй проход), строка Allow from apache.org разрешает доступ для хоста apache.org. Далее делается третий проход – установление состояния для хостов, которые не совпали ни с одним правилом, но как уже было сказано, он не оказывает влияния ни на один запрос, поскольку правило Deny from all сработало для абсолютно всех запросов. Итак, мы получаем то поведение, которые задумано: доступ закрыт для всех, кроме указанного хоста.

Этого же эффекта можно добиться следующим образом:

Order Allow,Deny
Allow from apache.org

При директиве Order последним словом является Deny, следовательно, состоянием по умолчанию является отказ в доступе. Но если запрос поступил от хоста apache.org, то для него вход открыт. Механизм следующий: в первом проходе обрабатываются директивы с Allow (т.к. это слово идёт первым в Order). В результате, разрешаются запросы с хоста apache.org. Во втором проходе должны бы были обработаться директивы с Deny – но их нет. В третьем проходе устанавливается состояние по умолчанию для запросов, которые не совпали с правилом ни одной из директив, – отклонить их (последним словом является Deny) – а это и есть все запросы, кроме пришедших с хоста apache.org.

Рассмотрим ещё один пример:

Order Allow,Deny
Allow from apache.org
Deny from foo.apache.org

В нём всем хостам с домена apache.org разрешён доступ, кроме хостов, на субдомене foo.apache.org, для которых доступ закрыт, а состоянием по умолчанию является запрет, т.е. всем хостам вход закрыт. Первыми оцениваются директории с Allow, в результате, для хоста apache.org вход открыт. Затем оцениваются директивы с Deny, в результате вход для foo.apache.org закрывается.

По итогу имеем: вход для всех закрыт, но открыт для хостов apache.org, но кроме тех из них, которые пришли с субдомена foo.apache.org.

Поменяем местами Allow и Deny из предыдущего примера:

Order Deny,Allow
Allow from apache.org
Deny from foo.apache.org

В результате мы получим, что доступ для всех хостов открыт (в строке с Order директива Allow идёт последней). Предположим, что пришёл запрос от хоста. В соответствии с указанным порядком обработки, первой будет рассмотрена директива Deny, которая заблокирует доступ foo.apache.org. Но затем будет рассмотрена директива Allow, которая разблокирует доступ для foo.apache.org, поскольку он соответствует указанному хосту apache.org. В результате доступ будет открыт для всех без исключения.

Итак, Order имеет двойной эффект:

  • устанавливает режим доступа по умолчанию
  • определяет порядок, в котором оцениваются директивы Deny и Allow

Уже была упомянута конструкция, которая полностью блокирует доступ для всех:

Deny from all

Точно такой же эффект даст

Order Allow,Deny

поскольку состоянием по умолчанию становится запрет доступа, и какие-либо  разрешающие директивы отсутствуют.

Следующий пример может показаться правильным, но он НЕВЕРНЫЙ из-за логической ошибки:

Order Deny,Allow
Allow from all
Deny from 185.117.153.79

Казалось бы, автор этой конструкции разрешает доступ для всех, а затем ограничивает доступ для IP 185.117.153.79. Но Order устанавливает, что начинается оценка с директивы Deny, которая запрещает доступ, а затем директива Allow from all разрешает доступ всем, в том числе и 185.117.153.79. В результате не будет заблокирован даже этот IP. Пример правильной конструкции имеется выше.

Контроль доступа по произвольным переменным в Apache 2.2

Ограничение доступа для определённых ботов (блок по User-Agent) в Apache 2.2

Поскольку Apache 2.2 не поддерживает директиву <If>, то для контроля доступа по переменным окружения используется модуль mod_authz_host в паре с with mod_setenvif. Они могут использоваться для закрытия доступа к вашему веб-сайту на основе значения произвольной переменной окружения. Для этого используется синтаксис Allow from env= и Deny from env=.

Помните, что контроль доступа по User-Agent не является надёжной техникой, поскольку конечный пользователь может указать в качестве User-Agent любое значение.

Пример:

SetEnvIf User-Agent BadBot GoAway=1
Order allow,deny
Allow from all
Deny from env=GoAway

В этом примере переменная окружения GoAway устанавливается наесли User-Agent совпадает с BadBot. Затем мы отклоняем доступ для любых запросов, когда эта переменная установлена. Это блокирует этого конкретного user agent на нашем сайте.

Можно инвертировать (заменить на противоположное) значение результата теста если использовать синтаксис =!:

Allow from env=!GoAway

Рассмотрим ещё один пример:

SetEnvIf User-Agent ^KnockKnock/2\.0 let_me_in
<Directory /docroot>
     Order Deny,Allow
     Deny from all
     Allow from env=let_me_in
</Directory>

Третий формат аргументов директивы Allow позволяет контролировать сервер на основе существования переменной окружения. Когда указывается Allow from env=env-variable запрос получает доступ если переменная окружения env-variable существует. Когда указывается Allow from env=!env-variable, запросу разрешён доступ если переменная окружения env-variable не существует. Сервер предоставляет возможность гибко устанавливать переменные окружения на основе характеристики запроса клиента, используя директивы модуля mod_setenvif. Следовательно, эта директива может использоваться для разрешения доступа на основе таких факторов как клиентский User-Agent (тип браузера), Referer или другие поля HTTP заголовков запросов.

Также в Apache 2.2 будет работать способ, показанный выше в пример блокировки по User-Agent с помощью mod_rewrite.

Заключение

Мы рассмотрели контроль доступа, не связанный с аутентификацией и авторизацией. Контроль доступа может основываться на IP, разрешая или блокируя доступ определённым адресам. Такой вариант ограничения доступа на сайт является надёжным.

Также можно ограничивать доступ по произвольным значениям, передаваемым в заголовках запросов, например, можно закрыть сайт для определённых ботов или браузеров. Такой способ ограничения не является надёжным, поскольку его можно легко обойти.

Apache 2.4 имеет свой собственный синтаксис контроля доступа, а также поддерживает синтаксис Apache 2.2. Но для Apache 2.4 рекомендуется использовать именной новый синтаксис, поскольку поддержка старого будет со временем удалена.


Рекомендуется Вам:

31 комментарий to Контроль доступа к сайту (блокировка по IP, User-Agent)

  1. alex:
    <RequireAll>
            Require all granted
            Require not host gov
    </RequireAll>

    Здравствуйте, gov это gov.ru?

    Подскажите, как заблокировать по ISP (RUSSIAN STATE INTERNET NETWORK)

    • Alexey:

      Нет, таким образом вы не сможете заблокировать IP адреса принадлежащие RUSSIAN STATE INTERNET NETWORK, то есть AS42121.

      Если цель в том, чтобы заблокировать IP конкретной автономной системы (AS), то узнайте любой принадлежащий ей IP адрес, затем перейдите на этот сервис и введите полученный IP. В этот сервис выдаст вам список всех диапазонов, которые принадлежат той AS, чей IP вы ввели.

      К примеру, для USSIAN STATE INTERNET NETWORK список следующий:

      95.173.128.0/21
      95.173.136.0/23
      95.173.138.0/24
      95.173.144.0/20
      185.183.174.0/23
      194.226.80.0/21
      194.226.88.0/21
      194.226.116.0/22
      194.226.127.0/24
      195.68.252.0/24
      

      И, кстати, не нужно слишком полагаться на блокировку на основе имени хоста, поскольку далеко не для каждого IP возможно определить имя хоста.

      • Аноним:

        Спасибо, по поводу хоста верно (у RUSSIAN STATE INTERNET NETWORK не только gov.ru). А конкретно по ISP нельзя заблокировать, а то я домаяю у них диапозы IP будут со временем добовляться?

  2. Программист гопник:

    Статья бомбическая от души спасибо

  3. Виктор:

    Здравствуйте. Подскажите пожалкуйста. Как разрешить доступ к файлу только для одного пользователя, но у пользователя динамический ip. ?

    • Alexey:

      Приветствую!

      Если IP часто меняется, то лучше использовать какой-то другой метод аутентификации (проверка на сайте логина и пароля и сохранение пользователю кукиз с идентификатором сессии, например). Именно такой вариант используется на большинстве сайтов когда нет возможности сделать привязку к IP адресу.

      Если нужна именно блокировка по IP на уровне сервера, то как вариант только указание диапазона IP адресов, в пределах которого выделяется динамический IP, либо указания всех IP используемого Интернет-провайдера, по аналогии с этим комментарием.

  4. Александр:

    Замечу, что IP можно доверять только внутри "своей" контроллируемой сети. Поле IP достаточно просто подменяется.

  5. alex:

    Здравствуйте, подскажите как правильно составить правила, что блокировать всё кроме yandexbot и googlebot.

  6. Сергей:

    Кто знает как блокнуть бота, который выкашевает из поисковой выдачи по меморандуму фильмы, сериалы и т.п? Сайт с кино онлайн.

  7. Елена:

    Здравствуйте,

    Помогите, пожалуйста

     deny from 2a02:4780:bad:2:fced:1ff:fe02:314
     deny from 2a02:4780:bad:2:fced:1ff:fe02:318
     deny from 2a02:4780:bad:2:fced:1ff:fe02:324
     deny from 2a02:4780:bad:2:fced:1ff:fe02:331
     deny from 2a02:4780:bad:2:fced:1ff:fe02:332  
     deny from 2a02:4780:bad:2:fced:1ff:fe02:349 
     deny from 2a02:4780:bad:2:fced:1ff:fe02:367 

    Это как сгруппировать, чтоб не вводить каждый адрес поштучно?

    Я не программист, не понимаю, как это работает. Но постоянно идут запросы к сайту с этих адресов, которые отличаются только последними тремя цифрами.

    • Alexey:

      Приветствую! Данные IPv6 входят в диапазон 2a02:4780:bad::/48, поэтому можно заблокировать его весь следующим образом:

      deny from 2a02:4780:bad::/48

      Если меняются только два последних символа (там не только цифры, но и буквы от a до f), то заблокировать диапазон от 2a02:4780:0bad:0002:fced:01ff:fe02:0300 до 2a02:4780:0bad:0002:fced:01ff:fe02:03ff можно так:

      deny from 2a02:4780:bad:2:fced:1ff:fe02:03/120

      Если меняются только три последних символа, то заблокировать диапазон от 2a02:4780:0bad:0002:fced:01ff:fe02:0000 до 2a02:4780:0bad:0002:fced:01ff:fe02:0fff можно так:

      deny from 2a02:4780:bad:2:fced:1ff:fe02:0/116
      
  8. Маринн:

    Добрый день ! Спсибо за статью! Как блокировать досуп к сайту с конкретного сайта-букса, с негативным трафиком. Использовать название домена XXX.com вместо host?, как 

    • Alexey:

      Приветствую! Довольно часто на буксах бывают задания вроде «зайти в поисковую систему, ввести такой-то запрос, перейти на такой-то сайт» - с таким вряд ли получится бороться, поскольку этот запрос трудно отличить от обычного трафика.

      Но если переход делается непосредственно с сайта букса, либо показывается в iframe, то с таким можно бороться.

      К примеру плохим сайтом является https://site.click/. Чтобы заблокировать переходы с этого сайта, можно использовать следующее:

      RewriteCond %{HTTP_REFERER} https://site.click/ [NC]
      RewriteRule .* - [R=404]

      В этом случае всем, кто пришёл с сайта https://site.click/ будет показываться сообщение «404 страница не найдена». При желании, можно поставить любой другой код ответа вместо 404, например, 403 (доступ запрещён), 500 (внутренняя ошибка сервера) или любой другой.

      Вместо вывода ошибки, можно сделать редирект на любую страницу своего сайта, например, в следующем случае все пришедшие с сайта https://site.click/ пользователи будут отправлены на страницу error.html вашего сайта:

      RewriteCond %{HTTP_REFERER} https://site.click/ [NC]
      RewriteRule .* error.html [R]

      А в следующие правила устанавливают всех пришедших с сайта https://site.click/ отправлять на https://natribu.org/ru/:

      RewriteCond %{HTTP_REFERER} https://site.click/ [NC]
      RewriteRule .* https://natribu.org/ru/ [R]
      
  9. Дмитрий:

    Добрый день!
    Подскажи пожалуйста, как правильно прописать блок для Ipv6, которые начинаются с
    2a09:400:
    2a09:4e06:
    2a12:7c02:

    ?
    Буду очень благодарен.

    • Alexey:

      Приветствую!

      В качестве IPv6 адреса можно указывать полную запись IPv6, диапазон подсети, а также частичную запись IPv6. Например, следующее правило блокирует доступ для 2a02:f680:1:1100::3d61:

      <RequireAll>
      	Require all granted
      	Require not ip 2a02:f680:1:1100::3d61
      </RequireAll>

      Следующее правило заблокирует все IPv6 адреса вида 2a02:f680:1:1100:XXXX:XXXX:XXXX:XXXX:

      <RequireAll>
      	Require all granted
      	Require not ip 2a02:f680:1:1100:
      </RequireAll>

      Но очень похожая запись, в которой добавлено одно двоеточие, уже не будет блокировать ни 2a02:f680:1:1100::3d61, ну другие 2a02:f680:1:1100:XXXX:XXXX:XXXX:XXXX:

      <RequireAll>
      	Require all granted
      	Require not ip 2a02:f680:1:1100::
      </RequireAll>

      Дело в том, что «2a02:f680:1:1100::» является действительной записью IPv6 адреса, означающей 2a02:f680:0001:1100:0000:0000:0000:0000. То есть указанное правило будет блокировать только указанный IPv6 адрес — учитывайте эту особенность при использовании неполных записей IP адресов.

      То есть в вашем случае можно использовать следующее правило:

      <RequireAll>
      	Require all granted
      	Require not ip 2a09:400:
      	Require not ip 2a09:4e06:
      	Require not ip 2a12:7c02:
      </RequireAll>
      
      • Дмитрий:

        При использовании это правила почему-то возникает ошибка 500 и сайт перестает работать.

        1

        2

        3

        4

        5

        6

        <RequireAll>

            Require all granted

            Require not ip 2a09:400:

            Require not ip 2a09:4e06:

            Require not ip 2a12:7c02:

        </RequireAll>

        Я сегодня поставил вот так,
        <RequireAll>

                Require not ip 2a09:400::/32
                Require not ip 2a12:7c02::/32
                Require not ip 2a09:4e06::/32
                Require not ip 2a09:400::/36
                Require not ip 2a12:7c02::/36
                Require not ip 2a09:4e06::/36
                Require not ip 2a09:400::/48
                Require not ip 2a12:7c02::/48
                Require not ip 2a09:4e06::/48
        </RequireAll>
        И в логах ошибок сервера отображается что все попытки зайти с этого диапазона блокируются. Пока, что ни одного перехода от ботов нет.

        • Alexey:

          Вы правы по поводу того, что частичная запись IPv6 вызывает 500 Internal Server Error. Я в своих тестах фильтровал по коду ответа 200, поэтому и не понял, что сервер присылает 500 вместо 403. Извиняюсь что ввёл в заблуждение.

  10. Добрый день, как запретить доступ некоторым  IP (прямые заходы, поисковые запросы) на отдельные страницы сайта. Сайт не конструктор и не имеет php файлов. Пример страницы

    https://antenna.nnov.ru/informatsiya-tipy-televizionnykh-priemnykh-antenn.html и так более 50 -ти

    Пример сетей IP: 176.192.0.0/15 176.59.0.0/16 31.173.0.0/17  и т.д.

    с помощью файла .htaccess.

  11. Приветствую. Если у меня блокировка по прямому заходу на сайте

    RewriteEngine   on
    RewriteCond %{HTTP_REFERER} ^$
    RewriteRule ^.* -   [F,L]

    как мне добавить свой ip чтоб не блокировался?

    Заранее благодарен!

    • Alexey:

      Приветствую! Прежде всего, не могу не отметить, что блокировка по прямому заходу на сайт затрагивает поисковых ботов (у них прямые заходы), а также переходы со страниц, в которых ссылка открывается в новом окне (ссылки с target="_blank"). Вполне возможно, что ещё при каких-то условиях не передаётся строка REFERER. Я бы добавил дополнительные условия для блокировки как делал это в статье «Как в mod_rewrite блокировать по Referer, User Agent, URL, строке запроса, IP и в их комбинациях».

      Тем не менее, если вы понимаете что делаете и хотите блокировку всех пользователей с пустым Referer, кроме одного IP адреса, то следующее правило это делает (замените 127.0.0.1 на нужный IP, не удаляйте восклицательный знак — он нужен):

      RewriteEngine   on
      RewriteCond "%{REMOTE_ADDR}"	"!127.0.0.1"
      RewriteCond %{HTTP_REFERER}	^$
      RewriteRule ^.* -	[F,L]
      
      • Да, Алексей, суть понял, добавлю по ip и Mobile. Алексей, скажите пожалуйста возможно открыть доступ все белым ботам, чтоб не затрагивать их?

        RewriteEngine   on

        RewriteCond "%{REMOTE_ADDR}"    "((94.25.1[6-7]])|(83.220.23[6-9])|(31.173.8[0-7])|(213.87.16[0-3])|(178.176.7[2-5]))"

        RewriteCond %{HTTP_REFERER} ^$

        RewriteCond %{HTTP_USER_AGENT}  "Mobile"

        RewriteCond %{REQUEST_URI}  "(проигрыватель-windows)|(как-узнать-какой-файл-от)|(сколько-оперативной-памяти)|(как-в-windows-10-открывать)|(7-приложений-для)"

        RewriteRule ^.* -   [F,L]

        Заранее благодарю

        • Alexey:

          Приветствую! Суть тонкой настройки блокировки как раз в том, что не блокируются те, кто не должен. Например, заблокированные диапазоны IP адресов не принадлежат поисковым ботам, поэтому поисковые боты изначально не заблокированы, поэтому и специально добавлять их в белый список не нужно.

          Тем не менее, если по каким-то причинам надо исключить из блокировки определённых ботов, можно использовать следующую конструкцию с флагом [END]. Сами правила нужно поставить перед другими правилами блокировки, чтобы они срабатывали первыми:

          RewriteEngine on
          RewriteCond %{HTTP_USER_AGENT}  "(Googlebot)|(YandexBot)|(Mediapartners-Google)|(Google-Image)"
          RewriteRule .* - [END]
          
  12. Алексей, спасибо за ответы. Правила блокировки дадут серверную ошибку 403. Скажите пожалуйста как сделать вывод свою страницу на ошибку. Спасибо Алексей

    • Alexey:

      По настройке страниц, которые отображаются при определённых статусах ответа (404 — не найдено, 403 — доступ запрещён и все другие) посмотрите «Как в Windows поменять сообщения ошибок Apache».

      Страницы ошибок можно настраивать как в конфигурационных файлах Apache, так и в .htaccess, можно выводить статичное сообщение или динамичное на основе данных пользователей, можно запускать скрипты, например, для сохранения или отображения дополнительной информации — в статье по ссылки все эти вопросы рассматриваются в большей или меньшей степени.

  13. Алексей:

    Спасибо, Алексей

  14. Алексей, здравствуйте. Не соображу. Возможно ли в это правило засунуть и блокировку IPv6 (2a00:1fa0:891:ddde:3c86:57b0:d3fd:2882)?

    <IfModule mod_rewrite.c>
    RewriteEngine   on
    RewriteCond "%{REMOTE_ADDR}" "(5.138.[1-2])|(5.165.[5-6])|(31.135.[0-1])|(31.173.8[0-7])|(31.181.[0-2])|(37.78.[0-2])|(81.9.[0-1])|(82.146.[4-5])|(83.220.23[6-9])|(83.220.227.[0-2])|(84.17.4[6-7])|(88.201.[1-2])|(91.193.17[6-9])|(91.205.1[6-7])|(94.25.1[6-7])|(94.25.228.[0-2])|(94.25.229.[0-2])|(94.26.229.[0-2])|(176.59.[0-3])|(176.59.[3-6])|(176.59.1[6-9])|(178.67.[1-2])|(178.95.[0-2])|(178.140.[0-2])|(178.176.[6-9])|(178.176.7[2-5])|(178.176.212.[0-2])|(178.176.213.[0-2])|(188.65.244.[0-2])|(188.65.247[0-2])|(188.162.[6-7])|(188.170.[7-8])|(193.31.10[0-1])|(212.41.9.[0-2])|(212.81.3[6-7])|(213.87.[8-9])|(213.87.1[2-5])|(213.87.16[0-3])|(217.66.15[2-9])"
    RewriteCond %{HTTP_REFERER} ^$
    RewriteCond %{HTTP_USER_AGENT} "Mobile"
    # RewriteCond %{REQUEST_URI}  "(проигрыватель-windows)|(как-узнать-какой-файл-от)|(сколько-оперативной-памяти)|(как-в-windows-10-открывать)|(7-приложений-для)"
    RewriteCond %{REQUEST_URI} !^/blocking_direct_referral.html$
    RewriteRule ^.* - [F,L]
    </IfModule>

    Заранее, спасибо!

     

  15. Алексей:

    Алексей, спасибо, сделал так:

    <IfModule mod_rewrite.c>
    RewriteEngine   on
    RewriteCond "%{REMOTE_ADDR}" "(2a00:1fa0:891:ddde:3c86:57b0:d3fd:2882)|(188.244.4[0-7])|(5.138.[1-2])|(5.165.[5-6])|(31.135.[0-1])|(31.173.8[0-7])|(31.181.[0-2])|(37.78.[0-2])|(81.9.[0-1])|(82.146.[4-5])|(83.220.23[6-9])|(83.220.227.[0-2])|(84.17.4[6-7])|(88.201.[1-2])|(91.193.17[6-9])|(91.205.1[6-7])|(94.25.1[6-7])|(94.25.228.[0-2])|(94.25.229.[0-2])|(94.26.229.[0-2])|(176.59.[0-3])|(176.59.[3-6])|(176.59.1[6-9])|(178.67.[1-2])|(178.95.[0-2])|(178.140.[0-2])|(178.176.[6-9])|(178.176.7[2-5])|(178.176.212.[0-2])|(178.176.213.[0-2])|(188.65.244.[0-2])|(188.65.247[0-2])|(188.162.[6-7])|(188.170.[7-8])|(193.31.10[0-1])|(212.41.9.[0-2])|(212.81.3[6-7])|(213.87.[8-9])|(213.87.1[2-5])|(213.87.16[0-3])|(217.66.15[2-9])"
    RewriteCond %{HTTP_REFERER} ^$
    # RewriteCond %{HTTP_USER_AGENT} "Mobile"
    # RewriteCond %{REQUEST_URI}  "(проигрыватель-windows)|(как-узнать-какой-файл-от)|(сколько-оперативной-памяти)|(как-в-windows-10-открывать)|(7-приложений-для)"
    RewriteCond %{REQUEST_URI} !^/blocking_direct_referral.html$
    RewriteRule ^.* - [F,L]
    </IfModule>

    IPv6 внес в RewriteCond "%{REMOTE_ADDR}" "(2a00:1fa0:891:ddde:3c86:57b0:d3fd:2882)|(188.244.4[0-7])|

    А если в это правило как подсеть засунуть?

    Спасибо

  16. Герман:

    Здравствуйте, подскажите пожалуйста как через htaccess запретить доступ к сайту всем, кроме гугл бота?
    видел ваш комментарий по поводу флага END и по идее выглядеть оно должно вот так, но у меня не работает. Подскажите где ошибка

    RewriteEngine on

    RewriteCond %{HTTP_USER_AGENT}  "(Googlebot)|(Mediapartners-Google)|(Google-Image)"

    RewriteRule .* - [END]
    Deny from all

     

  17. Здравстуйте. Скажите пожалуйста, можно ли ограничить доступ на сайт по браузеру. У нас в локальной сети работает сайт, необходимо разрешить подключение к нему только браузером Edge, остальныйх не пускать.

    Спасибо.

Добавить комментарий для alex Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *