Ограничение доступа с помощью брандмауэра Windows
Далее нажмите в левой колонке ссылку «Правила для исходящего подключения», а затем «Создать правило», но уже в правой колонке.
Запустится мастер создания правила для подключения. Если вам нужно запретить доступ к сайту, выберите вариант «Настраиваемые».
Затем выберите пункт «Все программы».
Нажмите кнопку «Далее».
Активируйте радиокнопку «Указанные IP-адреса» (удаленные IP-адреса!) и нажмите «Добавить».
В открывшемся окошке вам нужно указать IP-адрес блокируемого ресурса и сохранить настройки. Как определить этот самый IP? Очень просто. Открыв от имени администратора командную строку или консоль PowerShell, выполните команду вида ping адрес_сайта, например, вот так:
ping ru.wikipedia.org
IP-адрес запрашиваемого ресурса будет указан в квадратных кавычках.
Запишите его и внесите в окошко мастера брандмауэра.
Аналогичным образом определяем и добавляем в список блокируемых другие IP-адреса. Нажмите в окне мастера «Далее».
Убедитесь, что опция «Блокировать подключение» активна.
Дайте новому правилу подходящее имя и сохраните настройки.
Теперь при попытке обратиться к заблокированному ресурсу пользователь получит ошибку «Доступ в Интернет закрыт».
Примечание: вы можете заблокировать доступ в сеть полностью, если вместо пункта «Настраиваемые» выберите «Для программы» и укажите путь к исполняемому файлу браузера.
5 последних уроков рубрики «Для сайта»
-
Сегодня мы хотели бы поделиться несколькими идеями касающегося эффекта блочного раскрытия, которую вы можете использовать для своих проектов.
-
Если вы хотите существенно повысить уровень безопасности вашего сайта на WordPress, то вам не избежать конфигурации файла .htaccess. Это позволит не только уберечься от целого ряда хакерских атак, но и организовать перенаправления, а также решить задачи связанные с кэшем.
-
Material Design — это набирающий обороты тренд от Google. В данной подборке собраны бесплатные темы для WordPress, выполненные в этом популярном стиле.
-
Эффекты на то и существуют чтобы впечатлять наших посетителей. В этой подборке собрано несколько десятков ресурсов, чьи создатели очень постарались впечатлить своих посетителей.
-
45+ бесплатных материалов для веб дизайнеров за август 2016
Настройка блокировки доступа к сайту по странам
Дальше можно пойти двумя путями:
- Блокировать доступ определенным странам.
- Разрешить доступ списку стран, а от остальных закрыться.
Сначала я пошел по первому пути и стал вычислять страны, с которых приходит больше всего ботов и блокировать их. Потом я понял, что это не очень эффективно с точки зрения затраты времени. Список подходящих мне стран гораздо меньше, чем список нежелательных. Так что я пошел по другому пути и запретил доступ всем, кроме некоторых стран. Я расскажу дальше для примера оба способа. Технически они ничем не отличаются, просто разный подход.
Итак, у нас есть список ip адресов и подсетей, разделенных по странам. Списки очень большие, руками их обрабатывать не получится. Мы это дело автоматизируем, а пока пройдемся по теории. Разберемся с управлением списками в ipset. Для начала создадим список и назовем его — blacklist.
# ipset -N blacklist nethash
Этой командой я создал список blacklist типа nethash. Строго говоря, я создаю не список, а набор данных типа nethash. В данном случае это набор данных адресов подсетей. Именно в виде набора подсетей выглядят списки доступа стран по ip. Если у вас есть список ip адресов, то тип данных будет iphash. Более подробно о типах данных можно посмотреть в документации.
Добавим в наш список несколько подсетей.
# ipset -A blacklist 5.43.240.0/21 # ipset -A blacklist 5.100.64.0/18 # ipset -A blacklist 5.159.112.0/21
Посмотрим содержимое списка blacklist.
# ipset -L blacklist Name: blacklist Type: hash:net Revision: 3 Header: family inet hashsize 1024 maxelem 65536 Size in memory: 16880 References: 0 Members: 5.100.64.0/18 5.43.240.0/21 5.159.112.0/21
Обращаю внимание на выделенные строки. Когда я создавал список стран для блокировки, он получился очень большой и не помещался весь в объект с дефолтными настройками
Их можно изменить таким образом:
# ipset create blacklist nethash hashsize 16348 maxelem 131072
Проверяем:
# ipset -L blacklist Header: family inet hashsize 16384 maxelem 131072 Size in memory: 262544
Обратите внимание на занимаемую память. На маленьком VPS это может стать проблемой
В том числе из этих соображений я решил перейти к белому списку. Он существенно меньше, соответственно, меньше ресурсов тратится на его обработку.
Список мы создали, теперь его надо подключить в iptables. Для этого добавляем правило блокировки.
# iptables -A INPUT -m set --match-set blacklist src -j DROP
Смотрим, что получилось в правилах:
# iptables -L INPUT -v -n
Все в порядке, правило добавили. Следите, чтобы запрещающее правило было первым и лишние подключения отваливались сразу. Давайте теперь на примере посмотрим, как организовать белый список. Создаем сам список.
# ipset -N whitelist nethash
Добавляем в него подсети.
# ipset -A whitelist 6.43.240.0/21 # ipset -A whitelist 7.100.64.0/18 # ipset -A whitelist 8.159.112.0/21
Создаем правило в iptables, по которому к нашему серверу будут иметь доступ только адреса из списка. Сначала у меня стояли вот эти два правила, которые разрешают доступ к веб серверу всем.
iptables -A INPUT -i $WAN -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i $WAN -p tcp --dport 443 -j ACCEPT
Я их изменил на следующие.
iptables -A INPUT -i $WAN -m set --match-set whitenet src -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i $WAN -m set --match-set whitenet src -p tcp --dport 443 -j ACCEPT
Не забывайте важный момент — чтобы у вас белый список работал, у вас должен весь трафик, который не разрешен явно, блокироваться. Подробнее о настройке iptables читайте мою статью, о которой я говорил ранее.
Принцип работы ipset рассмотрели. Теперь автоматизируем все и создадим полный список ip адресов по странам, которым будет разрешен доступ к сайту. Я для этого написал простенький скрипт. Привожу его с комментариями.
#!/bin/bash # Удаляем список, если он уже есть ipset -X whitelist # Создаем новый список ipset -N whitelist nethash # Скачиваем файлы тех стран, что нас интересуют и сразу объединяем в единый список wget -O netwhite http://www.ipdeny.com/ipblocks/data/countries/{ru,ua,kz,by,uz,md,kg,de,am,az,ge,ee,tj,lv}.zone echo -n "Загружаем белый список в IPSET..." # Читаем список сетей и построчно добавляем в ipset list=$(cat netwhite) for ipnet in $list do ipset -A whitelist $ipnet done echo "Завершено" # Выгружаем созданный список в файл для проверки состава ipset -L whitelist > w-export
Запускаете скрипт, он скачивает и объединяет списки нужных вам стран, затем добавляет их в ipnet и в конце делает экспорт в файл. Посмотрите на этот файл. Список в нем должен совпадать с исходным списком, плюс несколько информационных строк в самом начале. На этом все. Если вы добавили правила в iptables, ограничение доступа по ip уже начало работать.
Блокировка IP-адресов модулем mod_rewrite
Используя модуль mod_rewrite, список IP-адресов можно существенно сократить. В этом помогут регулярные выражения. Главное удобство модуля mod_rewrite в данной задаче — возможность использования правил исключений.
Блокировка IP-адресов стран Северной Америки модулем mod_rewrite
Задача: необходимо заблокировать IP-адреса ARIN (стран Северной Америки), оставив доступ к сайтам для поисковых роботов Bing, Google, Yahoo. При этом на хостинге размещены несколько сайтов, один из которых предназначен для американской аудитории.
Для этого в корневой директории хостинга размещаем файл .htaccess, в котором прописываем следующее правило:
Данное правило модуля mod_rewrite блокирует IP-адреса стран Северной Америки, если имя хоста не содержит my_english_site.com, и строка User-Agent не содержит имена поисковых роботов Bing, Google, Yahoo. Правило распространяется на все сайты, размещенные на хостинге, за исключением домена my_english_site.com. Если нужно исключить все поддомены этого сайта, пишем:
При использовании правил модуля mod_rewrite в файлах .htaccess, размещенных в директориях, не забудьте добавить наследование указанных правил, иначе они работать не будут:
Обязательно указывайте в RewriteBase путь к директории, в которой размещен файл .htaccess, от корня сайта. Все преобразования ссылок осуществляются относительно той директории, в которой расположен файл .htaccess
При этом унаследованные правила модуля mod_rewrite работают также относительно этой директории, то есть как бы копируются в КОНЕЦ текущего файла (обратите внимание на то, что наследуемые правила будут исполнены после правил .htaccess текущей директории, а не перед ними). Если файл .htaccess расположен в директории /partners/web/access/, как данная статья, то:
Интересную статью о том, как работает mod_rewrite, читайте на habrahabr.ru →
Использование общего файла .htaccess для всех сайтов возможно не на всех хостингах. В противном случае вам придется прописывать данные правила для каждого сайта в отдельности, что неудобно при редактировании (придется вносить изменения в файлы .htaccess каждого сайта).
Блокировка всех IP-адресов, кроме стран СНГ, Bing, Google, Yahoo
Правило, блокирующее все IP-адреса, за исключением стран СНГ (включая Балтию) и поисковых роботов Bing, Google, Yahoo:
В данное правило включены диапазоны IP-адресов по первому октету, в которые входят IP-адреса всех бывших республик СССР (включая Латвию, Литву и Эстонию). Данное правило не блокирует IP-адреса других европейских стран, которые также входят в данный диапазон. Правило удобно применять для сайтов, ориентированных исключительно на аудиторию СНГ. Правда, если в будущем список IP-адресов, закрепленных за странами СНГ, расширится, новые адреса окажутся в числе запрещенных.
Как закрыть доступ через роутер
Данный способ ограничения доступа к сайту несколько отличается от всего того, что было описано выше. Осуществляется он не на уровне локального компьютера, а на уровне маршрутизатора – устройства, позволяющего одному или нескольким ПК выходить в интернет через единое подключение к провайдеру. Чтобы попасть в настройки роутера, необходимо перейти в браузере по внутреннему адресу 192.168.0.1 или 192.168.1.1. Логин и пароль по умолчанию для большинства маршрутизаторов – admin/admin, в любом случае вы можете подсмотреть их на наклейке устройства.
Как и в случае с антивирусами, интерфейс роутеров может отличаться, тем не менее, найти нужные настройки не составляет особого труда. Располагаются они обычно в подразделе «Контроль» (в DIR-300 и ему подобных) или «Parental Control» (в TP-Link).
Далее необходимо будет указать режим блокировки, если такой выбор доступен. К примеру, в DIR-300NRU администратор может заблокировать только определенные URL-адреса или все URL-адреса, кроме указанных, выбрав режим на вкладке «Конфигурация».
Во вкладке «URL-адреса» вносятся сами адреса сайтов.
После их добавления настройки необходимо сохранить, следуя подсказкам и, возможно, перезагрузить сам маршрутизатор вручную либо из веб-интерфейса, выбрав в главном меню соответствующую опцию. Для повышения уровня безопасности также рекомендуется сменить пароль входа в админку роутера, хотя это и не столь существенно, если учитывать, что обойти блокировку можно с помощью тех же анонимайзеров.
Доступ по протоколу SSH
Всем хостинговым аккаунтам предоставляется SSH доступ. Для установления соединения требуется любая программа SSH-клиент (например, Putty). В окне SSH-клиента вводится хостнейм либо IP-сервера, на котором создан ваш cPanel аккаунт, номер порта 21098. Логин и пароль используются те же, что и для входа в cPanel. Однако гораздо безопаснее использовать для удаленного подключения не пароли, а SSH-ключи. Данный раздел как раз и предназначен для их создания. Чтобы создать новый SSH-ключ, нажмите на кнопку «Управление ключами SSH» – «Создать новый ключ».
На следующем шаге нужно выбрать алгоритм шифрования (DSA или RSA), задать имя и пароль ключа. После ввода данных нажмите «Создать ключ».
После создания ключа вернитесь на страницу управления SSH-ключами. Там вы теперь сможете просмотреть открытый и приватный ключи, которые создали на предыдущем шаге. Сохранить их себе вы сможете, выбрав опцию «Просмотр/скачать».
Для открытого ключа обязательно выполните проверку подлинности (опция «Управлять» => « Authorize»).
Для того чтобы импортировать SSH-ключ, созданный ранее на другом сервере, нажмите на кнопку «Импорт ключа». В открывшемся окне введите имя ключа, вставьте его содержимое, пароль и нажмите «Импортировать».
Важно! Приватный ключ всегда должен оставаться на сервере, на котором был сгенерирован. Запрещено использование приватного ключа сервера, с которого идет перенос аккаунта, на другом сервере, куда аккаунт будет переноситься через SSH-соединение
Теперь импортированный ключ появится в списке.
Для удаления SSH-ключа выберите опцию «Удалить».
Усиливаем кеширование
Использование этого правила не означает прямое ускорение загрузки вашего сайта. Оно предназначено для более быстрой загрузки сайта — для уже заходившего на него посетителя, путем отправки статуса 304 для тех элементов, которые не обновлялись. Таким образом, при повторной загрузке страницы браузер посетителя не будет заново скачивать изображения, скрипты или CSS, а выведет те файлы, которые уже хранятся в его кеше. Вы можете изменить срок жизни кеша, путем корректирования его значения в годах (year), месяцах (month) или, например — секундах (seconds). В примере указан 1 год.
#Усиливаем кеширование
FileETag MTime Size
<ifmodule mod_expires.c>
<filesmatch «.(jpg|gif|png|css|js)$»>
ExpiresActive on
ExpiresDefault «access plus 1 year»
</filesmatch>
</ifmodule>
Команды
Запретить доступ к сайту по IP при помощи файла .htaccess можно используя операторы allow и deny.
Основная директива, которая используется при ограничении доступности сайта – order. Ее синтаксис следующий:
order deny,allow #Или order allow,deny
Конструкция order deny,allow начинает код и показывает, какие параметры будут использованы для ограничения разрешений на просмотр.
- Оператор allow дает разрешение.
- Оператор deny запрещает.
В зависимости от того в каком порядке стоят операторы в коде меняется логика работы сервера.
- deny,allow сообщает серверу о закрытии доступа всем IP-адресам кроме разрешенных.
- allow,deny напротив открывает доступ для всех IP-адресов кроме запрещенных.
Стоит отметить, что на практике директива order используется не всегда, поскольку не является обязательной. При написании кода в файле .htaccess лучше придерживаться рекомендаций, отраженных в документации.
Как закрыть доступ к файлу на сайте?!
А что, если мы хотим запретить доступ не к папке, а к файлу. Для этого мы воспользуемся еще двумя директивами: Files и FilesMatch. Данные директивы похожи на HTML-теги, поскольку требуют закрывающей директивы и заключены в знаки меньше/больше:
<Files> </Files>
На самом деле они представляют собой некую ограничивающую конструкцию, позволяющую обратиться только к конкретному файлу или файлам. Например, давайте закроем доступ к архиву rar.rar:
<Files “rar.rar”> Deny from all </Files>
Теперь файл пропадет из листинга каталога и при попытке обращения к файлу напрямую сервер вернет нам вместо файла 403 ошибку.
Если мы хотим ограничить доступ к группе файлов, то здесь можно использовать директиву FilesMatch вкупе с регулярными выражениями. Например, так можно ограничить доступ к графическим файлам и архивам:
<FilesMatch "\.(gif|png|jpe?g|rar|zip)$"> Deny from all </FilesMatch>
Ограничение доступа к сайту и его разделам
Место расположения файла .htaccess зависит от того, какой раздел сайта или его файл необходимо закрыть.
Полное закрытие сайта
Для того чтобы полностью закрыть сайт от посещений и возможности просмотра его содержимого в .htaccess вносится следующий код:
order deny,allow deny from all
После этого ни с какого IP-адреса зайти на сайт будет невозможно. При такой попытке на стороне клиента выдается 403 ошибка, обозначающая запрет на просмотр.
Файл .htaccess для этой операции необходимо расположить в корне сайта.
Запрет доступа для целевого IP-адреса
Запрет для конкретных IP-адресов реализуется при помощи данного кода:
#Запрет доступа к сайту с IP 298.169.132.24 order allow,deny deny from 298.169.132.24
Файл .htaccess по-прежнему должен находится в корне сайта.
Разрешение только для конкретных IP-адресов
Сайт можно полностью закрыть, оставив разрешение только для конкретных IP-адресов. С этой целью в файле .htaccess, расположенном в корне сайта, прописываются следующие строки:
order deny,allow deny from all #Список IP, с которых доступ разрешен allow from 197.143.50.248 193.478.457.10
Разрешенные IP прописываются в коде через пробел.
Закрытие доступа по маске
В определенных ситуациях ограничение необходимо сделать по маске. Для выполнения этой операции используется код:
#Неполный адрес 198.69. #Полные адреса, соответствующие первому 198.69.132.24 198.69.136.89 198.69.1.8 #Запрет доступа к сайту по маске order allow,deny allow from all deny from 198.69.
Усиление защиты административной части сайта
Помимо прочего, запрет доступа для определенных IP-адресов к разделам сайта помогает повысить безопасность административной части. Для этого, разрешение на доступ дается только определенным IP-адресам с использованием имени хоста. Для решения этой задачи создается данный код:
#Указываем папку, к которой запрещаем доступ по имени хоста и его IP-адрес < directory /root-admin/ > order deny, allow deny from all #Адреса записываются через пробел allow from 198.69.144.98 198.69.144.94
Ограничение доступа к целевой папке
Запрет доступа к папке реализуется очень просто. Достаточно загрузить в целевую папку, которую необходимо закрыть файл .htaccess и прописать в нем всего одну строку:
deny from all
Ограничение доступа к определенному файлу на сайте
Нередко возникают ситуации, при которых необходимо закрыть возможность просмотра не сайта или папки, а только определенного файла или группы файлов. Для этого используются директивы – files и filesmatch. Они несколько похожи на мета-теги, используемые для разметки HTML-кода.
Также требуется заключение директив в знаки <>, а также использование открывающей и закрывающей код конструкции.
«Пустой» код выглядит следующим образом:
<Files> </Files>
Внутри этой конструкции прописываются необходимые условия. Как пример приведем ограничение просмотра для архива example.zip:
<Files “example.zip”> deny from all </Files>
После размещения .htaccess с кодом в папке, где находится целевой файл при обращении к нему напрямую на стороне клиента появится сообщение об ошибке 403.
Для ограничения просмотра группы файлов используется директива filesmatch и регулярные выражения, позволяющие создать необходимую маску. Пример ограничения доступности архивных и графических файлов выглядит следующим образом:
<FilesMatch "\.(gif|png|jpe?g|rar|zip)$"> deny from all </FilesMatch>
Запретить доступ к одному файлу по IP при помощи .htaccess сделать нельзя. Для решения этой задачи понадобится использовать возможности административных панелей хостинга и самого сайта.
Через DNS
Трафик компьютера, подключенного к Интернету, проходит через сервера DNS (которые, как и hosts, сопоставляют имена веб-сайтов их ИП-адресам). Кроме DNS, предоставленных провайдером, вы можете использовать другие, например, бесплатные публичные.
Некоторые публичные ДНС имеют систему фильтрации контента, то есть не загружают на компьютер сайты с определенным содержимым.
К сожалению, блокировать ресурсы по своему выбору с помощью ДНС нельзя, но если вы хотите закрыть доступ к контенту для взрослых или к потенциально вредоносным веб-сайтам, способ весьма эффективен. Чтобы им воспользоваться, достаточно прописать в свойствах подключения и протокола версии IPv4 нужные DNS-адреса.
В этом примере использованы публичные ДНС Яндекс с фильтром взрослого контента.
Есть и другие варианты блокировок:
- Яндекс: 77.88.8.88 (основной) и 77.88.8.2 (альтернативный) — фильтрация фишинга и мошеннических ресурсов.
- Norton ConnectSafe (Symantec): 198.153.192.40 (основной) и 198.153.194.40 (альтернативный) — фильтрация фишинга, мошенничества, вредоносных программ.
- Norton ConnectSafe: 198.153.192.50 и 198.153.194.50 — то же плюс фильтр контента для взрослых.
- Norton ConnectSafe: 198.153.192.60 и 198.153.194.60 — то же плюс блокировка любой «недетской» тематики.
Страница заглушка
В начале статьи я упомянул о том, что задача запрета доступа к сайту возникает при проведении технических работ. В этот период все пользователи должны перенаправляться на страницу “Заглушку”, в которой будет расположена информация о приводящихся работах.
Чтобы реализовать данную потребность нужно внести некоторые изменения в тот .htaccess, что мы уже сделали, дописав в самое его начало следующие правила:
Добавив эти строки и, заменив “127.0.0.1” на свой реальный IP адрес, только мы будем иметь доступ к содержимому сайта, а все остальные IP адреса, будут перенаправляться на страницу zaglushka.php. Кстати ее нужно будет создать и поместить в корневую директорию.
Может случиться так что модуль перенаправления mod_rewrite.c будет отключен хостером. Тогда с эту задачу можно будет решить с помощью php:
Для того чтобы получить доступ к сайту нужно ввести http://имя сайта/?123456789, если код не будет веден, пользователю будет выдана страница заглушка.
Конечно, можно обойтись и более коротким куском кода:
Но первый вариант решения мне кажется, наиболее элегантным, поскольку с одного IP может входить сразу несколько пользователей, и один из них не должен иметь доступ к сайту. Для этого в первом способе используется секретный ключ.
С помощью данного скрипта можно реализовать хорошую систему аутентификации сайта с запретом доступа отдельных пользователей.
В отличии от базовой аутентификации с .htaccess и .htpasswd при которой кэширование параметров аутентификации (имя, пароль) осуществляет только в пределах одного сеанса, в этом случает обратившись к сайту единожды, и введя секретный код, известный только администратору, нам не придется его больше вводить в течении установленного времени.
Аналогичный механизм с использованием cookes и секретного ключа можно выполнить с помощью .htaccess:
Как с помощью .htpasswd и .htaccess запретить доступ к папке сайта.
Если ты читатель не знаешь, что это за файлы поясню:
.htaccess – файл дополнительной конфигурации веб-сервера.
.htpasswd – файл содержащий пары логин и пароль в MD5 хеше, используемый в механизме базовой аутентификации.
С помощью этих двух файлов можно запросто сделать так чтобы при попытке открыть сайт пользователям предлагалось ввести логин и пароль.
Только после того как пользователь правильно введет пару логин и пароль, соответствующую занесенной в файл .htpasswd, он будет допущен к просмотру скрытой области сайта.
Для того чтобы это осуществить достаточно создать файл .htaccess и поместить его в ту папку сайта к которой вы хотите запретить доступ.
1 2 3 4 |
AuthType Basic AuthName «Please input login and password!» AuthUserFile /usr/host/mysite/.htpasswd require valid-user |
- AuthType — может иметь значение Basic или Digest, в нашем случае нам подойдет Basic.
- AuthName — текст выводимый вместе с формой авторизации.
- AuthUserFile — путь к файлу с паролями (.htpasswd).
- AuthGroupFile — путь к файлу групп, если он существует.
- Require — определяет параметры аутентификации. (User,Group,Valid-user) Valid-user – все прошедшие проверку. User – пользователи имеющие права доступа. Group – группы пользователей имеющие права доступа.
2. Теперь создайте файл .htpasswd и в него поместите следующую строку:
1 | admin:$apr1$ejtOHg/4$cMColJLMZ39weAalo3V8k0 |
Строка эта содержит пару логин и пароль где:
1 2 |
Логин: admin Пароль: 1 |
Чтобы генерировать любые пароли для файла .htpasswd можно воспользоваться утилитой для генерации паролей htpasswd.exe
Пользоваться утилитой для генерации паролей очень легко, нужно создать файл .htpasswd и в программе выбрать его с помощью кнопки “Old file“. Далее все интуитивно понятно, вводим новых пользователей и пароли к ним, затем жмем на “Update“. Кстати данная утилита генерации паролей для htpasswd, может не только создавать новые, но и редактировать старые пароли. Что очень удобно, в случае если вы забыли старый пароль. Еще стоит сказать что эта утилита является стандартной и поставляется вместе с сервером Apache.
На многих сайта и блогах, рассказывается, как пользоваться ей с помощью CMD, но нигде не встречал о том, как создавать пароли с ее графическим интерфейсом, а это может быть очень удобным для начинающих вебмастеров.
Теперь важный для новичков момент! Напротив директивы AuthUserFile в .htaccess должен быть прописан абсолютный путь до файла с паролями. Узнать путь можно многими способами, но самый легкий и точный, на мой взгляд, это выполнить в index.php строку кода:
1 | echo $_SERVER; |
Выполнение этой строчки кода приведет к выводу на страницу абсолютного путь до корня сайта, который нам и нужен.
Внимание важное замечание! Очень полезным будет расположить файл с паролями вне папки с содержимым сайта. Это позволит защитить его от злоумышленников
Если у тебя читатель нету прав на создание файлов вне главного каталога сайта, не переживай, ты все равно сможешь его защитить если пропишешь в .htaccess строки:
1 2 3 |
<Files .htpasswd> deny from all </Files> |
Настало время проверить работоспособность базовой авторизации. Откроем сайт через любой браузер.
Теоретически после проделанных действий любой браузер выведет нам форму базовой аутентификации, если этого не произошло, нужно еще раз проверить указанный в .htaccess путь к .htpasswd и исправить его.