Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

2.4. Zugangsbeschränkung zum Piranha Configuration Tool

Das Piranha Configuration Tool fordert Sie zur Eingabe eines gültigen Benutzernamens und eines Passworts auf. Da jedoch jegliche an das Piranha Configuration Tool gesendete Daten in reiner Textform vorliegen, wird empfohlen, dass Sie den Zugriff nur auf vertrauenswürdige Netzwerke oder die lokale Maschine beschränken.
The easiest way to restrict access is to use the Apache HTTP Server's built in access control mechanisms by editing /etc/sysconfig/ha/web/secure/.htaccess. After altering the file you do not have to restart the piranha-gui service because the server checks the .htaccess file each time it accesses the directory.
Standardmäßig gestattet die Zugriffskontrolle für dieses Verzeichnis jedem Benutzer die Anzeige des Inhalts des Verzeichnisses. So sieht der standardmäßige Zugriff aus:
Order deny,allow
Allow from all
Um den Zugriff auf das Piranha Configuration Tool auf 'localhost' zu beschränken, ändern Sie die Datei .htaccess so, dass der Zugriff nur noch vom Loopback-Gerät (127.0.0.1) aus erlaubt ist. Werfen Sie einen Blick auf das Kapitel mit dem Titel Netzwerkskripte im Red Hat Enterprise Linux Reference Guide für weitere Informationen zum Loopback-Gerät.
Order deny,allow
Deny from all
Allow from 127.0.0.1
Sie können auch spezielle Hosts oder Subnetze autorisieren, wie in diesem Beispiel gezeigt:
Order deny,allow
Deny from all
Allow from 192.168.1.100
Allow from 172.16.57
In diesem Beispiel können nur Web-Browser von den Maschinen mit der IP-Adresse 192.168.1.100 und von Maschinen aus dem 172.16.57/24 Netzwerk auf das Piranha Configuration Tool zugreifen.

Warnung

Das Bearbeiten der .htaccess-Datei des Piranha Configuration Tool schränkt den Zugriff auf die Konfigurationsseiten im Verzeichnis /etc/sysconfig/ha/web/secure/ ein, jedoch nicht für die Login- und Hilfeseiten in /etc/sysconfig/ha/web/. Um den Zugriff auf dieses Verzeichnis einzuschränken, müssen Sie eine .htaccess-Datei im Verzeichnis /etc/sysconfig/ha/web/ erstellen, und zwar mit zu /etc/sysconfig/ha/web/secure/.htaccess identischen Zeilen order, allow, und deny.