Ограничиваем доступ к файлу wp-login.php в WordPress по IP

Ограничиваем доступ к файлу wp-login.php в WordPress по IP



Ранее мы уже писали вкратце о том, как обезопасить свой сайт на движке WordPress, и одним из способов было ограничение доступа к важным файлам сайта. Мы показали, как можно запретить доступ к файлам wp-config.php и .htaccess. В связи с тем, что хакеры не ограничиваются только этими файлами, сегодня мы расширим список файлов с ограниченным доступом. В этой статье мы рассмотрим ограничение доступа к файлу wp-login.php, который отвечает за форму авторизации на сайте.

 

Внимание! Учтите, что если на вашем сайте используется более чем один аккаунт (например, у вас на сайте разрешена регистрация), у зарегистрированных пользователей могут возникнуть проблемы со входом на сайт. Сегодняшняя рекомендация будет полезной, если, например, вы являетесь единственным администратором (или зарегистрированным пользователем).

Если ваш аккаунт атакуют хакеры через форму авторизации, вы можете ограничить доступ к файлу wp-login.php в WordPress по IP. И в этой статье мы расскажем, как это можно сделать.

 

Чтобы ограничить доступ к файлу формы авторизации на сайте WordPress – wp-login.php – вам нужно открыть файл .htaccess в корне сайта и добавить в начало этого файла следующие строчки:

 

<Files wp-login.php>
  order allow, deny
  deny from all
  # ниже указываем разрешенный (или разрешенные, через запятую) IP
  allow from xxx.xxx.xx.x
</Files>

 

Внимание! Не забудьте заменить IP-адрес (xxx.xxx.xx.x) на свой.

Теперь доступ к файлу wp-login.php будет только у вашего IP, т.е., открыть форму входа на сайт сможете только вы.

У этого способа есть один недостаток – если у вас не статический, а динамический IP-адрес. В этом случае у вас будут возникать проблемы со входом в Консоль: вам нужно будет постоянно обновлять разрешенный IP в файле .htaccess. В противном случае этот способ поможет вам усилить безопасность вашего сайта.



 

Для дополнительной безопасности сайта на ВордПресс, рекомендуем вам также ознакомиться с нашей предыдущей статьей.

 



Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *