実際に誰かがシステムにアクセスできるようになることを本当に懸念しているのであれば、単一のIPをブラックリストに載せるのではなく、「ホワイトリスト」のパスを使うことをお勧めします。 TYPO3には、ホワイトリストに記載されているものを除き、すべてのIPのバックおよびアクセスをブロックする機能が組み込まれています。
これを行うには、自分のIPと他のユーザのIP(またはサブネット)を入れてAdditionalConfiguration.phpに次のように追加します。それ以外
$GLOBALS["TYPO3_CONF_VARS"]['BE']['IPmaskList'] = 'x.x.x.x,y.y.y.*,z.z.*.*';
、ちょうどあなたがあなたのバックエンドをより安全にするために基本的なステップを取るます
1)バックエンドのための強制SSL:
$ GLOBALS [」 TYPO3_CONF_VARS '] [' BE '] [' lockSSL '] = 2;
2)バックエンドユーザーのための安全なパスワードポリシーを実装します。 EXT:
3)セキュア・セッションクッキーbe_secure_pwはssl_only持っているとhttp_only属性:
$ GLOBALS [ 'TYPO3_CONF_VARS'] [ 'SYS'] [ 'cookieHttpOnly'] = 1;
$ GLOBALS ['TYPO3_CONF_VARS'] ['SYS'] ['cookieSecure'] = 1;
4)TYPO3バージョンラインの最新バージョン、理想的にはメンテナンスされたLTSバージョンを使用していることを確認してください。
.htaccessを使用すると、誰もがブロックされたり、誰も取得されません。なぜこれが起こるのか分かりません。 – Marlon
htaccessを変更すると、誰もがブロックされますが、誤った設定が原因で、おそらくはサーバーエラー500が発生し、403は禁止されていません。アクセス制限の値はapache 2.2から2.4に変更され、サーバー(バージョン)のサンプルをコピー&ペーストすることに注意してください。 – NextThursday