How to: Externen Zugriff beschränken

Folgende Herausforderung:

Um auf die WebApp von Kopano zugreifen zu können, gibt es ein Port (443) Forwarding aus dem Internet. Was klasse ist, da man somit von überall immer auf die WebApp zugreifen kann. Leider kommt man über den Weg auch auf die Administrationsseite des UCS. Den Administrationszugriff möchte ich aber nicht ins Internet freigeben. Für Remote-Admin Zugriffe gibt es einen VPN Tunnel. Frage - Kennt einer eine Möglichkeit dies entsprechend einzuschränken?

Freue mich über jede Rückmeldung.
Vielen Dank vorab
Pepe

Schau mal hier:

VG
Reiner

Huhu,

siehe auch hier für eine allgemeinere Lösung als nur eine .htaccess in jedem zu blockierenden Verzeichnis.

Danke für die schnellen Antworten.

Ich habe mich für die folgende Umsetzung entschieden:

cd /etc/apache2/conf-available

nano umc-access.conf

put your local network address range here

 <Location /univention/>
   Require ip 192.xxx.xxx.0/24
   Require all denied
 </Location>

a2enconf umc-access.conf

systemctl reload apache2

Getestet und geht - DONE :heart_eyes:

@Moritz_Bunkus
So wie Du das beschrieben hast, hatte ich das auf meinem UCS5 System probiert und nun kann ich selbst nach löschen der .htaccess Dateien nicht mehr ran …

Das sieht dann so aus:

image

Und wenn ich dann Versuche in das App Center zu gehen, bekomme ich diese Meldung angezeigt:

Forbidden

You don’t have permission to access this resource.Server unable to read htaccess file, denying access to be safe

Selbst wenn ich die .htaccess Dateien wieder lösche, bekomme ich immer noch diese fehlerhafte Seite angezeigt. Was hab ich da nur wieder falsch gemacht. Könnte hier bitte jemand helfen?

Vielen Dank.
Marcel

[Nachtrag] Ich habe den Fehler gefunden. Ich hatte doch eine .htaccess Datei übersehen. Nach dem löschen dieser war das Problem erledigt.

Mastodon