web-dev-qa-db-fra.com

Comment désactiver la fonctionnalité "Blocage des tentatives d'inondation IP"?

Drupal bloque l'adresse IP utilisée pour accéder au site, lorsqu'un utilisateur essaie de se connecter plusieurs fois.

Comment puis-je désactiver cette fonctionnalité?

9
夏期劇場

Ce que vous pouvez faire, c'est ajouter le code suivant dans le fichier settings.php.

$conf['user_failed_login_ip_limit'] = PHP_INT_MAX;

De cette façon, l'IP ne sera pas bloquée.

ser_login_authenticate_validate () contient le code suivant.

  if (!empty($form_state['values']['name']) && !empty($password)) {
    // Do not allow any login from the current user's IP if the limit has been
    // reached. Default is 50 failed attempts allowed in one hour. This is
    // independent of the per-user limit to catch attempts from one IP to log
    // in to many different user accounts.  We have a reasonably high limit
    // since there may be only one apparent IP for all users at an institution.
    if (!flood_is_allowed('failed_login_attempt_ip', variable_get('user_failed_login_ip_limit', 50), variable_get('user_failed_login_ip_window', 3600))) {
      $form_state['flood_control_triggered'] = 'ip';
      return;
    }
    $account = db_query("SELECT * FROM {users} WHERE name = :name AND status = 1", array(':name' => $form_state['values']['name']))->fetchObject();
    if ($account) {
      if (variable_get('user_failed_login_identifier_uid_only', FALSE)) {
        // Register flood events based on the uid only, so they apply for any
        // IP address. This is the most secure option.
        $identifier = $account->uid;
      }
      else {
        // The default identifier is a combination of uid and IP address. This
        // is less secure but more resistant to denial-of-service attacks that
        // could lock out all users with public user names.
        $identifier = $account->uid . '-' . ip_address();
      }
      $form_state['flood_control_user_identifier'] = $identifier;

      // Don't allow login if the limit for this user has been reached.
      // Default is to allow 5 failed attempts every 6 hours.
      if (!flood_is_allowed('failed_login_attempt_user', variable_get('user_failed_login_user_limit', 5), variable_get('user_failed_login_user_window', 21600), $identifier)) {
        $form_state['flood_control_triggered'] = 'user';
        return;
      }
    }
    // We are not limited by flood control, so try to authenticate.
    // Set $form_state['uid'] as a flag for user_login_final_validate().
    $form_state['uid'] = user_authenticate($form_state['values']['name'], $password);
  }

Les limites sont en fait deux: une pour le cas Drupal a toujours une IP, et une pour quand Drupal a aussi un ID utilisateur. Ce dernier est pour le dans le cas où l'utilisateur entre un nom d'utilisateur pour un compte existant; dans ce cas, Drupal enregistrez l'ID utilisateur et l'IP.
Si vous souhaitez également éviter ce cas, vous devez également ajouter cette ligne au fichier setting.php.

$conf['user_failed_login_user_limit'] = PHP_INT_MAX;
$conf['user_failed_login_user_window'] = 5;
12
kiamlaluno

Le module Flood Control gère cela avec élégance.

4
bkudrle

Dans Drupal 8, vous pouvez modifier les paramètres d'inondation dans le fichier de configuration user.flood.yml.

uid_only: false
ip_limit: 50
ip_window: 3600
user_limit: 5
user_window: 21600
_core:
  default_config_hash: UYfMzeP1S8jKaaaavxf7nQNe8DsNS-3bc2WSNNXBQWs

Cela signifie que par IP et par utilisateur, il y a une limite:

  • Par 3600 secondes (1 heure), 50 tentatives par adresse IP sont autorisées
  • Par 21600 secondes (6 heures), 5 tentatives par compte d'utilisateur sont autorisées (assez peu)

Vous pouvez modifier et importer les paramètres (je l'ai défini sur 100 tentatives toutes les 5 minutes):

uid_only: false
ip_limit: 100
ip_window: 300
user_limit: 100
user_window: 300
_core:
  default_config_hash: UYfMzeP1S8jKaaaavxf7nQNe8DsNS-3bc2WSNNXBQWs
0
Florian Müller