Admin installeer in HestiaCP: Outomatiese sekuriteitsopstelling + databasisbestuuroptimalisering

Laaste HestiaCP Hierdie volledige gids vir die installering van Adminer sluit een-klik-implementering, sekuriteitsversterking en outomatiese konfigurasiestappe in. Dit leer jou stap-vir-stap hoe om databasisbestuursinstrumente te ontplooi en jou bediener te beskerm, wat dit maklik maak vir beginners om vinnig te begin en die pynpunte van HestiaCP + Adminer-bedryf en -onderhoud op te los.

As jy steeds databasisbestuursinstrumente sonder enige beskerming gebruik, gee jy die sleutels aan hackers.

Hoekom Admin kies in plaas van... phpMyAdmin?

Adminer bestaan ​​uit 'n enkele PHP-lêer van minder as 1 MB, wat implementering uiters eenvoudig, vinnig en hulpbron-effektief maak.

In vergelyking met die komplekse struktuur van phpMyAdmin, is Adminer meer geskik vir VPS, klein webwerwe en persoonlike projekte.

Admin installeer in HestiaCP: Outomatiese sekuriteitsopstelling + databasisbestuuroptimalisering

Stappe om Administrateur in HestiaCP te installeer

1. Laai die Administrateur-lêer af

Gaan na Amptelike webwerf van die administrateur Laai die nuutste weergawe af adminer.php.

Laai die lêer op na die HestiaCP webwerfgids, byvoorbeeld:

/home/username/web/adminer.domain.com/public_html/adminer.php

2. Skep 'n subdomein en aktiveer SSL.

Voeg 'n subdomein by die HestiaCP-paneel adminer.domain.comAktiveer Let's Encrypt SSL om veilige oordrag te verseker.

3. Konfigureer Nginx wagwoordbeskerming

Voeg die volgende by die Nginx-konfigurasielêer vir die subdomein:

location / {
    auth_basic "Restricted Area";
    auth_basic_user_file /etc/nginx/.htpasswd;

    root /home/username/web/adminer.domain.com/public_html;
    index index.php adminer.php;
}

Genereer wagwoordlêer:

sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser

Wanneer jy toegang tot die Administrateur kry, sal 'n wagwoorddialoogkassie verskyn, en jy kan slegs aanmeld deur die korrekte gebruikersnaam en wagwoord in te voer.

Dateer administrateurlêers outomaties op

Om die sekuriteitsrisiko's wat verband hou met die gebruik van ouer weergawes te vermy, kan outomatiese opdaterings bewerkstellig word deur middel van dopskripte en Cron-geskeduleerde take.

Voorbeeld van 'n opdateringskrip

#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"

wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"

Stoor as /usr/local/bin/update-adminer.shEn voeg 'n geskeduleerde taak by:

crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh

Op hierdie manier sal die Administrateur-lêer outomaties elke Maandag om 3:00 opgedateer word.

Fail2Ban anti-brute-force aanval

Eenvoudige Basiese Verifikasie is kwesbaar vir brute-force-aanvalle, terwyl Fail2Ban outomaties kwaadwillige IP's kan blokkeer.

Filterkonfigurasie

dokument:/etc/fail2ban/filter.d/nginx-adminer.conf

[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =

Tronkkonfigurasie (inkrementele verbodsduur)

dokument:/etc/fail2ban/jail.local

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600

Effek: Die eerste verbod is vir 10 minute, die tweede vir 20 minute, die derde vir 40 minute, ensovoorts. Aanhoudende aanvallers sal vir toenemend langer periodes verban word.

Volledige een-klik ontplooiingskrip

Stoor as /usr/local/bin/setup-fail2ban-adminer.sh:

#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"

cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF

cat >> $JAIL_PATH << 'EOF'

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600
EOF

systemctl restart fail2ban
fail2ban-client status nginx-adminer

implementeer:

sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh

Gevolgtrekking: Balansering van veiligheid en doeltreffendheid

Ek glo vas dat databasisbestuurshulpmiddels nie iets is wat jy bloot op die publieke internet kan los en met gemoedsrus kan gebruik nie. Adminer se liggewig-ontwerp is aantreklik, maar sekuriteitsmaatreëls moet tred hou. Wagwoordbeskerming is die eerste verdedigingslinie, outomatiese opdaterings bied deurlopende beskerming, en Fail2Ban bied intelligente teenmaatreëls. Slegs deur hierdie drie elemente te kombineer, kan jy 'n databasisbestuursomgewing skep wat beide doeltreffend en veilig is.

'n Ware meester is nie net iemand wat weet hoe om gereedskap te bou nie, maar iemand wat weet hoe om hulle te beskerm.

发表 评论

Jou e-posadres sal nie gepubliseer word nie. Vereiste velde word gebruik * Etiket

Scroll na bo