Installation af Admin i HestiaCP: Automatiseret sikkerhedsopsætning + optimering af databasestyring

sidste HestiaCP Denne komplette guide til installation af Adminer inkluderer implementering med ét klik, sikkerhedshærdning og automatiserede konfigurationstrin. Den lærer dig trin for trin, hvordan du implementerer databasestyringsværktøjer og beskytter din server, hvilket gør det nemt for begyndere at komme hurtigt i gang og løser smertepunkterne ved HestiaCP + Adminer-drift og -vedligeholdelse.

Hvis du stadig bruger databasestyringsværktøjer uden nogen form for beskyttelse, overdrager du nøglerne til hackere.

Hvorfor vælge Administrator i stedet for... phpMyAdmin?

Adminer består af en enkelt PHP-fil på under 1 MB, hvilket gør implementeringen ekstremt enkel, hurtig og ressourceeffektiv.

Sammenlignet med den komplekse struktur i phpMyAdmin er Adminer mere velegnet til VPS, små hjemmesider og personlige projekter.

Installation af Admin i HestiaCP: Automatiseret sikkerhedsopsætning + optimering af databasestyring

Trin til at installere Administrator i HestiaCP

1. Download administratorfilen

Gå til Administrators officielle hjemmeside Download den seneste version adminer.php.

Upload filen til HestiaCP-webstedets mappe, for eksempel:

/home/username/web/adminer.domain.com/public_html/adminer.php

2. Opret et underdomæne og aktiver SSL.

Tilføj et underdomæne i HestiaCP-panelet adminer.domain.comAktivér Let's Encrypt SSL for at sikre sikker transmission.

3. Konfigurer Nginx adgangskodebeskyttelse

Tilføj følgende til Nginx-konfigurationsfilen for underdomænet:

location / {
    auth_basic "Restricted Area";
    auth_basic_user_file /etc/nginx/.htpasswd;

    root /home/username/web/adminer.domain.com/public_html;
    index index.php adminer.php;
}

Generer adgangskodefil:

sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser

Når du tilgår administratoren, vises en dialogboks med adgangskode, og du kan kun logge ind ved at indtaste det korrekte brugernavn og den korrekte adgangskode.

Opdater automatisk administratorfiler

For at undgå de sikkerhedsrisici, der er forbundet med brug af ældre versioner, kan automatiske opdateringer opnås ved hjælp af shell-scripts og planlagte Cron-opgaver.

Eksempel på opdateringsscript

#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"

wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"

Gem som /usr/local/bin/update-adminer.shOg tilføj en planlagt opgave:

crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh

På denne måde opdateres administratorfilen automatisk hver mandag kl. 3.

Fail2Ban anti-brute-force angreb

Simple Basic Auth er sårbar over for brute-force-angreb, mens Fail2Ban automatisk kan blokere ondsindede IP-adresser.

Filterkonfiguration

dokument:/etc/fail2ban/filter.d/nginx-adminer.conf

[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =

Fængselskonfiguration (trinvis udelukkelsesvarighed)

dokument:/etc/fail2ban/jail.local

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600

Effekt: Den første udelukkelse er i 10 minutter, den anden i 20 minutter, den tredje i 40 minutter, og så videre. Kontinuerlige angribere vil blive udelukket i stadig længere perioder.

Komplet implementeringsscript med ét klik

Gem som /usr/local/bin/setup-fail2ban-adminer.sh:

#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"

cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF

cat >> $JAIL_PATH << 'EOF'

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600
EOF

systemctl restart fail2ban
fail2ban-client status nginx-adminer

implementere:

sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh

Konklusion: Balancering af sikkerhed og effektivitet

Jeg er overbevist om, at databasestyringsværktøjer ikke er noget, man bare kan lade ligge på internettet og bruge med ro i sindet. Adminers lette design er tiltalende, men sikkerhedsforanstaltningerne skal holde trit. Adgangskodebeskyttelse er den første forsvarslinje, automatiske opdateringer giver kontinuerlig beskyttelse, og Fail2Ban tilbyder intelligente modforanstaltninger. Kun ved at kombinere disse tre elementer kan man skabe et databasestyringsmiljø, der er både effektivt og sikkert.

En sand mester er ikke kun en, der ved, hvordan man bygger værktøj, men en, der ved, hvordan man beskytter dem.

发表 评论

Din e-mailadresse vil ikke blive offentliggjort. 必填 项 已 用 * 标注

Rul til top