Artikel Directory
sidste HestiaCP Denne komplette guide til installation af Adminer inkluderer implementering med ét klik, sikkerhedshærdning og automatiserede konfigurationstrin. Den lærer dig trin for trin, hvordan du implementerer databasestyringsværktøjer og beskytter din server, hvilket gør det nemt for begyndere at komme hurtigt i gang og løser smertepunkterne ved HestiaCP + Adminer-drift og -vedligeholdelse.
Hvis du stadig bruger databasestyringsværktøjer uden nogen form for beskyttelse, overdrager du nøglerne til hackere.
Hvorfor vælge Administrator i stedet for... phpMyAdmin?
Adminer består af en enkelt PHP-fil på under 1 MB, hvilket gør implementeringen ekstremt enkel, hurtig og ressourceeffektiv.
Sammenlignet med den komplekse struktur i phpMyAdmin er Adminer mere velegnet til VPS, små hjemmesider og personlige projekter.

Trin til at installere Administrator i HestiaCP
1. Download administratorfilen
Gå til Administrators officielle hjemmeside Download den seneste version adminer.php.
Upload filen til HestiaCP-webstedets mappe, for eksempel:
/home/username/web/adminer.domain.com/public_html/adminer.php
2. Opret et underdomæne og aktiver SSL.
Tilføj et underdomæne i HestiaCP-panelet adminer.domain.comAktivér Let's Encrypt SSL for at sikre sikker transmission.
3. Konfigurer Nginx adgangskodebeskyttelse
Tilføj følgende til Nginx-konfigurationsfilen for underdomænet:
location / {
auth_basic "Restricted Area";
auth_basic_user_file /etc/nginx/.htpasswd;
root /home/username/web/adminer.domain.com/public_html;
index index.php adminer.php;
}
Generer adgangskodefil:
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser
Når du tilgår administratoren, vises en dialogboks med adgangskode, og du kan kun logge ind ved at indtaste det korrekte brugernavn og den korrekte adgangskode.
Opdater automatisk administratorfiler
For at undgå de sikkerhedsrisici, der er forbundet med brug af ældre versioner, kan automatiske opdateringer opnås ved hjælp af shell-scripts og planlagte Cron-opgaver.
Eksempel på opdateringsscript
#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"
wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"
Gem som /usr/local/bin/update-adminer.shOg tilføj en planlagt opgave:
crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh
På denne måde opdateres administratorfilen automatisk hver mandag kl. 3.
Fail2Ban anti-brute-force angreb
Simple Basic Auth er sårbar over for brute-force-angreb, mens Fail2Ban automatisk kan blokere ondsindede IP-adresser.
Filterkonfiguration
dokument:/etc/fail2ban/filter.d/nginx-adminer.conf
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
Fængselskonfiguration (trinvis udelukkelsesvarighed)
dokument:/etc/fail2ban/jail.local
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
Effekt: Den første udelukkelse er i 10 minutter, den anden i 20 minutter, den tredje i 40 minutter, og så videre. Kontinuerlige angribere vil blive udelukket i stadig længere perioder.
Komplet implementeringsscript med ét klik
Gem som /usr/local/bin/setup-fail2ban-adminer.sh:
#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"
cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF
cat >> $JAIL_PATH << 'EOF'
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
EOF
systemctl restart fail2ban
fail2ban-client status nginx-adminer
implementere:
sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh
Konklusion: Balancering af sikkerhed og effektivitet
Jeg er overbevist om, at databasestyringsværktøjer ikke er noget, man bare kan lade ligge på internettet og bruge med ro i sindet. Adminers lette design er tiltalende, men sikkerhedsforanstaltningerne skal holde trit. Adgangskodebeskyttelse er den første forsvarslinje, automatiske opdateringer giver kontinuerlig beskyttelse, og Fail2Ban tilbyder intelligente modforanstaltninger. Kun ved at kombinere disse tre elementer kan man skabe et databasestyringsmiljø, der er både effektivt og sikkert.
En sand mester er ikke kun en, der ved, hvordan man bygger værktøj, men en, der ved, hvordan man beskytter dem.
Hope Chen Weiliang Blog ( https://www.chenweiliang.com/ Artiklen "HestiaCP Admin Installation: Sikkerhedsautomatiseringsindstillinger + Optimering af databaseadministration", der deles her, kan være nyttig for dig.
Velkommen til at dele linket til denne artikel:https://www.chenweiliang.com/cwl-34018.html
