Adminin asentaminen HestiaCP:hen: Automaattinen suojausasetus + tietokannan hallinnan optimointi

viimeisin HestiaCP Tämä kattava opas Adminerin asennusta varten sisältää yhden napsautuksen käyttöönoton, tietoturvan vahvistamisen ja automatisoidut määritysvaiheet. Se opettaa sinulle vaihe vaiheelta, kuinka ottaa käyttöön tietokannan hallintatyökalut ja suojata palvelimesi, mikä helpottaa aloittelijoiden nopeaa aloittamista ja ratkaisee HestiaCP:n + Adminerin käytön ja ylläpidon ongelmat.

Jos käytät edelleen tietokannan hallintatyökaluja ilman suojausta, annat avaimet hakkereille.

Miksi valita Adminer sen sijaan, että... phpMyAdmin?

Admini koostuu yhdestä alle 1 Mt:n kokoisesta PHP-tiedostosta, mikä tekee käyttöönotosta erittäin yksinkertaista, nopeaa ja resurssitehokasta.

Verrattuna phpMyAdminin monimutkaiseen rakenteeseen, Adminer sopii paremmin VPS:lle, pienille verkkosivustoille ja henkilökohtaisille projekteille.

Adminin asentaminen HestiaCP:hen: Automaattinen suojausasetus + tietokannan hallinnan optimointi

Vaiheet järjestelmänvalvojan asentamiseksi HestiaCP:hen

1. Lataa järjestelmänvalvojan tiedosto

Mene Ylläpitäjän virallinen verkkosivusto Lataa uusin versio adminer.php.

Lataa tiedosto HestiaCP:n verkkosivuston hakemistoon, esimerkiksi:

/home/username/web/adminer.domain.com/public_html/adminer.php

2. Luo aliverkkotunnus ja ota SSL käyttöön.

Lisää aliverkkotunnus HestiaCP-paneeliin adminer.domain.comOta Let's Encrypt SSL käyttöön varmistaaksesi suojatun tiedonsiirron.

3. Nginx-salasanasuojauksen määrittäminen

Lisää seuraava Nginx-määritystiedostoon aliverkkotunnusta varten:

location / {
    auth_basic "Restricted Area";
    auth_basic_user_file /etc/nginx/.htpasswd;

    root /home/username/web/adminer.domain.com/public_html;
    index index.php adminer.php;
}

Luo salasanatiedosto:

sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser

Kun käytät järjestelmänvalvojan paneelia, salasanan valintaikkuna avautuu, ja voit kirjautua sisään vain syöttämällä oikean käyttäjätunnuksen ja salasanan.

Päivitä järjestelmänvalvojan tiedostot automaattisesti

Vanhempien versioiden käyttöön liittyvien tietoturvariskien välttämiseksi automaattiset päivitykset voidaan toteuttaa käyttämällä komentosarjoja ja Cronin ajoitettuja tehtäviä.

Päivitysskriptiesimerkki

#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"

wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"

Tallenna nimellä /usr/local/bin/update-adminer.shJa lisää ajoitettu tehtävä:

crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh

Tällä tavoin järjestelmänvalvojan tiedosto päivittyy automaattisesti joka maanantai klo 3.

Fail2Ban raa'an voiman vastainen hyökkäys

Yksinkertainen perustodennus on altis raa'alle voimahyökkäyksille, kun taas Fail2Ban voi automaattisesti estää haitalliset IP-osoitteet.

Suodattimen määritys

asiakirja:/etc/fail2ban/filter.d/nginx-adminer.conf

[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =

Vankilakonfiguraatio (porttikiellon keston pidennys)

asiakirja:/etc/fail2ban/jail.local

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600

Vaikutus: Ensimmäinen porttikielto on 10 minuuttia, toinen 20 minuuttia, kolmas 40 minuuttia ja niin edelleen. Jatkuvasti hyökkäävät saavat porttikiellon yhä pidemmiksi ajoiksi.

Täydellinen yhden napsautuksen käyttöönottoskripti

Tallenna nimellä /usr/local/bin/setup-fail2ban-adminer.sh:

#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"

cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF

cat >> $JAIL_PATH << 'EOF'

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600
EOF

systemctl restart fail2ban
fail2ban-client status nginx-adminer

执行:

sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh

Johtopäätös: Turvallisuuden ja tehokkuuden tasapainottaminen

Uskon vakaasti, että tietokannan hallintatyökaluja ei voi noin vain jättää julkiseen internetiin ja käyttää mielenrauhalla. Adminerin kevyt muotoilu on houkutteleva, mutta turvatoimien on pysyttävä vauhdissa. Salasanasuojaus on ensimmäinen puolustuslinja, automaattiset päivitykset tarjoavat jatkuvaa suojausta ja Fail2Ban tarjoaa älykkäitä vastatoimia. Vain yhdistämällä nämä kolme elementtiä voit luoda tietokannan hallintaympäristön, joka on sekä tehokas että turvallinen.

Todellinen mestari ei ole vain joku, joka osaa rakentaa työkaluja, vaan joku, joka osaa suojata niitä.

发表 评论

Sähköpostiosoitettasi ei julkaista. 必填 项 已 用 * 标注

Siirry alkuun