Artikkelihakemisto
- 1 Miksi valita Adminer phpMyAdminin sijaan?
- 2 Vaiheet järjestelmänvalvojan asentamiseksi HestiaCP:hen
- 3 Päivitä järjestelmänvalvojan tiedostot automaattisesti
- 4 Fail2Ban-raa'an voiman vastainen hyökkäys
- 5 Täydellinen yhden napsautuksen käyttöönottoskripti
- 6 Johtopäätös: Turvallisuuden ja tehokkuuden tasapainottaminen
viimeisin HestiaCP Tämä kattava opas Adminerin asennusta varten sisältää yhden napsautuksen käyttöönoton, tietoturvan vahvistamisen ja automatisoidut määritysvaiheet. Se opettaa sinulle vaihe vaiheelta, kuinka ottaa käyttöön tietokannan hallintatyökalut ja suojata palvelimesi, mikä helpottaa aloittelijoiden nopeaa aloittamista ja ratkaisee HestiaCP:n + Adminerin käytön ja ylläpidon ongelmat.
Jos käytät edelleen tietokannan hallintatyökaluja ilman suojausta, annat avaimet hakkereille.
Miksi valita Adminer sen sijaan, että... phpMyAdmin?
Admini koostuu yhdestä alle 1 Mt:n kokoisesta PHP-tiedostosta, mikä tekee käyttöönotosta erittäin yksinkertaista, nopeaa ja resurssitehokasta.
Verrattuna phpMyAdminin monimutkaiseen rakenteeseen, Adminer sopii paremmin VPS:lle, pienille verkkosivustoille ja henkilökohtaisille projekteille.

Vaiheet järjestelmänvalvojan asentamiseksi HestiaCP:hen
1. Lataa järjestelmänvalvojan tiedosto
Mene Ylläpitäjän virallinen verkkosivusto Lataa uusin versio adminer.php.
Lataa tiedosto HestiaCP:n verkkosivuston hakemistoon, esimerkiksi:
/home/username/web/adminer.domain.com/public_html/adminer.php
2. Luo aliverkkotunnus ja ota SSL käyttöön.
Lisää aliverkkotunnus HestiaCP-paneeliin adminer.domain.comOta Let's Encrypt SSL käyttöön varmistaaksesi suojatun tiedonsiirron.
3. Nginx-salasanasuojauksen määrittäminen
Lisää seuraava Nginx-määritystiedostoon aliverkkotunnusta varten:
location / {
auth_basic "Restricted Area";
auth_basic_user_file /etc/nginx/.htpasswd;
root /home/username/web/adminer.domain.com/public_html;
index index.php adminer.php;
}
Luo salasanatiedosto:
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser
Kun käytät järjestelmänvalvojan paneelia, salasanan valintaikkuna avautuu, ja voit kirjautua sisään vain syöttämällä oikean käyttäjätunnuksen ja salasanan.
Päivitä järjestelmänvalvojan tiedostot automaattisesti
Vanhempien versioiden käyttöön liittyvien tietoturvariskien välttämiseksi automaattiset päivitykset voidaan toteuttaa käyttämällä komentosarjoja ja Cronin ajoitettuja tehtäviä.
Päivitysskriptiesimerkki
#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"
wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"
Tallenna nimellä /usr/local/bin/update-adminer.shJa lisää ajoitettu tehtävä:
crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh
Tällä tavoin järjestelmänvalvojan tiedosto päivittyy automaattisesti joka maanantai klo 3.
Fail2Ban raa'an voiman vastainen hyökkäys
Yksinkertainen perustodennus on altis raa'alle voimahyökkäyksille, kun taas Fail2Ban voi automaattisesti estää haitalliset IP-osoitteet.
Suodattimen määritys
asiakirja:/etc/fail2ban/filter.d/nginx-adminer.conf
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
Vankilakonfiguraatio (porttikiellon keston pidennys)
asiakirja:/etc/fail2ban/jail.local
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
Vaikutus: Ensimmäinen porttikielto on 10 minuuttia, toinen 20 minuuttia, kolmas 40 minuuttia ja niin edelleen. Jatkuvasti hyökkäävät saavat porttikiellon yhä pidemmiksi ajoiksi.
Täydellinen yhden napsautuksen käyttöönottoskripti
Tallenna nimellä /usr/local/bin/setup-fail2ban-adminer.sh:
#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"
cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF
cat >> $JAIL_PATH << 'EOF'
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
EOF
systemctl restart fail2ban
fail2ban-client status nginx-adminer
执行:
sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh
Johtopäätös: Turvallisuuden ja tehokkuuden tasapainottaminen
Uskon vakaasti, että tietokannan hallintatyökaluja ei voi noin vain jättää julkiseen internetiin ja käyttää mielenrauhalla. Adminerin kevyt muotoilu on houkutteleva, mutta turvatoimien on pysyttävä vauhdissa. Salasanasuojaus on ensimmäinen puolustuslinja, automaattiset päivitykset tarjoavat jatkuvaa suojausta ja Fail2Ban tarjoaa älykkäitä vastatoimia. Vain yhdistämällä nämä kolme elementtiä voit luoda tietokannan hallintaympäristön, joka on sekä tehokas että turvallinen.
Todellinen mestari ei ole vain joku, joka osaa rakentaa työkaluja, vaan joku, joka osaa suojata niitä.
Hope Chen Weiliang -blogi ( https://www.chenweiliang.com/ Tässä jaettu artikkeli "HestiaCP Admin Installation: Security Automation Settings + Database Management Optimization" saattaa olla sinulle hyödyllinen.
Tervetuloa jakamaan tämän artikkelin linkki:https://www.chenweiliang.com/cwl-34018.html
