ადმინისტრატორის ინსტალაცია HestiaCP-ში: უსაფრთხოების ავტომატური დაყენება + მონაცემთა ბაზის მართვის ოპტიმიზაცია

最新 HestiaCP Adminer-ის ინსტალაციის ეს სრული სახელმძღვანელო მოიცავს ერთი დაწკაპუნებით განლაგებას, უსაფრთხოების გაძლიერებას და ავტომატიზირებულ კონფიგურაციის ეტაპებს. ის ეტაპობრივად გასწავლით, თუ როგორ განათავსოთ მონაცემთა ბაზის მართვის ინსტრუმენტები და დაიცვათ თქვენი სერვერი, რაც დამწყებთათვის სწრაფ დაწყებას გაუადვილებს და გადაჭრის HestiaCP + Adminer-ის მუშაობისა და მოვლა-პატრონობის პრობლემურ საკითხებს.

თუ თქვენ კვლავ იყენებთ მონაცემთა ბაზის მართვის ინსტრუმენტებს ყოველგვარი დაცვის გარეშე, თქვენ გასაღებს ჰაკერებს გადასცემთ.

რატომ უნდა აირჩიოთ ადმინისტრატორი...-ს ნაცვლად... phpMyAdmin?

ადმინისტრატორი შედგება 1 მბ-ზე ნაკლები ზომის ერთი PHP ფაილისგან, რაც განლაგებას უკიდურესად მარტივს, სწრაფს და რესურსების ეფექტურს ხდის.

phpMyAdmin-ის რთულ სტრუქტურასთან შედარებით, Adminer უფრო შესაფერისია VPS-ისთვის, მცირე ვებსაიტებისთვის და პირადი პროექტებისთვის.

ადმინისტრატორის ინსტალაცია HestiaCP-ში: უსაფრთხოების ავტომატური დაყენება + მონაცემთა ბაზის მართვის ოპტიმიზაცია

HestiaCP-ში ადმინისტრატორის ინსტალაციის ნაბიჯები

1. ჩამოტვირთეთ ადმინისტრატორის ფაილი

Წადი ადმინისტრატორის ოფიციალური ვებსაიტი ჩამოტვირთეთ უახლესი ვერსია adminer.php.

ატვირთეთ ფაილი HestiaCP ვებსაიტის დირექტორიაში, მაგალითად:

/home/username/web/adminer.domain.com/public_html/adminer.php

2. შექმენით ქვედომენი და ჩართეთ SSL.

დაამატეთ ქვედომენი HestiaCP პანელში adminer.domain.comუსაფრთხო გადაცემის უზრუნველსაყოფად ჩართეთ Let's Encrypt SSL.

3. Nginx-ის პაროლის დაცვის კონფიგურაცია

დაამატეთ შემდეგი Nginx კონფიგურაციის ფაილს ქვედომენისთვის:

location / {
    auth_basic "Restricted Area";
    auth_basic_user_file /etc/nginx/.htpasswd;

    root /home/username/web/adminer.domain.com/public_html;
    index index.php adminer.php;
}

პაროლის ფაილის გენერირება:

sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser

ადმინისტრატორის წვდომისას გამოჩნდება პაროლის დიალოგური ფანჯარა და შესვლა მხოლოდ სწორი მომხმარებლის სახელისა და პაროლის შეყვანით იქნება შესაძლებელი.

ადმინისტრატორის ფაილების ავტომატური განახლება

ძველი ვერსიების გამოყენებასთან დაკავშირებული უსაფრთხოების რისკების თავიდან ასაცილებლად, ავტომატური განახლებების მიღწევა შესაძლებელია shell სკრიპტებისა და Cron-ის დაგეგმილი დავალებების გამოყენებით.

სკრიპტის განახლების მაგალითი

#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"

wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"

შენახვა როგორც /usr/local/bin/update-adminer.shდა დაამატეთ დაგეგმილი დავალება:

crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh

ამ გზით, ადმინისტრატორის ფაილი ავტომატურად განახლდება ყოველ ორშაბათს, დილის 3 საათზე.

Fail2 აკრძალეთ უხეში ძალის გამოყენებით თავდასხმის საწინააღმდეგოდ

Simple Basic Auth დაუცველია უხეში ძალის შეტევების მიმართ, ხოლო Fail2Ban-ს შეუძლია ავტომატურად დაბლოკოს მავნე IP მისამართები.

ფილტრის კონფიგურაცია

დოკუმენტი:/etc/fail2ban/filter.d/nginx-adminer.conf

[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =

ციხის კონფიგურაცია (ინკრემენტული აკრძალვის დრო)

დოკუმენტი:/etc/fail2ban/jail.local

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600

ეფექტი: პირველი აკრძალვა 10 წუთით არის, მეორე - 20 წუთით, მესამე - 40 წუთით და ა.შ. უწყვეტი თავდამსხმელები აკრძალულნი იქნებიან სულ უფრო ხანგრძლივი პერიოდის განმავლობაში.

ერთი დაწკაპუნებით განლაგების სკრიპტის დასრულება

შენახვა როგორც /usr/local/bin/setup-fail2ban-adminer.sh:

#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"

cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF

cat >> $JAIL_PATH << 'EOF'

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600
EOF

systemctl restart fail2ban
fail2ban-client status nginx-adminer

პასუხი:

sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh

დასკვნა: უსაფრთხოებისა და ეფექტურობის ბალანსი

მე მტკიცედ მწამს, რომ მონაცემთა ბაზის მართვის ინსტრუმენტები არ არის ისეთი რამ, რისი უბრალოდ დატოვებაც საჯარო ინტერნეტში და სიმშვიდით გამოყენებაც შეგიძლიათ. ადმინისტრატორის მსუბუქი დიზაინი მიმზიდველია, მაგრამ უსაფრთხოების ზომები ტემპს უნდა უსწრებდეს. პაროლით დაცვა დაცვის პირველი ხაზია, ავტომატური განახლებები უზრუნველყოფს უწყვეტ დაცვას, ხოლო Fail2Ban გთავაზობთ ინტელექტუალურ კონტრზომებს. მხოლოდ ამ სამი ელემენტის გაერთიანებით შეგიძლიათ შექმნათ მონაცემთა ბაზის მართვის გარემო, რომელიც იქნება როგორც ეფექტური, ასევე უსაფრთხო.

ნამდვილი ოსტატი არ არის ის, ვინც მხოლოდ ხელსაწყოების აწყობა იცის, არამედ ის, ვინც იცის მათი დაცვა.

იმედი ჩენ ვეილიანგის ბლოგი ( https://www.chenweiliang.com/ შესაძლოა, აქ გაზიარებული სტატია „HestiaCP ადმინისტრატორის ინსტალაცია: უსაფრთხოების ავტომატიზაციის პარამეტრები + მონაცემთა ბაზის მართვის ოპტიმიზაცია“ თქვენთვის სასარგებლო იყოს.

კეთილი იყოს თქვენი მობრძანება ამ სტატიის ბმულის გასაზიარებლად:https://www.chenweiliang.com/cwl-34018.html

მეტი ფარული ხრიკის გასახსნელად🔑, კეთილი იყოს თქვენი მობრძანება ჩვენს Telegram არხზე!

გააზიარეთ და მოიწონეთ თუ მოგეწონათ! თქვენი გაზიარებები და მოწონებები ჩვენი მუდმივი მოტივაციაა!

 

评论

თქვენი ელფოსტის მისამართი არ გამოქვეყნდება. გამოყენებულია აუცილებელი ველები * ლეიბლი

გადაახვიეთ ზემოთ