ಹೆಸ್ಟಿಯಾಸಿಪಿಯಲ್ಲಿ ಅಡ್ಮಿನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು: ಸ್ವಯಂಚಾಲಿತ ಭದ್ರತಾ ಸೆಟಪ್ + ಡೇಟಾಬೇಸ್ ನಿರ್ವಹಣಾ ಆಪ್ಟಿಮೈಸೇಶನ್

ಇತ್ತೀಚಿನದು ಹೆಸ್ಟಿಯಾಸಿಪಿ ಅಡ್ಮಿನರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಈ ಸಂಪೂರ್ಣ ಮಾರ್ಗದರ್ಶಿಯು ಒಂದು ಕ್ಲಿಕ್ ನಿಯೋಜನೆ, ಭದ್ರತಾ ಗಟ್ಟಿಯಾಗಿಸುವಿಕೆ ಮತ್ತು ಸ್ವಯಂಚಾಲಿತ ಸಂರಚನಾ ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಡೇಟಾಬೇಸ್ ನಿರ್ವಹಣಾ ಪರಿಕರಗಳನ್ನು ಹೇಗೆ ನಿಯೋಜಿಸುವುದು ಮತ್ತು ನಿಮ್ಮ ಸರ್ವರ್ ಅನ್ನು ಹೇಗೆ ರಕ್ಷಿಸುವುದು ಎಂಬುದನ್ನು ಇದು ಹಂತ ಹಂತವಾಗಿ ನಿಮಗೆ ಕಲಿಸುತ್ತದೆ, ಆರಂಭಿಕರಿಗಾಗಿ ತ್ವರಿತವಾಗಿ ಪ್ರಾರಂಭಿಸಲು ಮತ್ತು HestiaCP + ಅಡ್ಮಿನರ್ ಕಾರ್ಯಾಚರಣೆ ಮತ್ತು ನಿರ್ವಹಣೆಯ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಸುಲಭಗೊಳಿಸುತ್ತದೆ.

ನೀವು ಇನ್ನೂ ಯಾವುದೇ ರಕ್ಷಣೆಯಿಲ್ಲದೆ ಡೇಟಾಬೇಸ್ ನಿರ್ವಹಣಾ ಪರಿಕರಗಳನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ನೀವು ಕೀಲಿಗಳನ್ನು ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಹಸ್ತಾಂತರಿಸುತ್ತಿದ್ದೀರಿ.

... ಬದಲಿಗೆ ನಿರ್ವಾಹಕರನ್ನು ಏಕೆ ಆರಿಸಬೇಕು? ಸರಹದ್ದು?

ಅಡ್ಮಿನರ್ 1MB ಗಿಂತ ಕಡಿಮೆ ಇರುವ ಒಂದೇ PHP ಫೈಲ್ ಅನ್ನು ಹೊಂದಿದ್ದು, ನಿಯೋಜನೆಯನ್ನು ಅತ್ಯಂತ ಸರಳ, ವೇಗ ಮತ್ತು ಸಂಪನ್ಮೂಲ-ಸಮರ್ಥವಾಗಿಸುತ್ತದೆ.

phpMyAdmin ನ ಸಂಕೀರ್ಣ ರಚನೆಗೆ ಹೋಲಿಸಿದರೆ, Adminer VPS, ಸಣ್ಣ ವೆಬ್‌ಸೈಟ್‌ಗಳು ಮತ್ತು ವೈಯಕ್ತಿಕ ಯೋಜನೆಗಳಿಗೆ ಹೆಚ್ಚು ಸೂಕ್ತವಾಗಿದೆ.

ಹೆಸ್ಟಿಯಾಸಿಪಿಯಲ್ಲಿ ಅಡ್ಮಿನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು: ಸ್ವಯಂಚಾಲಿತ ಭದ್ರತಾ ಸೆಟಪ್ + ಡೇಟಾಬೇಸ್ ನಿರ್ವಹಣಾ ಆಪ್ಟಿಮೈಸೇಶನ್

ಹೆಸ್ಟಿಯಾಸಿಪಿಯಲ್ಲಿ ನಿರ್ವಾಹಕರನ್ನು ಸ್ಥಾಪಿಸುವ ಹಂತಗಳು

1. ನಿರ್ವಾಹಕ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ

ಗೆ ಹೋಗಿ ನಿರ್ವಾಹಕರ ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ adminer.php.

ಫೈಲ್ ಅನ್ನು HestiaCP ವೆಬ್‌ಸೈಟ್ ಡೈರೆಕ್ಟರಿಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡಿ, ಉದಾಹರಣೆಗೆ:

/home/username/web/adminer.domain.com/public_html/adminer.php

2. ಸಬ್‌ಡೊಮೇನ್ ರಚಿಸಿ ಮತ್ತು SSL ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.

HestiaCP ಪ್ಯಾನೆಲ್‌ನಲ್ಲಿ ಸಬ್‌ಡೊಮೇನ್ ಸೇರಿಸಿ adminer.domain.comಸುರಕ್ಷಿತ ಪ್ರಸರಣವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಲೆಟ್ಸ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ SSL ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.

3. Nginx ಪಾಸ್‌ವರ್ಡ್ ರಕ್ಷಣೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ

ಸಬ್ಡೊಮೈನ್‌ಗಾಗಿ Nginx ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗೆ ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಸೇರಿಸಿ:

location / {
    auth_basic "Restricted Area";
    auth_basic_user_file /etc/nginx/.htpasswd;

    root /home/username/web/adminer.domain.com/public_html;
    index index.php adminer.php;
}

ಪಾಸ್‌ವರ್ಡ್ ಫೈಲ್ ರಚಿಸಿ:

sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser

ನಿರ್ವಾಹಕರನ್ನು ಪ್ರವೇಶಿಸುವಾಗ, ಪಾಸ್‌ವರ್ಡ್ ಸಂವಾದ ಪೆಟ್ಟಿಗೆ ಪಾಪ್ ಅಪ್ ಆಗುತ್ತದೆ ಮತ್ತು ನೀವು ಸರಿಯಾದ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸುವ ಮೂಲಕ ಮಾತ್ರ ಲಾಗಿನ್ ಆಗಬಹುದು.

ನಿರ್ವಾಹಕ ಫೈಲ್‌ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನವೀಕರಿಸಿ

ಹಳೆಯ ಆವೃತ್ತಿಗಳನ್ನು ಬಳಸುವುದರಿಂದ ಉಂಟಾಗುವ ಭದ್ರತಾ ಅಪಾಯಗಳನ್ನು ತಪ್ಪಿಸಲು, ಶೆಲ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ಮತ್ತು ಕ್ರಾನ್ ನಿಗದಿತ ಕಾರ್ಯಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ವಯಂಚಾಲಿತ ನವೀಕರಣಗಳನ್ನು ಸಾಧಿಸಬಹುದು.

ಸ್ಕ್ರಿಪ್ಟ್ ಉದಾಹರಣೆಯನ್ನು ನವೀಕರಿಸಿ

#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"

wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"

ಉಳಿಸಿ /usr/local/bin/update-adminer.shಮತ್ತು ನಿಗದಿತ ಕಾರ್ಯವನ್ನು ಸೇರಿಸಿ:

crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh

ಈ ರೀತಿಯಾಗಿ, ಪ್ರತಿ ಸೋಮವಾರ ಬೆಳಿಗ್ಗೆ 3 ಗಂಟೆಗೆ ನಿರ್ವಾಹಕ ಫೈಲ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನವೀಕರಿಸಲ್ಪಡುತ್ತದೆ.

Fail2ವಿರೋಧಿ ವಿವೇಚನಾರಹಿತ ದಾಳಿ ನಿಷೇಧ

ಸಿಂಪಲ್ ಬೇಸಿಕ್ ಆಥ್ ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತದೆ, ಆದರೆ Fail2Ban ದುರುದ್ದೇಶಪೂರಿತ IP ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿರ್ಬಂಧಿಸಬಹುದು.

ಫಿಲ್ಟರ್ ಕಾನ್ಫಿಗರೇಶನ್

ದಾಖಲೆ:/etc/fail2ban/filter.d/nginx-adminer.conf

[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =

ಜೈಲು ಸಂರಚನೆ (ಹೆಚ್ಚುತ್ತಿರುವ ನಿಷೇಧ ಅವಧಿ)

ದಾಖಲೆ:/etc/fail2ban/jail.local

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600

ಪರಿಣಾಮ: ಮೊದಲ ನಿಷೇಧವು 10 ನಿಮಿಷಗಳವರೆಗೆ, ಎರಡನೆಯದು 20 ನಿಮಿಷಗಳವರೆಗೆ, ಮೂರನೆಯದು 40 ನಿಮಿಷಗಳವರೆಗೆ, ಇತ್ಯಾದಿ. ನಿರಂತರ ದಾಳಿಕೋರರನ್ನು ಹೆಚ್ಚು ಹೆಚ್ಚು ಸಮಯದವರೆಗೆ ನಿಷೇಧಿಸಲಾಗುವುದು.

ಒಂದು ಕ್ಲಿಕ್ ನಿಯೋಜನಾ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಪೂರ್ಣಗೊಳಿಸಿ

ಉಳಿಸಿ /usr/local/bin/setup-fail2ban-adminer.sh:

#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"

cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF

cat >> $JAIL_PATH << 'EOF'

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600
EOF

systemctl restart fail2ban
fail2ban-client status nginx-adminer

ವಿವರಣೆ:

sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh

ತೀರ್ಮಾನ: ಸುರಕ್ಷತೆ ಮತ್ತು ದಕ್ಷತೆಯನ್ನು ಸಮತೋಲನಗೊಳಿಸುವುದು

ಡೇಟಾಬೇಸ್ ನಿರ್ವಹಣಾ ಪರಿಕರಗಳು ನೀವು ಸಾರ್ವಜನಿಕ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಬಿಟ್ಟು ಮನಸ್ಸಿನ ಶಾಂತಿಯಿಂದ ಬಳಸಬಹುದಾದ ವಿಷಯವಲ್ಲ ಎಂದು ನಾನು ದೃಢವಾಗಿ ನಂಬುತ್ತೇನೆ. ನಿರ್ವಾಹಕರ ಹಗುರವಾದ ವಿನ್ಯಾಸವು ಆಕರ್ಷಕವಾಗಿದೆ, ಆದರೆ ಭದ್ರತಾ ಕ್ರಮಗಳು ವೇಗವನ್ನು ಕಾಯ್ದುಕೊಳ್ಳಬೇಕು. ಪಾಸ್‌ವರ್ಡ್ ರಕ್ಷಣೆಯು ರಕ್ಷಣೆಯ ಮೊದಲ ಸಾಲು, ಸ್ವಯಂಚಾಲಿತ ನವೀಕರಣಗಳು ನಿರಂತರ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸುತ್ತವೆ ಮತ್ತು Fail2Ban ಬುದ್ಧಿವಂತ ಪ್ರತಿಕ್ರಮಗಳನ್ನು ನೀಡುತ್ತದೆ. ಈ ಮೂರು ಅಂಶಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಮೂಲಕ ಮಾತ್ರ ನೀವು ಪರಿಣಾಮಕಾರಿ ಮತ್ತು ಸುರಕ್ಷಿತವಾದ ಡೇಟಾಬೇಸ್ ನಿರ್ವಹಣಾ ಪರಿಸರವನ್ನು ರಚಿಸಬಹುದು.

ನಿಜವಾದ ಯಜಮಾನ ಎಂದರೆ ಕೇವಲ ಉಪಕರಣಗಳನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸಬೇಕೆಂದು ತಿಳಿದಿರುವವನಲ್ಲ, ಬದಲಿಗೆ ಅವುಗಳನ್ನು ಹೇಗೆ ರಕ್ಷಿಸಬೇಕೆಂದು ತಿಳಿದಿರುವವನು.

ಹೋಪ್ ಚೆನ್ ವೈಲಿಯಾಂಗ್ ಬ್ಲಾಗ್ ( https://www.chenweiliang.com/ ಇಲ್ಲಿ ಹಂಚಿಕೊಳ್ಳಲಾದ "HestiaCP Admin Installation: Security Automation Settings + Database Management Optimization" ಲೇಖನವು ನಿಮಗೆ ಸಹಾಯಕವಾಗಬಹುದು.

ಈ ಲೇಖನದ ಲಿಂಕ್ ಅನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಸ್ವಾಗತ:https://www.chenweiliang.com/cwl-34018.html

ಇನ್ನಷ್ಟು ಗುಪ್ತ ತಂತ್ರಗಳನ್ನು ಅನ್‌ಲಾಕ್ ಮಾಡಲು 🔑, ನಮ್ಮ ಟೆಲಿಗ್ರಾಮ್ ಚಾನಲ್‌ಗೆ ಸೇರಲು ಸ್ವಾಗತ!

ಇಷ್ಟವಾದಲ್ಲಿ ಶೇರ್ ಮಾಡಿ ಮತ್ತು ಲೈಕ್ ಮಾಡಿ! ನಿಮ್ಮ ಹಂಚಿಕೆಗಳು ಮತ್ತು ಇಷ್ಟಗಳು ನಮ್ಮ ನಿರಂತರ ಪ್ರೇರಣೆ!

 

ಪ್ರತಿಕ್ರಿಯೆಗಳು

ನಿಮ್ಮ ಇಮೇಲ್ ವಿಳಾಸವನ್ನು ಪ್ರಕಟಿಸಲಾಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಕ್ಷೇತ್ರಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ * ಲೇಬಲ್

ಟಾಪ್ ಗೆ ಸ್ಕ್ರೋಲ್