ಲೇಖನ ಡೈರೆಕ್ಟರಿ
ಇತ್ತೀಚಿನದು ಹೆಸ್ಟಿಯಾಸಿಪಿ ಅಡ್ಮಿನರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಈ ಸಂಪೂರ್ಣ ಮಾರ್ಗದರ್ಶಿಯು ಒಂದು ಕ್ಲಿಕ್ ನಿಯೋಜನೆ, ಭದ್ರತಾ ಗಟ್ಟಿಯಾಗಿಸುವಿಕೆ ಮತ್ತು ಸ್ವಯಂಚಾಲಿತ ಸಂರಚನಾ ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಡೇಟಾಬೇಸ್ ನಿರ್ವಹಣಾ ಪರಿಕರಗಳನ್ನು ಹೇಗೆ ನಿಯೋಜಿಸುವುದು ಮತ್ತು ನಿಮ್ಮ ಸರ್ವರ್ ಅನ್ನು ಹೇಗೆ ರಕ್ಷಿಸುವುದು ಎಂಬುದನ್ನು ಇದು ಹಂತ ಹಂತವಾಗಿ ನಿಮಗೆ ಕಲಿಸುತ್ತದೆ, ಆರಂಭಿಕರಿಗಾಗಿ ತ್ವರಿತವಾಗಿ ಪ್ರಾರಂಭಿಸಲು ಮತ್ತು HestiaCP + ಅಡ್ಮಿನರ್ ಕಾರ್ಯಾಚರಣೆ ಮತ್ತು ನಿರ್ವಹಣೆಯ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಸುಲಭಗೊಳಿಸುತ್ತದೆ.
ನೀವು ಇನ್ನೂ ಯಾವುದೇ ರಕ್ಷಣೆಯಿಲ್ಲದೆ ಡೇಟಾಬೇಸ್ ನಿರ್ವಹಣಾ ಪರಿಕರಗಳನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ನೀವು ಕೀಲಿಗಳನ್ನು ಹ್ಯಾಕರ್ಗಳಿಗೆ ಹಸ್ತಾಂತರಿಸುತ್ತಿದ್ದೀರಿ.
... ಬದಲಿಗೆ ನಿರ್ವಾಹಕರನ್ನು ಏಕೆ ಆರಿಸಬೇಕು? ಸರಹದ್ದು?
ಅಡ್ಮಿನರ್ 1MB ಗಿಂತ ಕಡಿಮೆ ಇರುವ ಒಂದೇ PHP ಫೈಲ್ ಅನ್ನು ಹೊಂದಿದ್ದು, ನಿಯೋಜನೆಯನ್ನು ಅತ್ಯಂತ ಸರಳ, ವೇಗ ಮತ್ತು ಸಂಪನ್ಮೂಲ-ಸಮರ್ಥವಾಗಿಸುತ್ತದೆ.
phpMyAdmin ನ ಸಂಕೀರ್ಣ ರಚನೆಗೆ ಹೋಲಿಸಿದರೆ, Adminer VPS, ಸಣ್ಣ ವೆಬ್ಸೈಟ್ಗಳು ಮತ್ತು ವೈಯಕ್ತಿಕ ಯೋಜನೆಗಳಿಗೆ ಹೆಚ್ಚು ಸೂಕ್ತವಾಗಿದೆ.

ಹೆಸ್ಟಿಯಾಸಿಪಿಯಲ್ಲಿ ನಿರ್ವಾಹಕರನ್ನು ಸ್ಥಾಪಿಸುವ ಹಂತಗಳು
1. ನಿರ್ವಾಹಕ ಫೈಲ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿ
ಗೆ ಹೋಗಿ ನಿರ್ವಾಹಕರ ಅಧಿಕೃತ ವೆಬ್ಸೈಟ್ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿ adminer.php.
ಫೈಲ್ ಅನ್ನು HestiaCP ವೆಬ್ಸೈಟ್ ಡೈರೆಕ್ಟರಿಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಿ, ಉದಾಹರಣೆಗೆ:
/home/username/web/adminer.domain.com/public_html/adminer.php
2. ಸಬ್ಡೊಮೇನ್ ರಚಿಸಿ ಮತ್ತು SSL ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.
HestiaCP ಪ್ಯಾನೆಲ್ನಲ್ಲಿ ಸಬ್ಡೊಮೇನ್ ಸೇರಿಸಿ adminer.domain.comಸುರಕ್ಷಿತ ಪ್ರಸರಣವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಲೆಟ್ಸ್ ಎನ್ಕ್ರಿಪ್ಟ್ SSL ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.
3. Nginx ಪಾಸ್ವರ್ಡ್ ರಕ್ಷಣೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
ಸಬ್ಡೊಮೈನ್ಗಾಗಿ Nginx ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ಗೆ ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಸೇರಿಸಿ:
location / {
auth_basic "Restricted Area";
auth_basic_user_file /etc/nginx/.htpasswd;
root /home/username/web/adminer.domain.com/public_html;
index index.php adminer.php;
}
ಪಾಸ್ವರ್ಡ್ ಫೈಲ್ ರಚಿಸಿ:
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser
ನಿರ್ವಾಹಕರನ್ನು ಪ್ರವೇಶಿಸುವಾಗ, ಪಾಸ್ವರ್ಡ್ ಸಂವಾದ ಪೆಟ್ಟಿಗೆ ಪಾಪ್ ಅಪ್ ಆಗುತ್ತದೆ ಮತ್ತು ನೀವು ಸರಿಯಾದ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸುವ ಮೂಲಕ ಮಾತ್ರ ಲಾಗಿನ್ ಆಗಬಹುದು.
ನಿರ್ವಾಹಕ ಫೈಲ್ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನವೀಕರಿಸಿ
ಹಳೆಯ ಆವೃತ್ತಿಗಳನ್ನು ಬಳಸುವುದರಿಂದ ಉಂಟಾಗುವ ಭದ್ರತಾ ಅಪಾಯಗಳನ್ನು ತಪ್ಪಿಸಲು, ಶೆಲ್ ಸ್ಕ್ರಿಪ್ಟ್ಗಳು ಮತ್ತು ಕ್ರಾನ್ ನಿಗದಿತ ಕಾರ್ಯಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ವಯಂಚಾಲಿತ ನವೀಕರಣಗಳನ್ನು ಸಾಧಿಸಬಹುದು.
ಸ್ಕ್ರಿಪ್ಟ್ ಉದಾಹರಣೆಯನ್ನು ನವೀಕರಿಸಿ
#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"
wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"
ಉಳಿಸಿ /usr/local/bin/update-adminer.shಮತ್ತು ನಿಗದಿತ ಕಾರ್ಯವನ್ನು ಸೇರಿಸಿ:
crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh
ಈ ರೀತಿಯಾಗಿ, ಪ್ರತಿ ಸೋಮವಾರ ಬೆಳಿಗ್ಗೆ 3 ಗಂಟೆಗೆ ನಿರ್ವಾಹಕ ಫೈಲ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನವೀಕರಿಸಲ್ಪಡುತ್ತದೆ.
Fail2ವಿರೋಧಿ ವಿವೇಚನಾರಹಿತ ದಾಳಿ ನಿಷೇಧ
ಸಿಂಪಲ್ ಬೇಸಿಕ್ ಆಥ್ ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತದೆ, ಆದರೆ Fail2Ban ದುರುದ್ದೇಶಪೂರಿತ IP ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿರ್ಬಂಧಿಸಬಹುದು.
ಫಿಲ್ಟರ್ ಕಾನ್ಫಿಗರೇಶನ್
ದಾಖಲೆ:/etc/fail2ban/filter.d/nginx-adminer.conf
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
ಜೈಲು ಸಂರಚನೆ (ಹೆಚ್ಚುತ್ತಿರುವ ನಿಷೇಧ ಅವಧಿ)
ದಾಖಲೆ:/etc/fail2ban/jail.local
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
ಪರಿಣಾಮ: ಮೊದಲ ನಿಷೇಧವು 10 ನಿಮಿಷಗಳವರೆಗೆ, ಎರಡನೆಯದು 20 ನಿಮಿಷಗಳವರೆಗೆ, ಮೂರನೆಯದು 40 ನಿಮಿಷಗಳವರೆಗೆ, ಇತ್ಯಾದಿ. ನಿರಂತರ ದಾಳಿಕೋರರನ್ನು ಹೆಚ್ಚು ಹೆಚ್ಚು ಸಮಯದವರೆಗೆ ನಿಷೇಧಿಸಲಾಗುವುದು.
ಒಂದು ಕ್ಲಿಕ್ ನಿಯೋಜನಾ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಪೂರ್ಣಗೊಳಿಸಿ
ಉಳಿಸಿ /usr/local/bin/setup-fail2ban-adminer.sh:
#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"
cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF
cat >> $JAIL_PATH << 'EOF'
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
EOF
systemctl restart fail2ban
fail2ban-client status nginx-adminer
ವಿವರಣೆ:
sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh
ತೀರ್ಮಾನ: ಸುರಕ್ಷತೆ ಮತ್ತು ದಕ್ಷತೆಯನ್ನು ಸಮತೋಲನಗೊಳಿಸುವುದು
ಡೇಟಾಬೇಸ್ ನಿರ್ವಹಣಾ ಪರಿಕರಗಳು ನೀವು ಸಾರ್ವಜನಿಕ ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಬಿಟ್ಟು ಮನಸ್ಸಿನ ಶಾಂತಿಯಿಂದ ಬಳಸಬಹುದಾದ ವಿಷಯವಲ್ಲ ಎಂದು ನಾನು ದೃಢವಾಗಿ ನಂಬುತ್ತೇನೆ. ನಿರ್ವಾಹಕರ ಹಗುರವಾದ ವಿನ್ಯಾಸವು ಆಕರ್ಷಕವಾಗಿದೆ, ಆದರೆ ಭದ್ರತಾ ಕ್ರಮಗಳು ವೇಗವನ್ನು ಕಾಯ್ದುಕೊಳ್ಳಬೇಕು. ಪಾಸ್ವರ್ಡ್ ರಕ್ಷಣೆಯು ರಕ್ಷಣೆಯ ಮೊದಲ ಸಾಲು, ಸ್ವಯಂಚಾಲಿತ ನವೀಕರಣಗಳು ನಿರಂತರ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸುತ್ತವೆ ಮತ್ತು Fail2Ban ಬುದ್ಧಿವಂತ ಪ್ರತಿಕ್ರಮಗಳನ್ನು ನೀಡುತ್ತದೆ. ಈ ಮೂರು ಅಂಶಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಮೂಲಕ ಮಾತ್ರ ನೀವು ಪರಿಣಾಮಕಾರಿ ಮತ್ತು ಸುರಕ್ಷಿತವಾದ ಡೇಟಾಬೇಸ್ ನಿರ್ವಹಣಾ ಪರಿಸರವನ್ನು ರಚಿಸಬಹುದು.
ನಿಜವಾದ ಯಜಮಾನ ಎಂದರೆ ಕೇವಲ ಉಪಕರಣಗಳನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸಬೇಕೆಂದು ತಿಳಿದಿರುವವನಲ್ಲ, ಬದಲಿಗೆ ಅವುಗಳನ್ನು ಹೇಗೆ ರಕ್ಷಿಸಬೇಕೆಂದು ತಿಳಿದಿರುವವನು.
ಹೋಪ್ ಚೆನ್ ವೈಲಿಯಾಂಗ್ ಬ್ಲಾಗ್ ( https://www.chenweiliang.com/ ಇಲ್ಲಿ ಹಂಚಿಕೊಳ್ಳಲಾದ "HestiaCP Admin Installation: Security Automation Settings + Database Management Optimization" ಲೇಖನವು ನಿಮಗೆ ಸಹಾಯಕವಾಗಬಹುದು.
ಈ ಲೇಖನದ ಲಿಂಕ್ ಅನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಸ್ವಾಗತ:https://www.chenweiliang.com/cwl-34018.html
