Artikel Verzeechnes
- 1 Firwat soll een Admin amplaz vu phpMyAdmin wielen?
- 2 Schrëtt fir den Administrator an HestiaCP z'installéieren
- 3 Automatesch Aktualiséierung vun den Administrateurdateien
- 4 Fail2Ban Anti-Brute-Force Attack
- 5 Komplett Deployment-Skript mat engem Klick
- 6 Conclusioun: Sécherheet an Effizienz am Gläichgewiicht bréngen
Läscht HestiaCP Dëse komplette Guide fir d'Installatioun vun Adminer enthält eng One-Click-Deployment, Sécherheetsverstäerkung an automatiséiert Konfiguratiounsschrëtt. Et léiert Iech Schrëtt fir Schrëtt, wéi Dir Datebankverwaltungstools deployéiert a wéi Dir Äre Server schützt, sou datt et fir Ufänger einfach ass, séier unzefänken an d'Schwieregkeeten vum HestiaCP + Adminer Betrib an Ënnerhalt ze léisen.
Wann Dir nach ëmmer Datebankverwaltungstools ouni Schutz benotzt, gitt Dir d'Schlësselen un Hacker.
Firwat soll een Admin amplaz vun... wielen? phpMyAdmin?
Adminer besteet aus enger eenzeger PHP-Datei vu manner wéi 1 MB, wat den Asaz extrem einfach, séier a ressourcenspuerend mécht.
Am Verglach mat der komplexer Struktur vu phpMyAdmin ass Adminer besser geegent fir VPS, kleng Websäiten a perséinlech Projeten.

Schrëtt fir den Administrator an HestiaCP z'installéieren
1. Luet d'Administrateurdatei erof
Géi op Offiziell Websäit vum Administrateur Déi lescht Versioun eroflueden adminer.php.
Luet d'Datei an den HestiaCP Websäit-Verzeichnis erop, zum Beispill:
/home/username/web/adminer.domain.com/public_html/adminer.php
2. Erstellt eng Subdomain an aktivéiert SSL.
Eng Subdomain am HestiaCP Panel bäifügen adminer.domain.comAktivéiert Let's Encrypt SSL fir eng sécher Iwwerdroung ze garantéieren.
3. Nginx Passwuertschutz konfiguréieren
Füügt folgendes an d'Nginx Konfiguratiounsdatei fir den Subdomain bäi:
location / {
auth_basic "Restricted Area";
auth_basic_user_file /etc/nginx/.htpasswd;
root /home/username/web/adminer.domain.com/public_html;
index index.php adminer.php;
}
Passwuertdatei generéieren:
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser
Wann Dir op den Administrator zougräift, erschéngt eng Passwuert-Dialogbox, an Dir kënnt Iech nëmme mat dem korrekten Benotzernumm a Passwuert umellen.
Automatesch Aktualiséierung vun den Administrateurdateien
Fir d'Sécherheetsrisiken ze vermeiden, déi mat der Benotzung vun eelere Versiounen verbonne sinn, kënnen automatesch Updates mat Shell-Skripter a Cron-geplangten Aufgaben duerchgefouert ginn.
Beispill vum Aktualiséierungsskript
#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"
wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"
Späicheren als /usr/local/bin/update-adminer.shAn eng geplangten Aufgab derbäisetzen:
crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh
Sou gëtt d'Administrateurdatei automatesch all Méindeg um 3 Auer moies aktualiséiert.
Fail2Ban Anti-Brute-Force Attack
Simple Basic Auth ass ufälleg fir Brute-Force-Attacken, während Fail2Ban automatesch béiswëlleg IP-Adressen blockéiere kann.
Filterkonfiguratioun
Dokument:/etc/fail2ban/filter.d/nginx-adminer.conf
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
Prisongskonfiguratioun (inkrementell Sperrdauer)
Dokument:/etc/fail2ban/jail.local
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
Effekt: Déi éischt Sperr ass fir 10 Minutten, déi zweet fir 20 Minutten, déi drëtt fir 40 Minutten, a sou weider. Kontinuéierlech Attacker ginn fir ëmmer méi laang Perioden gespaart.
Komplett Deployment-Skript mat engem Klick
Späicheren als /usr/local/bin/setup-fail2ban-adminer.sh:
#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"
cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF
cat >> $JAIL_PATH << 'EOF'
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
EOF
systemctl restart fail2ban
fail2ban-client status nginx-adminer
执 行:
sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh
Conclusioun: Sécherheet an Effizienz am Gläichgewiicht bréngen
Ech sinn der fester Iwwerzeegung, datt Datebankverwaltungstools net eppes sinn, wat een einfach um ëffentlechen Internet leeë léisst a roueg benotze kann. Den einfache Design vun Admin ass attraktiv, awer d'Sécherheetsmoossname mussen dem Schrëtt nohalen. Passwuertschutz ass déi éischt Verteidegungslinn, automatesch Aktualiséierunge bidden e kontinuéierleche Schutz, a Fail2Ban bitt intelligent Géigemoossnamen. Nëmmen andeems een dës dräi Elementer kombinéiert, kann een eng Datebankverwaltungsëmfeld erstellen, déi souwuel effizient wéi och sécher ass.
E richtege Meeschter ass net een, deen nëmme weess, wéi een Tools baut, mä een, deen weess, wéi een se schützt.
Hope Chen Weiliang Blog ( https://www.chenweiliang.com/ Den Artikel "HestiaCP Admin Installatioun: Sécherheetsautomatiséierungsastellungen + Datebankverwaltungsoptimiséierung", deen hei gedeelt gëtt, kéint Iech hëllefräich sinn.
Wëllkomm de Link vun dësem Artikel ze deelen:https://www.chenweiliang.com/cwl-34018.html
