ລາຍການຫົວເລື່ອງ
ລ້າສຸດ HestiaCP ຄູ່ມືຄົບຖ້ວນສຳລັບການຕິດຕັ້ງ Administrator ນີ້ປະກອບມີການຕິດຕັ້ງດ້ວຍການຄລິກດຽວ, ການເສີມສ້າງຄວາມປອດໄພ, ແລະຂັ້ນຕອນການຕັ້ງຄ່າອັດຕະໂນມັດ. ມັນສອນທ່ານເທື່ອລະຂັ້ນຕອນກ່ຽວກັບວິທີການນຳໃຊ້ເຄື່ອງມືການຈັດການຖານຂໍ້ມູນ ແລະ ປົກປ້ອງເຊີບເວີຂອງທ່ານ, ເຮັດໃຫ້ຜູ້ເລີ່ມຕົ້ນງ່າຍຕໍ່ການເລີ່ມຕົ້ນໄດ້ໄວ ແລະ ແກ້ໄຂບັນຫາຂອງການດຳເນີນງານ ແລະ ການບຳລຸງຮັກສາ HestiaCP + Adminer.
ຖ້າທ່ານຍັງໃຊ້ເຄື່ອງມືການຈັດການຖານຂໍ້ມູນໂດຍບໍ່ມີການປ້ອງກັນໃດໆ, ທ່ານກຳລັງມອບກະແຈໃຫ້ກັບແຮກເກີ.
ເປັນຫຍັງຕ້ອງເລືອກ Administrator ແທນ... phpMyAdmin?
ຜູ້ເບິ່ງແຍງລະບົບປະກອບດ້ວຍໄຟລ໌ PHP ດຽວທີ່ມີຂະໜາດນ້ອຍກວ່າ 1MB, ເຮັດໃຫ້ການນຳໃຊ້ງ່າຍດາຍ, ໄວ ແລະ ປະຫຍັດຊັບພະຍາກອນຫຼາຍ.
ເມື່ອປຽບທຽບກັບໂຄງສ້າງທີ່ສັບສົນຂອງ phpMyAdmin, Adminer ເໝາະສົມກວ່າສຳລັບ VPS, ເວັບໄຊທ໌ຂະໜາດນ້ອຍ, ແລະໂຄງການສ່ວນຕົວ.

ຂັ້ນຕອນການຕິດຕັ້ງ Administrator ໃນ HestiaCP
1. ດາວໂຫຼດໄຟລ໌ຜູ້ເບິ່ງແຍງລະບົບ
ໄປຫາ ເວັບໄຊທ໌ທາງການຂອງຜູ້ເບິ່ງແຍງລະບົບ ດາວໂຫຼດເວີຊັນລ່າສຸດ adminer.php.
ອັບໂຫຼດໄຟລ໌ໄປຫາໄດເລກະທໍລີເວັບໄຊທ໌ HestiaCP, ຕົວຢ່າງ:
/home/username/web/adminer.domain.com/public_html/adminer.php
2. ສ້າງໂດເມນຍ່ອຍ ແລະ ເປີດໃຊ້ SSL.
ເພີ່ມໂດເມນຍ່ອຍໃນແຜງ HestiaCP adminer.domain.comເປີດໃຊ້ Let's Encrypt SSL ເພື່ອຮັບປະກັນການສົ່ງຂໍ້ມູນທີ່ປອດໄພ.
3. ຕັ້ງຄ່າການປົກປ້ອງລະຫັດຜ່ານ Nginx
ຕື່ມສິ່ງຕໍ່ໄປນີ້ໃສ່ໄຟລ໌ການຕັ້ງຄ່າ Nginx ສຳລັບໂດເມນຍ່ອຍ:
location / {
auth_basic "Restricted Area";
auth_basic_user_file /etc/nginx/.htpasswd;
root /home/username/web/adminer.domain.com/public_html;
index index.php adminer.php;
}
ສ້າງໄຟລ໌ລະຫັດຜ່ານ:
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser
ເມື່ອເຂົ້າເຖິງຜູ້ເບິ່ງແຍງລະບົບ, ກ່ອງໂຕ້ຕອບລະຫັດຜ່ານຈະປາກົດຂຶ້ນ, ແລະທ່ານສາມາດເຂົ້າສູ່ລະບົບໄດ້ໂດຍການໃສ່ຊື່ຜູ້ໃຊ້ ແລະ ລະຫັດຜ່ານທີ່ຖືກຕ້ອງເທົ່ານັ້ນ.
ອັບເດດໄຟລ໌ຜູ້ເບິ່ງແຍງລະບົບໂດຍອັດຕະໂນມັດ
ເພື່ອຫຼີກເວັ້ນຄວາມສ່ຽງດ້ານຄວາມປອດໄພທີ່ກ່ຽວຂ້ອງກັບການໃຊ້ລຸ້ນເກົ່າ, ການອັບເດດອັດຕະໂນມັດສາມາດບັນລຸໄດ້ໂດຍໃຊ້ສະຄຣິບເຊວ ແລະ ໜ້າວຽກທີ່ກຳນົດເວລາໄວ້ຂອງ Cron.
ອັບເດດຕົວຢ່າງສະຄຣິບ
#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"
wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"
ບັນທຶກເປັນ /usr/local/bin/update-adminer.shແລະເພີ່ມໜ້າວຽກທີ່ກຳນົດເວລາໄວ້:
crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh
ວິທີນີ້, ໄຟລ໌ Administrator ຈະຖືກອັບເດດໂດຍອັດຕະໂນມັດທຸກໆວັນຈັນເວລາ 3 ໂມງເຊົ້າ.
Fail2Ban ການໂຈມຕີແບບຕ້ານກຳລັງໂຫດຮ້າຍ
Simple Basic Auth ມີຄວາມສ່ຽງຕໍ່ການໂຈມຕີແບບ brute-force, ໃນຂະນະທີ່ Fail2Ban ສາມາດບລັອກ IP ທີ່ເປັນອັນຕະລາຍໄດ້ໂດຍອັດຕະໂນມັດ.
ການຕັ້ງຄ່າຕົວກອງ
ເອກະສານ:/etc/fail2ban/filter.d/nginx-adminer.conf
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
ການຕັ້ງຄ່າຄຸກ (ໄລຍະເວລາຫ້າມເພີ່ມຂຶ້ນ)
ເອກະສານ:/etc/fail2ban/jail.local
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
ຜົນກະທົບ: ການແບນຄັ້ງທຳອິດແມ່ນ 10 ນາທີ, ຄັ້ງທີສອງແມ່ນ 20 ນາທີ, ຄັ້ງທີສາມແມ່ນ 40 ນາທີ, ແລະອື່ນໆ. ຜູ້ໂຈມຕີຢ່າງຕໍ່ເນື່ອງຈະຖືກແບນເປັນໄລຍະເວລາທີ່ຍາວນານຂຶ້ນເລື້ອຍໆ.
ສະຄຣິບການນຳໃຊ້ທີ່ສຳເລັດດ້ວຍການຄລິກດຽວ
ບັນທຶກເປັນ /usr/local/bin/setup-fail2ban-adminer.shທ່ານ ອາຊື ກອນສິນ ນັກທຸລະກິດລາວ
#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"
cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF
cat >> $JAIL_PATH << 'EOF'
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
EOF
systemctl restart fail2ban
fail2ban-client status nginx-adminer
ປະຕິບັດ:
sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh
ສະຫຼຸບ: ການດຸ່ນດ່ຽງຄວາມປອດໄພ ແລະ ປະສິດທິພາບ
ຂ້ອຍເຊື່ອໝັ້ນຢ່າງໜັກແໜ້ນວ່າເຄື່ອງມືການຈັດການຖານຂໍ້ມູນບໍ່ແມ່ນສິ່ງທີ່ເຈົ້າສາມາດປະໄວ້ໃນອິນເຕີເນັດສາທາລະນະ ແລະ ນຳໃຊ້ດ້ວຍຄວາມສະຫງົບສຸກ. ການອອກແບບທີ່ມີນ້ຳໜັກເບົາຂອງຜູ້ເບິ່ງແຍງລະບົບແມ່ນໜ້າສົນໃຈ, ແຕ່ມາດຕະການຄວາມປອດໄພຕ້ອງຮັກສາຈັງຫວະໄວ້. ການປົກປ້ອງລະຫັດຜ່ານແມ່ນແນວປ້ອງກັນທຳອິດ, ການອັບເດດອັດຕະໂນມັດໃຫ້ການປົກປ້ອງຢ່າງຕໍ່ເນື່ອງ, ແລະ Fail2Ban ສະເໜີມາດຕະການຕອບໂຕ້ທີ່ສະຫຼາດ. ພຽງແຕ່ໂດຍການລວມສາມອົງປະກອບນີ້ເຂົ້າກັນ ເຈົ້າຈຶ່ງສາມາດສ້າງສະພາບແວດລ້ອມການຈັດການຖານຂໍ້ມູນທີ່ມີປະສິດທິພາບ ແລະ ປອດໄພໄດ້.
ຜູ້ຊ່ຽວຊານທີ່ແທ້ຈິງບໍ່ແມ່ນຜູ້ທີ່ຮູ້ພຽງແຕ່ວິທີການສ້າງເຄື່ອງມືເທົ່ານັ້ນ, ແຕ່ແມ່ນຜູ້ທີ່ຮູ້ວິທີປົກປ້ອງເຄື່ອງມືເຫຼົ່ານັ້ນ.
ຫວັງ Chen Weiliang Blog ( https://www.chenweiliang.com/ ບົດຄວາມ "ການຕິດຕັ້ງຜູ້ເບິ່ງແຍງລະບົບ HestiaCP: ການຕັ້ງຄ່າອັດຕະໂນມັດຄວາມປອດໄພ + ການເພີ່ມປະສິດທິພາບການຄຸ້ມຄອງຖານຂໍ້ມູນ" ທີ່ແບ່ງປັນຢູ່ນີ້ອາດຈະເປັນປະໂຫຍດຕໍ່ທ່ານ.
ຍິນດີຕ້ອນຮັບແບ່ງປັນການເຊື່ອມຕໍ່ຂອງບົດຄວາມນີ້:https://www.chenweiliang.com/cwl-34018.html
