ການຕິດຕັ້ງ Admin ໃນ HestiaCP: ການຕັ້ງຄ່າຄວາມປອດໄພແບບອັດຕະໂນມັດ + ການເພີ່ມປະສິດທິພາບການຄຸ້ມຄອງຖານຂໍ້ມູນ

ລ້າສຸດ HestiaCP ຄູ່ມືຄົບຖ້ວນສຳລັບການຕິດຕັ້ງ Administrator ນີ້ປະກອບມີການຕິດຕັ້ງດ້ວຍການຄລິກດຽວ, ການເສີມສ້າງຄວາມປອດໄພ, ແລະຂັ້ນຕອນການຕັ້ງຄ່າອັດຕະໂນມັດ. ມັນສອນທ່ານເທື່ອລະຂັ້ນຕອນກ່ຽວກັບວິທີການນຳໃຊ້ເຄື່ອງມືການຈັດການຖານຂໍ້ມູນ ແລະ ປົກປ້ອງເຊີບເວີຂອງທ່ານ, ເຮັດໃຫ້ຜູ້ເລີ່ມຕົ້ນງ່າຍຕໍ່ການເລີ່ມຕົ້ນໄດ້ໄວ ແລະ ແກ້ໄຂບັນຫາຂອງການດຳເນີນງານ ແລະ ການບຳລຸງຮັກສາ HestiaCP + Adminer.

ຖ້າທ່ານຍັງໃຊ້ເຄື່ອງມືການຈັດການຖານຂໍ້ມູນໂດຍບໍ່ມີການປ້ອງກັນໃດໆ, ທ່ານກຳລັງມອບກະແຈໃຫ້ກັບແຮກເກີ.

ເປັນຫຍັງຕ້ອງເລືອກ Administrator ແທນ... phpMyAdmin?

ຜູ້ເບິ່ງແຍງລະບົບປະກອບດ້ວຍໄຟລ໌ PHP ດຽວທີ່ມີຂະໜາດນ້ອຍກວ່າ 1MB, ເຮັດໃຫ້ການນຳໃຊ້ງ່າຍດາຍ, ໄວ ແລະ ປະຫຍັດຊັບພະຍາກອນຫຼາຍ.

ເມື່ອປຽບທຽບກັບໂຄງສ້າງທີ່ສັບສົນຂອງ phpMyAdmin, Adminer ເໝາະສົມກວ່າສຳລັບ VPS, ເວັບໄຊທ໌ຂະໜາດນ້ອຍ, ແລະໂຄງການສ່ວນຕົວ.

ການຕິດຕັ້ງ Admin ໃນ HestiaCP: ການຕັ້ງຄ່າຄວາມປອດໄພແບບອັດຕະໂນມັດ + ການເພີ່ມປະສິດທິພາບການຄຸ້ມຄອງຖານຂໍ້ມູນ

ຂັ້ນຕອນການຕິດຕັ້ງ Administrator ໃນ HestiaCP

1. ດາວໂຫຼດໄຟລ໌ຜູ້ເບິ່ງແຍງລະບົບ

ໄປ​ຫາ ເວັບໄຊທ໌ທາງການຂອງຜູ້ເບິ່ງແຍງລະບົບ ດາວໂຫຼດເວີຊັນລ່າສຸດ adminer.php.

ອັບໂຫຼດໄຟລ໌ໄປຫາໄດເລກະທໍລີເວັບໄຊທ໌ HestiaCP, ຕົວຢ່າງ:

/home/username/web/adminer.domain.com/public_html/adminer.php

2. ສ້າງໂດເມນຍ່ອຍ ແລະ ເປີດໃຊ້ SSL.

ເພີ່ມໂດເມນຍ່ອຍໃນແຜງ HestiaCP adminer.domain.comເປີດໃຊ້ Let's Encrypt SSL ເພື່ອຮັບປະກັນການສົ່ງຂໍ້ມູນທີ່ປອດໄພ.

3. ຕັ້ງຄ່າການປົກປ້ອງລະຫັດຜ່ານ Nginx

ຕື່ມສິ່ງຕໍ່ໄປນີ້ໃສ່ໄຟລ໌ການຕັ້ງຄ່າ Nginx ສຳລັບໂດເມນຍ່ອຍ:

location / {
    auth_basic "Restricted Area";
    auth_basic_user_file /etc/nginx/.htpasswd;

    root /home/username/web/adminer.domain.com/public_html;
    index index.php adminer.php;
}

ສ້າງໄຟລ໌ລະຫັດຜ່ານ:

sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser

ເມື່ອເຂົ້າເຖິງຜູ້ເບິ່ງແຍງລະບົບ, ກ່ອງໂຕ້ຕອບລະຫັດຜ່ານຈະປາກົດຂຶ້ນ, ແລະທ່ານສາມາດເຂົ້າສູ່ລະບົບໄດ້ໂດຍການໃສ່ຊື່ຜູ້ໃຊ້ ແລະ ລະຫັດຜ່ານທີ່ຖືກຕ້ອງເທົ່ານັ້ນ.

ອັບເດດໄຟລ໌ຜູ້ເບິ່ງແຍງລະບົບໂດຍອັດຕະໂນມັດ

ເພື່ອຫຼີກເວັ້ນຄວາມສ່ຽງດ້ານຄວາມປອດໄພທີ່ກ່ຽວຂ້ອງກັບການໃຊ້ລຸ້ນເກົ່າ, ການອັບເດດອັດຕະໂນມັດສາມາດບັນລຸໄດ້ໂດຍໃຊ້ສະຄຣິບເຊວ ແລະ ໜ້າວຽກທີ່ກຳນົດເວລາໄວ້ຂອງ Cron.

ອັບເດດຕົວຢ່າງສະຄຣິບ

#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"

wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"

ບັນທຶກເປັນ /usr/local/bin/update-adminer.shແລະເພີ່ມໜ້າວຽກທີ່ກຳນົດເວລາໄວ້:

crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh

ວິທີນີ້, ໄຟລ໌ Administrator ຈະຖືກອັບເດດໂດຍອັດຕະໂນມັດທຸກໆວັນຈັນເວລາ 3 ໂມງເຊົ້າ.

Fail2Ban ການໂຈມຕີແບບຕ້ານກຳລັງໂຫດຮ້າຍ

Simple Basic Auth ມີຄວາມສ່ຽງຕໍ່ການໂຈມຕີແບບ brute-force, ໃນຂະນະທີ່ Fail2Ban ສາມາດບລັອກ IP ທີ່ເປັນອັນຕະລາຍໄດ້ໂດຍອັດຕະໂນມັດ.

ການຕັ້ງຄ່າຕົວກອງ

ເອກະສານ:/etc/fail2ban/filter.d/nginx-adminer.conf

[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =

ການຕັ້ງຄ່າຄຸກ (ໄລຍະເວລາຫ້າມເພີ່ມຂຶ້ນ)

ເອກະສານ:/etc/fail2ban/jail.local

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600

ຜົນກະທົບ: ການແບນຄັ້ງທຳອິດແມ່ນ 10 ນາທີ, ຄັ້ງທີສອງແມ່ນ 20 ນາທີ, ຄັ້ງທີສາມແມ່ນ 40 ນາທີ, ແລະອື່ນໆ. ຜູ້ໂຈມຕີຢ່າງຕໍ່ເນື່ອງຈະຖືກແບນເປັນໄລຍະເວລາທີ່ຍາວນານຂຶ້ນເລື້ອຍໆ.

ສະຄຣິບການນຳໃຊ້ທີ່ສຳເລັດດ້ວຍການຄລິກດຽວ

ບັນທຶກເປັນ /usr/local/bin/setup-fail2ban-adminer.shທ່ານ ອາຊື ກອນສິນ ນັກທຸລະກິດລາວ

#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"

cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF

cat >> $JAIL_PATH << 'EOF'

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600
EOF

systemctl restart fail2ban
fail2ban-client status nginx-adminer

ປະຕິບັດ:

sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh

ສະຫຼຸບ: ການດຸ່ນດ່ຽງຄວາມປອດໄພ ແລະ ປະສິດທິພາບ

ຂ້ອຍເຊື່ອໝັ້ນຢ່າງໜັກແໜ້ນວ່າເຄື່ອງມືການຈັດການຖານຂໍ້ມູນບໍ່ແມ່ນສິ່ງທີ່ເຈົ້າສາມາດປະໄວ້ໃນອິນເຕີເນັດສາທາລະນະ ແລະ ນຳໃຊ້ດ້ວຍຄວາມສະຫງົບສຸກ. ການອອກແບບທີ່ມີນ້ຳໜັກເບົາຂອງຜູ້ເບິ່ງແຍງລະບົບແມ່ນໜ້າສົນໃຈ, ແຕ່ມາດຕະການຄວາມປອດໄພຕ້ອງຮັກສາຈັງຫວະໄວ້. ການປົກປ້ອງລະຫັດຜ່ານແມ່ນແນວປ້ອງກັນທຳອິດ, ການອັບເດດອັດຕະໂນມັດໃຫ້ການປົກປ້ອງຢ່າງຕໍ່ເນື່ອງ, ແລະ Fail2Ban ສະເໜີມາດຕະການຕອບໂຕ້ທີ່ສະຫຼາດ. ພຽງແຕ່ໂດຍການລວມສາມອົງປະກອບນີ້ເຂົ້າກັນ ເຈົ້າຈຶ່ງສາມາດສ້າງສະພາບແວດລ້ອມການຈັດການຖານຂໍ້ມູນທີ່ມີປະສິດທິພາບ ແລະ ປອດໄພໄດ້.

ຜູ້ຊ່ຽວຊານທີ່ແທ້ຈິງບໍ່ແມ່ນຜູ້ທີ່ຮູ້ພຽງແຕ່ວິທີການສ້າງເຄື່ອງມືເທົ່ານັ້ນ, ແຕ່ແມ່ນຜູ້ທີ່ຮູ້ວິທີປົກປ້ອງເຄື່ອງມືເຫຼົ່ານັ້ນ.

ຫວັງ Chen Weiliang Blog ( https://www.chenweiliang.com/ ບົດຄວາມ "ການຕິດຕັ້ງຜູ້ເບິ່ງແຍງລະບົບ HestiaCP: ການຕັ້ງຄ່າອັດຕະໂນມັດຄວາມປອດໄພ + ການເພີ່ມປະສິດທິພາບການຄຸ້ມຄອງຖານຂໍ້ມູນ" ທີ່ແບ່ງປັນຢູ່ນີ້ອາດຈະເປັນປະໂຫຍດຕໍ່ທ່ານ.

ຍິນດີຕ້ອນຮັບແບ່ງປັນການເຊື່ອມຕໍ່ຂອງບົດຄວາມນີ້:https://www.chenweiliang.com/cwl-34018.html

ເພື່ອປົດລັອກເຄັດລັບທີ່ເຊື່ອງໄວ້ເພີ່ມເຕີມ🔑, ຍິນດີຕ້ອນຮັບເຂົ້າສູ່ຊ່ອງ Telegram ຂອງພວກເຮົາ!

Share and like ຖ້າທ່ານມັກມັນ! ການແບ່ງປັນ ແລະຖືກໃຈຂອງເຈົ້າເປັນແຮງຈູງໃຈຢ່າງຕໍ່ເນື່ອງຂອງພວກເຮົາ!

 

评论评论

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ທົ່ງນາທີ່ກໍານົດໄວ້ແມ່ນຖືກນໍາໃຊ້ * ປ້າຍ ກຳ ກັບ

ເລື່ອນໄປທາງເທີງ