ആർട്ടിക്കിൾ ഡയറക്ടറി
- 1 phpMyAdmin നു പകരം എന്തിനാണ് Adminer തിരഞ്ഞെടുക്കുന്നത്?
- 2 ഹെസ്റ്റിയസിപിയിൽ അഡ്മിനിസ്ട്രേറ്ററെ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനുള്ള ഘട്ടങ്ങൾ
- 3 അഡ്മിനിസ്ട്രേറ്റർ ഫയലുകൾ യാന്ത്രികമായി അപ്ഡേറ്റ് ചെയ്യുക
- 4 Fail2Ban ആന്റി-ബ്രൂട്ട്-ഫോഴ്സ് ആക്രമണം
- 5 ഒറ്റ ക്ലിക്ക് വിന്യാസ സ്ക്രിപ്റ്റ് പൂർത്തിയാക്കുക
- 6 ഉപസംഹാരം: സുരക്ഷയും കാര്യക്ഷമതയും സന്തുലിതമാക്കൽ
ഏറ്റവും പുതിയത് ഹെസ്റ്റിയസിപി അഡ്മിനർ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനുള്ള ഈ സമ്പൂർണ്ണ ഗൈഡിൽ ഒറ്റ-ക്ലിക്ക് വിന്യാസം, സുരക്ഷാ കാഠിന്യം, ഓട്ടോമേറ്റഡ് കോൺഫിഗറേഷൻ ഘട്ടങ്ങൾ എന്നിവ ഉൾപ്പെടുന്നു. ഡാറ്റാബേസ് മാനേജ്മെന്റ് ടൂളുകൾ എങ്ങനെ വിന്യസിക്കാമെന്നും നിങ്ങളുടെ സെർവറിനെ എങ്ങനെ സംരക്ഷിക്കാമെന്നും ഇത് നിങ്ങളെ ഘട്ടം ഘട്ടമായി പഠിപ്പിക്കുന്നു, തുടക്കക്കാർക്ക് വേഗത്തിൽ ആരംഭിക്കുന്നത് എളുപ്പമാക്കുകയും HestiaCP + അഡ്മിനർ പ്രവർത്തനത്തിന്റെയും പരിപാലനത്തിന്റെയും പ്രശ്നങ്ങൾ പരിഹരിക്കുകയും ചെയ്യുന്നു.
യാതൊരു സംരക്ഷണവുമില്ലാതെയാണ് നിങ്ങൾ ഇപ്പോഴും ഡാറ്റാബേസ് മാനേജ്മെന്റ് ടൂളുകൾ ഉപയോഗിക്കുന്നതെങ്കിൽ, നിങ്ങൾ ഹാക്കർമാർക്ക് താക്കോലുകൾ കൈമാറുകയാണ്.
... എന്നതിനുപകരം അഡ്മിനറെ തിരഞ്ഞെടുക്കുന്നത് എന്തുകൊണ്ട്? പിഎച്ച്പിമൈഅഡ്മിൻ?
അഡ്മിനറിൽ 1MB-യിൽ താഴെയുള്ള ഒരൊറ്റ PHP ഫയൽ അടങ്ങിയിരിക്കുന്നു, ഇത് വിന്യാസം വളരെ ലളിതവും വേഗതയേറിയതും റിസോഴ്സ്-കാര്യക്ഷമവുമാക്കുന്നു.
phpMyAdmin-ന്റെ സങ്കീർണ്ണമായ ഘടനയുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ, VPS, ചെറിയ വെബ്സൈറ്റുകൾ, വ്യക്തിഗത പ്രോജക്റ്റുകൾ എന്നിവയ്ക്ക് അഡ്മിനർ കൂടുതൽ അനുയോജ്യമാണ്.

ഹെസ്റ്റിയസിപിയിൽ അഡ്മിനിസ്ട്രേറ്ററെ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനുള്ള ഘട്ടങ്ങൾ
1. അഡ്മിനിസ്ട്രേറ്റർ ഫയൽ ഡൗൺലോഡ് ചെയ്യുക
എന്നതിലേക്ക് പോകുക അഡ്മിനറുടെ ഔദ്യോഗിക വെബ്സൈറ്റ് ഏറ്റവും പുതിയ പതിപ്പ് ഡൗൺലോഡ് ചെയ്യുക adminer.php.
HestiaCP വെബ്സൈറ്റ് ഡയറക്ടറിയിലേക്ക് ഫയൽ അപ്ലോഡ് ചെയ്യുക, ഉദാഹരണത്തിന്:
/home/username/web/adminer.domain.com/public_html/adminer.php
2. ഒരു ഉപഡൊമെയ്ൻ സൃഷ്ടിച്ച് SSL പ്രാപ്തമാക്കുക.
HestiaCP പാനലിൽ ഒരു ഉപഡൊമെയ്ൻ ചേർക്കുക. adminer.domain.comസുരക്ഷിതമായ ട്രാൻസ്മിഷൻ ഉറപ്പാക്കാൻ ലെറ്റ്സ് എൻക്രിപ്റ്റ് SSL പ്രാപ്തമാക്കുക.
3. Nginx പാസ്വേഡ് പരിരക്ഷണം കോൺഫിഗർ ചെയ്യുക
സബ്ഡൊമെയ്നിനായി Nginx കോൺഫിഗറേഷൻ ഫയലിലേക്ക് ഇനിപ്പറയുന്നവ ചേർക്കുക:
location / {
auth_basic "Restricted Area";
auth_basic_user_file /etc/nginx/.htpasswd;
root /home/username/web/adminer.domain.com/public_html;
index index.php adminer.php;
}
പാസ്വേഡ് ഫയൽ സൃഷ്ടിക്കുക:
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser
അഡ്മിനിസ്ട്രേറ്ററെ ആക്സസ് ചെയ്യുമ്പോൾ, ഒരു പാസ്വേഡ് ഡയലോഗ് ബോക്സ് പോപ്പ് അപ്പ് ചെയ്യും, ശരിയായ ഉപയോക്തൃനാമവും പാസ്വേഡും നൽകി മാത്രമേ നിങ്ങൾക്ക് ലോഗിൻ ചെയ്യാൻ കഴിയൂ.
അഡ്മിനിസ്ട്രേറ്റർ ഫയലുകൾ യാന്ത്രികമായി അപ്ഡേറ്റ് ചെയ്യുക
പഴയ പതിപ്പുകൾ ഉപയോഗിക്കുന്നതുമായി ബന്ധപ്പെട്ട സുരക്ഷാ അപകടസാധ്യതകൾ ഒഴിവാക്കാൻ, ഷെൽ സ്ക്രിപ്റ്റുകളും ക്രോൺ ഷെഡ്യൂൾ ചെയ്ത ടാസ്ക്കുകളും ഉപയോഗിച്ച് യാന്ത്രിക അപ്ഡേറ്റുകൾ നേടാനാകും.
സ്ക്രിപ്റ്റ് ഉദാഹരണം അപ്ഡേറ്റ് ചെയ്യുക
#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"
wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"
ഇതായി സംരക്ഷിക്കുക /usr/local/bin/update-adminer.shകൂടാതെ ഒരു ഷെഡ്യൂൾ ചെയ്ത ടാസ്ക് ചേർക്കുക:
crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh
ഈ രീതിയിൽ, എല്ലാ തിങ്കളാഴ്ചയും പുലർച്ചെ 3 മണിക്ക് അഡ്മിനിസ്ട്രേറ്റർ ഫയൽ യാന്ത്രികമായി അപ്ഡേറ്റ് ചെയ്യപ്പെടും.
Fail2ബലപ്രയോഗത്തിനെതിരായ ആക്രമണ നിരോധനം
സിമ്പിൾ ബേസിക് ഓത്തിന് ബ്രൂട്ട്-ഫോഴ്സ് ആക്രമണങ്ങൾക്ക് വിധേയമാകാൻ കഴിയും, അതേസമയം Fail2Ban-ന് ക്ഷുദ്രകരമായ ഐപികൾ സ്വയമേവ തടയാൻ കഴിയും.
ഫിൽട്ടർ കോൺഫിഗറേഷൻ
പ്രമാണം:/etc/fail2ban/filter.d/nginx-adminer.conf
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
ജയിൽ കോൺഫിഗറേഷൻ (വർദ്ധിച്ചുവരുന്ന നിരോധന കാലയളവ്)
പ്രമാണം:/etc/fail2ban/jail.local
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
പ്രഭാവം: ആദ്യ നിരോധനം 10 മിനിറ്റിലേക്കും, രണ്ടാമത്തേത് 20 മിനിറ്റിലേക്കും, മൂന്നാമത്തേത് 40 മിനിറ്റിലേക്കും, അങ്ങനെ അങ്ങനെ. തുടർച്ചയായി ആക്രമണം നടത്തുന്നവരെ കൂടുതൽ കാലയളവിലേക്ക് വിലക്കും.
ഒറ്റ ക്ലിക്ക് വിന്യാസ സ്ക്രിപ്റ്റ് പൂർത്തിയാക്കുക
ഇതായി സംരക്ഷിക്കുക /usr/local/bin/setup-fail2ban-adminer.sh:
#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"
cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF
cat >> $JAIL_PATH << 'EOF'
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
EOF
systemctl restart fail2ban
fail2ban-client status nginx-adminer
നടപ്പിലാക്കുക:
sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh
ഉപസംഹാരം: സുരക്ഷയും കാര്യക്ഷമതയും സന്തുലിതമാക്കൽ
ഡാറ്റാബേസ് മാനേജ്മെന്റ് ടൂളുകൾ പൊതു ഇന്റർനെറ്റിൽ ഉപേക്ഷിച്ച് മനസ്സമാധാനത്തോടെ ഉപയോഗിക്കാൻ കഴിയുന്ന ഒന്നല്ലെന്ന് ഞാൻ ഉറച്ചു വിശ്വസിക്കുന്നു. അഡ്മിനറുടെ ഭാരം കുറഞ്ഞ ഡിസൈൻ ആകർഷകമാണ്, പക്ഷേ സുരക്ഷാ നടപടികൾ അതേപടി തുടരണം. പാസ്വേഡ് സംരക്ഷണം പ്രതിരോധത്തിന്റെ ആദ്യ നിരയാണ്, യാന്ത്രിക അപ്ഡേറ്റുകൾ തുടർച്ചയായ സംരക്ഷണം നൽകുന്നു, കൂടാതെ Fail2Ban ബുദ്ധിപരമായ പ്രതിരോധ നടപടികൾ വാഗ്ദാനം ചെയ്യുന്നു. ഈ മൂന്ന് ഘടകങ്ങൾ സംയോജിപ്പിച്ചുകൊണ്ട് മാത്രമേ നിങ്ങൾക്ക് കാര്യക്ഷമവും സുരക്ഷിതവുമായ ഒരു ഡാറ്റാബേസ് മാനേജ്മെന്റ് പരിസ്ഥിതി സൃഷ്ടിക്കാൻ കഴിയൂ.
ഒരു യഥാർത്ഥ യജമാനൻ ഉപകരണങ്ങൾ നിർമ്മിക്കാൻ മാത്രം അറിയുന്നവനല്ല, മറിച്ച് അവയെ എങ്ങനെ സംരക്ഷിക്കണമെന്ന് അറിയുന്നവനാണ്.
ഹോപ്പ് ചെൻ വെയ്ലിയാങ് ബ്ലോഗ് ( https://www.chenweiliang.com/ ഇവിടെ പങ്കുവെച്ചിരിക്കുന്ന "HestiaCP അഡ്മിൻ ഇൻസ്റ്റലേഷൻ: സെക്യൂരിറ്റി ഓട്ടോമേഷൻ സെറ്റിംഗ്സ് + ഡാറ്റാബേസ് മാനേജ്മെന്റ് ഒപ്റ്റിമൈസേഷൻ" എന്ന ലേഖനം നിങ്ങൾക്ക് സഹായകരമായേക്കാം.
ഈ ലേഖനത്തിന്റെ ലിങ്ക് പങ്കിടാൻ സ്വാഗതം:https://www.chenweiliang.com/cwl-34018.html
