HestiaCP मध्ये ॲडमिन स्थापित करणे: स्वयंचलित सुरक्षा सेटअप + डेटाबेस व्यवस्थापन ऑप्टिमायझेशन

नवीनतम HestiaCP Adminer इन्स्टॉल करण्याच्या या संपूर्ण मार्गदर्शिकेत वन-क्लिक डिप्लॉयमेंट, सुरक्षा मजबूत करणे आणि स्वयंचलित कॉन्फिगरेशनच्या पायऱ्यांचा समावेश आहे. हे तुम्हाला डेटाबेस व्यवस्थापन साधने कशी डिप्लॉय करावी आणि तुमचा सर्व्हर कसा सुरक्षित ठेवावा हे टप्प्याटप्प्याने शिकवते, ज्यामुळे नवशिक्यांसाठी पटकन सुरुवात करणे सोपे होते आणि HestiaCP + Adminer च्या संचालन व देखभालीतील अडचणी दूर होतात.

जर तुम्ही अजूनही कोणत्याही संरक्षणाशिवाय डेटाबेस व्यवस्थापन साधने वापरत असाल, तर तुम्ही हॅकर्सच्या हातात चाव्या देत आहात.

...ऐवजी ऍडमिनरची निवड का करावी... phpMyAdmin?

ऍडमिनरमध्ये 1MB पेक्षा कमी आकाराची एकच PHP फाईल असते, ज्यामुळे डिप्लॉयमेंट अत्यंत सोपे, जलद आणि संसाधनांच्या दृष्टीने कार्यक्षम होते.

phpMyAdmin च्या गुंतागुंतीच्या रचनेच्या तुलनेत, Adminer हे VPS, लहान वेबसाइट्स आणि वैयक्तिक प्रकल्पांसाठी अधिक योग्य आहे.

HestiaCP मध्ये ॲडमिन स्थापित करणे: स्वयंचलित सुरक्षा सेटअप + डेटाबेस व्यवस्थापन ऑप्टिमायझेशन

HestiaCP मध्ये प्रशासक स्थापित करण्याच्या पायऱ्या

१. ॲडमिनिस्ट्रेटर फाईल डाउनलोड करा

जा प्रशासकाची अधिकृत वेबसाइट नवीनतम आवृत्ती डाउनलोड करा adminer.php.

उदाहरणार्थ, HestiaCP वेबसाइट डिरेक्टरीमध्ये फाईल अपलोड करा:

/home/username/web/adminer.domain.com/public_html/adminer.php

२. सबडोमेन तयार करा आणि SSL सक्षम करा.

HestiaCP पॅनेलमध्ये सबडोमेन जोडा adminer.domain.comसुरक्षित प्रेषण सुनिश्चित करण्यासाठी Let's Encrypt SSL सक्षम करा.

३. Nginx पासवर्ड संरक्षण कॉन्फिगर करा

सबडोमेनच्या Nginx कॉन्फिगरेशन फाइलमध्ये खालील गोष्टी जोडा:

location / {
    auth_basic "Restricted Area";
    auth_basic_user_file /etc/nginx/.htpasswd;

    root /home/username/web/adminer.domain.com/public_html;
    index index.php adminer.php;
}

पासवर्ड फाईल तयार करा:

sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser

अ‍ॅडमिनिस्ट्रेटरमध्ये प्रवेश करताना, एक पासवर्ड डायलॉग बॉक्स दिसेल आणि तुम्ही फक्त योग्य युझरनेम आणि पासवर्ड टाकूनच लॉग इन करू शकता.

प्रशासक फाइल्स स्वयंचलितपणे अद्ययावत करा

जुन्या आवृत्त्या वापरण्याशी संबंधित सुरक्षेचे धोके टाळण्यासाठी, शेल स्क्रिप्ट्स आणि क्रॉन शेड्युल्ड टास्कचा वापर करून स्वयंचलित अद्यतने करता येतात.

अपडेट स्क्रिप्टचे उदाहरण

#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"

wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"

म्हणून जतन करा /usr/local/bin/update-adminer.shआणि एक नियोजित कार्य जोडा:

crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh

अशा प्रकारे, ॲडमिनिस्ट्रेटर फाईल दर सोमवारी पहाटे ३ वाजता आपोआप अपडेट होईल.

Fail2Ban अँटी-ब्रूट-फोर्स हल्ला

सिंपल बेसिक ऑथ हे ब्रूट-फोर्स हल्ल्यांना बळी पडू शकते, तर फेल२बॅन (Fail2Ban) दुर्भावनापूर्ण आयपींना आपोआप ब्लॉक करू शकते.

फिल्टर कॉन्फिगरेशन

文件 :/etc/fail2ban/filter.d/nginx-adminer.conf

[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =

तुरुंग संरचना (वाढत्या बंदीचा कालावधी)

文件 :/etc/fail2ban/jail.local

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600

परिणाम: पहिली बंदी १० मिनिटांसाठी, दुसरी २० मिनिटांसाठी, तिसरी ४० मिनिटांसाठी, आणि असेच पुढे असेल. सतत हल्ले करणाऱ्यांवर वाढत्या कालावधीसाठी बंदी घातली जाईल.

संपूर्ण वन-क्लिक डिप्लॉयमेंट स्क्रिप्ट

म्हणून जतन करा /usr/local/bin/setup-fail2ban-adminer.sh:

#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"

cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF

cat >> $JAIL_PATH << 'EOF'

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600
EOF

systemctl restart fail2ban
fail2ban-client status nginx-adminer

执行:

sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh

निष्कर्ष: सुरक्षितता आणि कार्यक्षमता यांचा समतोल साधणे

माझा ठाम विश्वास आहे की डेटाबेस व्यवस्थापन साधने ही अशी गोष्ट नाही जी तुम्ही सार्वजनिक इंटरनेटवर सहजपणे सोडून निश्चिंतपणे वापरू शकता. ऍडमिनरची हलकी रचना आकर्षक आहे, पण सुरक्षेचे उपायही तितकेच अद्ययावत असले पाहिजेत. पासवर्ड संरक्षण ही संरक्षणाची पहिली फळी आहे, स्वयंचलित अपडेट्स सतत संरक्षण देतात आणि Fail2Ban बुद्धिमान प्रतिउपाय पुरवते. केवळ या तीन घटकांना एकत्र करूनच तुम्ही एक असे डेटाबेस व्यवस्थापन वातावरण तयार करू शकता जे कार्यक्षम आणि सुरक्षित दोन्ही असेल.

खरा स्वामी तो नसतो, ज्याला केवळ अवजारे बनवता येतात, तर तो असतो ज्याला त्यांचे रक्षण कसे करावे हे देखील माहित असते.

होप चेन वेइलांग ब्लॉग ( https://www.chenweiliang.com/ येथे शेअर केलेला "HestiaCP Admin Installation: Security Automation Settings + Database Management Optimization" हा लेख तुमच्यासाठी उपयुक्त ठरू शकतो.

या लेखाची लिंक सामायिक करण्यासाठी आपले स्वागत आहे:https://www.chenweiliang.com/cwl-34018.html

अधिक लपलेल्या युक्त्या उघड करण्यासाठी🔑, आमच्या टेलिग्राम चॅनेलमध्ये सामील होण्यासाठी स्वागत आहे!

आवडल्यास शेअर आणि लाईक करा! तुमचे शेअर्स आणि लाईक्स ही आमची सतत प्रेरणा आहेत!

 

评论 评论

तुमचा ईमेल पत्ता प्रकाशित केला जाणार नाही. 用 项 已 用 * लेबल

Top स्क्रोल करा