Artikel Directory
- 1 Waarom kiezen voor Adminer in plaats van phpMyAdmin?
- 2 Stappen om Administrator in HestiaCP te installeren
- 3 Beheerdersbestanden automatisch bijwerken
- 4 Fail2Ban anti-brute-force aanval
- 5 Voltooi het implementatiescript met één klik
- 6 Conclusie: Het vinden van de juiste balans tussen veiligheid en efficiëntie
laatst HestiaCP Deze complete handleiding voor het installeren van Adminer bevat stappen voor implementatie met één klik, beveiligingsversterking en geautomatiseerde configuratie. Het leert u stap voor stap hoe u tools voor databasebeheer implementeert en uw server beveiligt, waardoor beginners snel aan de slag kunnen en de problemen met de werking en het onderhoud van HestiaCP + Adminer worden opgelost.
Als u nog steeds databasebeheertools gebruikt zonder enige beveiliging, geeft u de sleutels in handen van hackers.
Waarom kiezen voor Adminer in plaats van...? phpMyAdmin?
Adminer bestaat uit één enkel PHP-bestand van minder dan 1 MB, waardoor de implementatie uiterst eenvoudig, snel en resource-efficiënt is.
Vergeleken met de complexe structuur van phpMyAdmin is Adminer geschikter voor VPS-servers, kleine websites en persoonlijke projecten.

Stappen om Administrator in HestiaCP te installeren
1. Download het beheerdersbestand
Ga naar Officiële website van de beheerder Download de nieuwste versie adminer.php.
Upload het bestand naar de websitedirectory van HestiaCP, bijvoorbeeld:
/home/username/web/adminer.domain.com/public_html/adminer.php
2. Maak een subdomein aan en schakel SSL in.
Voeg een subdomein toe in het HestiaCP-paneel. adminer.domain.comSchakel Let's Encrypt SSL in om een veilige gegevensoverdracht te garanderen.
3. Configureer de wachtwoordbeveiliging van Nginx
Voeg het volgende toe aan het Nginx-configuratiebestand voor het subdomein:
location / {
auth_basic "Restricted Area";
auth_basic_user_file /etc/nginx/.htpasswd;
root /home/username/web/adminer.domain.com/public_html;
index index.php adminer.php;
}
Wachtwoordbestand genereren:
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser
Wanneer u toegang probeert te krijgen tot de beheerder, verschijnt er een dialoogvenster waarin u uw wachtwoord moet invoeren. U kunt alleen inloggen door de juiste gebruikersnaam en het juiste wachtwoord in te voeren.
Beheerdersbestanden automatisch bijwerken
Om de beveiligingsrisico's van het gebruik van oudere versies te vermijden, kunnen automatische updates worden uitgevoerd met behulp van shellscripts en Cron-taken.
Update script voorbeeld
#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"
wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"
Opslaan als /usr/local/bin/update-adminer.shEn voeg een geplande taak toe:
crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh
Op deze manier wordt het beheerdersbestand elke maandag om 3 uur 's ochtends automatisch bijgewerkt.
Fail2Ban anti-brute-force aanval
Simple Basic Auth is kwetsbaar voor brute-force-aanvallen, terwijl Fail2Ban automatisch kwaadwillende IP-adressen kan blokkeren.
Filterconfiguratie
document:/etc/fail2ban/filter.d/nginx-adminer.conf
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
Gevangenisconfiguratie (incrementele banduur)
document:/etc/fail2ban/jail.local
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
Effect: De eerste ban duurt 10 minuten, de tweede 20 minuten, de derde 40 minuten, enzovoort. Aanvallers die herhaaldelijk de regels overtreden, zullen voor steeds langere periodes worden gebanned.
Voltooi het implementatiescript met één klik
Opslaan als /usr/local/bin/setup-fail2ban-adminer.sh:
#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"
cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF
cat >> $JAIL_PATH << 'EOF'
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
EOF
systemctl restart fail2ban
fail2ban-client status nginx-adminer
Naam:
sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh
Conclusie: Het vinden van de juiste balans tussen veiligheid en efficiëntie
Ik ben er stellig van overtuigd dat je databasebeheertools niet zomaar op het openbare internet kunt laten staan en er vervolgens met een gerust hart gebruik van kunt maken. Het lichte ontwerp van Adminer is aantrekkelijk, maar de beveiligingsmaatregelen moeten gelijke tred houden. Wachtwoordbeveiliging is de eerste verdedigingslinie, automatische updates zorgen voor continue bescherming en Fail2Ban biedt intelligente tegenmaatregelen. Alleen door deze drie elementen te combineren, kun je een databasebeheeromgeving creëren die zowel efficiënt als veilig is.
Een ware meester weet niet alleen hoe hij gereedschap moet maken, maar ook hoe hij het moet beschermen.
Hoop Chen Weiliang Blog ( https://www.chenweiliang.com/ Het artikel "HestiaCP Admin Installation: Security Automation Settings + Database Management Optimization" dat hier gedeeld wordt, kan u wellicht van dienst zijn.
Welkom om de link van dit artikel te delen:https://www.chenweiliang.com/cwl-34018.html
