HestiaCP ਵਿੱਚ ਐਡਮਿਨ ਸਥਾਪਤ ਕਰਨਾ: ਆਟੋਮੇਟਿਡ ਸੁਰੱਖਿਆ ਸੈੱਟਅੱਪ + ਡਾਟਾਬੇਸ ਪ੍ਰਬੰਧਨ ਔਪਟੀਮਾਈਜੇਸ਼ਨ

ਤਾਜ਼ਾ HestiaCP ਐਡਮਿਨਰ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ ਇਸ ਪੂਰੀ ਗਾਈਡ ਵਿੱਚ ਇੱਕ-ਕਲਿੱਕ ਤੈਨਾਤੀ, ਸੁਰੱਖਿਆ ਸਖ਼ਤੀਕਰਨ, ਅਤੇ ਆਟੋਮੇਟਿਡ ਕੌਂਫਿਗਰੇਸ਼ਨ ਕਦਮ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਤੁਹਾਨੂੰ ਕਦਮ-ਦਰ-ਕਦਮ ਸਿਖਾਉਂਦਾ ਹੈ ਕਿ ਡੇਟਾਬੇਸ ਪ੍ਰਬੰਧਨ ਟੂਲ ਕਿਵੇਂ ਤੈਨਾਤ ਕਰਨੇ ਹਨ ਅਤੇ ਆਪਣੇ ਸਰਵਰ ਦੀ ਰੱਖਿਆ ਕਿਵੇਂ ਕਰਨੀ ਹੈ, ਜਿਸ ਨਾਲ ਸ਼ੁਰੂਆਤ ਕਰਨ ਵਾਲਿਆਂ ਲਈ ਜਲਦੀ ਸ਼ੁਰੂਆਤ ਕਰਨਾ ਆਸਾਨ ਹੋ ਜਾਂਦਾ ਹੈ ਅਤੇ HestiaCP + ਐਡਮਿਨਰ ਸੰਚਾਲਨ ਅਤੇ ਰੱਖ-ਰਖਾਅ ਦੇ ਦਰਦ ਬਿੰਦੂਆਂ ਨੂੰ ਹੱਲ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਜੇਕਰ ਤੁਸੀਂ ਅਜੇ ਵੀ ਬਿਨਾਂ ਕਿਸੇ ਸੁਰੱਖਿਆ ਦੇ ਡੇਟਾਬੇਸ ਪ੍ਰਬੰਧਨ ਟੂਲ ਵਰਤ ਰਹੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਚਾਬੀਆਂ ਹੈਕਰਾਂ ਨੂੰ ਸੌਂਪ ਰਹੇ ਹੋ।

... ਦੀ ਬਜਾਏ ਐਡਮਿਨਰ ਕਿਉਂ ਚੁਣੋ? phpMyAdmin?

ਐਡਮਿਨਰ ਵਿੱਚ 1MB ਤੋਂ ਘੱਟ ਦੀ ਇੱਕ ਸਿੰਗਲ PHP ਫਾਈਲ ਹੁੰਦੀ ਹੈ, ਜੋ ਤੈਨਾਤੀ ਨੂੰ ਬਹੁਤ ਸਰਲ, ਤੇਜ਼ ਅਤੇ ਸਰੋਤ-ਕੁਸ਼ਲ ਬਣਾਉਂਦੀ ਹੈ।

phpMyAdmin ਦੇ ਗੁੰਝਲਦਾਰ ਢਾਂਚੇ ਦੇ ਮੁਕਾਬਲੇ, Adminer VPS, ਛੋਟੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਅਤੇ ਨਿੱਜੀ ਪ੍ਰੋਜੈਕਟਾਂ ਲਈ ਵਧੇਰੇ ਢੁਕਵਾਂ ਹੈ।

HestiaCP ਵਿੱਚ ਐਡਮਿਨ ਸਥਾਪਤ ਕਰਨਾ: ਆਟੋਮੇਟਿਡ ਸੁਰੱਖਿਆ ਸੈੱਟਅੱਪ + ਡਾਟਾਬੇਸ ਪ੍ਰਬੰਧਨ ਔਪਟੀਮਾਈਜੇਸ਼ਨ

HestiaCP ਵਿੱਚ ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਕਦਮ

1. ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਫਾਈਲ ਡਾਊਨਲੋਡ ਕਰੋ।

ਵੱਲ ਜਾ ਐਡਮਿਨਰ ਦੀ ਅਧਿਕਾਰਤ ਵੈੱਬਸਾਈਟ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਡਾਊਨਲੋਡ ਕਰੋ adminer.php.

ਫਾਈਲ ਨੂੰ HestiaCP ਵੈੱਬਸਾਈਟ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਅਪਲੋਡ ਕਰੋ, ਉਦਾਹਰਣ ਵਜੋਂ:

/home/username/web/adminer.domain.com/public_html/adminer.php

2. ਇੱਕ ਸਬਡੋਮੇਨ ਬਣਾਓ ਅਤੇ SSL ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।

HestiaCP ਪੈਨਲ ਵਿੱਚ ਇੱਕ ਸਬਡੋਮੇਨ ਸ਼ਾਮਲ ਕਰੋ adminer.domain.comਸੁਰੱਖਿਅਤ ਪ੍ਰਸਾਰਣ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ Let's Encrypt SSL ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।

3. Nginx ਪਾਸਵਰਡ ਸੁਰੱਖਿਆ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ

ਸਬਡੋਮੇਨ ਲਈ Nginx ਸੰਰਚਨਾ ਫਾਈਲ ਵਿੱਚ ਹੇਠ ਲਿਖਿਆਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰੋ:

location / {
    auth_basic "Restricted Area";
    auth_basic_user_file /etc/nginx/.htpasswd;

    root /home/username/web/adminer.domain.com/public_html;
    index index.php adminer.php;
}

ਪਾਸਵਰਡ ਫਾਈਲ ਤਿਆਰ ਕਰੋ:

sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser

ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਤੱਕ ਪਹੁੰਚ ਕਰਦੇ ਸਮੇਂ, ਇੱਕ ਪਾਸਵਰਡ ਡਾਇਲਾਗ ਬਾਕਸ ਪੌਪ ਅਪ ਹੋਵੇਗਾ, ਅਤੇ ਤੁਸੀਂ ਸਿਰਫ਼ ਸਹੀ ਯੂਜ਼ਰਨੇਮ ਅਤੇ ਪਾਸਵਰਡ ਦਰਜ ਕਰਕੇ ਹੀ ਲੌਗਇਨ ਕਰ ਸਕਦੇ ਹੋ।

ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਫਾਈਲਾਂ ਨੂੰ ਆਟੋਮੈਟਿਕਲੀ ਅਪਡੇਟ ਕਰੋ

ਪੁਰਾਣੇ ਸੰਸਕਰਣਾਂ ਦੀ ਵਰਤੋਂ ਨਾਲ ਜੁੜੇ ਸੁਰੱਖਿਆ ਜੋਖਮਾਂ ਤੋਂ ਬਚਣ ਲਈ, ਸ਼ੈੱਲ ਸਕ੍ਰਿਪਟਾਂ ਅਤੇ ਕਰੋਨ ਦੁਆਰਾ ਨਿਰਧਾਰਤ ਕਾਰਜਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਟੋਮੈਟਿਕ ਅਪਡੇਟ ਪ੍ਰਾਪਤ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ।

ਸਕ੍ਰਿਪਟ ਉਦਾਹਰਨ ਅੱਪਡੇਟ ਕਰੋ

#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"

wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"

ਇਸ ਵਜੋਂ ਸੇਵ ਕਰੋ /usr/local/bin/update-adminer.shਅਤੇ ਇੱਕ ਤਹਿ ਕੀਤਾ ਕੰਮ ਸ਼ਾਮਲ ਕਰੋ:

crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh

ਇਸ ਤਰ੍ਹਾਂ, ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਫਾਈਲ ਹਰ ਸੋਮਵਾਰ ਸਵੇਰੇ 3 ਵਜੇ ਆਪਣੇ ਆਪ ਅਪਡੇਟ ਹੋ ਜਾਵੇਗੀ।

Fail2ਜਾਨਵਰ-ਰੋਧੀ ਹਮਲੇ 'ਤੇ ਪਾਬੰਦੀ

ਸਿੰਪਲ ਬੇਸਿਕ ਆਥ ਬਰੂਟ-ਫੋਰਸ ਹਮਲਿਆਂ ਲਈ ਕਮਜ਼ੋਰ ਹੈ, ਜਦੋਂ ਕਿ Fail2Ban ਆਪਣੇ ਆਪ ਹੀ ਖਤਰਨਾਕ IP ਨੂੰ ਬਲੌਕ ਕਰ ਸਕਦਾ ਹੈ।

ਫਿਲਟਰ ਸੰਰਚਨਾ

文件 :/etc/fail2ban/filter.d/nginx-adminer.conf

[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =

ਜੇਲ੍ਹ ਸੰਰਚਨਾ (ਵਧਦੀ ਪਾਬੰਦੀ ਦੀ ਮਿਆਦ)

文件 :/etc/fail2ban/jail.local

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600

ਪ੍ਰਭਾਵ: ਪਹਿਲੀ ਪਾਬੰਦੀ 10 ਮਿੰਟਾਂ ਲਈ ਹੈ, ਦੂਜੀ 20 ਮਿੰਟਾਂ ਲਈ, ਤੀਜੀ 40 ਮਿੰਟਾਂ ਲਈ, ਅਤੇ ਇਸ ਤਰ੍ਹਾਂ ਹੀ। ਲਗਾਤਾਰ ਹਮਲਾਵਰਾਂ 'ਤੇ ਵਧਦੀ ਲੰਬੇ ਸਮੇਂ ਲਈ ਪਾਬੰਦੀ ਲਗਾਈ ਜਾਵੇਗੀ।

ਇੱਕ-ਕਲਿੱਕ ਤੈਨਾਤੀ ਸਕ੍ਰਿਪਟ ਨੂੰ ਪੂਰਾ ਕਰੋ

ਇਸ ਵਜੋਂ ਸੇਵ ਕਰੋ /usr/local/bin/setup-fail2ban-adminer.sh:

#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"

cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF

cat >> $JAIL_PATH << 'EOF'

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600
EOF

systemctl restart fail2ban
fail2ban-client status nginx-adminer

ਲਾਗੂ:

sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh

ਸਿੱਟਾ: ਸੁਰੱਖਿਆ ਅਤੇ ਕੁਸ਼ਲਤਾ ਨੂੰ ਸੰਤੁਲਿਤ ਕਰਨਾ

ਮੇਰਾ ਪੱਕਾ ਵਿਸ਼ਵਾਸ ਹੈ ਕਿ ਡੇਟਾਬੇਸ ਪ੍ਰਬੰਧਨ ਟੂਲ ਅਜਿਹੀ ਚੀਜ਼ ਨਹੀਂ ਹੈ ਜਿਸਨੂੰ ਤੁਸੀਂ ਜਨਤਕ ਇੰਟਰਨੈਟ 'ਤੇ ਛੱਡ ਸਕਦੇ ਹੋ ਅਤੇ ਮਨ ਦੀ ਸ਼ਾਂਤੀ ਨਾਲ ਵਰਤ ਸਕਦੇ ਹੋ। ਐਡਮਿਨਰ ਦਾ ਹਲਕਾ ਡਿਜ਼ਾਈਨ ਆਕਰਸ਼ਕ ਹੈ, ਪਰ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਗਤੀਸ਼ੀਲ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ। ਪਾਸਵਰਡ ਸੁਰੱਖਿਆ ਬਚਾਅ ਦੀ ਪਹਿਲੀ ਲਾਈਨ ਹੈ, ਆਟੋਮੈਟਿਕ ਅਪਡੇਟਸ ਨਿਰੰਤਰ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ, ਅਤੇ Fail2Ban ਬੁੱਧੀਮਾਨ ਜਵਾਬੀ ਉਪਾਅ ਪੇਸ਼ ਕਰਦਾ ਹੈ। ਇਹਨਾਂ ਤਿੰਨ ਤੱਤਾਂ ਨੂੰ ਜੋੜ ਕੇ ਹੀ ਤੁਸੀਂ ਇੱਕ ਡੇਟਾਬੇਸ ਪ੍ਰਬੰਧਨ ਵਾਤਾਵਰਣ ਬਣਾ ਸਕਦੇ ਹੋ ਜੋ ਕੁਸ਼ਲ ਅਤੇ ਸੁਰੱਖਿਅਤ ਦੋਵੇਂ ਹੋਵੇ।

ਇੱਕ ਸੱਚਾ ਮਾਲਕ ਉਹ ਨਹੀਂ ਹੁੰਦਾ ਜੋ ਸਿਰਫ਼ ਔਜ਼ਾਰ ਬਣਾਉਣਾ ਜਾਣਦਾ ਹੋਵੇ, ਸਗੋਂ ਉਹ ਹੁੰਦਾ ਹੈ ਜੋ ਉਨ੍ਹਾਂ ਦੀ ਰੱਖਿਆ ਕਰਨਾ ਜਾਣਦਾ ਹੋਵੇ।

ਹੋਪ ਚੇਨ ਵੇਇਲਿਯਾਂਗ ਬਲੌਗ ( https://www.chenweiliang.com/ ਇੱਥੇ ਸਾਂਝਾ ਕੀਤਾ ਗਿਆ ਲੇਖ "HestiaCP ਐਡਮਿਨ ਇੰਸਟਾਲੇਸ਼ਨ: ਸੁਰੱਖਿਆ ਆਟੋਮੇਸ਼ਨ ਸੈਟਿੰਗਜ਼ + ਡੇਟਾਬੇਸ ਪ੍ਰਬੰਧਨ ਔਪਟੀਮਾਈਜੇਸ਼ਨ" ਤੁਹਾਡੇ ਲਈ ਮਦਦਗਾਰ ਹੋ ਸਕਦਾ ਹੈ।

ਇਸ ਲੇਖ ਦਾ ਲਿੰਕ ਸਾਂਝਾ ਕਰਨ ਲਈ ਸੁਆਗਤ ਹੈ:https://www.chenweiliang.com/cwl-34018.html

ਹੋਰ ਲੁਕਵੇਂ ਗੁਰੁਰ🔑 ਨੂੰ ਅਨਲੌਕ ਕਰਨ ਲਈ, ਸਾਡੇ ਟੈਲੀਗ੍ਰਾਮ ਚੈਨਲ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋਣ ਲਈ ਸਵਾਗਤ ਹੈ!

ਜੇ ਚੰਗਾ ਲੱਗੇ ਤਾਂ ਸ਼ੇਅਰ ਅਤੇ ਲਾਈਕ ਕਰੋ! ਤੁਹਾਡੇ ਸ਼ੇਅਰ ਅਤੇ ਪਸੰਦ ਸਾਡੀ ਨਿਰੰਤਰ ਪ੍ਰੇਰਣਾ ਹਨ!

 

ਇੱਕ ਟਿੱਪਣੀ ਪੋਸਟ

您的邮箱地址不会被公开. ਲੋੜੀਂਦੇ ਖੇਤਰ ਵਰਤੇ ਜਾ ਰਹੇ ਹਨ * ਲੇਬਲ

ਚੋਟੀ ੋਲ