Артицле Дирецтори
Најновије ХестиаЦП Овај комплетан водич за инсталирање Администрера укључује кораке за имплементацију једним кликом, појачање безбедности и аутоматизовану конфигурацију. Учи вас корак по корак како да имплементирате алате за управљање базама података и заштитите свој сервер, олакшавајући почетницима брз почетак и решавајући проблеме рада и одржавања HestiaCP + Администрера.
Ако и даље користите алате за управљање базама података без икакве заштите, предајете кључеве хакерима.
Зашто изабрати Админера уместо... пхпМиАдмин?
Администрер се састоји од једне PHP датотеке мање од 1MB, што чини имплементацију изузетно једноставном, брзом и ефикасном у употреби ресурса.
У поређењу са сложеном структуром phpMyAdmin-а, Adminer је погоднији за VPS, мале веб странице и личне пројекте.

Кораци за инсталирање администратора у HestiaCP
1. Преузмите датотеку администратора
Иди на Званични веб-сајт администратора Преузмите најновију верзију adminer.php.
Отпремите датотеку у директоријум веб странице HestiaCP, на пример:
/home/username/web/adminer.domain.com/public_html/adminer.php
2. Направите поддомен и омогућите SSL.
Додајте поддомен у HestiaCP панелу adminer.domain.comОмогућите Let's Encrypt SSL да бисте осигурали безбедан пренос.
3. Конфигуришите заштиту лозинком за Nginx
Додајте следеће у Nginx конфигурациону датотеку за поддомен:
location / {
auth_basic "Restricted Area";
auth_basic_user_file /etc/nginx/.htpasswd;
root /home/username/web/adminer.domain.com/public_html;
index index.php adminer.php;
}
Генериши датотеку са лозинкама:
sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser
Приликом приступа Администраторском панелу, појавиће се дијалог за лозинку, а можете се пријавити само уносом исправног корисничког имена и лозинке.
Аутоматски ажурирајте датотеке администратора
Да би се избегли безбедносни ризици повезани са коришћењем старијих верзија, аутоматска ажурирања се могу постићи коришћењем shell скрипти и Cron заказаних задатака.
Пример скрипте за ажурирање
#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"
wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"
Сачувај као /usr/local/bin/update-adminer.shИ додајте заказани задатак:
crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh
На овај начин, датотека администратора ће се аутоматски ажурирати сваког понедељка у 3 ујутру.
Fail2Ban анти-брутфорс напад
Једноставна основна аутентификација је рањива на нападе грубом силом, док Fail2Ban може аутоматски блокирати злонамерне ИП адресе.
Конфигурација филтера
文件 :/etc/fail2ban/filter.d/nginx-adminer.conf
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
Конфигурација затвора (инкрементално трајање забране)
文件 :/etc/fail2ban/jail.local
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
Ефекат: Прва забрана траје 10 минута, друга 20 минута, трећа 40 минута и тако даље. Континуирани нападачи ће бити забрањивани на све дуже периоде.
Комплетна скрипта за имплементацију једним кликом
Сачувај као /usr/local/bin/setup-fail2ban-adminer.sh:
#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"
cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF
cat >> $JAIL_PATH << 'EOF'
[nginx-adminer]
enabled = true
filter = nginx-adminer
port = http,https
logpath = /var/log/nginx/access.log
maxretry = 3
findtime = 600
bantime.increment = true
bantime.rndtime = 60
bantime.factor = 2
bantime = 600
EOF
systemctl restart fail2ban
fail2ban-client status nginx-adminer
执行:
sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh
Закључак: Балансирање безбедности и ефикасности
Чврсто верујем да алати за управљање базама података нису нешто што можете једноставно оставити на јавном интернету и користити са миром ума. Администреров лаган дизајн је привлачан, али безбедносне мере морају пратити корак. Заштита лозинком је прва линија одбране, аутоматска ажурирања пружају континуирану заштиту, а Fail2Ban нуди интелигентне контрамере. Само комбиновањем ова три елемента можете креирати окружење за управљање базама података које је и ефикасно и безбедно.
Прави мајстор није неко ко зна само да прави алате, већ неко ко зна како да их заштити.
Блог Хопе Цхен Веилианг ( https://www.chenweiliang.com/ Чланак „Инсталација HestiaCP Admin-а: Подешавања аутоматизације безбедности + Оптимизација управљања базама података“ подељен овде може вам бити од помоћи.
Добродошли да поделите везу овог чланка:https://www.chenweiliang.com/cwl-34018.html
