HestiaCP-இல் நிர்வாகியை நிறுவுதல்: தானியங்கு பாதுகாப்பு அமைப்பு + தரவுத்தள மேலாண்மை உகப்பாக்கம்

சமீபத்திய ஹெஸ்டியாசிபி அட்மினரை நிறுவுவதற்கான இந்த முழுமையான வழிகாட்டி, ஒரே கிளிக்கில் நிறுவுதல், பாதுகாப்பை வலுப்படுத்துதல் மற்றும் தானியங்கு உள்ளமைவுப் படிகளை உள்ளடக்கியுள்ளது. தரவுத்தள மேலாண்மைக் கருவிகளை எவ்வாறு நிறுவுவது மற்றும் உங்கள் சேவையகத்தைப் பாதுகாப்பது எப்படி என்பதை இது படிப்படியாகக் கற்பிக்கிறது. இதன்மூலம், ஆரம்பநிலையாளர்கள் விரைவாகத் தொடங்குவதை எளிதாக்குவதோடு, HestiaCP + அட்மினரின் செயல்பாடு மற்றும் பராமரிப்பில் உள்ள சிக்கல்களையும் தீர்க்கிறது.

நீங்கள் இன்னும் எந்தப் பாதுகாப்பும் இல்லாமல் தரவுத்தள மேலாண்மைக் கருவிகளைப் பயன்படுத்தினால், ஹேக்கர்களிடம் சாவிகளை ஒப்படைக்கிறீர்கள்.

இதற்குப் பதிலாக அட்மினரை ஏன் தேர்ந்தெடுக்க வேண்டும்... உதாரணமாக,?

அட்மினர் 1MB-க்கும் குறைவான ஒரே ஒரு PHP கோப்பைக் கொண்டிருப்பதால், அதன் நிறுவல் மிகவும் எளிமையாகவும், வேகமாகவும், வளத் திறனுடனும் அமைகிறது.

phpMyAdmin-இன் சிக்கலான கட்டமைப்புடன் ஒப்பிடுகையில், Adminer ஆனது VPS, சிறிய வலைத்தளங்கள் மற்றும் தனிப்பட்ட திட்டங்களுக்கு மிகவும் பொருத்தமானது.

HestiaCP-இல் நிர்வாகியை நிறுவுதல்: தானியங்கு பாதுகாப்பு அமைப்பு + தரவுத்தள மேலாண்மை உகப்பாக்கம்

HestiaCP-இல் நிர்வாகியை நிறுவுவதற்கான வழிமுறைகள்

1. நிர்வாகி கோப்பைப் பதிவிறக்கவும்

செல்லுங்கள் நிர்வாகி அதிகாரப்பூர்வ வலைத்தளம் சமீபத்திய பதிப்பைப் பதிவிறக்கவும் adminer.php.

கோப்பை HestiaCP இணையதளக் கோப்பகத்தில் பதிவேற்றவும், எடுத்துக்காட்டாக:

/home/username/web/adminer.domain.com/public_html/adminer.php

2. ஒரு துணை டொமைனை உருவாக்கி, SSL-ஐ இயக்கவும்.

HestiaCP பேனலில் ஒரு துணை டொமைனைச் சேர்க்கவும் adminer.domain.comபாதுகாப்பான பரிமாற்றத்தை உறுதிசெய்ய, லெட்ஸ் என்கிரிப்ட் SSL-ஐ இயக்கவும்.

3. Nginx கடவுச்சொல் பாதுகாப்பை உள்ளமைக்கவும்

துணை டொமைனுக்கான Nginx உள்ளமைவு கோப்பில் பின்வருவனவற்றைச் சேர்க்கவும்:

location / {
    auth_basic "Restricted Area";
    auth_basic_user_file /etc/nginx/.htpasswd;

    root /home/username/web/adminer.domain.com/public_html;
    index index.php adminer.php;
}

கடவுச்சொல் கோப்பை உருவாக்கு:

sudo apt-get install apache2-utils
sudo htpasswd -c /etc/nginx/.htpasswd adminuser

நிர்வாகியை அணுகும்போது, ​​கடவுச்சொல் உரையாடல் பெட்டி தோன்றும், அதில் சரியான பயனர்பெயர் மற்றும் கடவுச்சொல்லை உள்ளிட்டு மட்டுமே உள்நுழைய முடியும்.

நிர்வாகி கோப்புகளைத் தானாகவே புதுப்பிக்கவும்

பழைய பதிப்புகளைப் பயன்படுத்துவதால் ஏற்படும் பாதுகாப்பு அபாயங்களைத் தவிர்க்க, ஷெல் ஸ்கிரிப்டுகள் மற்றும் க்ரான் திட்டமிடப்பட்ட பணிகளைப் பயன்படுத்தி தானியங்கு புதுப்பிப்புகளைச் செய்யலாம்.

புதுப்பிப்பு ஸ்கிரிப்ட் எடுத்துக்காட்டு

#!/bin/bash
URL="https://www.adminer.org/latest.php"
TARGET="/home/username/web/adminer.domain.com/public_html/adminer.php"

wget -q -O "$TARGET" "$URL"
chown username:username "$TARGET"
chmod 644 "$TARGET"

சேமிக்கவும் /usr/local/bin/update-adminer.shமேலும், ஒரு திட்டமிடப்பட்ட பணியைச் சேர்க்கவும்:

crontab -e
0 3 * * 1 /usr/local/bin/update-adminer.sh

இதன் மூலம், நிர்வாகி கோப்பு ஒவ்வொரு திங்கட்கிழமையும் அதிகாலை 3 மணிக்குத் தானாகவே புதுப்பிக்கப்படும்.

Fail2Ban முரட்டுத்தனமான தாக்குதல் எதிர்ப்பு

சிம்பிள் பேசிக் ஆத் (Simple Basic Auth) ப்ரூட்-ஃபோர்ஸ் தாக்குதல்களுக்கு ஆளாகக்கூடியது, அதேசமயம் ஃபெயில்2பான் (Fail2Ban) தீங்கிழைக்கும் ஐபி முகவரிகளைத் தானாகவே தடுக்கும்.

வடிகட்டி உள்ளமைவு

文件:/etc/fail2ban/filter.d/nginx-adminer.conf

[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =

சிறை உள்ளமைவு (படிப்படியான தடைக்காலம்)

文件:/etc/fail2ban/jail.local

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600

விளைவு: முதல் தடை 10 நிமிடங்களுக்கும், இரண்டாவது 20 நிமிடங்களுக்கும், மூன்றாவது 40 நிமிடங்களுக்கும் எனத் தொடரும். தொடர்ச்சியாகத் தாக்குபவர்களுக்கு விதிக்கப்படும் தடையின் கால அளவு படிப்படியாக அதிகரிக்கும்.

முழுமையான ஒரே கிளிக் வரிசைப்படுத்தல் ஸ்கிரிப்ட்

சேமிக்கவும் /usr/local/bin/setup-fail2ban-adminer.sh:

#!/bin/bash
FILTER_PATH="/etc/fail2ban/filter.d/nginx-adminer.conf"
JAIL_PATH="/etc/fail2ban/jail.local"

cat > $FILTER_PATH << 'EOF'
[Definition]
failregex = ^<HOST> - .* "GET /adminer.php HTTP/.*" 401
ignoreregex =
EOF

cat >> $JAIL_PATH << 'EOF'

[nginx-adminer]
enabled  = true
filter   = nginx-adminer
port     = http,https
logpath  = /var/log/nginx/access.log
maxretry = 3
findtime = 600

bantime.increment = true
bantime.rndtime   = 60
bantime.factor    = 2
bantime           = 600
EOF

systemctl restart fail2ban
fail2ban-client status nginx-adminer

செயல்படுத்த:

sudo chmod +x /usr/local/bin/setup-fail2ban-adminer.sh
sudo /usr/local/bin/setup-fail2ban-adminer.sh

முடிவுரை: பாதுகாப்பு மற்றும் செயல்திறனைச் சமநிலைப்படுத்துதல்

தரவுத்தள மேலாண்மைக் கருவிகளைப் பொது இணையத்தில் சாதாரணமாக விட்டுவிட்டு, மன நிம்மதியுடன் பயன்படுத்திவிட முடியாது என்று நான் உறுதியாக நம்புகிறேன். அட்மினரின் இலகுவான வடிவமைப்பு கவர்ச்சிகரமானது, ஆனால் பாதுகாப்பு நடவடிக்கைகளும் அதற்கு ஈடுகொடுக்க வேண்டும். கடவுச்சொல் பாதுகாப்பு முதல் நிலை பாதுகாப்பாகும், தானியங்கிப் புதுப்பிப்புகள் தொடர்ச்சியான பாதுகாப்பை வழங்குகின்றன, மேலும் ஃபெயில்2பான் (Fail2Ban) அறிவார்ந்த எதிர் நடவடிக்கைகளை வழங்குகிறது. இந்த மூன்று கூறுகளையும் இணைப்பதன் மூலம் மட்டுமே, செயல்திறன் மிக்க மற்றும் பாதுகாப்பான ஒரு தரவுத்தள மேலாண்மைச் சூழலை உங்களால் உருவாக்க முடியும்.

ஒரு உண்மையான வல்லுநர் என்பவர் கருவிகளை உருவாக்க மட்டும் தெரிந்தவர் அல்ல, மாறாக அவற்றைப் பாதுகாக்கத் தெரிந்தவரே ஆவார்.

ஹோப் சென் வெலியாங் வலைப்பதிவு ( https://www.chenweiliang.com/ இங்கு பகிரப்பட்டுள்ள "HestiaCP Admin Installation: Security Automation Settings + Database Management Optimization" என்ற கட்டுரை உங்களுக்குப் பயனுள்ளதாக இருக்கலாம்.

இந்தக் கட்டுரையின் இணைப்பைப் பகிர வரவேற்கிறோம்:https://www.chenweiliang.com/cwl-34018.html

மேலும் மறைக்கப்பட்ட தந்திரங்களைத் திறக்க🔑, எங்கள் டெலிகிராம் சேனலில் சேர வரவேற்கிறோம்!

பிடித்திருந்தால் லைக் செய்து பகிருங்கள்! உங்களின் ஷேர்களும் லைக்குகளும் எங்களின் தொடர் உந்துதலாகும்!

 

发表 评论

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்படாது. தேவையான புலங்கள் பயன்படுத்தப்படுகின்றன * லேபிள்

டாப் உருட்டு