@OutworldDevourer

Phpmyadmin как быть?

Собственно, смущает момент касающийся безопасности. Я всегда пользуюсь vps/vds серверами, потому, что - больше свободы, если сравнить с обычным хостингом. И чтоб не хардкорить - администрирую через интерфейс phpmyadmin, и просто меняю путь с 127.0.0.1/phpmyadmin на 127.0.0.1/iloveputin (кпримеру) - снижаю шансы от брута, меняю порты - самые основы в общем. Сейчас задумался, как эффективнее снизить шансы получения доступа к базе. Если просто удалять phpmyadmin с сервера и каждый раз устанавливать, если нужно срочно зайти в базу, или не стоит так делать? Через терминал администрировать - не очень удобно. Возможно, дадите толковые советы? В момент написания поста, пришла мысль, в .htacces`e указать параметры доступа по статике IP, если не ошибаюсь так можно делать. Я понимаю, что к мелким сайтам интерес минимальный, и, вся эта философия о безопасности полный бред, но всё же интересно снизить до минимума максимум уязвимостей. Интересуют решения с phpmyadmin`om. Возможно Вы задавались подобными вопросами, если есть опыт - поделитесь.
  • Вопрос задан
  • 2902 просмотра
Пригласить эксперта
Ответы на вопрос 7
Taraflex
@Taraflex
Ищу работу. Контакты в профиле.
Использовать www.heidisql.com и подобные разрешив коннект к базе только с локального ip и ip компьютера, с которого будем коннектиться к базе.
Ответ написан
prolisk
@prolisk
Верстая. Криво.
не могу похвастаться огромным опытом, но всегда использую пароли типа xc><s'\'/SJA21=-=xcz, дабы ни один брут не подобрал.
Сам занимался взломом wi-fi, так могу сказать, что ломается в основном брутом, но если пароля нет в базе - то шансы 1 на триллионы миллиардов.
Ответ написан
Комментировать
FanatPHP
@FanatPHP
Чебуратор тега РНР
Не задавались.
В консоли однозначно работать быстрее, чем в этих гуевых окошках.
Ответ написан
Комментировать
kompi
@kompi
nullstack devoops
Любой толстый клиент, который умеет коннект по ssh, и забыть про ограниченные web-клиенты.
Ответ написан
Комментировать
Использование htaccess c deny для всех, allow только для своей подсети - вполне себе вариант.
Уровень защиты каждый выбирает сам исходя из важности данных и степени своей паранойи.
Ответ написан
Комментировать
@inkvizitor68sl
Linux-сисадмин с 8 летним стажем.
Основная проблема использования phpmyadmin не в том, что туда зайти можно (fail2ban + кастомный урл + сложные пароли - и прощай брутфорс), а в том, что обычно его используют по http.
А это значит, что пароли к базе, запросы, сама база (если дамп качать-восстанавливать) летят по сети открытым трафиком.

Так что https+fail2ban+кастомный урл+нормальные пароли. По вкусу можно досыпать ограничения по ip или авторизацию по сертификату.
Ответ написан
Комментировать
thewind
@thewind
php программист, front / backend developer
Mysql workbench решит ваши проблемы.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы
YCLIENTS Москва
от 200 000 до 350 000 ₽
Ведисофт Екатеринбург
от 25 000 ₽
ИТЦ Аусферр Магнитогорск
от 100 000 до 160 000 ₽
27 апр. 2024, в 17:31
150000 руб./за проект
27 апр. 2024, в 16:39
1000 руб./в час
27 апр. 2024, в 16:38
30000 руб./за проект