#10: Bảo mật VestaCP (Brute Force Attack, bảo vệ phpmyadmin…)

0
15

Sau khi tối ưu hóa hiệu năng của VestaCP, trong bài viết này, VagaBlog sẽ đề cập đến việc bảo mật cho  này.

Bảo mật VestaCP (Brute Force Attack, bảo vệ phpmyadmin...)
Bảo mật VestaCP (Brute Force Attack, bảo vệ phpmyadmin…)
  1. Bảo vệ VestaCP với Brute Force Attack

Bước 1: Đăng nhập vào reCaptcha để tạo site key và secret key.

Bước 2: Mở và chỉnh sửa file sau:

nano /usr/share/phpMyAdmin/libraries/config.default.php

Tìm kiếm trong đó:

$cfg[‘CaptchaLoginPublicKey’] = ‘Site key’
$cfg[‘CaptchaLoginPrivateKey’] = ‘Secret key’

Thay site key và Secret key ở bước 1 vào và lưu lại. Sau đó truy cập vào trang đăng nhập phpmyadmin và xem kết quả.

2. Đổi port thay vì post mặc định 8083

/usr/local/vesta/nginx/conf/nginx.conf

Tìm đoạn

  server {
 listen 8083;
 server_name _;

Đổi 8083 thành giá trị bí mật của bạn.

3. Thay đổi đường dẫn phpMyAdmin

[NGINX]Mở file:

/etc/nginx/conf.d/phpmyadmin.inc

Thay đổi đoạn:

location /phpmyadmin {

với

location /link-của-bạn {

Sau đó khởi động lại Nginx:

service nginx restart

[APACHE]Mở file:

/etc/apache2/conf.d/phpmyadmin.conf

Tìm đoạn

Alias /phpmyadmin /usr/share/phpmyadmin

Và đổi thành:

Alias /link-của-bạn /usr/share/phpmyadmin

Sau đó khởi động lại Apache:

service httpd restart

Tạm thời mình mới tổng hợp được chừng này. Vui lòng để lại góp ý nếu bạn quan tâm.