Yes alles staat op 1 VPS, maar aangezien ik in DirectAdmin na de keuze van een domein pas een database aan kan maken voor dat domein, vroeg ik me af of ik ze dan ook alle 3 naar 1 kan laten connecten.quote:Op woensdag 11 juli 2018 00:04 schreef TwenteFC het volgende:
Ja dat kan prima, uit je verhaal maak ik op dat alles op één VPS staat?
Dan zou het sowieso al moeten werken, kwestie van de juiste databasegegevens instellen voor je drie websites.
Of is je vraag eigenlijk hoe je 3 websites op 1 server zet?
Maak zelf nooit gebruik van directadmin maar ik ben er vrij zeker van dat je na het aanmaken van die domeinen gewoon kan connecten naar 1 database. Dat kan je in je code instellen staat los van directadminquote:Op woensdag 11 juli 2018 00:15 schreef Nickskuh het volgende:
[..]
Yes alles staat op 1 VPS, maar aangezien ik in DirectAdmin na de keuze van een domein pas een database aan kan maken voor dat domein, vroeg ik me af of ik ze dan ook alle 3 naar 1 kan laten connecten.
Dat is zeker mogelijk! Zorg er alleen wel voor dat je de database goed beveiligd. Maak voor iedere website een eigen SQL account en verwijder alsjeblieft PHPMyAdmin als het een productieserver betreft.quote:Op dinsdag 10 juli 2018 23:32 schreef Nickskuh het volgende:
Hi,
Stel ik heb domein1.nl, domein2.nl en domein3.nl (omdat elke site andere doelen heeft moeten het 3 verschillende sites zijn), kan ik deze laten linken naar dezelfde database? Ze moeten allemaal dezelfde data weergeven dus het moet vanuit een komen. Ik heb een VPS met DirectAdmin en PHPMyAdmin als dat uitmaakt.
Alvast bedankt!
wat is er mis met een afgeschermde phpmyadmin?quote:Op woensdag 11 juli 2018 17:02 schreef DevFreak het volgende:
[..]
Dat is zeker mogelijk! Zorg er alleen wel voor dat je de database goed beveiligd. Maak voor iedere website een eigen SQL account en verwijder alsjeblieft PHPMyAdmin als het een productieserver betreft.
Als hij van buitenaf te benaderen is allesquote:Op woensdag 11 juli 2018 20:06 schreef mschol het volgende:
[..]
wat is er mis met een afgeschermde phpmyadmin?
nogal een grote 'if' om maar rigoreus geheel af te raden.quote:Op woensdag 11 juli 2018 20:45 schreef DevFreak het volgende:
[..]
Als hij van buitenaf te benaderen is alles
Ik denk dat wat extra onderbouwing geen kwaad kan, heb je gelijk in.quote:Op woensdag 11 juli 2018 21:01 schreef mschol het volgende:
[..]
nogal een grote 'if' om maar rigoreus geheel af te raden.
zet dan je hele argumentatie neer en roep niet 'zomaar' iets.
overigens heb ik er nooit issues meegehad, maar goed dat zijn maar een paar servers (geweest) en die waren niet 1,2,3 te benaderen via "te raden" urls.
tja, daar denken wij dan volledig anders over, database moet imho, indien nodig, ook op productie machines direct kunnen worden beheerd en dus komt, iig voor mij, phpmyadmin om de hoek kijken, Elk pakket bevat wel fouten, daarop ga ik geen pakket laten vallen of afraden.quote:Op woensdag 11 juli 2018 22:49 schreef DevFreak het volgende:
[..]
Ik denk dat wat extra onderbouwing geen kwaad kan, heb je gelijk in.
Hoe complexer de samenstelling van een systeem, hoe grote het aanvalsoppervlak is. PhpMyAdmin heeft in het verleden een groot aandeel gehad als het gaat om beveiligingsproblemen. Nog altijd worden er geregeld kwetsbaarheden gevonden.
Verder niks mis met de software, maar ik acht het zelf als risicovol om het op een productie server mee te laten draaien. Alleen de applicatie die erop draait zou toegang moeten mogen hebben tot de SQL driver. Je wilt geen eventuele andere deurtjes hebben, gesloten of niet. PhpMyAdmin maskeren met een andere URI is geen beveiliging.
Begrijp me niet verkeerd, prima software en ik gebruik het ook op testservers, maar op een productie server heeft het echt niks te zoeken.
Zaken die je alleen nodig hebt voor onderhoud zou je sowieso op zijn minst ip restricties op moeten hebben. Ik zie het verschil dan ook niet echt tussen PMA hebben draaien of poorten los gooien voor externe tooling die op je PC draait.quote:Op woensdag 11 juli 2018 22:49 schreef DevFreak het volgende:
[..]
Ik denk dat wat extra onderbouwing geen kwaad kan, heb je gelijk in.
Hoe complexer de samenstelling van een systeem, hoe grote het aanvalsoppervlak is. PhpMyAdmin heeft in het verleden een groot aandeel gehad als het gaat om beveiligingsproblemen. Nog altijd worden er geregeld kwetsbaarheden gevonden.
Verder niks mis met de software, maar ik acht het zelf als risicovol om het op een productie server mee te laten draaien. Alleen de applicatie die erop draait zou toegang moeten mogen hebben tot de SQL driver. Je wilt geen eventuele andere deurtjes hebben, gesloten of niet. PhpMyAdmin maskeren met een andere URI is geen beveiliging.
Begrijp me niet verkeerd, prima software en ik gebruik het ook op testservers, maar op een productie server heeft het echt niks te zoeken.
quote:Op woensdag 11 juli 2018 23:18 schreef mschol het volgende:
[..]
tja, daar denken wij dan volledig anders over, database moet imho, indien nodig, ook op productie machines direct kunnen worden beheerd en dus komt, iig voor mij, phpmyadmin om de hoek kijken, Elk pakket bevat wel fouten, daarop ga ik geen pakket laten vallen of afraden.
Dat dus ook alleen je applicatie toegang tot je SQL moet hebben is alleen in een ideale wereld zonder bugs en fouten zo imho
Dat een andere uri niet de beste beveiliging is, mee eens, maar tis lastig hacken als je niet weet waar je moet beginnen met hacken, daarnaast kan je de aparte uri evt extra afschermen met extra laag beveiling.
Waarom niet gewoon een SSH tunnel opzetten naar de bewuste server en beheren met bijvoorbeeld Sequal?quote:Op donderdag 12 juli 2018 00:34 schreef TwenteFC het volgende:
[..]
Zaken die je alleen nodig hebt voor onderhoud zou je sowieso op zijn minst ip restricties op moeten hebben. Ik zie het verschil dan ook niet echt tussen PMA hebben draaien of poorten los gooien voor externe tooling die op je PC draait.
Vroeg of laat zul je toch eens wat moeten checken in de database en mysql op de console vind ik net wat minder handig dan PMA.
Leuk als je met mac werkt, op windows mag je het met baggertooling doen als HeidiSQL.quote:Op donderdag 12 juli 2018 06:15 schreef DevFreak het volgende:
[..]
[..]
Waarom niet gewoon een SSH tunnel opzetten naar de bewuste server en beheren met bijvoorbeeld Sequal?
Je kunt ook prima een SSH tunnel maken naar je server en met Windows 'lokaal' inloggen met Heidi. Dan wordt al het verkeer veilig over het internet geleid en kun jij gewoon veilig werken.quote:Op donderdag 12 juli 2018 19:14 schreef TwenteFC het volgende:
[..]
Leuk als je met mac werkt, op windows mag je het met baggertooling doen als HeidiSQL.
Daarnaast ben ik nu gewend aan PMA en als het écht nodig is en de shit raakt de ventilator dan kan ik van overal zonder al te veel geouwehoer bij.
Alles is managed dus een ticket inschieten dat IP X gewhitelist moet worden en 5 minuten later kan ik inloggen. Een ticket dat ik hoe dan ook moet inschieten wat SSH heeft ook IP restricties.
Ik snap je idee, en ik zeg ook absoluut niet dat het een slechte oplossing is, want het is een mooie oplossing. Ik werk zelf alleen gewoon het liefst met PMAquote:Op donderdag 12 juli 2018 20:16 schreef DevFreak het volgende:
[..]
Je kunt ook prima een SSH tunnel maken naar je server en met Windows 'lokaal' inloggen met Heidi. Dan wordt al het verkeer veilig over het internet geleid en kun jij gewoon veilig werken.
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |