MANAlite Goodies




protéger phpMyAdmin / apache 2.4


dés la mise en production, phpMyAdmin (ou Adminer, Sidu..) seras la cible des bots.
afin de limiter ces attaques; une pratique efficace est de changer le chemin d' accés.

modifier le fichier apache.conf (etc/phpmyadmin/apache.conf)

Alias /phpmyadmin /usr/share/phpmyadmin
devient:
#Alias /phpmyadmin /usr/share/phpmyadmin


éditer le fichier Virtualhost, afin de créer le sous-domaine
et de faire pointer DocumentRoot vers l' adresse /usr/share/phpmyadmin


‹VirtualHost *:443>
ServerName sous-domaine.domaine.com
ServerAlias www.sous-domaine.domaine.com
ServerAdmin domaine@mail.us
DocumentRoot /usr/share/phpmyadmin #important
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
SSLEngine on
Include /etc/letsencrypt/options-ssl-apache.conf
SSLCertificateFile /etc/letsencrypt/live/sous-domaine.domaine.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/sous-domaine.domaine.com/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf
‹/VirtualHost>


la modification minimum du serveur est terminèe
le port 80 est ignoré
seule la connection sécurisée en S.S.L / T.S.L est disponible
le certificat de sécuritée a été généré avec Certbot

pour une connection non-sécurisée, il faut écouter le port 80 (VirtualHost *:80)
supprimer:
SSLEngine on
Include /etc/letsencrypt/options-ssl-apache.conf
SSLCertificateFile /etc/letsencrypt/live/sous-domaine.domaine.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/sous-domaine.domaine.com/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf

IMPORTANT
tant que le serveur D.N.S n' est pas renseigné le sous-domaine n' est pas accessible.
il faut ajouter le sous-domaine pointant vers le domaine par un CNAME par exemple.