Salut,

Un question tout simple, mais qui me "perturbe".

En effet, je vais me prendre un serveur, dans le but de proposer un hébergement blog (ou site web), un service Openfire et un service mail.
J'aurais donc besoin de mettre les mains dans MySQL pour ces différentes choses.

J'ai le souvenir d'avoir vu un post de proxy disant qu'il ne fallait pas installer PHPMyAdmin, et j'aimerai savoir pourquoi ?
Sinon quel gestionnaire choisir ?
J'aimerai avoir vos avis/conseils pour ce sujet.

Sachant que je débute dans les bases de données, et que la simple écriture ou prononciation de ce nom me donne mal de tête 🙂

Merci à tous, et bonne journée !

😉
Salut,

je n'ai pas exactement dit qu'il ne fallait pas utiliser phpMyAdmin : j'ai dit qu'il fallait faire attention avec cette appli, car c'est certainement la plus essayée pour tenter de hacker un serveur. Les requêtes sur les serveurs que je gère en témoignent.
Déjà un truc à faire, changer l'alias de phpMyAdmin : ça limite la casse.

Tu as aussi des clients lourds, mais dans le cas d'un hébergé, ce n'est pas du tout conseillé (port à ouvrir).

Avec l'habitude, mysql en ligne de commande dans une connexion SSH est amplement suffisant
🙂
J'aurais donc besoin de mettre les mains dans MySQL pour ces différentes choses.
Sachant que je débute dans les bases de données, et que la simple écriture ou prononciation de ce nom me donne mal de tête 🙂
Evidemment il faut un début à tout, et ce n'est pas parce qu'il faut se creuser (un peu?) la tête que l'on va avoir des maux de tête.

PhpMyAdmin permet de lancer des commandes mysql à partir d'une interface web, et c'est peut-être un des premiers points d'accès pour d'éventuels piratages. Je le constate tous les jours dans mes logs apache (alors que phpmyadmin n'est pas installé), mais c'est la même chose pour l'interpréteur mysql qui serait ouvert sur l'extérieur.
Le plus difficile pour un débutant n'est pas de lancer une requête SQL à partir d'un interpréteur ou d'un interface web, mais de comprendre le pourquoi et le comment d'une telle requête.

En autorisant un accès extérieur (mysql ou phpmyadmin) il faut restreindre les droits d'accès, si possible à des adresses IP fixes déterminées d'avance (adieu la maintenance à partir d'un cyber café ) .
Salut,
sur un serveur dédié, à moins de n'utiliser le client mysql qu'en ligne de commande (tu ne sembles pour le moment pas en etre rendu la), phpMyAdmin me semble la meilleure solution. Pour sécuriser un peu, perso, je désacive tout simplement l'alias (tu verra dans les logs appache que les tentative d'intrusions par phpmyadmin sont nombreuses). Quand j'ai besoins de l'utiliser, je réactive l'alias (avec un nom autre que celui par défaut), et je n'autorise que mon adresse IP. Ca peut parraitre lourd, mais je n'ai vraiment pas souvent besoins de m'en servir.
Une autre solution serait d'utiliser les "mysql gui tools", mais pour ca il faudrait que le port mysql soit ouvert, ce qui est un peu dangereux je trouve. A moins la encore, de ne l'ouvrir que quand toi tu en a besoins.

epo
Quel succès ELLGringo, 3 réponses en 2 mns qui convergent !!!🙂
Effectivement, on laisse peu de doutes ^^

epo
sinon firebird dans les repo est très bien, tu auras moins d'attaque de pirate.
Le mot hacker ne convient pas proxy
Ça dépend de la couleur !!
bioinfornatics wrote:sinon firebird dans les repo est très bien, tu auras moins d'attaque de pirate.
Le mot hacker ne convient pas proxy
Je vois pas du tout en quoi le fait d'avoir firebird a la place de MySQL ferait qu'il y ai moins d'attaques ....
Si effectivement phpMyAdmin est pas mal testé, c'est loin d'etre le seul.
Super, un grand merci pour vos réponses !

Pour les restrictions d'accès, étant chez free, j'ai un IP fixe, donc j'installerai probablement fail2ban, qui me semble être un bon outil, pour que j'y autorise seulement mon IP
Et je bloquerai les tentatives d'intrusion avec une certaine mesure.
Je vais aussi changer le port ssh.
Et sinon, j'ai acheté un magazine où il est question de IPTABLES et NetFilter, et je pense que en "maitrisant" les règles de pare-feu, je pourrais établir une sécurité correcte.

Enfin, j'espère du moins 😉
eponyme, je le vois pas dans le sens moins d'attaque, mais plutot dans un SGBD moins fréquent.
La plupart du temps une faille est propre à un SGBD ou autre logiciel générant une bdd. De part l'utilisation d'un SGBD moins fréquent on est moins exposé.
Ne jamais utiliser 'root' comme login administrateur de MySql est un très bonne méthode, la plupart des attaques cherchent le login 'root' qui est le login par défaut.

Mettre le phpMyAdmin.php au fin fond d'une arborescence, dont le nom n'a rien à voir, est aussi une bonne sécurité.
Ne pas installer phpMyAdmin sur le serveur, c'est mieux.

C'est un serveur de production, si j'ai bien compris.
Donc phpMyAdmin n'a rien à y faire.
Il ne devrait même pas y avoir X normalement !

A moins que tu compte développer sur le serveur de développement !
Mais personne ne fait ça, hein ?
kowalsky wrote:A moins que tu compte développer sur le serveur de développement !
Où est le problème de développer sur un serveur de développement ?
phpMyAdmin peut etre utile, meme sur un serveur de prod, pour l'administration de la base. L'autre solution est d'avoir une réplique sur le serveur de dev, et de générer les script pour recréer les bases sur le serv de prod, mais pourtant, moi je le laisse toujours, ca me sers parfois (en l'activant / désactivant pa l'intermédiaire de l'alias).

epo
kowalsky : tu n'as pas besoin de Xorg pour utiliser phpmyadmin
@kowalsky

Je te rassure, je n'ai pas d'interface graphique sur mon serveur 🙂

Et j'ai quand même installé phpMyAdmin, en changeant l'alias pour être plus tranquille.
Vu que je débute dans les bases de données, autant le faire petit à petit.