Работа с Sypex Dumper и безопасность

Наверное все бывалые веб мастера знают о скрипте Sypex Dumper, который помогает эффективно импортировать и экспортировать большие дамы баз данных. В этом посте поведаю о базовых методах работы с этим простым и удобным скриптом.

Безусловно Sypex Dumper это превосходное решение для работы с большими дампами баз данных. На официальном сайте разработчика скрипта имеется как платная так и упрощённая бесплатная версия плагина.

Установка Sypex Dumper

Установить плагин проще простого, просто скачиваем его и копируем всё содержимое архива к себе на хостинг в какую-нибудь директорию, по умолчанию в архиве папка с файлами называется sxd. Далее ставите права 777 на папку backup. В этой директории хранятся backup’ы баз данных. На файлы cfg.php и ses.php выставляете права 666. Всё готово, установка произведена!

Работа с плагином

Набираете в адресной строке веб обозревателя URL данной папки, в поле авторизации вводите данные для соединения с БД и можете работать с БД. Скрипт позволяет совершать любые операции. Можно как экспортировать так и импортировать базы данных, а так же выполнять диагностические работы с базами данных.

Безопасность

Так же добавлю несколько строк относительно безопасности при работе с Sypex Dumper. Естественно любой злоумышленник может попробовать ввести в адресную строку после адреса сайта, что-нибудь вроде sxd или sypex-dumper, что бы войти в папку скрипта и попытать счастье угадать пароль после чего украсть базу данных вашего сайта или сделать что-то и похуже. Как же быть? Постоянно удалять папку с Sypex Dumper с боевого хостинга? Этого вовсе не требуется! Просто папку со скриптом называем как нибудь очень сложно и непонятно, т.е. придумываем для названия папки какую-нибудь случайную последовательность символов вроде: dln4ln5ln1ln0lnq0lnbqrvx и так далее. Так угадать название папки со скриптом будет сложнее. Так же рекомендую запретить доступ к этой директории по IP на уровне веб сервера apache. Для этого в файл .htaccess находящийся в папке скрипта, в конец, добавьте следующие строки:

order deny,allow
deny from all
allow from xxx.xxx.xxx.xxx

Где, xxx.xxx.xxx.xxx это ваш внешний IP-адрес видимый в интернете. Таким образом доступ к этой директории будет разрешён только пользователям с указанным IP адресом, всем другим будет выводится HTTP код 403 Forbidden, который означает, что доступ к запрошенному ресурсу запрещён. Т.е. таким образом у нас получается тройная защита. Сперва нужно угадать сложное название папки со скриптом, после чего удовлетворить требования веб сервера относительно IP адреса и уже после этого пытаться подбирать имена пользователей базы данных и их пароли.

Поделиться!
Tags: , ,

49.67MB | MySQL:52 | 0,338sec