phpmyadmin root Passwort erstellen?

Shorty

Registered User
Hallo ich möchte bei meinem v-server ins phpmyadmin als Login: root und passwort: muss erstellt werden und genau das möchte ich nun machen,aber ich weiss nicht was ich dazu machen muss und hoffe das mir hier jemand dabei helfen kann?

Gruß
 
Kann sein laut meines Supports muss es erst noch erstellt werden,aber die wollen mir nicht erklären wie ich das machen muss?
 
Mit was muss ich diese anleitung ausführen mit Putty oder?

Darüber steht da leider nichts.

Jo, musst in der Shell ausführen. Also durch PuTTY, wenn Du am Win-Desktop zuhause sitzt oder direkt aus der Linux-Shell heraus. Ähnliches Prozedere beim Installieren von MySQL, wenn root/pass noch erstellt werden müssen und danach die Installation abgesichert wird. Danach kannst Du dann phpmyadmin installieren und MySQL auf Deinem Server über den Browser Deines Home-PC (egal ob Linux/Windows) steuern. Nur dabei bitte IMMER darauf achten, das Du ssl dabei verwendest, da ansonsten Dein root-pass unverschlüsselt über das Inet übertragen wird. In dem Moment befindest Du Dich -ja - nicht auf der Shell, und der MySQL-Server (der auf dem Server rennt) ist aus dieser Sichtweise nicht "localhost". Du gehst übers "unsichere" Internet und daher müssen solche Wartungsverbindungen verschlüsselt sein :)


EDIT
Hab mir Deinen Beitrag nochmal durchgelesen, Shorty. Ist MySQL denn überhaupt schon installiert? Wenn nämlich NICHT, musst Du das sowieso erst über Shell/PuTTY machen. Sonst wird phpmyadmin nämlich nicht wissen, wohin er verbinden muss... Du musst dafür ja auch noch die "config.inc.php" im Ordner (var/www/...phpmyadmin) bearbeiten... Vorher kannst Du mit phpmyadmin noch nirgends hin verbinden. Es sollte dort in diesem phpmyadmin-Ordner irgendwo unter /var/www sowieso nur eine "config.sample.inc.php" liegen. Die musst Du kopieren.
Code:
cp config.sample.inc.php config.inc.php
Diese wird dann bearbeitet. Die sample lass einfach liegen. Die kannst Du als "unangetastetes original" ansehen.
 
Last edited by a moderator:
Danke ich habe es nun geschaft,aber seit ich das mysql Passwort gesetzt habe sind meine Datenbanken nicht mehr erreichbar,was kann ich machen damit sie wider erreichbar sind?

@Netrino_2003
Was genau muss in der config.inc.php noch gemacht werden?
 
Shorty said:
@Netrino_2003
Was genau muss in der config.inc.php noch gemacht werden?

Da muss eigentlich nicht sehr viel gemacht werden. Ich beschreibe Dir mal die eigentlich (meiner Meinung nach richtige) Vorgehensweise von MySQL bis hin zu phpmyadmin:

Bei Debian und seinen Derivaten (wenn ich es richtig in Erinnerung habe, da ich kein Debian nutze):

Nach:
Code:
apt-get install mysql ... ...

...wird man im Laufe der installation mit apt nach dem zu setzenden "root"-PW gefragt. Dies wird festgelegt und danach ist MySQL auch schon einsatzbereit...

Hiernach würde sich dann phpmyadmin anschliessen, welches bei Installation:

Code:
apt-get install phpmyadmin...

...nach einem sogenannten "Controlluser" fragt. Hierfür wird dann als username meist 'pma' angegeben und auch für diesen user ein Passwort vergeben. Dieser Controlluser ist eigentlich, wie der Name schon sagt, ein Benutzer für den täglichen Gebrauch. Er hat keine besonderen Rechte in MySQL.

Bei Distributionen wie beispielsweise "arch"; "gentoo"; usw. ist das Ganze etwas "umfangreicher" (aber wie ich finde, auch besser).

Hier läuft nach MySQL-Installation erstmal - garnichts.

Man geht hin und installiert mit:

Code:
/usr/bin/mysql_install_db

...die Datenbanken. Danach startet man MySQL mit:

Code:
/etc/init.d/mysql start

Danach führt man:

Code:
/usr/bin/mysql_secure_installation

aus. Erst hierbei wird das MySQL-"root"-PW festgelegt (was zum Anfang leer(!) ist) und eine Reihe anderer wichtiger Merkmale. Eines davon ist beispielsweise der Zugriff auf MySQL durch das Internet. Das sollte (bis auf sehr wenige Ausnahmen) -aus- sein. Somit kann man schonmal durch direkten Zugriff über die IP-Adresse aus dem Inet nicht per root auf dem MySQL-Server gelangen. Ebenfalls sollten die sog. testuser (die ohne Passwort DB-Zugang haben) entfernt werden. Auch die dazugehörigen "Testdatenbanken". Das wird aber hierbei alles über die secure-Installation erledigt...

Bei Debian läuft das anders. Hier bei wird das wahrscheinlich über die mysql.cnf gemacht. Aber da will ich nichts falsches sagen, da ich Debian ewige Zeiten schon nicht mehr im täglichen Gebrauch habe.

So... Kommen wir zu phpmyadmin:

Da wie virtual2 es schon angedeutet hat eine Webanwendung nicht über root in die Datenbank connecten sollte, wird später jede Anwendung ihren User und ihre Datenbank haben und nur für diesen user gültiges Pass haben (nie root!) Wenn eine Anwendung das MySQL root-Passwort nutzt und es gibt einen Einbruch in diese Webanwendung kann man Dir das gesamte SQL - und damit alle anderen Datenbanken mitzerfleischen!)

In der phpmyadmin ist eigentlich nur folgendes zutun:

Code:
/* Authentication type */
$cfg['Servers'][$i]['auth_type'] = 'http';
/* Server parameters */
$cfg['Servers'][$i]['host'] = 'localhost';
$cfg['Servers'][$i]['connect_type'] = 'tcp';
$cfg['Servers'][$i]['compress'] = false;
/* Select mysql if your server does not have mysqli */
$cfg['Servers'][$i]['extension'] = 'mysqli';
$cfg['Servers'][$i]['AllowNoPassword'] = false;

/* User used to manipulate with storage */
// $cfg['Servers'][$i]['controluser'] = 'pma';
// $cfg['Servers'][$i]['controlpass'] = 'pmapass';

Hier könnte man das bei der Installation von phpmyadmin gewählte "pma" als username (wie schon da steht) und das Pass eintragen. Das habe ich nicht gemacht bei mir. Ich gebe es lieber selbst ein. In dem Fall, wenns eingegeben und die Zeilen auskommentiert wurden kann man dann ohne jedesmal das Pass eingeben zu müssen direkt mit dem pma und seinem pass sofort in MySQL "rein". Daher hab ich es bei mir nicht drin. Einmal vergessen über ssl zu connecten, und das pma-pass geht unverschlüsselt übers Inet raus :(
Muss nicht sein, auch wenns nur das pma-pass ist, denn wird auf jeden Fall "sehen" können, was Du so betreibst, andere Passwörter auslesen können (sofern nicht verschlüsselt abgelegt).

**Dies hier:

Code:
/* Storage database and tables */
$cfg['Servers'][$i]['pmadb'] = 'phpmyadmin';
$cfg['Servers'][$i]['bookmarktable'] = 'pma_bookmark';
$cfg['Servers'][$i]['relation'] = 'pma_relation';
$cfg['Servers'][$i]['table_info'] = 'pma_table_info';
$cfg['Servers'][$i]['table_coords'] = 'pma_table_coords';
$cfg['Servers'][$i]['pdf_pages'] = 'pma_pdf_pages';
$cfg['Servers'][$i]['column_info'] = 'pma_column_info';
$cfg['Servers'][$i]['history'] = 'pma_history';
$cfg['Servers'][$i]['tracking'] = 'pma_tracking';
$cfg['Servers'][$i]['designer_coords'] = 'pma_designer_coords';
$cfg['Servers'][$i]['userconfig'] = 'pma_userconfig';

ist dafür da, die Datenbank phpmyadmin zu verwalten.

**Kleine Anmerkung:

Ich weiss nicht mehr wie das in Debian und Konsorte ist: Man muss wenn man mit root ins phpmyadmin (über ssl-Browserverbindung!) connected hat, oben auf den Reiter Importieren gehen und eine Datei namens "create_tables.sql" aus dem ordner Scripts (phpmyadmin/scripts) Ordner importieren, womit die Tabellen für die Datenbank phpmyadmin angelegt werden...
Aber wie schon erwähnt, ich erinnere mich zuwenig an die phpmyadmin-Installation unter Debian/Derivate)

Code:
// $cfg['Servers'][$i]['auth_swekey_config'] = '/etc/swekey-pma.conf';

...so lassen, wie es ist. Ich würde nicht empfehlen swekey zu nutzen. Es ist unsicher. Ebenso wie cookie-Auth. Die sicherste Variante ist "http" (o.g. $cfg['Servers'][$i]['auth_type'] = 'http';)

Code:
$cfg['Servers'][$i]['host'] = 'localhost';

Dies muss nur geändert werden, wenn sich MySQL und phpmyadmin auf 2 unterschiedlichen physischen Maschinen befinden: Angenommen Dein Datenbankserver ist ein anderer, als der auf dem Du phpmyadmin laufen hast.

Du solltest mit diesen Einstellungen eigentlich connecten können, wenn MySQL läuft (gestartet ist) wie Du sagst, Datenbanken enthält...

Hoffe, der Text hat Dich nicht erschlagen jetzt :o:o
 
Last edited by a moderator:
Hallo vielen dank für die ausführliche Erklärung,aber ich habe heute vom Support erfahren das sich das Problem nur mit einer Neuinstallation beheben lassen würde,weil das Debian was drauf war zu alt wäre.

Was ich nicht verstanden habe den die ganze Zeit lief alles ohne Probleme,bis aus heiterem Himmel ein Fehler kamm.
 
Du möchtest bitte dringend verstehen, dass es für Software regelmäßige Updates gibt, die man aus verschiedensten Gründen einspielen sollte. Diese Updates schließen z.B. gefundene Sicherheitslücken. Eine Linux-Distribution wird aber nur für eine gewisse Zeit mit Updates versorgt, dann musst du auf eine neuere Version upgraden.

Ich lese aus deinem Post heraus, dass du deinen Server nur einmal irgendwie zum Laufen bekommen hast und dann über Jahre keine Updates eingespielt hast. Gaaaaaaanz doofe Idee. So ziemlich die dümmste überhaupt.

Der Grund, warum dein Server von heute auf morgen nicht länger läuft dürfte damit auch klar sein: Da hat wohl jemand eine Sicherheitslücke ausgenutzt, die du nicht geschlossen hast. Du haftest als Betreiber im vollen Umfang für Schäden, die sich ggf. für andere aus deinem Server ergeben.
 
Hallo Shorty :)

Welches Debian hast Du denn drauf? Lenny/Etch?

Shorty said:
aber ich habe heute vom Support erfahren das sich das Problem nur mit einer Neuinstallation beheben lassen würde,weil das Debian was drauf war zu alt wäre.

Neuinstallation == wahrscheinlich komplette Maschine "versenken" und neumachen?
Ich vermute auch, das das Beste für den Server wäre, wenn Du ihn komplett neuaufsetzt. Ich hätte persönlich ein absolut "eisiges" Gefühl in der Magengegend, wenn ich von heut auf Morgen in ein so wichtiges Bestandteil eines LAMP per Webapplication nicht mehr connecten könnte. Mag man mich paranoid nennen ;) Weiss selbst das ich das bin :p:o Ist schon ein Kompliment, wenn man das über mich sagt :D

Nur mach es diesmal so, das Du von Anfang an die Updates machst und zwar regelmäßig(!!)

einmal "apt-get update" / "apt-get upgrade" am Tag schadet ja nicht :)

"Debian zu alt"

Ich vermute mal, das man auch ein "zualtes" Debian sicher upgraden (Dist-upgrade) könnte. In Deinem Fall ists sicher besser, von a mal die Mühle neuzumachen, aber ich wollt auf was anderes hinaus:

Hatte in meinem obigen Roman erwähnt, das ich schon ewig kein Debian mehr nutze. Früher habe ich mal etwas mehr wie 2 Jahre nur an Debian gesessen. Meinen Server wollt ich eigentlich mit Ubuntu machen. Doch als ich mich grade wieder eingewöhnt hatte, kam Natty Narwhal mit Unity raus. Ich entwickelte zu der Zeit gerade auf meinem Home-Server (meiner Übungsplattform) die erste Seite per $CMS. Und machte ein Dist-Upgrade von Lucid Lynx (10.04) auf Natty, woraufhin jegliche Grafik bei mir anfing, wie ein Sack Nüsse zu laufen :(Trotz proprietärer Treiber, trotz allem, was ich auch versuchte. Da ich jedesmal, um die Website begutachten zu können einen anderen Rechner anschmeissen musste und per manipulierter hosts-Datei auf den Homeserver verbinden, nervte ziemlich. Ich suchte Alternativen und testete Fedora, Kubuntu, Debian (auch sid) CentOS, Arch und kam dann zu gentoo. Wo ich steckengeblieben bin.

Letztere beiden sind Rolling-Releases. Heisst, Arch und gentoo machen keine "Versionssprünge". Auch wenn gentoo oft haarig ist (allein die Installation dessen ist mit einer Debian-Installation nicht zu vergleichen) - man wird nur belohnt dafür! Bei Debian ist viel automatisiert. Bei gentoo machst Du das Meiste per Hand.

Genug mit Schwärmerei... Hatte es auch nur erwähnen wollen, weil Du eine schöne saubere Neuinstallation vor Dir hast... Vielleicht entscheidest Du Dich ja für was anderes als Debian...

Scherz: Nimm, was Du magst, nur vergiss bitte, wie PapaBaer sagt die Updatezyklen nicht.

Scherz2: Nur so paranoid zu werden wie ich brauchst auch nicht :D
Scherz off ;)

Schönen Wochenanfang wünsch ich und gn8 :)
 
Nein! Wenn man wirklich nen Hack hatte, dann macht man nicht einfach alles platt und neu. Man macht ein Image das Systems, fährt die Bude runter und sucht dann im Image die ausgenutzte Sicherheitslücke, die zum EInbruch geführt hat.

Sonst baut man sich ratz fatz die Lücke wieder mit ein und morgen ist der nächste "Besucher" auf dem Server.

@Neutrino_2003: Kannst du dich bitte kürzer fassen und auf den Punkt kommen. Deine Romane zu lesen strengt echt an und ein Großteil davon ist irrelevant.
 
Wenn man wirklich nen Hack hatte, dann macht man nicht einfach alles platt und neu. Man macht ein Image das Systems, fährt die Bude runter und sucht dann im Image die ausgenutzte Sicherheitslücke, die zum EInbruch geführt hat.
Dazu braucht man aber ein tiefgehendes Wissen ueber das Betriebssystem, die laufenden Dienste und deren Konfiguration.
Dieses ist definitiv beim TE nicht vorhanden weshalb, wie schon virtual2 meinte, Webspace nehmen. Oder gibt es ausser "ich will" einen anderen Grund um auf einem Rootserver zu hosten?
 
PapaBaer said:
@Neutrino_2003: Kannst du dich bitte kürzer fassen und auf den Punkt kommen. Deine Romane zu lesen strengt echt an und ein Großteil davon ist irrelevant.

Ich kann sie klar kürzer machen (ist zwar nicht meine Art wie beim Militär Kommunikation zu betreiben) aber gut. Nur, PapaBaer, es ist relativ, ob sie anstrengen oder nicht. Dich strengt es an, weil Du das alles weißt. Beginnende strengt es nicht an, sie sind für jede Information dankbar.
Oder gibts Platzmangel aufm Server? (SCHERZ!!!)

Aber ist O.K. ich streng mich an :o:rolleyes:

Was ich noch zum Neuinstallieren/Nicht Neuinstallieren sagen wollte:

Du hast ebenfalls gentoo, stimmts? Jemand der gentoo hat, repariert sein System und installiert nicht neu - Korrekt.
Nur wüsste ich ehrlich gesagt nicht, was ich selber Täte. Vorletzte Woche hatte ich etwa 2h Debian auf der Mühle und mich hat dieser "Direkt-installiert-undläuft-und-ist-(Runlevel-)aktiviert...-...-...-Vollauto-Debian-Brocken so abgenervt das ich direkt die Platte geputzt habe. Nen gentoo oder arch (aber das auch schon weniger) würd ich versuchen zu reparieren, aber kein Debian oder seine kunterbunten Thronfolger.
 
Last edited by a moderator:
Ich vermute mal, das man auch ein "zualtes" Debian sicher upgraden (Dist-upgrade) könnte.

Mal davon abgesehen, daß die Kiste vermutlich gehackt wurde und daher einfach nur updates nicht die Lösung ist (dazu hat PapaBaer hat schon das passende geschrieben): Das Updaten ist nicht immer ganz so einfach und damit meine ich nicht nur Debian. Der Grund ist die oft installierte Adminoberfläche, also z.B. Plesk oder Confixx. Diese ist ja oft genauso als und kennt vermutlich die Eigenarten neuerer Versionen einer Distribution gar nicht. Und diese Adminoberflächen upzudaten kann schon mal eine größere Hürde sein.
 
Ich rede auch nicht von reparieren. Ein gecracktes System kann man nicht einfach reparieren. Ich rede von Lücke finden, damit man sie nach dem Reinstall nicht wieder mit einbaut.

@Neutrino_2003: Ich hab überhaupt nichts dagegen, wenn du wichtige Fakten ausführlich für Anfänger erklärst. Ich muss dabei nur nicht wissen, wie deine Lebensgeschichte aussieht.
 
Genau genommen wissen wir eigentlich bis jetzt noch nicht, was nun genau eigentlich nicht funktioniert. Was ich bisher bestenfalls grob erahnen konnte, ist, dass der TE via phpmyadmin auf seine Datenbanken zugreifen möchte und es da Probleme gibt. Der Rest ist solch fürchterlicher Kauderwelsch, dass man beim besten Willen nicht erkennen kann, was Phase ist. Daher kann ich auch die grundlegenden und ausführlichen Anleitungen von Neutrino nicht wirklich nachvollziehen.

Folgende Infos wären mind. notwendig:

- OS (genaue Version)
- installierte betreffende Software (Webserver, DB-Server, Webanwendungen)
- wo ist phpmyadmin installiert und wie wurde es konfiguriert?
- was genau will der TE tun? Und wie lautet die präzise Fehlermeldung in Folge der Aktion?

Ohne diese Infos ist alles andere reine Spekulation und Kaffeesatzleserei. Wenn der TE, diese Angaben nicht hinreichend konkret und in verständlichen Deutsch liefern kann, lautet meine dringende Empfehlung, den Server unverzüglich zu kündigen, abzuschalten und auf ein normales Webhosting Paket umzusteigen - alles andere wäre seitens des TE mind. dem Bereich der Fahrlässigkeit zuzurechnen.
 
Last edited by a moderator:
Back
Top