WHM biztonsági tippek egy biztonságosabb kiszolgálóhoz

Tanulja meg, hogyan állíthatja be a WHM szolgáltatást a szerver biztonságossá tételéhez, és segít megvédeni a webhelyet a sebezhető pontok feltörése ellen. Tippek a WHM biztonságának javításához.


WHM biztonsági tippek

A WHM az egyik legnépszerűbb szerver- és felhasználókezelő platform, amelyet manapság használnak. Számtalan webmester és viszonteladó bíz meg abban, hogy egyszerűsítse a kiszolgálók beállítását és a felhasználói fiókok kezelését. A VPS-sel vagy dedikált tárhely-fiókkal rendelkező felhasználók számára valószínűleg hozzáféréssel lesz a WHM. A szerver biztonsága megakadályozza, hogy üzleti hírnevét a hack befolyásolja. A WHM számos olyan eszközt tartalmaz, amelyek megvédik a szervert a sebezhetőségekkel szemben.

1. tipp: Használjon erős, gyakran frissített jelszavakat

Ez a józan észnek hangzik, de nem lehet annyira hangsúlyozni, hogy fontos egy erős jelszó, amellyel bejelentkezhetünk a szerverre. Hozzon létre egy jelszót, amely különféle karaktereket tartalmaz, beleértve betűket, számokat és szimbólumokat. Minél hosszabb a jelszava, annál jobb. A gyökérjelszó frissítéséhez keresse meg a WHM bal oldalsávjában a „Kiszolgálókonfiguráció” szakaszt, majd kattintson a „Gyökérjelszó módosítása” gombra. Használjon olyan jelszót, amelyet a WHM „nagyon erősnek” tart.

Hogyan lehet megváltoztatni a root jelszót a WHM-ben

A szerver biztonsága érdekében javasolt a jelszavak gyakori frissítése. A jelszavait néhány havonta vagy még gyakrabban kell frissítenie. Ne feledje, hogy a többi fiókhoz, például a webtárhely-fiókhoz, az ftp-fiókokhoz, vagy akár a webhelyhez való bejelentkezésekhez mindig különféle jelszavakat kell használni..

Ha a tárhelyhez telepítve van egy adatbázis, akkor azonnal frissítse az adatbázis root felhasználó jelszavát biztonságos értékre. A MySQL gyökérjelszavának frissítéséhez keresse meg a WHM „MySQL Services” szakaszát, majd kattintson a „MySQL root jelszó” elemre. Adjon meg egy olyan jelszót, amelyet a WHM „nagyon erősnek” tart.

2. tipp: Tartsa naprakészen a WHM-et és az egyéb szoftvereket

A WHM számos szakaszt tartalmaz, amelyek lehetővé teszik a szerver különféle szoftverösszetevőinek naprakészen tartását.

  1. Szerverkonfiguráció → Frissítési beállítások. Ez a szakasz a cPanel-hez kapcsolódó szolgáltatások, operációs rendszer-csomagok és a SpamAssassin frissítésére vonatkozó beállításokat tartalmazza. Javasoljuk, hogy az „Engedélyezési szint” legyen „RELEASE”. Ez biztosítja a szoftver stabil verzióinak telepítését. Ezenkívül tanácsos az alábbi összes beállítást „Automatikus” -ra állítani..
  • Napi frissítések
  • Operációs rendszer frissítései
  • Az Apache SpamAssassin ™ szabályok frissítései ”

E szolgáltatások automatikus frissítése biztosítja, hogy a szoftvert naprakészen tartsák.

A WHM szoftver frissítése

  1. Szoftver → EasyApache (Apache frissítés) – Ez a szakasz az Apache, a PHP és a kapcsolódó összetevők frissítésére vonatkozó beállításokat tartalmazza. A biztonsági problémákat a szoftver gyakran oldja meg, ezért lehetőség szerint frissítsék. A WHM nem biztosítja a szolgáltatás automatikus frissítésének lehetőségét, mivel ez megszakíthatja a PHP adott verziójára létrehozott alkalmazást stb. Javasoljuk, hogy adott esetben frissítse a felsorolt ​​szoftvert..
  1. Szoftver → MySQL / MariaDB frissítés – Ebben a szakaszban frissítheti az adatbázis verzióját. Az EasyApache frissítésekhez hasonlóan az adatbázis frissítései sem automatikusak.

3. tipp: Engedélyezze az suPHP és a suEXEC használatát

A PHP a kiszolgálón egy beállított kezelővel fut. A kezelő az az eszköz, amellyel az Apache kommunikál a PHP-vel. A suPHP kezelő számos biztonsági implementációt tartalmaz az alkalmazás biztonságának megőrzése érdekében. Az suPHP engedélyezéséhez keresse meg a WHM „Szolgáltatáskonfiguráció” szakaszát, majd kattintson a „PHP és suEXEC konfigurálása” elemre. SuPHP használatakor engedélyezze a suEXEC-t is. Ez biztosítja, hogy az összes CGI program (beleértve a PHP-t is, amely a suPHP-t használja) meghatározott felhasználóként működjön.

A suPHP és a suEXEC engedélyezése

A suPHP-kezelő engedélyezésével a PHP-parancsfájlokat egy adott felhasználónév alatt hajtják végre, nem pedig a “senki” felhasználó alatt. Ez azt jelenti, hogy ha valamelyik PHP szkriptet kihasználták, akkor a szkript csak az adott felhasználó tulajdonában lévő fájlokat érheti el.

4. tipp: Titkosítsa a feltöltött adatokat és tiltsa le az anonim FTP-t

Hogyan lehet a fájlokat biztonságosan átvinni a webhely szerverére? Az SSL nélküli FTP nem titkosítja az Ön bejelentkezési adatait vagy az átvitt fájlokat. Ez azt jelenti, hogy esetlegesen elfoghatók és fájlokat a hackerek is módosíthatnak. Az SFTP (FTP over SSH) és az FTPS (FTP over SSL) biztonságos átviteli módszerek, mivel titkosítják a kiszolgálóra küldött adatokat.

Ha a cPanel felhasználói fájlokat töltnek fel saját fiókjaik alatt (FTP-fiókok létrehozása nélkül), akkor az SFTP használható a biztonságos feltöltésekhez. Az SFTP alapértelmezés szerint engedélyezve van egy cPanel-fiók létrehozásakor. Az SFTP-n keresztüli csatlakozáshoz a felhasználóknak tudniuk kell a szerver SSH portszámát. Alapértelmezés szerint ez a 22. port.

Ha a cPanel felhasználók FTP-fiókokat hoznak létre a fájlok feltöltéséhez, akkor az FTPS felhasználható a feltöltések biztonságára. Mivel az FTPS SSL-t használ a kiszolgálóra továbbított adatok biztonságossá tételéhez, az FTPS használatához SSL-igazolást kell hozzáadnia az FTP-hez. Kövesse ezeket a lépéseket az FTPS engedélyezéséhez a WHM-ben.

  1. A WHM szolgáltatáskonfiguráció szakaszában kattintson a „Szolgáltatás SSL tanúsítványok kezelése” elemre. Görgessen le az „Új tanúsítvány telepítése” pontra..SSL-tanúsítvány hozzáadása az FTP-hez
  2. Jelölje be az „FTP szerver” négyzetet.
  1. Illessze be az SSL tanúsítványt és a magánkulcs tartalmát a megfelelő beviteli mezőkbe. Ha harmadik féltől vásárolt SSL tanúsítványt, akkor a vállalat megadja ezeket az információkat. Vagy ha költségeket szeretne megtakarítani, létrehozhat egy önaláírt tanúsítványt. További információkért keresse fel a WHM „SSL tanúsítvány és aláírási kérelem létrehozása” felületét, amely a WHM „SSL / TLS” szakaszában található. Saját aláírású tanúsítványok esetén ki kell töltenie a „Tanúsítványkezelő csomag” részt is.
  1. Most, hogy az SSL tanúsítvány telepítve van az FTP-hez, ellenőrizze, hogy az FTPS engedélyezve van-e a kiszolgálón. Keresse meg a WHM „Szolgáltatáskonfiguráció” szakaszát, és kattintson az „FTP-kiszolgálókonfiguráció” elemre. Győződjön meg arról, hogy a „TLS Encryption Support” beállítása „Opcionális”, „Kötelező (parancs)” a hitelesítő adatok titkosításához, vagy lehetőleg „Kötelező (parancs / adat)” értékre van állítva a hitelesítő adatok és az átvitt fájlok titkosításához..
  2. Állítsa az „Anonim bejelentkezés engedélyezése” és az „Anonim feltöltések engedélyezése” beállítást „Nem” értékre. Az anonim FTP jelszó nélkül engedélyezi az FTP-hozzáférést. Biztonsági okokból tiltsa le ezt.

Most már használhatja a preferált FTP-klienst fájlok feltöltésére az FTPS-sel, mindaddig, amíg ez támogatott. Egyszerűen válassza ki az FTP TLS / SSL átviteli módját az FTP kliensen belül.

5. tipp: Tekintse át a Biztonsági központ beállításait

A WHM „Biztonsági központ” szakasza különféle beállításokat tartalmaz, amelyeket felül kell vizsgálni a szerver biztonságának javítása érdekében.

  1. A fordító hozzáférése. Tiltsa le a fordítókat a nem előnyben részesített felhasználók számára, hogy megakadályozzák a támadásokat a fordító sebezhetőségén keresztül.Hogyan lehet letiltani a fordító hozzáférést a WHM-ben
  2. cPHulk Brute Force Detection. A brute force támadás akkor jelentkezik, amikor a hackerek megpróbálnak bejelentkezni egy kiszolgálóra, különféle jelszó-kombinációk egymás utáni bevitele révén. Engedélyezze a cPHulk védelmét az ilyen támadásokkal szemben. A cPHulk blokkolja a hackerek IP-címét, amikor brute force támadást észlelnek. Ha engedélyezte a cPHulk beállítást is, amely „Értesítés küldése sikeres root bejelentkezés esetén, ha az IP-cím nem szerepel a fehérlistán”, értesítést kaphat e-mailben, ha jogosulatlan felhasználó jelentkezik be fiókjába..A cPHulk brute Force védelem engedélyezése
  3. Kerekes csoport felhasználói kezelése. A kerékcsoport-felhasználók képesek a superuser kiszolgálókhoz való hozzáférést megszerezni, ami komoly biztonsági fenyegetést jelent. Annak biztosítása érdekében, hogy egyetlen felhasználónak ne legyen superuser hozzáférése, egyszerűen távolítsa el az összes felhasználót a „Felhasználó eltávolítása a kerékcsoportból” szakaszban található listából..
  4. Shell Villa bombavédelem. Engedélyezze ezt a beállítást, hogy megakadályozza a terminálkapcsolatok korlátlan erőforrások használatát. Ez csökkenti a szerver összeomlásának kockázatát.
  5. SMTP korlátozások. Engedélyezze ezt a beállítást, hogy csak megbízható források csatlakozhassanak a távoli SMTP-kiszolgálóhoz. Ez csökkenti annak a kockázatát, hogy az e-mail címekből spam érkezzen.
  6. Nyomkövetés engedélyezése / letiltása. Letiltja ezt a beállítást, hogy elkerülje a szerverhálózat topológiáját. Ennek a hálózati információnak a közzététele elősegítheti a hackelést.

6. tipp: tiltsa le a felhasználói héj-hozzáférést

Ha a szerver cPanel-fiókjai nem igényelnek SSH hozzáférést, biztonsági okokból le kell tiltani a hozzáférést. Vegye figyelembe, hogy a felhasználók még SFTP-fájlokkal is feltölthetnek fájlokat, még akkor is, ha a shell hozzáférés le van tiltva. Az SSH letiltásához az összes jelenlegi felhasználó számára keresse meg a WHM „Fiókfunkciók” szakaszát, majd kattintson a „Héjhozzáférés kezelése” elemre. Az „Disabled Shell” alatt kattintson az „Apply to All” elemre..

Hogyan lehet letiltani a felhasználó Shell hozzáférését

7. tipp: A szerver beállításainak módosítása

A biztonság javítása érdekében a „Tweak beállítások” felületen számos lehetőséget kell megfelelően beállítani. Keresse meg a „Kiszolgálókonfiguráció” szakaszt, majd kattintson a „Kedvenc beállítások” elemre. Frissítse a következő beállításokat.

Hogyan módosíthatjuk a szerver biztonsági beállításait

  1. E-mail → Max. Óránkénti e-mail tartományonként. Érdemes lehet megfontolni az óránként megengedett kimenő e-mailek számának beállítását. Ez segít megakadályozni, hogy rendszerét hackelés esetén potenciálisan spam e-mailek küldésére használják fel. Győződjön meg arról, hogy az érték elég nagy ahhoz, hogy a szerver továbbra is folyamatosan jogos e-maileket küldhessen.
  1. Levelezés → Megakadályozza a „senki” e-mail küldését → Ki. Feltéve, hogy a PHP-t beállította a suPHP-kezelő használatára, kapcsolja ki ezt. Ez biztosítja, hogy csak az adott felhasználóként futó folyamatok küldhetnek e-maileket. Ez segíti a spam elkerülését.
  1. Átirányítás → Mindig átirányítás az SSL-re → Be. Védje a szerver hitelesítő adatait azáltal, hogy csak biztonságos kapcsolaton keresztül engedélyezi a cPanel-hez kapcsolódó szolgáltatásokhoz való hozzáférést.
  1. Biztonság → Üres hivatkozó biztonsági ellenőrzése → Be és Biztonság → Hivatkozó biztonsági ellenőrzése → Be. Ezen beállítások engedélyezésével a cPanel-hez kapcsolódó szolgáltatásokhoz csak akkor férhet hozzá hozzáférés, ha a böngésző érvényes referenciaértéket küld. Ez segít megelőzni a CSRF-támadásnak nevezett csapkod.

8. tipp: Telepítse és konfigurálja a ModSecurity alkalmazást

A ModSecurity egy webes alkalmazás tűzfala, amely kiszolgálja a HTTP kéréseket, a napló eseményeket, a javító alkalmazásokat (hogy megakadályozzák a rosszul megírt kódok általi feltöréseket) és így tovább. A ModSecurity telepíthető, miközben profilját az EasyApache segítségével készíti (WHM → Szoftver → EasyApache). A telepítés után konfigurálja a ModSecurity-t egy olyan szabálykészlettel, amely segít megvédeni a hackeket. Az OWASP Alapítvány védelmi szabálykészletet biztosít, amely ingyenesen használható. Hozzáadásához keresse meg a WHM „Biztonság” szakaszát, és kattintson a „ModSecurity ™ gyártók” elemre. Ezután telepítse az „OWASP ModSecurity Core Rule Set” -et. Végül kattintson az „Apache telepítése és újraindítása” elemre..

9. tipp: Telepítse a CSF-et

ConfigServer biztonság & A tűzfal (CSF) testreszabható szerver tűzfalként működik, és behatolás-észlelésre, bejelentkezési értesítésekre és egyéb biztonsági funkciókra is felhasználható. A CSF másik hasznos tulajdonsága a biztonsági ellenőrzés, amely felsorolja az ajánlott biztonsági módosításokat a szerver aktuális konfigurációja alapján. A szerver biztonságának javítása érdekében tanácsos telepíteni a CSF-et.

A CSF telepítéséhez a parancssoron keresztül csatlakoznia kell a kiszolgálóhoz. Kezdje egy SSH-kliens megnyitásával (például “PuTTY” Windows vagy “Terminal” Mac esetén). Ezután írja be a következő parancsot, helyettesítve a „kiszolgálónév.domain.com” helyét a kiszolgáló nevével: „ssh [email protected]álónév.domain.com”. A csatlakozáshoz nyomja meg a billentyűzet Enter gombját. Ha a rendszer kéri, lépjen tovább az üzenet mellett, amely szerint a gazdagép hitelessége nem állapítható meg. Ezután a rendszer felszólítja a jelszó megadására; használja a WHM jelszavát, és nyomja meg az Enter billentyűt.

Most futtassa a következő parancsokat a CSF letöltéséhez és telepítéséhez. Az egyes sorokat egyenként írja be a parancssorba, és az egyes sorok megadása után nyomja meg az Enter billentyűt, hogy futtassa:

rm -fv csf.tgz
wget http://www.configserver.com/free/csf.tgz
tar -xzf csf.tgz
CD csf
sh install.sh
Válassza ki a kódot

Olyan egyszerű! Ha jelenleg be van jelentkezve a WHM-be, jelentkezzen ki és jelentkezzen be újra a felület frissítéséhez. Keresse meg a WHM „Beépülések” szakaszát, és kattintson a „ConfigServer Security” elemre&Tűzfal”. A megjelenő oldalon kattintson a „Szerver biztonságának ellenőrzése” elemre. A CSF ezután felsorol számos beállítást, amelyeket módosíthat a szerver biztonságának javítása érdekében.

10. tipp: Telepítse a ClamAV-ot

A ClamAV egy antivírus szoftver, amely észleli az e-mailek fenyegetéseit. A ClamAV telepítéséhez keresse meg a WHM „cPanel” szakaszát, majd kattintson a „Plugins kezelése” elemre. Keresse meg a „clamavconnector” bővítményt, és ellenőrizze a „Telepítés és folyamatos frissítés” lehetőséget. Kattintson a Mentés gombra. Most keresse meg a WHM „Beépülő modulok” szakaszát, és kattintson a „ClamAV csatlakozó” elemre. Jelölje be a „Levél szkennelése” lehetőséget, és mentse.

11. tipp: Utolsó, de nem kevésbé: biztonsági tanácsadó

A WHM „Biztonsági tanácsadója” felsorolja a potenciális kiszolgálói sebezhetőségeket, valamint információkat a problémák megoldásáról. A „Biztonsági tanácsadó” megtalálható a WHM „Biztonsági központ” szakaszában. Ezt a lépést az utolsóként kell végrehajtania, mivel az előző feladatok számos tanácsot eltávolítanak.

A cPanel biztonsági tanácsadó telepítése

Következtetés

A szerver biztonságának és a hackerekkel szembeni védelmének fontos lépése az üzleti reputáció védelme. A viszonteladók ügyfelei elégedettek lesznek, ha tudják, hogy webhelyük szerverbiztonságát komolyan veszik. Az egyszerű felhasználói felület és az WHM által a biztonság fokozása érdekében kínált eszközök használatával a szerver sokkal messzebbre áll, hogy biztonságban maradjon és biztonságban legyen a hackektől.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map