WHM सुरक्षा युक्तियाँ एक सुरक्षित सर्वर के लिए

अपने सर्वर को सुरक्षित करने के लिए WHM को कॉन्फ़िगर करने का तरीका जानें और अपनी वेबसाइट को हैक होने से बचाने में मदद करें। WHM के भीतर सुरक्षा में सुधार के लिए टिप्स.


WHM सुरक्षा युक्तियाँ

WHM आज उपयोग किए जाने वाले सबसे लोकप्रिय सर्वर और उपयोगकर्ता प्रबंधन प्लेटफार्मों में से एक है। यह अनगिनत वेबमास्टर्स और पुनर्विक्रेताओं द्वारा सर्वर स्थापित करने और उपयोगकर्ता खातों के प्रबंधन की प्रक्रिया को सरल बनाने के लिए विश्वसनीय है। VPS या समर्पित होस्टिंग खातों वाले उपयोगकर्ताओं के लिए, आपके पास WHM की सबसे अधिक संभावना होगी। आपके सर्वर को सुरक्षित रखने से आपकी व्यावसायिक प्रतिष्ठा को हैक से प्रभावित होने से बचाने में मदद मिलती है। WHM में कई उपकरण हैं जो आपके सर्वर को हैकिंग की कमजोरियों से बचाने में मदद करते हैं.

टिप 1: मजबूत, अक्सर अपडेट किए गए पासवर्ड का उपयोग करें

यह सामान्य ज्ञान की तरह लगता है, लेकिन आपके सर्वर में लॉग इन करने के लिए एक मजबूत पासवर्ड होने के महत्व पर पर्याप्त जोर नहीं दे सकता है। एक पासवर्ड बनाएं जिसमें अक्षरों, संख्याओं और प्रतीकों सहित विभिन्न प्रकार के वर्ण हों। आपका पासवर्ड जितना लंबा होगा, उतना अच्छा होगा। अपने रूट पासवर्ड को अपडेट करने के लिए, WHM के बाएं साइडबार में “सर्वर कॉन्फ़िगरेशन” अनुभाग ढूंढें और “रूट पासवर्ड बदलें” पर क्लिक करें। एक पासवर्ड का उपयोग करें जिसे WHM “बहुत मजबूत” मानता है.

WHM में रूट पासवर्ड कैसे बदलें

सर्वर सुरक्षा के लिए बार-बार अपने पासवर्ड को अपडेट करना उचित है। आपको हर महीने या उससे भी अधिक बार अपने पासवर्ड को अपडेट करना चाहिए। इसके अलावा, अपने शेष खातों के लिए हमेशा अलग पासवर्ड का उपयोग करना याद रखें, जैसे कि आपका वेब होस्टिंग खाता, ftp खाते, या यहां तक ​​कि वेबसाइट लॉगिन.

यदि आपका होस्टिंग स्थापित डेटाबेस के साथ आया है, तो आपको तुरंत डेटाबेस के रूट उपयोगकर्ता पासवर्ड को सुरक्षित मूल्य पर अपडेट करना चाहिए। अपने MySQL रूट पासवर्ड को अपडेट करने के लिए, WHM में “MySQL सेवाएँ” अनुभाग ढूंढें और “MySQL रूट पासवर्ड” पर क्लिक करें। एक पासवर्ड दर्ज करें जिसे WHM “बहुत मजबूत” मानता है.

टिप 2: WHM और अन्य सॉफ़्टवेयर को अद्यतित रखें

WHM में कई खंड होते हैं जो आपको अपने सर्वर के विभिन्न सॉफ्टवेयर घटकों को अद्यतन रखने की अनुमति देते हैं.

  1. सर्वर कॉन्फ़िगरेशन → अद्यतन वरीयताएँ। इस अनुभाग में cPanel- संबंधित सेवाओं, OS संकुल और SpamAssassin को अद्यतन करने के लिए प्राथमिकताएँ हैं। “रिलीज़” को “रिलीज़” करने की सलाह दी जाती है। यह सुनिश्चित करेगा कि सॉफ्टवेयर के स्थिर संस्करण स्थापित हैं। निम्नलिखित सभी सेटिंग्स को “स्वचालित” पर सेट करना भी उचित है.
  • दैनिक अद्यतन
  • ऑपरेटिंग सिस्टम पैकेज अपडेट
  • Apache SpamAssassin ™ नियम अपडेट “

इन सेवाओं को स्वचालित रूप से अपडेट करने से यह सुनिश्चित होगा कि सॉफ्टवेयर को रात के आधार पर अद्यतित रखा गया है.

WHM सॉफ्टवेयर को कैसे अपडेट रखें

  1. सॉफ्टवेयर → ईज़ीएपचे (अपाचे अपडेट) – इस खंड में अपाचे, पीएचपी और संबंधित घटकों को अपडेट करने के लिए प्राथमिकताएँ हैं। सुरक्षा समस्याओं को अक्सर सॉफ़्टवेयर में हल किया जाता है, इसलिए जब संभव हो तो अपडेट करें। WHM इन सेवाओं को स्वचालित रूप से अपडेट करने का विकल्प प्रदान नहीं करता है, क्योंकि यह PHP के एक विशिष्ट संस्करण के लिए बनाए गए एप्लिकेशन को तोड़ सकता है, आदि उचित होने पर सूचीबद्ध सॉफ़्टवेयर को अपडेट करना उचित है.
  1. सॉफ्टवेयर → MySQL / MariaDB अपग्रेड – यह वह जगह है जहां आप अपने डेटाबेस संस्करण को अपडेट कर सकते हैं। EasyApache अपडेट के साथ, डेटाबेस अपडेट स्वचालित नहीं हैं.

टिप 3: suPHP और suEXEC सक्षम करें

PHP एक सेट हैंडलर का उपयोग करके सर्वर पर चलता है। एक हैंडलर वह साधन है जो Apache PHP के साथ संचार करने के लिए उपयोग करता है। SuPHP हैंडलर में आपके एप्लिकेशन को सुरक्षित रखने में मदद करने के लिए कई सुरक्षा कार्यान्वयन शामिल हैं। SuPHP को सक्षम करने के लिए, WHM का “सेवा कॉन्फ़िगरेशन” अनुभाग ढूंढें और “PHP और suEXEC कॉन्फ़िगर करें” पर क्लिक करें। SuPHP का उपयोग करते समय, suEXEC को भी सक्षम करें। यह सुनिश्चित करता है कि सभी CGI प्रोग्राम (PHP सहित suPHP) एक विशिष्ट उपयोगकर्ता के रूप में चलाए जाते हैं.

SuPHP और suEXEC को सक्षम कैसे करें

SuPHP हैंडलर को सक्षम करके, PHP स्क्रिप्ट्स को “कोई नहीं” उपयोगकर्ता के बजाय एक विशिष्ट उपयोगकर्ता नाम के तहत निष्पादित किया जाता है। इसका मतलब यह है कि अगर PHP स्क्रिप्ट का कभी दोहन किया गया था, तो स्क्रिप्ट केवल उन फ़ाइलों तक पहुंच सकती है जो उस उपयोगकर्ता के स्वामित्व में हैं.

टिप 4: अपलोड किए गए डेटा को एन्क्रिप्ट करें और बेनामी एफ़टीपी को अक्षम करें

उपयोगकर्ता वेबसाइट सर्वर पर सुरक्षित रूप से फ़ाइलों को कैसे स्थानांतरित कर सकते हैं? SSL के बिना एफ़टीपी आपके लॉगिन क्रेडेंशियल या स्थानांतरित की जा रही फ़ाइलों को एन्क्रिप्ट नहीं करता है। इसका मतलब है कि वे संभावित रूप से इंटरसेप्टेड हो सकते हैं और फाइल्स को हैकर द्वारा संशोधित भी किया जा सकता है। SFTP (एफ़टीपी एसएसएच पर) और एफटीपीएस (एसएसटी पर एफ़टीपी) सुरक्षित ट्रांसफर तरीके हैं क्योंकि वे सर्वर पर भेजे जा रहे डेटा को एन्क्रिप्ट करते हैं.

यदि cPanel उपयोगकर्ता अपने स्वयं के खाते के नाम (बिना FTP खाते बनाए) के तहत फाइलें अपलोड कर रहे हैं, तो SFTP का उपयोग सुरक्षित खातों के लिए किया जा सकता है। SFP डिफ़ॉल्ट रूप से सक्षम है जब cPanel खाता बनाया जाता है। उपयोगकर्ताओं को SFTP के माध्यम से कनेक्ट करने के लिए आपके सर्वर के SSH पोर्ट नंबर को जानना होगा। डिफ़ॉल्ट रूप से, यह पोर्ट 22 है.

यदि cPanel उपयोगकर्ता फ़ाइलों को अपलोड करने के लिए FTP खाते बना रहे हैं, तो FTPS का उपयोग अपलोड को सुरक्षित करने के लिए किया जा सकता है। क्योंकि FTPS सर्वर पर स्थानांतरित डेटा को सुरक्षित करने के लिए SSL का उपयोग करता है, आपको FTPS का उपयोग करने के लिए FTP में SSL प्रमाणपत्र जोड़ना होगा। WHM में FTPS को सक्षम करने के लिए इन चरणों का पालन करें.

  1. WHM के सेवा कॉन्फ़िगरेशन अनुभाग में, “सेवा SSL प्रमाणपत्र प्रबंधित करें” पर क्लिक करें। “एक नया प्रमाणपत्र स्थापित करें” के लिए नीचे स्क्रॉल करें.FTP में SSL सर्टिफिकेट कैसे जोड़े
  2. “FTP सर्वर” नाम के बॉक्स को चेक करें.
  1. अपने एसएसएल प्रमाणपत्र और निजी कुंजी सामग्री को संबंधित इनपुट बॉक्स में पेस्ट करें। यदि आपने किसी तृतीय-पक्ष कंपनी से SSL प्रमाणपत्र खरीदा है, तो कंपनी यह जानकारी प्रदान करेगी। या यदि आप लागतों को बचाना चाहते हैं, तो आप स्व-हस्ताक्षरित प्रमाण पत्र बना सकते हैं। अधिक जानकारी के लिए, WHM के “एसएसएल / टीएलएस” अनुभाग में स्थित “एक एसएसएल सर्टिफिकेट और साइनिंग अनुरोध” इंटरफ़ेस पर जाएं। स्व-हस्ताक्षरित प्रमाण पत्र के लिए, आपको “प्रमाणपत्र प्राधिकरण बंडल” अनुभाग भी भरना होगा.
  1. अब एफटीपी के लिए एसएसएल प्रमाणपत्र स्थापित किया गया है, यह सुनिश्चित करें कि सर्वर पर एफटीपीएस सक्षम है। WHM में “सेवा कॉन्फ़िगरेशन” अनुभाग ढूंढें और “FTP सर्वर कॉन्फ़िगरेशन” पर क्लिक करें। सुनिश्चित करें कि “TLS एन्क्रिप्शन समर्थन” या तो “वैकल्पिक”, “आवश्यक (कमांड)” को क्रेडेंशियल एन्क्रिप्ट करने के लिए सेट है, या अधिमानतः एन्क्रिप्टेड और ट्रांसफर की गई फ़ाइलों को एन्क्रिप्ट करने के लिए “आवश्यक (कमांड / डेटा)”।.
  2. “अनाम लॉगिन की अनुमति दें” और “अनाम अपलोड की अनुमति दें” को “नहीं” पर सेट करें। अनाम एफ़टीपी एक पासवर्ड के बिना एफ़टीपी उपयोग की अनुमति देता है। सुरक्षा कारणों से इसे अक्षम करें.

अब आप अपने पसंदीदा एफ़टीपी क्लाइंट को एफटीपीएस के साथ फाइल अपलोड करने के लिए उपयोग कर सकते हैं, जब तक कि यह समर्थित है। बस एफ़टीपी क्लाइंट के भीतर टीएलएस / एसएसएल हस्तांतरण विधि के साथ एफ़टीपी चुनें.

टिप 5: सुरक्षा केंद्र सेटिंग्स की समीक्षा करें

WHM का “सुरक्षा केंद्र” अनुभाग विभिन्न सेटिंग्स प्रदान करता है जिनकी आपके सर्वर की सुरक्षा में सुधार करने के लिए समीक्षा की जानी चाहिए.

  1. कंपाइलर एक्सेस। कंपाइलर भेद्यता के माध्यम से हमलों से बचने के लिए अनपेक्षित उपयोगकर्ताओं के लिए कंपाइलर अक्षम करें.WHM में कंपाइलर एक्सेस को कैसे निष्क्रिय करें
  2. cPHulk ब्रूट फोर्स डिटेक्शन। एक क्रूर बल हमला तब होता है जब कोई हैकर विभिन्न पासवर्ड संयोजनों में क्रमिक रूप से प्रवेश करके सर्वर में प्रवेश करने का प्रयास करता है। इन हमलों से बचाने के लिए cPHulk सक्षम करें। cuteulk एक हैकर के आईपी पते को अवरुद्ध करता है जब एक क्रूर बल हमले का पता चलता है। यदि आप cPHulk सेटिंग को सक्षम करते हैं, तो “आईपी पते के श्वेतसूची में नहीं होने पर सफल रूट लॉगिन पर सूचना भेजें”, यदि आपके खाते में कोई अनधिकृत उपयोगकर्ता लॉग करता है, तो आपको ईमेल द्वारा सूचित किया जा सकता है।.CPHulk Brute Force Protection को कैसे सक्षम करें
  3. व्हील ग्रुप उपयोगकर्ता प्रबंधित करें। व्हील ग्रुप उपयोगकर्ताओं के पास सुपरयूज़र सर्वर एक्सेस प्राप्त करने की क्षमता है, जो एक प्रमुख सुरक्षा खतरा है। यह सुनिश्चित करने के लिए कि किसी भी उपयोगकर्ता के पास सुपरयूज़र एक्सेस नहीं है, बस “पहिया समूह से एक उपयोगकर्ता निकालें” शीर्षक वाले अनुभाग के भीतर सूची से सभी उपयोगकर्ताओं को हटा दें.
  4. शैल कांटा बम संरक्षण। टर्मिनल कनेक्शन को असीमित संसाधनों का उपयोग करने से रोकने के लिए इस सेटिंग को सक्षम करें। इससे सर्वर क्रैश का खतरा कम हो जाता है.
  5. SMTP प्रतिबंध। दूरस्थ एसएमटीपी सर्वर से कनेक्ट करने के लिए केवल विश्वसनीय स्रोतों की अनुमति देने के लिए इस सेटिंग को सक्षम करें। यह आपके ईमेल पते से भेजे जा रहे स्पैम के जोखिम को कम करने में मदद करता है.
  6. Traceroute सक्षम / अक्षम करें। सर्वर नेटवर्क की टोपोलॉजी को छिपाने में मदद करने के लिए इस सेटिंग को अक्षम करें। इस नेटवर्क की जानकारी का खुलासा करना हैकिंग में सहायता कर सकता है.

टिप 6: उपयोगकर्ता शेल एक्सेस को अक्षम करें

यदि आपके सर्वर के cPanel खातों को SSH पहुँच की आवश्यकता नहीं है, तो आपको सुरक्षा कारणों से पहुँच को अक्षम करना चाहिए। ध्यान दें कि उपयोगकर्ता शेल एक्सेस के साथ भी SFTP के साथ फाइल अपलोड कर सकते हैं। सभी वर्तमान उपयोगकर्ताओं के लिए SSH को अक्षम करने के लिए, WHM में “खाता फ़ंक्शंस” अनुभाग ढूंढें और “शेल एक्सेस प्रबंधित करें” पर क्लिक करें। “विकलांग शेल” के तहत, “सभी पर लागू करें” पर क्लिक करें.

उपयोगकर्ता शेल एक्सेस को अक्षम कैसे करें

टिप 7: Tweak सर्वर सेटिंग्स

सुरक्षा में सुधार के लिए “टीक सेटिंग्स” इंटरफ़ेस के भीतर कई विकल्पों को ठीक से सेट किया जाना चाहिए। “सर्वर कॉन्फ़िगरेशन” अनुभाग ढूंढें और “टीक सेटिंग्स” पर क्लिक करें। निम्नलिखित सेटिंग्स को अपडेट करें.

सर्वर सुरक्षा सेटिंग्स को कैसे ट्विक करें

  1. मेल → प्रति घंटे अधिकतम प्रति घंटा ईमेल। आप प्रति घंटे अधिकतम अनुमत आउटगोइंग ईमेल सेट करने पर विचार कर सकते हैं। यह आपके सिस्टम को हैक होने पर संभावित रूप से मास स्पैम ईमेल भेजने से रोकने में मदद करता है। सुनिश्चित करें कि मूल्य इतना बड़ा है कि आपका सर्वर अब भी निर्बाध रूप से वैध ईमेल भेज सकता है.
  1. मेल → मेल भेजने से “कोई नहीं” रोकें। मान लें कि आपने suPHP हैंडलर का उपयोग करने के लिए PHP को कॉन्फ़िगर किया है, तो इसे बंद कर दें। यह सुनिश्चित करेगा कि केवल विशिष्ट उपयोगकर्ता के रूप में चलने वाली प्रक्रियाएँ ही ईमेल भेज सकती हैं। यह स्पैम को रोकने में मदद करने के लिए काम करता है.
  1. पुनर्निर्देशन → हमेशा एसएसएल → पर पुनर्निर्देशित करें। केवल सुरक्षित कनेक्शन पर cPanel से संबंधित सेवाओं तक पहुंच की अनुमति देकर सर्वर क्रेडेंशियल्स को सुरक्षित रखें.
  1. सुरक्षा → ब्लैंक रेफ़रर सुरक्षा जाँच → ऑन, और सुरक्षा → रेफ़रर सुरक्षा जाँच → ऑन। इन सेटिंग्स को सक्षम करने से, cPanel- संबंधित सेवाओं तक पहुंच केवल तभी दी जाती है जब ब्राउज़र एक वैध रेफरल मान भेजता है। यह CSRF हमले नामक हैक को रोकने में मदद करता है.

टिप 8: मोडसिटी को स्थापित और कॉन्फ़िगर करें

ModSecurity एक वेब एप्लिकेशन फ़ायरवॉल है जो HTTP अनुरोध, लॉग इवेंट, पैच एप्लिकेशन (खराब लिखित कोड के माध्यम से हैक को रोकने के लिए), और अधिक को फ़िल्टर करने का कार्य करता है। EasyApache (WHM → Software → EasyApache) के साथ अपनी प्रोफ़ाइल बनाते समय मोडसिटी को स्थापित किया जा सकता है। एक बार स्थापित होने के बाद, हैक के खिलाफ बचाव में मदद करने के लिए एक नियम सेट के साथ मोडसिक्योरिटी को कॉन्फ़िगर करें। OWASP फाउंडेशन एक सुरक्षात्मक नियम सेट प्रदान करता है जो उपयोग करने के लिए स्वतंत्र है। इसे जोड़ने के लिए, WHM में “सुरक्षा” अनुभाग ढूंढें और “ModSecurity ™ Vendors” पर क्लिक करें। फिर “OWASP ModSecurity Core Rule Set” स्थापित करें। अंत में, “इंस्टॉल करें और पुनः प्रारंभ करें” पर क्लिक करें.

टिप 9: CSF स्थापित करें

विन्यासक सुरक्षा & फ़ायरवॉल (CSF) एक अनुकूलन सर्वर फ़ायरवॉल के रूप में काम करता है, और इसका उपयोग घुसपैठ का पता लगाने, लॉगिन सूचना और अन्य सुरक्षा कार्यों के लिए भी किया जाता है। CSF की एक अन्य उपयोगी विशेषता इसकी सुरक्षा जांच है, जो आपके सर्वर के वर्तमान कॉन्फ़िगरेशन के आधार पर अनुशंसित सुरक्षा संशोधनों को सूचीबद्ध करती है। अपने सर्वर की सुरक्षा बढ़ाने के लिए CSF को स्थापित करना उचित है.

CSF को स्थापित करने के लिए, आपको कमांड-लाइन के माध्यम से सर्वर से कनेक्ट करना होगा। SSH क्लाइंट (जैसे कि Windows के लिए “PuTTY” या Mac के लिए “टर्मिनल”) खोलकर शुरुआत करें। फिर अपने सर्वर के नाम के साथ “servername.domain.com” की जगह निम्न कमांड टाइप करें: “ssh [email protected]”। कनेक्ट करने के लिए अपने कीबोर्ड पर एंटर की दबाएं। यदि संकेत दिया जाता है, तो यह कहते हुए संदेश को आगे बढ़ाएं कि मेजबान की प्रामाणिकता स्थापित नहीं की जा सकती है। फिर आपको अपना पासवर्ड दर्ज करने के लिए प्रेरित किया जाएगा; अपने WHM पासवर्ड का उपयोग करें और Enter दबाएँ.

अब, CSF को डाउनलोड और इंस्टॉल करने के लिए निम्न कमांड चलाएँ। कमांड-लाइन में एक बार में प्रत्येक पंक्ति एक दर्ज करें, और इसे चलाने के लिए प्रत्येक पंक्ति दर्ज करने के बाद Enter कुंजी दबाएं:

rm -fv csf.tgz
wget http://www.configserver.com/free/csf.tgz
tar -xzf csf.tgz
सीडी सीएसएफ
sh install.sh
कोड का चयन करें

इट्स दैट ईजी! यदि आप वर्तमान में WHM में लॉग इन हैं, तो इंटरफ़ेस को अपडेट करने के लिए लॉग आउट और बैक करें। WHM के “प्लगइन्स” अनुभाग का पता लगाएं और “विन्यास सुरक्षा” पर क्लिक करें&फ़ायरवॉल “। दिखाई देने वाले पृष्ठ पर, “सर्वर सुरक्षा जांचें” पर क्लिक करें। CSF तब कई सेटिंग्स सूचीबद्ध करेगा जिन्हें आप अपने सर्वर की सुरक्षा में सुधार करने के लिए संशोधित कर सकते हैं.

टिप 10: ClamAV स्थापित करें

ClamAV एक एंटीवायरस सॉफ्टवेयर है जो ईमेल में खतरों का पता लगाता है। ClamAV को स्थापित करने के लिए, WHM में “cPanel” अनुभाग ढूंढें और “प्लगिन प्रबंधित करें” पर क्लिक करें। “Clamavconnector” प्लगइन ढूंढें और “इंस्टॉल करें और अपडेट रखें” की जांच करें। सहेजें पर क्लिक करें। अब WHM में “प्लगइन्स” अनुभाग ढूंढें और “क्लैमव कनेक्टर” पर क्लिक करें। “स्कैन मेल” विकल्प की जाँच करें और सहेजें.

टिप 11: अंतिम लेकिन कम से कम नहीं: सुरक्षा सलाहकार

WHM के “सुरक्षा सलाहकार” संभावित सर्वर भेद्यताओं की एक सूची के साथ-साथ इन मुद्दों को कैसे हल करें, इसके बारे में भी जानकारी देता है। “सुरक्षा सलाहकार” WHM के “सुरक्षा केंद्र” अनुभाग में पाया जा सकता है। आपको यह चरण अंतिम रूप से निष्पादित करना चाहिए, क्योंकि पूर्ववर्ती कार्य कई सलाह को हटा देंगे.

कैसे स्थापित करने के लिए cPanel सुरक्षा सलाहकार

निष्कर्ष

अपने सर्वर को हैकर्स से सुरक्षित और सुरक्षित रखना आपकी व्यावसायिक प्रतिष्ठा की रक्षा के लिए एक महत्वपूर्ण कदम है। पुनर्विक्रेताओं के ग्राहक यह जानकर संतुष्ट होंगे कि उनकी वेबसाइट की सर्वर सुरक्षा को गंभीरता से लिया जा रहा है। सुरक्षा बढ़ाने के लिए सरल उपयोगकर्ता इंटरफ़ेस और टूल WHM ऑफ़र का उपयोग करके, आपका सर्वर हैक से सुरक्षित और सुरक्षित रहने में बहुत आगे है.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map