چگونه CPANEL / WHM را امن کنیم ؟
8) فعال کردن فایروال
راه اندازی فایروال در امنیت بسیار مهم و کارساز است، زیرا همه اتصالات ناخواسته را به سرور متوقف می کند CSF فایروال معمول استفاده شده است و توسط cPanel پشتیبانی می شود و توسط رابط WHM قابل کنترل است
بسته CSF را دانلود کنید
wget https://download.configserver.com/csf.tgz
فایل tar را استخراج کنید
tar zxvf csf.tgz
تغییر دایرکتوری به دایرکتوری نصب CSF.
cd csf
اجرای نصب برای cpanel
./install.cpanel.sh
شروع سرویس CSF
/etc/init.d/csf start
تست پیکربندی نصب (فرض کنید Perl در حال نصب است)
perl /usr/local/csf/bin/csftest.pl
بعد از تست، گزینه ی تست را در تنظیمات CSF غیرفعال کنید
vi /etc/csf/csf.conf
گزینه ی 'TESTING' را به '0' تغییر دهید
TESTING = "0"
راه اندازی مجدد CSF
/etc/init.d/csf restart
از طریق مسیر WHM >> Plugins >> ConfigServer Security & Firewall قادر به سترسی به CSF خواهید بود
چند پارامتر برای تغییر وجود دارد:
هر IP با بیش از 200 اتصال را متوقف کنید.
CT_LIMIT = “200”
این IP ها را به طور دائم مسدود کنید
CT_PERMANENT = "1"
محدودیت زمانی IP بلوک را تا 1800 ثانیه تنظیم کنید
CT_BLOCK_TIME = “1800”
فاصله زمانی ردیابی اتصال را به 60 ثانیه تنظیم کنید.
CT_INTERVAL = “60”
9)نصب ClamAV
ClamAV یک پلاگین cPanel برای حفاظت در برابر ویروس ها و malwares است. شما میتوانید از طریق آن نصب کنید
WHM >> Manage Plugins >> در کادر ClamAV گزینه 'Install and keep updated' را فشار دهید و روی Save کلیک کنید
10) نصب RKHunter برای محافظت در برابر Rootkits
RKHunter یک برنامه کاربردی است که Rootkits، backdoors و سایر سوء استفاده را در اسکن آن شناسایی می کند. شما می توانید آن را از طریق خط فرمان نصب کنید:
بسته RKHunter را دانلود کنید
wget http://sourceforge.net/projects/rkhunter/files/rkhunter/1.4.0/rkhunter-1.4.0.tar.gz/download?use_mirror=iweb
بسته را استخراج کنید
tar -zxvf rkhunter-1.4.0.tar.gz
irectory را به دایرکتوری نصب تغییر دهید
cd rkhunter-1.4.0
اجرای اسکریپت نصب
./installer.sh --install
شما می توانید اسکن دستی را با فرمان اجرا کنید:
rkhunter -c
یا، شما می توانید cronjob با همان فرمان را نگه دارید تا این دوره را اجرا کنید.
لطفا همچنین به آموزش نصب و راه اندازی پیکربندی rkhunter مراجعه کنید.
11) چک کردن فایل ها و پوشه های مشکوک
فایل ها و پوشه ها با مجوز کامل و بدون کاربر و یا گروه ها همیشه مشکوک است زیرا ممکن است توسط مهاجمان به راحتی قابل دسترسی باشد. بنابراین ما باید چنین فایل هایی را پیدا کنیم و در صورت لزوم بررسی کنیم.
در اینجا فرمان برای بررسی فایل ها و پوشه های قابل نوشتن است:
find / \( -type f -o -type d \) -perm /o+w 2>/dev/null | egrep -v '/(proc|sys)' > world_writable_files.txt
فرمانی برای پیدا کردن فایل و پوشه های بدون کاربر:
find / -nouser -o -nogroup >> no_owner_files.txt
فقط فایل های ذکر شده در فایل های 'world_writable_files.txt' و 'no_owner_files.txt' را باز کنید و ببینید آیا فایل ها / پوشه ها واقعی هستند. اگر مشکوک به نظر می رسد، آنها را حذف کنید.
12) غیر فعال کردن Recursion در Bind
فعال سازی Recursion در Bind ممکن است منجر به حملات تقویت DNS، جستجو از وب سایت های جستجوی DNS و غیره باشد. بنابراین توصیه می شود آن را خاموش کنید.
فایل Bind configuration را باز کنید
vi /etc/named.conf
تنظیم "recursion" به "no"
recursion no
راه اندازی مجدد سرویس Bind
قسمت اول - چگونه CPANEL / WHM را امن کنیم ؟
قسمت دوم - چگونه CPANEL / WHM را امن کنیم ؟
قسمت چهارم - چگونه CPANEL / WHM را امن کنیم ؟ (بزودی)
میتوانید میزبانی وب ی فوق العاده به راحتی از لینک زیر دریافت کنید