Wie Sie Ihren Web-Host-Manager Server zu sichern

Sicherheit ist eine große Sache, online und es gibt keine magischen Lösungen für Ihre Web-Host-Manager-Server absolut sicher, egal, was jemand anderes Sie können sagen zu machen. Bekanntes in der Vergangenheit, die sichere Netzwerke von Banken, internationale Unternehmen, Regierungsstellen, die CIA, das Department of Defense - auch Microsoft, Google und Apple - gehackt worden.

Die einzige wirklich sichere Möglichkeit, Ihre Website und Dateien zu schützen ist, den Server auszuschalten, ziehen Sie den Stecker, zerdrücken sie in Staub und streuen Sie die Staubpartikel über tausend Quadrat-Meilen des Pazifischen Ozeans, und selbst dann könnte jemand eine Sicherungskopie finden deine Daten.

Es gibt verschiedene Ebenen von Hackern, obwohl, und es ist viel können Sie alle, aber die meisten hartnäckigen von Hackern zu schützen tun. In den folgenden Schritten einen guten Weg skizzieren, um zu beginnen:

  1. Halten Sie alle Ihre Software up-to-date auf Ihrem PC und auf Ihrem Server, einschließlich der Easyapache Anlage unter Software in BGM mit den neuesten Versionen von PHP und MySQL zu aktualisieren.

  2. Gehen Sie auf die cPanel Abschnitt des BGM-Menü (am unteren Rand der Menüoptionen auf der linken Seite von WHM) und klicken Sie auf Plug-Ins verwalten.

  3. Wählen und installieren Sie die ClamAV und ConfigServer Sicherheit Firewall (CSF) Plugins, wenn sie nicht bereits installiert sind.

  4. Am unteren Ende der linken, Seite des Menüs in WHM, bestätigen, dass Mod Security installiert ist.

    Wenn Mod Sicherheit nicht installiert ist, installieren Sie es, indem Sie die Easyapache Anlage unter dem Menü Software ausgeführt wird.

    bild0.jpg

    Wenn mod_security installiert ist, müssen Sie auch einige Sicherheitsregeln für die Mod Sicherheit installieren. Diese unterscheiden sich je nachdem, wie Ihre Website aufgebaut ist, so ist es am besten einige kompetente Beratung zu bekommen, auf denen Regeln richtig sind für Sie. Ihr Web-Host wäre ein guter Anfang, wenn für die Beratung über Mod_security Regeln suchen.

  5. Blättern Sie in der BGM-Menü auf der Security Center und klicken Sie auf cPHulk Brute Force Protection um sicherzustellen, dass es aktiviert ist.

    Diese Einrichtung Uhren für Menschen, die versuchen, ohne Erfolg zu Ihrem Server mehrmals anmelden. Wenn es zu viele fehlgeschlagene Anmeldeversuche sind, entscheidet die Anlage die Person Ihr Passwort nicht kennt und sperrt ihn aus.

  6. Shell-Gabel-Bombe Schutz im Security Center, klicken Sie auf und prüfen, ob es aktiviert ist.

    Dies verhindert, dass ein Benutzer eine Überlastung des Servers, wenn sie über Secure Shell oder SSH wird in.

  7. Klicken Sie auf SMTP Einschränkungen im Security Center und prüfen, ob sie aktiviert sind.

    SMTP steht für Simple Mail Transport Protocol und ist das System, das der Server für das Versenden von E-Mail verwendet. Aktivierung dieser Blöcke einige der Tricks der Spammer Ihren Server zu kapern um Spam zu versenden.

  8. Wählen Sie den Apache mod_userdir Tweak Option im Security Center und aktivieren Sie sie.

    Es ist höchst unwahrscheinlich, dass Sie jemals brauchen mod_userdir - es ist etwas, das nur Web-Hosts wirklich verwenden müssen. Wenn Sie jemals brauchen, dann ist es einfach genug, um zurück zu gehen und sie zu deaktivieren oder nur für eine bestimmte Domäne zu deaktivieren.

  9. Blättern Sie zu dem Konto-Funktionen Abschnitt nach unten und klicken Sie auf Shell-Zugriff verwalten.

    Nur Benutzer, die einen Shell-Zugang speziell erfordern sollte es aktiviert ist, so wählen Sie Deaktiviert Shell für alle anderen Benutzer.

  10. Überprüfen Sie mit einem Dienst wie sucuri.net dass Ihre Website / Server nicht bereits kompromittiert.

    Sie können Anmeldung für einen jährlichen Schutzes zu berücksichtigen wollen und Überwachungsplan. Ihr Gastgeber kann auch einen Dienst wie diese liefern.

Menü