15 Tips Mudah Untuk Mengamankan Server cPanel
Diterbitkan: 2017-06-27
Keamanan server adalah subjek yang kompleks dan beragam yang dapat memakan waktu bertahun-tahun untuk sepenuhnya dipahami dan dikuasai.
Sebagian besar administrator harus rajin mengembangkan dan menerapkan berbagai langkah keamanan di server mereka untuk mencegah serangan dan pelanggaran.
Langkah-langkah keamanan yang dimaksud bisa sesederhana membutuhkan kata sandi yang lebih aman dan serumit menerapkan protokol enkripsi yang diperbarui untuk data yang disimpan.
Untungnya, bagaimanapun, keamanan server cPanel lebih mengarah ke ujung “Sederhana” dari spektrum keamanan server.
Berikut adalah 15 cara mudah untuk meningkatkan keamanan server Anda secara signifikan hanya dalam hitungan menit.
1. Mengamankan SSH
Meskipun SSH adalah protokol terenkripsi, itu tidak tahan. Artinya, sebagai administrator, Anda harus melakukan uji tuntas selama konfigurasi.
Berikut adalah tiga langkah sederhana untuk meningkatkan keamanan SSH Anda.
1.Ubah Port SSH
Menjaga SSH pada port default 22 membuatnya rentan terhadap serangan brute force. Untuk mencegah serangan ini, Anda harus memilih port acak untuk SSH agar lebih sulit bagi penyerang potensial untuk membedakan lokasinya.
Berikut adalah langkah-langkah untuk mengubah port SSH.
- Masuk ke server Anda melalui SSH.
- Edit file konfigurasi SSH yang terletak di /etc/ssh/sshd_config dengan mengeluarkan perintah berikut:
nano /etc/ssh/sshd_config - Atur port acak untuk koneksi SSH di baris berikut. Asli: Port 22
Baris baru: Port 2468 - Sekarang, restart layanan SSH dengan menjalankan perintah berikut:
layanan sshd restart
2. Nonaktifkan Login Root
Untuk menambahkan lapisan keamanan tambahan dan lebih memperkuat SSH Anda, Anda dapat menonaktifkan pengguna root dan membuat pengguna terpisah untuk mengakses server.
Berikut caranya:
- Masuk ke server Anda melalui SSH. Sebelum menonaktifkan login root, kami akan membuat pengguna untuk mengakses server:
adduser new_username_name
passwd nama_pengguna_baru - Anda akan diminta untuk mengatur kata sandi untuk pengguna baru ini. Pastikan kata sandi sekuat mungkin (setidaknya 10 karakter dengan beberapa angka dan simbol) dan kemudian tambahkan pengguna baru dalam grup roda yang memberinya akses ke server dengan menggunakan baris kode berikut.
# usermod -aG wheel new_username_name - Sekarang, nonaktifkan pengguna root. Edit file konfigurasi SSH yang terletak di /etc/ssh/sshd_config .
nano /etc/ssh/sshd_config - Ubah baris: “PermitRootLogin yes” menjadi “PermitRootLogin no”
- Sekarang, restart layanan SSH dengan menjalankan perintah berikut.
layanan sshd restart
3.Nonaktifkan SSH V1
Dengan dimulainya SSHv2 yang membuat SSHv1 pendahulunya menjadi usang, sangat disarankan agar Anda menonaktifkan SSH yang kurang aman dan usang untuk meningkatkan keamanan server Anda.
- Masuk ke server Anda melalui SSH dan edit file konfigurasi SSH yang terletak di /etc/ssh/sshd_config .
- Batalkan komentar pada baris berikut.
Protokol 2,1 - Dan ubah menjadi:
Protokol 2 - Sekarang, restart layanan SSH dengan menjalankan perintah berikut:
# layanan sshd restart
2. Mengaktifkan Perlindungan cPHulk
Serangan brute force adalah metode peretasan yang mengandalkan sistem otomatis untuk menebak kata sandi ke server web Anda.
cPHulk adalah layanan yang mudah digunakan yang akan melindungi server Anda dari sebagian besar serangan brute force.
Untuk mengaktifkan cPHulk, login ke WHM→ Security Center → cPHulk Brute Force Protection dan klik Enable .
Anda sekarang dapat menetapkan aturan khusus berdasarkan nama pengguna cPanel, alamat IP, dan parameter lainnya.
Setelah sejumlah upaya login yang gagal tercapai, cPHulk akan memblokir upaya lebih lanjut dari alamat IP yang digunakan.
Catatan: Jika Anda memiliki IP statis maka sangat disarankan agar Anda menambahkannya ke Manajemen Daftar Putih sehingga Anda tidak mengunci diri dari server Anda.
3. Atur ConfigServer Firewall (CSF)
CSF (ConfigServer Security and Firewall) adalah salah satu firewall paling populer untuk server cPanel.
Tidak hanya bertindak sebagai Firewall dengan memindai berbagai file log otentikasi tetapi juga memindai server Anda secara teratur dan memberi Anda rekomendasi yang dipersonalisasi untuk meningkatkan keamanan server Anda.
Selain fitur utamanya, CSF juga memberi Anda akses ke sejumlah fitur berguna seperti “Lihat Log Sistem”, Log IPTable, statistik IFD, dan banyak lagi.
Memasang Firewall ConfigServer
Sangat mudah untuk menginstal CSF di server Anda dengan cPanel. Silakan merujuk ke panduan langkah demi langkah kami tentang Cara Menginstal ConfigServer Firewall ke cPanel/WHM?
Setelah Anda mengikuti petunjuk dalam panduan kami yang disebutkan di atas, Anda dapat mengelola CSF langsung dari WHM.
Untuk melakukannya, login ke WHM Anda, navigasikan ke Plugins → ConfigServer Security & Firewall.
Di sini Anda akan disajikan dengan sejumlah opsi dan tindakan yang dapat Anda gunakan untuk memperketat keamanan Anda lebih jauh.
4. Siapkan Antivirus ClamAV
Sementara server Linux memiliki ketahanan yang lebih "alami" terhadap virus daripada rekan-rekan mereka yang berbasis Windows, masih dianggap bijaksana untuk menginstal aplikasi antivirus tambahan.
ClamAV, yang mudah dipasang sebagai plugin di server Anda, adalah salah satu plugin antivirus open source paling populer untuk server cPanel dan memungkinkan pengguna individu untuk memindai direktori home dan email mereka untuk mencari file yang berpotensi berbahaya.
Sekali lagi, untuk singkatnya, silakan lihat panduan langkah demi langkah kami Cara Memasang plugin ClamAV dari WHM .
Setelah ClamAV diinstal, Anda dapat memindai akun cPanel tertentu dengan akses tingkat pengguna cPanel. Berikut adalah panduan kami tentang Cara menjalankan pemindaian virus ClamAV dari cPanel .
5. Beralih ke CloudLinux
CloudLinux, pengganti berbayar untuk CentOS gratis dianggap sebagai salah satu sistem operasi paling aman untuk server cPanel.
Dengan CloudLinux, Anda dapat meningkatkan kepadatan dan stabilitas server dengan menjaga agar akun cPanel tetap terisolasi satu sama lain.
Ini menyelesaikan prestasi ini dengan menggunakan LVE (Lightweight Virtualized Environment) yang membatasi sumber daya server seperti pemrosesan, memori, dan koneksi untuk setiap pengguna, sehingga memastikan bahwa satu pengguna tidak dapat membahayakan stabilitas server dan menyebabkan semua situs menjadi lambat.
OS "menahan" pengguna satu sama lain untuk menghindari pelanggaran keamanan. Skrip atau malware yang tidak stabil atau disusupi tidak dapat disebarkan ke seluruh server oleh akun yang disusupi.
Berikut ini adalah fitur keamanan utama CloudLinux OS:
- KandangFS
- PHP mengeras
- Tautan Aman
KandangFS
CageFS merangkum setiap pengguna, mencegah pengguna melihat satu sama lain dan membaca informasi sensitif. Ini juga mencegah sejumlah besar serangan termasuk sebagian besar eskalasi hak istimewa dan serangan pengungkapan informasi.
→ Dengan CageFS, pengguna hanya akan memiliki akses ke file aman.
→ Pengguna tidak dapat melihat file konfigurasi server seperti file konfigurasi Apache.
→ Pengguna tidak dapat melihat pengguna lain dan tidak memiliki cara untuk mendeteksi keberadaan pengguna lain.
→ Pengguna tidak dapat melihat proses pengguna lain.
PHP mengeras
PHP lama versi 5.2, 5.3, 5.4, meskipun digunakan secara luas, memiliki kerentanan yang tidak ditambal oleh komunitas PHP.net.
HardenedPHP di CloudLinux memperbaiki kerentanan tersebut dan mengamankan versi lama dan tidak didukung.
→ Ini memastikan aplikasi dan server diamankan dengan menambal semua versi PHP.
→ Ini memberikan keamanan dan fleksibilitas untuk semua pengguna.
→ Ini meningkatkan retensi pelanggan dengan tidak memaksa peningkatan ke versi PHP yang lebih baru
→ Menawarkan pilihan versi PHP dari beberapa versi yang diinstal pada server web yang sama dengan opsi pemilih PHP
Tautan Aman
SecureLinks adalah teknologi tingkat kernel yang memperkuat server dengan mencegah semua serangan tautan simbolik (symlink) yang diketahui sekaligus mencegah pengguna jahat membuat file symlink.
→ Dengan SecureLinks, Anda dapat mencegah serangan dengan mencegah pengguna jahat membuat symlink dan hardlink ke file yang tidak mereka miliki.
→ Ini mencegah pengguna jahat membuat file tautan simbolik.
→ Meningkatkan tingkat keamanan server dari serangan symlink.
6. Nonaktifkan Permintaan Ping
Ping adalah permintaan ICMP (Internet Control Message Protocol), dan harus dinonaktifkan untuk menghindari serangan "Ping of Death" dan "Ping Flood".
ping kematian
Ping of Death adalah serangan penolakan layanan yang disebabkan oleh penyerang dengan sengaja mengirimkan paket IP yang lebih besar dari yang diizinkan oleh protokol IP.
Akibatnya, banyak sistem operasi tidak tahu apa yang harus dilakukan ketika mereka menerima paket yang terlalu besar, mesin akan dibekukan, macet, atau di-boot ulang.
banjir ping
Ping Flood adalah serangan penolakan layanan sederhana di mana penyerang membanjiri korban dengan paket ICMP dengan harapan korban akan merespons dengan paket balasan ICMP sehingga menghabiskan bandwidth masuk dan keluar.
Jika mesin target lebih lambat, dimungkinkan untuk menggunakan siklus CPU-nya yang menciptakan perlambatan nyata dalam kemampuan pemrosesan sistem.
Untuk menonaktifkan respons ping, jalankan perintah berikut sebagai pengguna root:
echo “1” > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo “1” > /proc/sys/net/ipv4/icmp_echo_ignore_all
Untuk menonaktifkan respons ping menggunakan firewall IPtables, jalankan perintah berikut sebagai pengguna root:
iptables -A INPUT -p icmp -j DROP
7. Konfigurasikan Kontrol Akses Host
Dalam kasus tertentu, Anda mungkin ingin mengizinkan layanan tertentu ke satu IP saja. Untuk mencapai tujuan ini, yang perlu Anda lakukan adalah mengonfigurasi Kontrol Akses Host Anda dengan benar, yang memungkinkan Anda membuat aturan yang menyetujui atau menolak akses server berdasarkan alamat IP pengguna.
Menolak semua koneksi dan hanya mengizinkan koneksi yang ingin Anda lanjutkan adalah praktik paling aman untuk meningkatkan keamanan server Anda terhadap serangan brute force pada port tertentu.
Untuk mengonfigurasi aturan dengan Host Access Control, Anda memerlukan tiga hal.
- Layanan yang ingin Anda buatkan aturannya
- Alamat IP yang ingin Anda izinkan atau tolak hak istimewanya
- Dan tindakan yang ingin Anda ambil (misalnya Izinkan atau Tolak)
Untuk mengatur aturan di Host Access Control, login ke WHM Anda, navigasikan ke Security Center → Host Access Control .
Berikut ini adalah contoh mengunci layanan SSH:
daemon | Daftar Akses | Tindakan | Komentar |
sshd | 192.168.3.152 | mengizinkan | Izinkan akses SSH lokal |
sshd | 1xx.6x.2xx.2xx | mengizinkan | Izinkan SSH dari IP spesifik saya |
sshd | SEMUA | membantah | Tolak akses dari semua IP lainnya |
Catatan: Aturan memiliki urutan prioritas. Anda harus meletakkan aturan 'izinkan' sebelum aturan 'tolak' jika Anda memilih untuk menggunakan izinkan dari beberapa, lalu tolak dari semua teknik.
8. Atur Mod_Security
Pada tahun 2017, lebih dari 70% dari semua serangan server berbahaya dilakukan di tingkat aplikasi web.
Untuk mengurangi risiko yang terkait dengan server spesifik Anda, merupakan praktik terbaik industri untuk menyebarkan WAF atau Firewall Aplikasi Web untuk meningkatkan keamanan eksternal dan mendeteksi/mencegah serangan sebelum mencapai aplikasi web.
ModSecurity adalah salah satu Firewall Aplikasi Web tertua dan terpopuler dan dirancang untuk mencegah:
- Injeksi SQL
- serangan iFrame
- Deteksi Webshell/Backdoor
- Deteksi Serangan Botnet
- Serangan Denial of Service (DoS) HTTP
Instalasi mod_security dapat dilakukan dalam beberapa menit dengan sedikit perubahan pada infrastruktur yang ada.
Anda dapat mengaktifkannya dari konfigurasi Easy Apache.
Untuk membuat aturan Mod_Security, buka Alat ModSeurity dan klik Daftar Aturan.
Di jendela baru, itu akan menampilkan semua aturan. Anda dapat mengklik Add Rule , untuk membuat aturan baru. Harap dicatat bahwa Anda perlu Restart Apache untuk menerapkan aturan baru.
Untuk mengetahui lebih lanjut tentang Alat ModSecurity klik di sini.
9. Pindai Sistem Anda Dengan RootKit Hunter
Rootkit Hunter atau rkhunter adalah alat berbasis UNIX yang memindai rootkit, backdoor, dan kemungkinan eksploitasi lokal.
Ini membandingkan hash SHA-1 dari file penting dengan file yang terletak di database online untuk memastikan integritas file.
Itu juga mencari direktori rootkit default, izin berlebihan, file tersembunyi, string mencurigakan dalam modul kernel dan banyak hal lain yang berpotensi membahayakan keamanan server Anda.
Memasang RootKit Hunter
Ubah direktori kerja saat ini ke direktori instalasi yang diinginkan.
cd /usr/local/src
Unduh paket rkhunter menggunakan perintah wget.
wget http://dfn.dl.sourceforge.net/sourceforge/rkhunter/rkhunter-1.4.2.tar.gz
Buka zip arsip rkhunter yang diunduh.
tar -zxvf rkhunter-1.4.2.tar.gz
Ubah direktori kerja saat ini ke direktori rkhunter. Pastikan Anda mengganti nama direktori dengan nama direktori yang sebenarnya. Dalam kasus kami, ini adalah "rkhunter-1.4.2" yang dapat diubah ketika pembaruan baru dirilis.
cd rkhunter-1.4.2
Instal paket rkhunter dengan menjalankan skrip instalasi.
./installer.sh –layout default –install
Ini akan menginstal alat rkhuter di server.
Mengonfigurasi rkhunter
Anda dapat menemukan file konfigurasi rkhunter di path /etc/rkhunter.conf . Dengan mengubah nilai parameter dalam file ini, kita dapat memodifikasi properti rkhunter untuk mengamankan server. Untuk mengizinkan login root melalui SSH
ALLOW_SSH_ROOT_USER = ya
direktori instalasi rkhunter
INSTALLDIR=/path/of/installation/directory
Direktori basis data rkhunter
DBDIR=/var/lib/rkhunter/db
direktori skrip rkhunter
SCRIPTDIR=/usr/local/lib64/rkhunter/scripts
direktori sementara rkhunter
TMPDIR=/var/lib/rkhunter/tmp
Pemindaian Manual Dengan rkhunter
Untuk menjalankan pemindaian manual dengan rkhunter jalankan perintah di bawah ini.
/usr/local/bin/rkhunter -c
Secara default, rkhunter berjalan dalam mode interaktif. rkhunter melakukan serangkaian pemindaian dan setelah setiap rangkaian pemindaian, Anda harus menekan Enter untuk melanjutkan pemindaian.
Untuk melewati mode interaktif, dan memindai semua set gunakan perintah di bawah ini. Perhatikan bahwa -c adalah untuk memeriksa sistem lokal dan –sk adalah untuk melewati penekanan tombol.
/usr/local/bin/rkhunter -c -sk
Untuk memindai seluruh sistem file, jalankan perintah di bawah ini.
rkhunter –periksa
Menjadwalkan Pemindaian Otomatis Dengan Rkhunter
Untuk membuat pemindaian otomatis terjadwal, buat skrip yang menjalankan pemindaian rkhunter dan mengirimkan email hasil pemindaian.
Jika Anda ingin menjalankan pemindaian rkhunter setiap hari, unggah skrip ke direktori /etc/cron.daily dan ke /etc/cron.weekly untuk pemindaian mingguan.
Buka file di editor dan tulis skrip di bawah ini untuk menjadwalkannya setiap hari.
vi /etc/cron.daily/rkhunter.sh
Skrip untuk menjadwalkan pemindaian harian
#!/bin/sh
(
/usr/local/bin/rkhunter --versioncheck
/usr/local/bin/rkhunter --update
/usr/local/bin/rkhunter --cronjob --report-warnings-only
) | /bin/mail -s 'rkhunter Daily Run (HostnameOfServer)' youremail@address
Catatan: Pastikan Anda mengubah HostnameOfServer dan yourremail@address dengan hostname server yang sebenarnya dan alamat Email yang akan dikirimi notifikasi dalam skrip.
Pembaruan & Opsi rkhunter
Untuk memeriksa versi rkhunter saat ini.
/usr/local/bin/rkhunter –versioncheck
Untuk memperbarui versi rkhunter.
/usr/local/bin/rkhunter –update
Jika file database diperbarui, periksa dan simpan nilai dan properti yang diperbarui.
/usr/local/bin/rkhunter –propupd
rkhunter logs menyimpan semua aktivitas yang dilakukan dan kesalahan yang dihadapi oleh aplikasi. Untuk memeriksa log rkhunter.
/var/log/rkhunter.log
Anda dapat merujuk opsi rkhunter lainnya dengan.
/usr/local/bin/rkhunter –help
10. Pindai Sistem Anda Dengan Maldet
Maldet, juga dikenal sebagai Linux Malware Detect (LMD) adalah pemindai malware untuk sistem Linux yang dirancang untuk secara efektif mendeteksi backdoor php, darkmailer, dan sejumlah file berbahaya lainnya yang mungkin ada di situs web yang disusupi.
Memasang Maldet
- SSH ke server dan unduh file tar.
wget href="http://www.rfxn.com/downloads/maldetect-current.tar.gz"> - Ekstrak filenya.
tar -xzf maldetect-current.tar.gz - Pergi ke folder maldet.
cd maldetect-* - Untuk menginstal maldet, jalankan perintah di bawah ini.
sh ./install.sh
Gunakan Maldet di Server Linux
Anda harus selalu membuka sesi layar baru dan menjalankan pemindaian karena mungkin diperlukan waktu berjam-jam untuk memindai tergantung pada penggunaan ruang disk sistem Anda. Untuk menjalankan pemindaian, gunakan perintah di bawah ini.
maldet -a /path/ke/scan ATAU
maldet –scan-all /path/to/scan
Anda juga dapat menjalankan perintah di bawah ini untuk memindai seluruh sistem
maldet -a /
Setelah pemindaian server selesai, Anda akan mendapatkan ID SCAN di akhir. Untuk melihat laporan yang dipindai gunakan perintah di bawah ini. Perhatikan bahwa Anda perlu mengganti SCAN ID dengan ID yang sebenarnya.
maldet –laporan SCAN ID
Contoh: maldet –report 062617-2220.1771
Untuk Mengarantina semua hasil malware dari pemindaian sebelumnya, jalankan perintah di bawah ini.
maldet -q PINDAI ID
Mantan. maldet -karantina 062617-2220.1771
Otomatiskan Maldet
Anda dapat mengedit file konfigurasi maldet conf.maldet untuk mengotomatiskan proses seperti,
- Setel email_alert ke 1 untuk mengirim laporan ke akun email yang dikonfigurasi.
- Di email_addr , atur akun email tempat Anda ingin menerima laporan pemindaian.
- Ubah quar_hits menjadi 1 sehingga setiap malware yang ditemukan dipindahkan ke direktori ' /usr/local/maldetect/quarantine ' dan Anda mendapatkan pemberitahuan di alamat email yang dikonfigurasi.
- ubah quar_susp menjadi 1 , Ini akan mengaktifkan penangguhan akun pengguna cPanel atau mengatur akses shell ke ' /bin/false ' untuk pengguna non-cPanel.
11. Atur Cron Job Untuk Menjalankan ClamAV Setiap Hari
Karena tindakan tambah, perbarui, dan hapus terjadi dengan cepat dengan file yang berada di server Anda, sangat penting untuk memastikan bahwa semua perubahan baru aman dan dipindai dengan benar dengan aplikasi anti-virus.
Anda dapat menggunakan pekerjaan cron pemindai ClamAV untuk menjalankan pemindaian mingguan yang secara otomatis akan dimulai selama "Di luar jam kerja".
Gunakan perintah berikut untuk menjalankan cron ini.
for i in awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
; lakukan /usr/local/cpanel/3rdparty/bin/clamscan -i -r /home/$i 2>>/dev/null; selesai >> /root/infeksi&
Perintah ini secara rekursif mencari direktori home untuk spam dan file yang terinfeksi.
12. Nonaktifkan Informasi Header Apache
Karena tanda tangan server Anda berisi informasi seperti Apache dan versi OS, penting bagi Anda untuk menyembunyikan informasi ini dari pengintaian publik menggunakan WHM Login.
- Setelah Anda masuk ke WHM. Arahkan ke Konfigurasi Layanan → Konfigurasi Apache → Konfigurasi Global .
- Tetapkan nilai berikut.
Tanda Tangan Server = Mati
Token Server = Produk saja
13. Sembunyikan Informasi Versi PHP
Seperti header Apache, Anda juga tidak boleh mengekspos informasi versi PHP. Berikut adalah langkah-langkah untuk menyembunyikan informasi ini.
- Setelah Anda masuk ke WHM. Arahkan ke Konfigurasi Layanan → Editor Konfigurasi PHP .
- Tetapkan nilai berikut.
ekspos_php= “mati”
14. Nonaktifkan FTP & Gunakan SFTP Sebagai gantinya
Meskipun Anda tidak akan menebaknya dari namanya, protokol FTP dan SFTP sangat berbeda satu sama lain.
Dengan FTP standar, semua data yang dikirimkan antara klien dan server dalam teks biasa. Ini memungkinkan penyadap untuk mengambil informasi rahasia Anda termasuk kredensial login dan pesan "Pribadi".
Tidak seperti FTP standar, SFTP (SSH File Transfer Protocol) mengenkripsi perintah dan data, mencegah kata sandi dan informasi sensitif dikirimkan dalam teks biasa melalui jaringan.
Klik di sini untuk langkah-langkah menghasilkan Kunci SSH dan terhubung ke server melalui klien SFTP.
Jika Anda hanya ingin mengizinkan koneksi SFTP dan menonaktifkan paket FTP, ikuti langkah-langkah di bawah ini di WHM/cPanel.
- Login ke WHM/cPanel Anda sebagai pengguna root.
- Arahkan ke Konfigurasi Server FTP . Dalam Dukungan Enkripsi TLS , ubah menjadi Diperlukan (Perintah) dan klik tombol Simpan .
15. Mengamankan Akses cPanel dan WHM
Paksa URL HTTPS untuk Mengakses cPanel/WHM
Untuk mengamankan login cPanel atau WHM Anda dengan enkripsi berbasis SSL, ikuti dua langkah sederhana ini.
- Masuk ke WHM dan navigasikan Beranda → Konfigurasi Server → Pengaturan Tweak .
- Gulir ke sisi kanan ke tab redirection dan gunakan pengaturan yang ditunjukkan pada gambar di bawah ini.
Menonaktifkan Login ID cPanel
Server cPanel memungkinkan dua jenis login.
Yang pertama adalah login username dan password default/standar dan yang kedua adalah login ke server dengan cPanel ID.
ID cPanel memungkinkan pengguna untuk menggunakan satu nama pengguna dan kata sandi untuk mendapatkan akses ke berbagai layanan cPanel.
Meskipun metode ini lebih dari cocok untuk organisasi yang mengelola pusat data besar dan sering mempekerjakan teknisi baru, jika Anda hanya memiliki satu server, Anda harus menonaktifkannya dengan menggunakan langkah-langkah berikut.
- Masuk ke WHM dan arahkan ke Beranda → Pusat Keamanan → Kelola Otentikasi Eksternal .
- Ubah login cPanel-ID untuk menonaktifkan seperti yang ditunjukkan pada gambar di bawah ini.
Kesimpulan
Dengan menerapkan 15 tips mudah ini ke VPS atau dedicated server Anda, Anda akan segera mengurangi kerentanan Anda terhadap serangan baik internal maupun eksternal dan meningkatkan keamanan sistem Anda dalam hitungan jam.
Dan sementara tips ini akan mengurangi jumlah ancaman ke server Anda, itu bukan obat untuk semuanya.
Untuk mengoptimalkan keamanan sistem Anda, Anda perlu melakukan uji tuntas dan memperbarui diri Anda secara teratur tentang kejadian terbaru di dunia keamanan server.
Namun, hanya dengan beberapa jam penelitian dalam sebulan, Anda dapat tetap menjadi yang terdepan dalam keamanan cPanel dan memastikan bahwa Anda dan perusahaan Anda akan tetap aman selama bertahun-tahun yang akan datang.
Apakah Anda memiliki pertanyaan tentang 15 tips yang tercantum di atas? Sudahkah Anda menemukan fitur keamanan baru dari server cPanel yang ingin Anda bagikan? Beri tahu kami di komentar di bawah.