cPanel 서버 보안을 위한 15가지 쉬운 팁
게시 됨: 2017-06-27
서버 보안은 완전히 이해하고 숙달하는 데 수년이 걸릴 수 있는 복잡하고 다면적인 주제입니다.
대부분의 관리자는 공격과 침해를 방지하기 위해 서버에 광범위한 보안 조치를 부지런히 개발하고 배포해야 합니다.
문제의 보안 조치는 보다 안전한 암호를 요구하는 것처럼 간단할 수도 있고 저장된 데이터에 대해 업데이트된 암호화 프로토콜을 배포하는 것만큼 복잡할 수도 있습니다.
그러나 운 좋게도 cPanel 서버 보안은 서버 보안 스펙트럼의 "단순한"쪽에 더 가깝습니다.
다음은 단 몇 분 만에 서버 보안을 크게 향상시키는 15가지 쉬운 방법입니다.
1. SSH 보안
SSH는 암호화된 프로토콜이지만 불침투성이 아닙니다. 즉, 관리자는 구성 중에 실사를 수행해야 합니다.
다음은 SSH의 보안을 강화하는 세 가지 간단한 단계입니다.
1. SSH 포트 변경
SSH를 기본 포트 22로 유지하면 무차별 대입 공격에 취약합니다. 이러한 공격을 방지하려면 잠재적인 공격자가 위치를 식별하기 더 어렵게 SSH에 대한 임의 포트를 선택해야 합니다.
다음은 SSH 포트를 변경하는 단계입니다.
- SSH를 통해 서버에 로그인합니다.
- 다음 명령을 실행하여 /etc/ssh/sshd_config 에 있는 SSH 구성 파일을 편집하십시오.
나노 /etc/ssh/sshd_config - 다음 줄에서 SSH 연결을 위한 임의의 포트를 설정합니다. 원본: 포트 22
새 라인: 포트 2468 - 이제 다음 명령을 실행하여 SSH 서비스를 다시 시작합니다.
서비스 sshd 다시 시작
2.루트 로그인 비활성화
보안 계층을 추가하고 SSH를 더욱 강화하려면 루트 사용자를 비활성화하고 서버에 액세스할 별도의 사용자를 생성할 수 있습니다.
방법은 다음과 같습니다.
- SSH를 통해 서버에 로그인합니다. 루트 로그인을 비활성화하기 전에 서버에 액세스할 사용자를 만듭니다.
adduser new_username_name
암호 새_사용자 이름_이름 - 이 새 사용자의 암호를 설정하라는 메시지가 표시됩니다. 암호가 가능한 한 강력한지 확인하고(여러 숫자와 기호가 포함된 10자 이상) 다음 코드 줄을 사용하여 서버에 대한 액세스 권한을 부여하는 휠 그룹에 새 사용자를 추가합니다.
# usermod -aG 휠 new_username_name - 이제 루트 사용자를 비활성화합니다. /etc/ssh/sshd_config 에 있는 SSH 구성 파일을 편집합니다.
나노 /etc/ssh/sshd_config - 행을 "PermitRootLogin yes"를 "PermitRootLogin no"로 변경합니다.
- 이제 다음 명령을 실행하여 SSH 서비스를 다시 시작합니다.
서비스 sshd 다시 시작
3. SSH V1 비활성화
SSHv2가 시작되면서 이전 SSHv1은 거의 쓸모가 없었으므로 덜 안전하고 오래된 SSH를 비활성화하여 서버 보안을 향상시키는 것이 좋습니다.
- SSH를 통해 서버에 로그인하고 /etc/ssh/sshd_config 에 있는 SSH 구성 파일을 편집합니다.
- 다음 줄의 주석 처리를 제거합니다.
프로토콜 2,1 - 그리고 다음과 같이 변경합니다.
프로토콜 2 - 이제 다음 명령을 실행하여 SSH 서비스를 다시 시작합니다.
# 서비스 sshd 재시작
2. cPHulk 보호 활성화
무차별 대입 공격은 웹 서버에 대한 암호를 추측하기 위해 자동화된 시스템에 의존하는 해킹 방법입니다.
cPHulk는 대부분의 무차별 대입 공격으로부터 서버를 보호하는 사용하기 쉬운 서비스입니다.
cPHulk를 활성화하려면 WHM→ Security Center → cPHulk Brute Force Protection 에 로그인하고 활성화 를 클릭합니다.
이제 cPanel 사용자 이름, IP 주소 및 기타 매개변수를 기반으로 사용자 지정 규칙을 설정할 수 있습니다.
설정된 로그인 시도 실패 횟수에 도달하면 cPHulk는 사용 중인 IP 주소에서 더 이상의 시도를 차단합니다.
참고: 고정 IP가 있는 경우 서버에서 자신을 잠그지 않도록 이를 화이트리스트 관리 에 추가하는 것이 좋습니다.
3. ConfigServer 방화벽(CSF) 설정
CSF(ConfigServer Security and Firewall)는 cPanel 서버에 가장 널리 사용되는 방화벽 중 하나입니다.
다양한 인증 로그 파일을 검사하여 방화벽 역할을 할 뿐만 아니라 정기적으로 서버를 검사하고 서버 보안 향상을 위한 맞춤 권장 사항을 제공합니다.
기본 기능 외에도 CSF는 "시스템 로그 보기", IPTable 로그, IFD 통계 등과 같은 여러 유용한 기능에 대한 액세스를 제공합니다.
ConfigServer 방화벽 설치
cPanel을 사용하여 서버에 CSF를 설치하는 것은 매우 쉽습니다. cPanel/WHM에 ConfigServer 방화벽을 설치하는 방법에 대한 단계별 가이드를 참조하십시오.
앞서 언급한 가이드의 지침을 따르면 WHM에서 직접 CSF를 관리할 수 있습니다.
그렇게 하려면 WHM에 로그인하고 플러그인 → ConfigServer 보안 및 방화벽으로 이동합니다.
여기에서 보안을 더욱 강화하는 데 사용할 수 있는 다양한 옵션과 조치가 제공됩니다.
4. ClamAV 바이러스 백신 설정
Linux 서버는 Windows 기반 서버보다 바이러스에 대한 "자연스러운" 복원력이 더 뛰어나지만 추가 바이러스 백신 응용 프로그램을 설치하는 것이 여전히 현명한 것으로 간주됩니다.
서버에 플러그인으로 설치하기 쉬운 ClamAV는 cPanel 서버용으로 가장 널리 사용되는 오픈 소스 바이러스 백신 플러그인 중 하나이며 개별 사용자가 홈 디렉토리와 이메일에서 잠재적으로 악성 파일을 검사할 수 있도록 합니다.
다시 한번 간결함을 위해 단계별 가이드 WHM에서 ClamAV 플러그인을 설치하는 방법을 참조하십시오.
ClamAV가 설치되면 cPanel 사용자 수준 액세스로 특정 cPanel 계정을 스캔할 수 있습니다. 다음은 cPanel에서 ClamAV 바이러스 검사를 실행하는 방법에 대한 가이드입니다.
5. CloudLinux로 전환
무료 CentOS를 유료로 대체하는 CloudLinux는 cPanel 서버를 위한 가장 안전한 운영 체제 중 하나로 간주됩니다.
CloudLinux를 사용하면 cPanel 계정을 서로 격리하여 서버 밀도와 안정성을 높일 수 있습니다.
각 사용자에 대한 처리, 메모리 및 연결과 같은 서버 리소스를 제한하는 LVE(Lightweight Virtualized Environment)를 사용하여 이 위업을 달성하여 단일 사용자가 서버 안정성을 위험에 빠뜨리고 모든 사이트의 속도를 늦추지 않도록 합니다.
OS는 보안 침해를 피하기 위해 사용자를 "케이지"합니다. 불안정하거나 손상된 스크립트 또는 맬웨어는 손상된 계정에 의해 서버 전체에 퍼질 수 없습니다.
다음은 CloudLinux OS의 주요 보안 기능입니다.
- 케이지FS
- 강화PHP
- SecureLinks
케이지FS
CageFS는 각 사용자를 캡슐화하여 사용자가 서로를 보고 민감한 정보를 읽는 것을 방지합니다. 또한 대부분의 권한 상승 공격 및 정보 유출 공격을 비롯한 다수의 공격을 방지합니다.
→ CageFS 사용자는 안전한 파일에만 액세스할 수 있습니다.
→ 사용자는 Apache 구성 파일과 같은 서버 구성 파일을 볼 수 없습니다.
→ 사용자는 다른 사용자를 볼 수 없으며 다른 사용자의 존재를 감지할 방법이 없습니다.
→ 사용자는 다른 사용자의 프로세스를 볼 수 없습니다.
강화PHP
이전 PHP 버전 5.2, 5.3, 5.4는 널리 사용되지만 PHP.net 커뮤니티에서 패치되지 않은 취약점이 있습니다.
CloudLinux의 HardenedPHP는 이러한 취약점을 수정하고 이전 버전과 지원되지 않는 버전을 보호합니다.
→ 모든 PHP 버전을 패치하여 애플리케이션과 서버의 보안을 보장합니다.
→ 모든 사용자에게 보안과 유연성을 제공합니다.
→ 최신 PHP 버전으로 강제 업그레이드하지 않음으로써 고객 유지율을 높입니다.
→ PHP 선택기 옵션을 사용하여 동일한 웹 서버에 설치된 여러 버전에서 PHP 버전 선택 제공
SecureLinks
SecureLinks는 알려진 모든 심볼릭 링크(symlink) 공격을 방지하는 동시에 악의적인 사용자가 심볼릭 링크 파일을 생성하는 것을 방지하여 서버를 강화하는 커널 수준 기술입니다.
→ SecureLinks를 사용하면 악의적인 사용자가 자신이 소유하지 않은 파일에 대한 심볼릭 링크 및 하드 링크를 생성하지 못하도록 하여 공격을 방지할 수 있습니다.
→ 악의적인 사용자가 심볼릭 링크 파일을 생성하는 것을 방지합니다.
→ 심볼릭 링크 공격으로부터 서버의 보안 수준을 강화합니다.
6. 핑 요청 비활성화
ping은 ICMP(Internet Control Message Protocol) 요청이며 "Ping of Death" 및 "Ping Flood" 공격을 피하기 위해 비활성화해야 합니다.
죽음의 핑
Ping of Death는 공격자가 의도적으로 IP 프로토콜에서 허용하는 것보다 큰 IP 패킷을 전송하여 발생하는 서비스 거부 공격입니다.
결과적으로 많은 운영 체제는 크기가 큰 패킷을 수신할 때 무엇을 해야 하는지 모르고 시스템이 정지되거나 충돌하거나 재부팅됩니다.
핑 홍수
핑 플러드(Ping Flood)는 공격자가 ICMP 패킷으로 피해자를 압도하는 단순한 서비스 거부 공격으로, 피해자가 수신 및 발신 대역폭을 모두 소모하는 ICMP 응답으로 응답하기를 기대합니다.
대상 시스템이 더 느리면 CPU 주기를 소모하여 시스템의 처리 기능이 눈에 띄게 느려질 수 있습니다.
ping 응답을 비활성화하려면 루트 사용자로 다음 명령을 실행하십시오.
에코 “1” > /proc/sys/net/ipv4/icmp_echo_ignore_all
에코 “1” > /proc/sys/net/ipv4/icmp_echo_ignore_all
IPtables 방화벽을 사용하여 ping 응답을 비활성화하려면 루트 사용자로 다음 명령을 실행하십시오.
iptables -A 입력 -p icmp -j DROP
7. 호스트 액세스 제어 구성
경우에 따라 특정 서비스를 하나의 IP에만 허용할 수 있습니다. 이 목표를 달성하려면 사용자의 IP 주소를 기반으로 서버 액세스를 승인하거나 거부하는 규칙을 만들 수 있는 호스트 액세스 제어를 적절하게 구성하기만 하면 됩니다.
모든 연결을 거부하고 계속하려는 연결만 허용하는 것이 특정 포트에 대한 무차별 대입 공격에 대해 서버 보안을 강화하는 가장 안전한 방법입니다.
호스트 액세스 제어로 규칙을 구성하려면 세 가지가 필요합니다.
- 규칙을 생성하려는 서비스
- 권한을 허용하거나 거부할 IP 주소
- 그리고 원하는 조치(예: 허용 또는 거부)
호스트 액세스 제어에서 규칙을 설정하려면 WHM에 로그인하고 보안 센터 → 호스트 액세스 제어 로 이동합니다.
다음은 SSH 서비스를 잠그는 예입니다.
악마 | 액세스 목록 | 동작 | 논평 |
SSHD | 192.168.3.152 | 허용하다 | 로컬 SSH 액세스 허용 |
SSHD | 1xx.6x.2xx.2xx | 허용하다 | 내 특정 IP에서 SSH 허용 |
SSHD | 모두 | 부인하다 | 다른 모든 IP에서 액세스 거부 |
참고: 규칙에는 우선 순위가 있습니다. 일부에서 허용을 사용하도록 선택한 다음 모든 기술에서 거부를 선택하는 경우 '거부' 규칙 앞에 '허용' 규칙을 추가해야 합니다.
8. Mod_Security 설정
2017년에는 모든 악성 서버 공격의 70% 이상이 웹 애플리케이션 수준에서 실행됩니다.
특정 서버와 관련된 위험을 완화하기 위해 WAF 또는 웹 응용 프로그램 방화벽을 배포하여 외부 보안을 강화하고 공격이 웹 응용 프로그램에 도달하기 전에 탐지/방지하는 것이 업계 모범 사례입니다.
ModSecurity는 가장 오래되고 널리 사용되는 웹 응용 프로그램 방화벽 중 하나이며 다음을 방지하도록 설계되었습니다.
- SQL 주입
- 아이프레임 공격
- 웹쉘/백도어 탐지
- 봇넷 공격 탐지
- HTTP 서비스 거부(DoS) 공격
mod_security 설치는 기존 인프라를 거의 변경하지 않고 몇 분 안에 완료할 수 있습니다.
Easy Apache 구성에서 활성화할 수 있습니다.
Mod_Security 규칙을 생성하려면 ModSeurity 도구 로 이동하여 규칙 목록을 클릭하십시오.
새 창에는 모든 규칙이 표시됩니다. 규칙 추가 를 클릭하여 새 규칙을 만들 수 있습니다. 새 규칙을 배포하려면 Apache를 다시 시작해야 합니다.
ModSecurity 도구에 대해 자세히 알아보려면 여기를 클릭하십시오.
9. RootKit Hunter로 시스템 스캔
Rootkit Hunter 또는 rkhunter는 루트킷, 백도어 및 가능한 로컬 익스플로잇을 검색하는 UNIX 기반 도구입니다.
중요한 파일의 SHA-1 해시를 온라인 데이터베이스에 있는 파일과 비교하여 파일 무결성을 보장합니다.
또한 기본 루트킷 디렉토리, 과도한 권한, 숨겨진 파일, 커널 모듈의 의심스러운 문자열 및 서버 보안을 손상시킬 가능성이 있는 기타 과다한 항목을 검색합니다.
루트킷 헌터 설치
현재 작업 디렉토리를 원하는 설치 디렉토리로 변경하십시오.
cd /usr/local/src
wget 명령을 사용하여 rkhunter 패키지를 다운로드합니다.
wget http://dfn.dl.sourceforge.net/sourceforge/rkhunter/rkhunter-1.4.2.tar.gz
다운로드한 rkhunter 아카이브의 압축을 풉니다.
tar -zxvf rkhunter-1.4.2.tar.gz
현재 작업 디렉토리를 rkhunter 디렉토리로 변경합니다. 디렉터리 이름을 실제 디렉터리 이름으로 바꿔야 합니다. 우리의 경우 새 업데이트가 릴리스되면 변경할 수 있는 "rkhunter-1.4.2"입니다.
CD rkhunter-1.4.2
설치 스크립트를 실행하여 rkhunter 패키지를 설치합니다.
./installer.sh – 레이아웃 기본값 – 설치
그러면 서버에 rkhuter 도구가 설치됩니다.
rkhunter 구성
/etc/rkhunter.conf 경로에서 rkhunter 의 설정 파일을 찾을 수 있습니다. 이 파일의 매개변수 값을 변경하여 rkhunter의 속성을 수정하여 서버를 보호할 수 있습니다. SSH를 통한 루트 로그인을 허용하려면
ALLOW_SSH_ROOT_USER = 예
rkhunter 설치 디렉토리
INSTALLDIR=/경로/of/설치/디렉토리
rkhunter 데이터베이스 디렉토리
DBDIR=/var/lib/rkhunter/db
rkhunter 스크립트 디렉토리
SCRIPTDIR=/usr/local/lib64/rkhunter/scripts
rkhunter 임시 디렉토리
TMPDIR=/var/lib/rkhunter/tmp
rkhunter로 수동 스캔
rkhunter로 수동 스캔을 실행하려면 아래 명령을 실행하십시오.
/usr/local/bin/rkhunter -c
기본적으로 rkhunter는 대화형 모드에서 실행됩니다. rkhunter는 일련의 스캔을 수행하고 각 스캔 세트 후에 스캔을 계속하려면 Enter를 눌러야 합니다.
대화형 모드 실행을 건너뛰려면 아래 명령을 사용하여 모든 세트를 스캔합니다. -c는 로컬 시스템을 확인하는 것이고 -sk는 키 누르기를 건너뛰는 것입니다.
/usr/local/bin/rkhunter -c -sk
전체 파일 시스템을 스캔하려면 아래 명령을 실행하십시오.
rkhunter – 확인
Rkhunter로 자동 스캔 예약하기
예약된 자동 스캔을 생성하려면 rkhunter 스캔을 실행하고 스캔 결과를 이메일로 보내는 스크립트를 생성하십시오.
rkhunter 스캔을 매일 실행하려면 스크립트를 /etc/cron.daily 디렉토리 에 업로드하고 주간 스캔의 경우 /etc/cron.weekly 에 업로드하십시오.
편집기에서 파일을 열고 아래 스크립트를 작성하여 매일 일정을 예약하십시오.
vi /etc/cron.daily/rkhunter.sh
일일 검사를 예약하는 스크립트
#!/bin/sh
(
/usr/local/bin/rkhunter --versioncheck
/usr/local/bin/rkhunter --update
/usr/local/bin/rkhunter --cronjob --report-warnings-only
) | /bin/mail -s 'rkhunter Daily Run (HostnameOfServer)' youremail@address
참고: HostnameOfServer 및 yourremail@address 를 실제 서버 호스트 이름과 스크립트에서 알림을 보낼 이메일 주소로 변경 했는지 확인하십시오 .
rkhunter 업데이트 및 옵션
rkhunter 현재 버전을 확인하려면.
/usr/local/bin/rkhunter – 버전 확인
rkhunter 버전을 업데이트하려면.
/usr/local/bin/rkhunter – 업데이트
데이터베이스 파일이 업데이트되면 업데이트된 값과 속성을 확인하고 저장합니다.
/usr/local/bin/rkhunter –propupd
rkhunter 로그는 수행된 모든 활동과 애플리케이션에서 발생한 오류를 저장합니다. rkhunter 로그를 확인하려면.
/var/log/rkhunter.log
다른 rkhunter 옵션을 참조할 수 있습니다.
/usr/local/bin/rkhunter –help
10. Maldet으로 시스템 스캔
Linux Malware Detect(LMD)라고도 하는 Maldet은 PHP 백도어, 다크메일러 및 손상된 웹사이트에 있을 수 있는 기타 여러 악성 파일을 효과적으로 탐지하도록 설계된 Linux 시스템용 맬웨어 스캐너입니다.
말데트 설치
- SSH를 통해 서버에 접속하고 tar 파일을 다운로드합니다.
wget href="http://www.rfxn.com/downloads/maldetect-current.tar.gz"> - 파일을 추출합니다.
tar -xzf maldetect-current.tar.gz - maldet 폴더로 이동합니다.
cd maldetect-* - maldet을 설치하려면 아래 명령을 실행하십시오.
sh ./install.sh
Linux 서버에서 Maldet 사용
시스템의 디스크 공간 사용량에 따라 스캔하는 데 몇 시간이 걸릴 수 있으므로 항상 새 화면 세션을 열고 스캔을 실행해야 합니다. 스캔을 실행하려면 아래 명령을 사용하십시오.
maldet -a /path/to/scan 또는
maldet – 전체 스캔 /경로/대상/스캔
아래 명령을 실행하여 전체 시스템을 스캔할 수도 있습니다.
말데트 -a /
서버 스캔이 완료되면 마지막에 SCAN ID를 받게 됩니다. 스캔한 보고서를 보려면 아래 명령을 사용하십시오. SCAN ID를 실제 ID로 바꿔야 합니다.
maldet – 스캔 ID 보고
예: 말데트 제보 062617-2220.1771
이전 검사의 모든 맬웨어 결과를 격리하려면 아래 명령을 실행하십시오.
maldet -q 스캔 ID
전. 말데-격리 062617-2220.1771
말데트 자동화
maldet 구성 파일 conf.maldet 을 편집하여 다음과 같은 프로세스를 자동화할 수 있습니다.
- 보고서를 구성된 이메일 계정으로 보내 려면 email_alert 를 1 로 설정하십시오 .
- email_addr 에서 스캔 보고서를 수신할 이메일 계정을 설정하십시오.
- 발견된 모든 맬웨어가 ' /usr/local/maldetect/quarantine ' 디렉토리로 이동되고 구성된 이메일 주소에 대한 알림을 받도록 quar_hits 를 1 로 변경 합니다.
- quar_susp 를 1 로 변경 하면 cPanel 사용자의 계정 정지가 활성화되거나 cPanel이 아닌 사용자의 경우 셸 액세스가 ' /bin/false '로 설정됩니다.
11. ClamAV를 매일 실행하기 위한 Cron 작업 설정
추가, 업데이트 및 삭제 작업은 서버에 있는 파일에서 빠르게 발생하므로 모든 새로운 변경 사항이 안전하고 바이러스 백신 응용 프로그램으로 적절하게 검사되는지 확인하는 것이 가장 중요합니다.
ClamAV 스캐너 cron 작업을 사용하여 "오프 시간" 동안 자동으로 시작되는 주간 스캔을 실행할 수 있습니다.
이 cron을 실행하려면 다음 명령을 사용하십시오.
for i in awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
; do /usr/local/cpanel/3rdparty/bin/clamscan -i -r /home/$i 2>>/dev/null; 완료 >> /root/infections&
이 명령은 홈 디렉토리에서 스팸 및 감염된 파일을 재귀적으로 검색합니다.
12. Apache 헤더 정보 비활성화
서버 서명에는 Apache 및 OS 버전과 같은 정보가 포함되어 있으므로 WHM 로그인을 사용하여 대중의 눈에 띄지 않도록 이 정보를 숨기는 것이 중요합니다.
- WHM에 로그인하면. 서비스 구성 → Apache 구성 → 전역 구성 으로 이동합니다.
- 다음 값을 설정합니다.
서버 서명 = 꺼짐
서버 토큰 = 제품 전용
13. PHP 버전 정보 숨기기
Apache 헤더와 마찬가지로 PHP 버전 정보도 노출하면 안 됩니다. 이 정보를 숨기는 단계는 다음과 같습니다.
- WHM에 로그인하면. 서비스 구성 → PHP 구성 편집기 로 이동합니다.
- 다음 값을 설정합니다.
노출_php= "꺼짐"
14. FTP 비활성화 및 대신 SFTP 사용
이름에서 짐작할 수는 없지만 FTP와 SFTP 프로토콜은 서로 다를 수 없습니다.
표준 FTP를 사용하면 클라이언트와 서버 간에 전송되는 모든 데이터가 일반 텍스트로 되어 있습니다. 이를 통해 도청자가 로그인 자격 증명 및 "비공개" 메시지를 포함한 기밀 정보를 검색할 수 있습니다.
표준 FTP와 달리 SFTP(SSH 파일 전송 프로토콜)는 명령과 데이터를 모두 암호화하여 암호와 민감한 정보가 네트워크를 통해 일반 텍스트로 전송되는 것을 방지합니다.
SSH 키를 생성하고 SFTP 클라이언트를 통해 서버에 연결하는 단계를 보려면 여기를 클릭하십시오.
SFTP 연결을 허용하고 FTP 계획을 비활성화하려면 WHM/cPanel에서 아래 단계를 따르십시오.
- 루트 사용자로 WHM/cPanel에 로그인합니다.
- FTP 서버 구성 으로 이동합니다. TLS 암호화 지원 에서 필수 (명령)로 변경하고 저장 버튼 을 클릭합니다.
15. cPanel 및 WHM 액세스 보안
HTTPS URL을 강제로 cPanel/WHM에 액세스
SSL 기반 암호화로 cPanel 또는 WHM 로그인을 보호하려면 다음 두 가지 간단한 단계를 따르십시오.
- WHM에 로그인하고 홈 → 서버 구성 → 설정 조정 으로 이동합니다.
- 오른쪽으로 스크롤하여 리디렉션 탭으로 이동하고 아래 이미지에 표시된 설정을 사용합니다.
cPanel-ID 로그인 비활성화
cPanel 서버는 두 가지 유형의 로그인을 허용합니다.
첫 번째는 기본/표준 사용자 이름 및 비밀번호 로그인이고 두 번째는 cPanel ID로 서버에 로그인하는 것입니다.
cPanel ID를 사용하면 사용자가 단일 사용자 이름과 암호를 배포하여 다양한 cPanel 서비스에 액세스할 수 있습니다.
이 방법은 대규모 데이터 센터를 관리하고 새 기술자를 자주 고용하는 조직에 더 적합하지만 단일 서버만 있는 경우 다음 단계를 사용하여 서버를 비활성화해야 합니다.
- WHM에 로그인하여 홈 → 보안 센터 → 외부 인증 관리 로 이동합니다.
- 아래 이미지와 같이 cPanel-ID 로그인을 비활성화로 변경합니다.
결론
VPS 또는 전용 서버에 이 15가지 쉬운 팁을 구현하면 내부 및 외부 공격에 대한 취약성을 즉시 줄이고 몇 시간 내에 시스템 보안을 강화할 수 있습니다.
이러한 팁이 서버에 대한 위협의 수를 줄여주지만 모든 것을 치료할 수 있는 것은 아닙니다.
시스템 보안을 최적화하려면 실사를 수행하고 서버 보안 세계에서 가장 최근의 일을 정기적으로 업데이트해야 합니다.
그러나 한 달에 몇 시간만 연구하면 cPanel 보안의 최첨단을 유지할 수 있으며 귀하와 귀하의 회사가 앞으로 몇 년 동안 보안을 유지할 수 있습니다.
위에 나열된 15가지 팁에 대해 질문이 있습니까? 공유하고 싶은 cPanel 서버의 새로운 보안 기능을 찾으셨습니까? 아래 의견에 알려주십시오.