Jak skonfigurować zaporę sieciową dla hostingu cPanel?
Zabezpiecz swój cPanel za pomocą zapory sieciowej na AlexHost
Dlaczego warto zabezpieczyć cPanel z AlexHost? Serwery dedykowane i VPS AlexHost zapewniają solidne zabezpieczenia, szybkość NVMe i dostęp do roota, dzięki czemu idealnie nadają się do hostowania cPanel z zaporą ogniową, taką jak CSF (ConfigServer Security & Firewall). Ten przewodnik przeprowadzi Cię przez konfigurację zapory sieciowej w celu ochrony witryny hostowanej przez cPanel przed włamaniami, atakami DDoS i złośliwym ruchem.
Dlaczego potrzebna jest zapora sieciowa dla hostingu cPanel?
hosting cPanel zapewnia potężny i przyjazny dla użytkownika interfejs do zarządzania serwerem. Jednak wraz z rozwojem witryny staje się ona celem hakerów, spamerów i złośliwych botów. Zapora sieciowa pomaga w
- Blokowaniu nieautoryzowanego dostępu
- Zapobieganiu atakom DDoS (Distributed Denial of Service)
- Filtrowaniu złośliwego ruchu
- Zabezpieczaniu otwartych portów
- Zapewnienie zgodności z zasadami bezpieczeństwa serwera
Krok 1: Zainstaluj zaporę sieciową w cPanel
Pierwszym krokiem do zabezpieczenia serwera cPanel za pomocą zapory sieciowej jest zainstalowanie narzędzia do zarządzania zaporą. Najpopularniejszym narzędziem firewall dla cPanel jest Config Server Security & Firewall (CSF). Jest to zaawansowane narzędzie bezpieczeństwa, które oferuje kompleksową ochronę firewall. Aby zainstalować CSF w cPanel, wykonaj następujące kroki
- Uzyskaj dostęp do serwera cPanel przez SSH: Użyj klienta SSH (takiego jak PuTTY), aby zalogować się do serwera jako użytkownik root
- Pobierz i zainstaluj CSF: Uruchom następujące polecenia, aby pobrać i zainstalować CSF na swoim serwerze
- Weryfikacja instalacji CSF: Po zakończeniu instalacji można sprawdzić, czy CSF działa, sprawdzając jego status
Krok 2: Konfiguracja CSF Firewall w cPanel
Po zainstalowaniu CSF należy skonfigurować go tak, aby odpowiadał potrzebom bezpieczeństwa serwera
- Dostęp do CSF w cPanel: Zaloguj się na swoje konto cPanel i przejdź do WHM (Web Host Manager). W pasku wyszukiwania WHM wpisz “Config Server Security & Firewall” i wybierz go z listy.
- Skonfiguruj ustawienia zapory sieciowej: CSF jest dostarczany z zestawem ustawień domyślnych, ale można je dostosować do własnych potrzeb. Niektóre kluczowe opcje do skonfigurowania obejmują
- Zezwalaj/Blokuj adresy IP: Możesz umieścić określone adresy IP na białej lub czarnej liście. Jest to przydatne do blokowania złośliwych adresów IP lub zezwalania określonym użytkownikom na dostęp do serwera.
- Ustawienia portów: Można skonfigurować, które porty powinny być otwarte dla określonych usług. Domyślnie CSF zezwala na popularne porty, takie jak 80 (HTTP) i 443 (HTTPS). Możesz także zamknąć nieużywane porty, aby zwiększyć bezpieczeństwo.
- Alerty e-mail: Włącz alerty e-mail, aby otrzymywać powiadomienia za każdym razem, gdy wystąpi podejrzana próba logowania lub jakiekolwiek istotne zdarzenie zapory.
- Przetestuj zaporę: Przed zastosowaniem wszystkich reguł, ustaw CSF w “Trybie testowym” Pozwala to przetestować ustawienia zapory bez przypadkowego blokowania siebie lub legalnego ruchu
W tym trybie CSF będzie rejestrować działania, ale nie będzie wymuszać żadnych reguł blokowania.
- Zastosuj reguły: Po upewnieniu się co do konfiguracji, wyłącz tryb testowy i aktywuj zaporę za pomocą następującego polecenia
Krok 3: Konfiguracja dodatkowych funkcji bezpieczeństwa
CSF zawiera dodatkowe opcje bezpieczeństwa, które mogą jeszcze bardziej zwiększyć skuteczność firewalla
- Login Failure Daemon (LFD): LFD monitoruje próby logowania do cPanel, SSH i innych usług. Automatycznie blokuje adresy IP, które mają wiele nieudanych prób logowania, co pomaga zapobiegać atakom typu brute-force.
- Blokowanie krajów: Jeśli wiesz, że Twoi odbiorcy znajdują się w określonych regionach, możesz zablokować dostęp z całych krajów za pomocą CSF. Ta funkcja jest przydatna do ograniczania dostępu do witryny z krajów, które są znane z przeprowadzania ataków
- Otwórz plik konfiguracyjny CSF(/etc/csf/csf.conf).
- Znajdź linię CC_DENY i dodaj kody krajów, które chcesz zablokować, oddzielone przecinkami.
- Konfigurowanie śledzenia połączeń: Funkcja śledzenia połączeń pozwala ograniczyć liczbę połączeń, jakie dany adres IP może nawiązać z serwerem. Jest to szczególnie przydatne do łagodzenia ataków DDoS. Aby włączyć tę funkcję
- Otwórz plik konfiguracyjny CSF(/etc/csf/csf.conf).
- Znajdź ustawienie CT_LIMIT i ustaw liczbę połączeń, na które chcesz zezwolić z każdego adresu IP.
Krok 4: Monitorowanie i konserwacja zapory sieciowej
Po skonfigurowaniu zapory sieciowej ważne jest, aby regularnie ją monitorować i konserwować. CSF udostępnia różne dzienniki i raporty, które pomagają śledzić zdarzenia związane z bezpieczeństwem
- Wyświetlanie dzienników zapory sieciowej: Sprawdź dzienniki CSF, aby monitorować zablokowane adresy IP i aktywność zapory. Dzienniki są przechowywane w /var/log/lfd.log. Dzienniki można wyświetlić za pomocą następującego polecenia
- Aktualizacja reguł zapory sieciowej: W miarę rozwoju witryny lub serwera może być konieczne zaktualizowanie reguł zapory. Może to obejmować otwieranie nowych portów, umieszczanie nowych adresów IP na białej liście lub dostosowywanie limitów połączeń w oparciu o wzorce ruchu.
- Regularnie aktualizuj CSF: CSF wydaje aktualizacje w celu poprawy funkcjonalności i bezpieczeństwa. Upewnij się, że regularnie aktualizujesz CSF do najnowszej wersji, uruchamiając polecenie update
Wnioski: Wzmocnij cPanel za pomocą AlexHost i CSF
Zapora CSF na hostingu cPanel AlexHost blokuje zagrożenia, zatrzymuje DDoS i zabezpiecza porty. Zainstaluj CSF, skonfiguruj reguły, włącz LFD i monitoruj dzienniki, aby uzyskać kuloodporną konfigurację. Szybkość NVMe i dedykowane zasoby AlexHost zapewniają, że Twoja witryna pozostaje szybka i bezpieczna. Połącz z kopiami zapasowymi i 2FA, aby uzyskać najwyższą ochronę – zabezpiecz swój cPanel już dziś dzięki wsparciu AlexHost!