Instalare si securizare cPanel-WHM pe AlmaLinux 9

Instalare și securizare cPanel/WHM pe AlmaLinux 9

Ghid Complet: Instalare și securizare cPanel/WHM pe AlmaLinux 9. cPanel/WHM reprezintă una dintre cele mai populare soluții de management pentru servere de hosting web.

În acest ghid detaliat, veți învăța cum să instalați și să securizați cPanel/WHM pe AlmaLinux 9, împreună cu cele mai bune practici de securitate și plugin-uri esențiale pentru protecția serverului.

Cuprins ascunde

Instalare și securizare cPanel/WHM pe AlmaLinux 9

1. Pregătirea Sistemului – Cerințe Preliminare

1.1. Cerințe Minime de Sistem

Înainte de a începe instalarea, asigurați-vă că serverul îndeplinește următoarele cerințe:

  • Sistem de operare: AlmaLinux 9 (fresh installation)
  • Procesor: Minim 2 core-uri (recomandat 4+ core-uri)
  • RAM: Minim 2 GB (recomandat 4+ GB)
  • Spațiu pe disc: Minim 40 GB (recomandat 80+ GB)
  • Conexiune internet: Necesară pentru instalare și actualizări

Atenție: cPanel/WHM necesită o instalare curată de AlmaLinux 9. Nu instalați cPanel pe un sistem care rulează deja alte servicii web sau panouri de control.

1.2. Verificarea și Actualizarea Sistemului

Conectați-vă la server via SSH și executați următoarele comenzi pentru a actualiza sistemul:

# Conectare SSH
ssh root@adresa_server_ip

# Actualizare sistem
dnf update -y

# Verificare versiune OS
cat /etc/redhat-release

# Configurare hostname
hostnamectl set-hostname server.domeniu.ro

# Editare fișier hosts
nano /etc/hosts

În fișierul /etc/hosts, adăugați:

IP_SERVER server.domeniu.ro server

2. Instalarea cPanel/WHM pe AlmaLinux 9

2.1. Dezactivarea SELinux și Firewall (temporar)

Pentru o instalare fără probleme, dezactivați temporar SELinux și firewall-ul:

# Dezactivare SELinux
sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config
setenforce 0

# Oprire firewall temporar
systemctl stop firewalld
systemctl disable firewalld

Sfat: Vom reactiva și configura corect firewall-ul după instalarea cPanel, folosind CSF (ConfigServer Security & Firewall).

2.2. Descărcarea și rularea script-ului de instalare

cPanel oferă un script automat de instalare. Executați următoarele comenzi:

# Navigare în directorul /home
cd /home

# Descărcare script instalare
curl -o latest -L https://securedownloads.cpanel.net/latest

# Rulare instalare (durează 1-2 ore)
sh latest

Important: Procesul de instalare poate dura între 1-2 ore, în funcție de viteza conexiunii și resursele serverului. Nu întrerupeți procesul!

2.3. Configurarea inițială WHM

După finalizarea instalării, accesați WHM în browser:

https://adresa_server_ip:2087

La prima autentificare, veți fi ghidat printr-un asistent de configurare:

  • Acceptați termenii și condițiile
  • Configurați adresa de email pentru notificări
  • Setați nameserver-ele (ns1.domeniu.ro, ns2.domeniu.ro)
  • Configurați rezolvarea DNS

3. Securizarea cPanel/WHM – configurări esențiale

3.1. Modificarea Porturilor Implicite

Schimbați porturile implicite pentru a reduce atacurile automate:

# Accesați WHM > Security Center > Manage Service SSL Certificates
# Modificați porturile standard:

# SSH: Port 22 → 2222 (sau alt port personalizat)
# WHM: Port 2087 → Port personalizat
# cPanel: Port 2083 → Port personalizat

Pentru a modifica portul SSH, editați fișierul:

nano /etc/ssh/sshd_config

# Modificați linia:
Port 2222

# Reporniți serviciul SSH
systemctl restart sshd

3.2. Configurarea cPHulk (protecție brute force)

cPHulk este sistemul integrat de protecție împotriva atacurilor brute force.

Pași de configurare:

  1. Accesați WHM > Security Center > cPHulk Brute Force Protection
  2. Activați cPHulk
  3. Configurați setările recomandate:
SetareValoare RecomandatăDescriere
Brute Force Protection Period5 minutePerioada de verificare a tentativelor
Maximum Failures5 încercăriNumăr maxim de încercări eșuate
Block Period3 oreDurata blocării IP-ului

Sfat: Adăugați IP-ul dvs. de administrare în lista albă pentru a evita auto-blocarea.

4. Instalarea și configurarea plugin-urilor de securitate

4.1. ConfigServer Security & Firewall (CSF)

Despre CSF

Descriere: CSF este unul dintre cele mai populare și complete firewall-uri pentru servere Linux cu cPanel. Oferă protecție avansată împotriva unei game largi de atacuri.

Funcționalități principale:

  • Firewall stateful cu reguli personalizabile
  • Detecție și blocare automată a atacurilor
  • Protecție împotriva flood-urilor (SYN, ICMP, UDP)
  • Integrare cu cPHulk și alte sisteme
  • Monitorizare procese și port scanning
  • Login Failure Daemon (LFD) pentru protecție brute-force

Instalare CSF

# Navigare în directorul temporar
cd /usr/src

# Descărcare CSF
wget https://download.configserver.com/csf.tgz

# Extragere arhivă
tar -xzf csf.tgz

# Navigare în directorul CSF
cd csf

# Rulare script instalare
sh install.sh

# Testare dacă CSF funcționează
perl /usr/local/csf/bin/csftest.pl

Configurare CSF

# Editare fișier configurare
nano /etc/csf/csf.conf

Setări esențiale de modificat:

# Dezactivare mod test
TESTING = "0"

# Porturile de intrare permise (adaptați după nevoie)
TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995,2077,2078,2082,2083,2086,2087,2095,2096"

# Porturile de ieșire permise
TCP_OUT = "20,21,22,25,37,43,53,80,110,113,443,587,873,993,995,2086,2087,2089,2703"

# Activare protecție SYN Flood
SYNFLOOD = "1"
SYNFLOOD_RATE = "100/s"
SYNFLOOD_BURST = "150"

# Activare protecție Port Scan
PORTFLOOD = "22;tcp;5;300"

# Configurare LFD (Login Failure Daemon)
LF_DAEMON = "1"
LF_SSHD = "5"
LF_SSHD_PERM = "3600"
LF_FTPD = "10"
LF_SMTPAUTH = "5"
LF_POP3D = "10"
LF_IMAPD = "10"
LF_CPANEL = "5"

# Activare notificări email
LF_EMAIL_ALERT = "1"

# Setare IP-uri în listă albă (adăugați IP-ul dvs.)
# În fișierul /etc/csf/csf.allow
# IP_DVS # descriere

Activare și pornire CSF

# Repornire CSF și LFD
csf -r
systemctl restart lfd
systemctl enable lfd

# Verificare status
csf -l

Succes: CSF este acum instalat și activ! Puteți gestiona CSF din WHM > Plugins > ConfigServer Security & Firewall.

4.2. Imunify360 (soluție comercială premium)

Despre Imunify360

Descriere: Imunify360 este o soluție de securitate all-in-one bazată pe inteligență artificială, dezvoltată special pentru servere de hosting.

Funcționalități principale:

  • Firewall inteligent cu învățare automată
  • Sistem de detecție și prevenire a intruziunilor (IDS/IPS)
  • Antivirus pentru scanning fișiere și malware
  • Protecție web application firewall (WAF)
  • Patch Management automat
  • Protecție împotriva atacurilor zero-day
  • Dashboard intuitiv și raportare detaliată

Instalare Imunify360

# Descărcare script instalare
wget https://repo.imunify360.cloudlinux.com/defence360/i360deploy.sh

# Rulare instalare cu licență
bash i360deploy.sh --key CHEIA_DVS_DE_LICENTA

# Sau pentru trial
bash i360deploy.sh --trial

Configurare inițială Imunify360

După instalare, accesați interfața:

  • WHM: WHM > Plugins > Imunify360
  • Direct: https://adresa_server_ip:2087/cgi/imunify/handlers/im360.cgi

Setări recomandate:

  1. Activați Proactive Defense pentru protecție în timp real
  2. Configurați scanning automat zilnic
  3. Activați Malware Cleanup pentru curățare automată
  4. Setați notificări email pentru evenimente de securitate
  5. Configurați lista albă pentru IP-uri de încredere

Notă: Imunify360 este un produs comercial și necesită licență. Verificați prețurile pe site-ul oficial: imunify360.com

4.3. Malware detect (integrare ClamAV)

Despre Linux Malware Detect (LMD)

Descriere: LMD este un scanner de malware gratuit, special conceput pentru medii de hosting partajat. Se integrează perfect cu ClamAV pentru detectare îmbunătățită.

Funcționalități:

  • Detectare malware specific pentru medii hosting
  • Integrare ClamAV pentru bază de date extinsă
  • Scanning automat și monitorizare inotify
  • Curățare automată a fișierelor infectate
  • Raportare detaliată și notificări

Instalare ClamAV și Malware Detect

# Instalare ClamAV
dnf install -y clamav clamav-update clamd

# Actualizare bază de date ClamAV
freshclam

# Descărcare LMD
cd /usr/src
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

# Extragere și instalare
tar -xzf maldetect-current.tar.gz
cd maldetect-*
./install.sh

Configurare Malware Detect

# Editare configurare
nano /usr/local/maldetect/conf.maldet

# Setări recomandate:
email_alert="1"
email_addr="admin@domeniu.ro"
quar_hits="1"
quar_clean="1"
clamav_scan="1"

# Actualizare semnături
maldet -u

# Rulare scan complet
maldet -a /home

# Vizualizare rapoarte
maldet --report list

Configurare scanning automat

# Editare crontab
crontab -e

# Adăugare task zilnic la 2 AM
0 2 * * * /usr/local/maldetect/maldet -a /home >> /var/log/maldet-scan.log 2>&1

4.4. ModSecurity cu OWASP core rule set

Despre ModSecurity

Descriere: ModSecurity este un Web Application Firewall (WAF) care protejează aplicațiile web împotriva unei game largi de atacuri. OWASP Core Rule Set oferă reguli de securitate actualizate.

Protecție împotriva:

  • SQL Injection
  • Cross-Site Scripting (XSS)
  • Remote File Inclusion (RFI)
  • Local File Inclusion (LFI)
  • Command Injection
  • Session Hijacking

Activare ModSecurity în cPanel

ModSecurity vine pre-instalat cu cPanel. Pentru a-l activa:

  1. Accesați WHM > Security Center > ModSecurity Configuration
  2. Click pe „Enable ModSecurity”
  3. Selectați nivelul de protecție (recomandat: Medium sau High)

Instalare OWASP Core Rule Set

# Navigare în directorul de reguli ModSecurity
cd /etc/apache2/conf.d/modsec_vendor_configs

# Descărcare OWASP CRS
git clone https://github.com/coreruleset/coreruleset.git owasp-crs

# Configurare
cd owasp-crs
cp crs-setup.conf.example crs-setup.conf

# Editare configurare Apache pentru a include regulile
nano /etc/apache2/conf.d/modsecurity.conf

Adăugați la sfârșitul fișierului:

Include /etc/apache2/conf.d/modsec_vendor_configs/owasp-crs/crs-setup.conf
Include /etc/apache2/conf.d/modsec_vendor_configs/owasp-crs/rules/*.conf

Repornire servicii

# Testare configurare Apache
apachectl configtest

# Repornire Apache
systemctl restart httpd

4.5. Configurarea cPanel Security Advisor

cPanel Security Advisor este un tool integrat care verifică și raportează problemele de securitate.

Acces: WHM > Security Center > Security Advisor

Verificări efectuate:

  • Configurări SSH vulnerabile
  • Permisiuni periculoase pentru fișiere
  • Module Apache nesigure
  • Configurări PHP periculoase
  • Servicii și porturi deschise inutil
  • Certificat SSL expirat sau invalid

Recomandare: Verificați Security Advisor săptămânal și implementați toate sugestiile marcate cu severitate „High”.

5. Configurări avansate de securitate

5.1. Întărirea SSH (SSH Hardening)

# Editare configurare SSH
nano /etc/ssh/sshd_config

# Setări recomandate:
PermitRootLogin no                    # Dezactivare login direct root
PasswordAuthentication no             # Folosire doar chei SSH
PubkeyAuthentication yes              # Activare autentificare cu chei
MaxAuthTries 3                        # Maxim 3 încercări
LoginGraceTime 60                     # Timeout 60 secunde
ClientAliveInterval 300               # Keep-alive la 5 minute
ClientAliveCountMax 2                 # Maxim 2 keep-alive fără răspuns

# Protocol și cifrare
Protocol 2
Ciphers aes256-ctr,aes192-ctr,aes128-ctr
MACs hmac-sha2-512,hmac-sha2-256

# Permitere utilizatori specifici
AllowUsers utilizator1 utilizator2

# Repornire SSH
systemctl restart sshd

5.2. Configurare Two-Factor Authentication (2FA)

Activați autentificarea cu doi factori pentru WHM și cPanel:

  1. Accesați WHM > Security Center > Manage Security Policy
  2. Activați „Two-Factor Authentication”
  3. Configurați pentru conturi root și reseller
  4. Recomandați clienților activarea 2FA în cPanel

5.3. Securizarea PHP

# Editare php.ini (versiunea PHP utilizată)
nano /opt/cpanel/ea-php82/root/etc/php.ini

# Setări de securitate recomandate:
expose_php = Off
display_errors = Off
log_errors = On
error_log = /var/log/php_errors.log

disable_functions = exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source

allow_url_fopen = Off
allow_url_include = Off
enable_dl = Off

max_execution_time = 30
max_input_time = 60
memory_limit = 256M
post_max_size = 20M
upload_max_filesize = 20M

# Repornire Apache
systemctl restart httpd

5.4. Configurare permisiuni fișiere și directoare

# Setare permisiuni corecte pentru directoarele home
chmod 711 /home/*/public_html
chmod 755 /home/*/public_html
chmod 644 /home/*/public_html/*

# Script automat de corectare permisiuni
cat > /root/fix_permissions.sh << 'EOF'
#!/bin/bash
for user in $(ls /home)
do
    if [ -d "/home/$user/public_html" ]; then
        echo "Fixing permissions for $user"
        find /home/$user/public_html -type d -exec chmod 755 {} \;
        find /home/$user/public_html -type f -exec chmod 644 {} \;
        chown -R $user:$user /home/$user/public_html
    fi
done
EOF

chmod +x /root/fix_permissions.sh

# Rulare script
/root/fix_permissions.sh

5.5. Implementare SSL/TLS gratuit cu Let’s Encrypt

cPanel include AutoSSL pentru certificate SSL gratuite:

  1. Accesați WHM > SSL/TLS > Manage AutoSSL
  2. Selectați provider: Let’s Encrypt
  3. Activați „Enable AutoSSL”
  4. Configurați verificarea automată și reînnoirea certificatelor
# Instalare certificate SSL pentru toate domeniile
/usr/local/cpanel/bin/autossl_check --all

# Verificare status certificate
/usr/local/cpanel/bin/autossl_check_cpstore_queue

6. Monitorizare și întreținere

6.1. Configurare Log Monitoring

# Vizualizare loguri importante
tail -f /var/log/messages           # Loguri sistem
tail -f /var/log/secure             # Loguri autentificare
tail -f /usr/local/cpanel/logs/error_log  # Loguri cPanel
tail -f /usr/local/apache/domlogs/*       # Loguri Apache per domeniu

# Instalare logwatch pentru rapoarte zilnice
dnf install -y logwatch

# Configurare raportare zilnică
nano /etc/logwatch/conf/logwatch.conf
# Setați: MailTo = admin@domeniu.ro

6.2. Backup și Disaster Recovery

Configurați backup-uri automate în WHM:

  1. Accesați WHM > Backup > Backup Configuration
  2. Activați backup-uri zilnice/săptămânale
  3. Configurați destinații de backup (local și remote)
  4. Setați retenție backup-uri
  5. Testați periodic restabilirea din backup

6.3. Actualizări automate

# Activare actualizări automate cPanel
# WHM > Server Configuration > Update Preferences
# Selectați: "Automatic" sau "Staged"

# Configurare actualizări automate sistem
nano /etc/dnf/automatic.conf

# Setați:
apply_updates = yes
download_updates = yes

# Activare serviciu
systemctl enable --now dnf-automatic.timer

7. Checklist final de securitate

Verificați că ați implementat următoarele:

  • Sistem actualizat (AlmaLinux 9)
  • cPanel/WHM instalat și configurat
  • Porturi SSH modificate
  • cPHulk activat și configurat
  • CSF instalat și activ
  • Malware scanning configurat (LMD + ClamAV)
  • ModSecurity cu OWASP CRS activ
  • SSH întărit (dezactivat root login, chei SSH)
  • Two-Factor Authentication activat
  • PHP securizat
  • Permisiuni fișiere corectate
  • SSL/TLS activat (Let’s Encrypt)
  • Backup-uri automate configurate
  • Monitorizare și logging active
  • Actualizări automate activate

8. Recomandări

8.1. Securitate continuă

  • Audit regulat: Verificați Security Advisor săptămânal
  • Review loguri: Analizați logurile zilnic pentru activități suspecte
  • Update constant: Mențineți sistemul și aplicațiile la zi
  • Teste de penetrare: Efectuați periodic teste de securitate
  • Training: Educați clienții despre securitate și best practices

8.2. Performanță și optimizare

  • Monitorizați utilizarea resurselor (CPU, RAM, disk I/O)
  • Optimizați configurările Apache/PHP pentru performanță
  • Implementați caching (Redis, Memcached)
  • Utilizați CDN pentru conținut static

8.3. Plan de răspuns la incidente

  1. Detectare: Identificați rapid incidentele de securitate
  2. Izolare: Izolați sistemele afectate
  3. Eradicare: Eliminați amenințarea
  4. Recuperare: Restabiliți serviciile din backup-uri curate
  5. Analiză post-incident: Învățați din incident și îmbunătățiți securitatea

9. Rezolvarea problemelor comune

9.1. CSF blochează conexiuni legitime

Dacă CSF blochează conexiuni legitime, verificați și adăugați IP-urile în lista albă:

# Vizualizare IP-uri blocate
csf -g IP_ADDRESS

# Adăugare IP în lista albă
nano /etc/csf/csf.allow
# Adăugați: IP_ADDRESS # descriere

# Deblocare IP temporar
csf -tr IP_ADDRESS

# Repornire CSF
csf -r

9.2. Probleme de performanță după instalare plugin-uri

Dacă observați încetiniri după instalarea plugin-urilor de securitate:

  • Verificați utilizarea resurselor: top, htop, iotop
  • Ajustați frecvența scanning-urilor (de exemplu, ClamAV la ore cu trafic redus)
  • Optimizați regulile ModSecurity (dezactivați reguli care generează false positives)
  • Creșteți resursele serverului dacă este necesar

9.3. Certificat SSL nu se reînnoiește automat

# Verificare status AutoSSL
/usr/local/cpanel/bin/autossl_check --all

# Forțare reînnoire certificat
/usr/local/cpanel/bin/autossl_check --user=username

# Verificare loguri AutoSSL
tail -f /var/cpanel/logs/autossl_check.log

10. Resurse Suplimentare și Documentație

10.1. Documentație Oficială

10.2. Comunități și suport

  • cPanel Forums: Comunitate activă pentru discuții și rezolvarea problemelor
  • AlmaLinux Community: Suport pentru problemele specifice sistemului de operare
  • Stack Overflow: Pentru întrebări tehnice și debugging

10.3. Tool-uri de testare Securitate

Actualizări regulate

Securizarea unui server cPanel/WHM este un proces continuu care necesită vigilență constantă și actualizări regulate. Prin implementarea tuturor măsurilor descrise în acest ghid – de la instalarea corectă pe AlmaLinux 9 până la configurarea plugin-urilor de securitate avansate precum CSF, Imunify360, și ModSecurity – veți crea un mediu de hosting robust și sigur.

Amintiți-vă că securitatea nu este o destinație, ci o călătorie continuă. Monitorizați constant, actualizați regulat și rămâneți informat despre cele mai noi amenințări și soluții de securitate.

Puncte cheie de reținut:

  • Începeți cu o instalare curată de AlmaLinux 9
  • Configurați toate măsurile de securitate înainte de a pune serverul în producție
  • Utilizați multiple straturi de securitate (defense in depth)
  • Monitorizați constant și reacționați rapid la incidente
  • Mențineți backup-uri regulate și testate
  • Educați utilizatorii despre securitate
  • Rămâneți la curent cu cele mai recente amenințări și patch-uri

Întrebări Frecvente (FAQ)

Cât timp durează instalarea cPanel/WHM pe AlmaLinux 9?

Instalarea cPanel/WHM durează în medie între 1-2 ore, în funcție de viteza conexiunii la internet și resursele serverului. Procesul este automat și nu necesită intervenție manuală în timpul instalării.

Pot instala cPanel pe un server care rulează deja alte servicii?

Nu, cPanel/WHM necesită o instalare curată de AlmaLinux 9. Dacă serverul rulează deja alte servicii web, panouri de control sau configurări personalizate, acestea pot intra în conflict cu cPanel. Este recomandat să folosiți un server fresh installation.

Care este diferența dintre CSF și Imunify360?

CSF (ConfigServer Security & Firewall) este un firewall gratuit și open-source cu funcționalități excelente de protecție brute-force și filtering. Imunify360 este o soluție comercială all-in-one care include firewall inteligent bazat pe AI, antivirus, WAF, IDS/IPS și patch management automat. CSF este ideal pentru buget limitat, în timp ce Imunify360 oferă protecție mai avansată pentru medii de producție critice.

Este necesar să dezactivez SELinux permanent?

Da, cPanel/WHM nu este compatibil cu SELinux în modul enforcing. Trebuie să dezactivați SELinux înainte de instalare. cPanel oferă propriile mecanisme de securitate care compensează absența SELinux.

Cât de des trebuie să actualizez cPanel/WHM?

Se recomandă activarea actualizărilor automate pentru cPanel/WHM. cPanel lansează actualizări de securitate și funcționalitate regulat. Puteți seta actualizările pe modul „Automatic” sau „Staged” (care așteaptă câteva zile pentru a verifica stabilitatea) în WHM > Server Configuration > Update Preferences.

Ce fac dacă CSF blochează accesul meu la server?

Dacă sunteți blocat de CSF, puteți accesa serverul prin consola de management a furnizorului de hosting (KVM/IPMI) și executați comanda csf -x pentru a dezactiva temporar firewall-ul sau csf -tr IP_DVS pentru a debloca IP-ul specific. De aceea este important să adăugați IP-ul de administrare în lista albă înainte de a activa CSF.

Cum pot testa dacă ModSecurity funcționează corect?

Puteți testa ModSecurity accesând un URL cu un parametru suspect, de exemplu: http://domeniu.ro/?test=../../etc/passwd. Dacă ModSecurity este activ și configurat corect, veți primi o eroare 403 Forbidden. Verificați logurile în /usr/local/apache/logs/modsec_audit.log.

Este necesar să folosesc toate plugin-urile de securitate menționate?

Nu este obligatoriu să instalați toate plugin-urile. Configurarea minimă recomandată include: CSF (firewall), cPHulk (protecție brute-force), ModSecurity (WAF) și LMD+ClamAV (scanning malware). Imunify360 poate înlocui majoritatea acestor tool-uri dacă aveți buget pentru o licență comercială.

Cum afectează plugin-urile de securitate performanța serverului?

Plugin-urile de securitate consumă resurse suplimentare, în special în timpul scanning-urilor. CSF și cPHulk au un impact minim. ClamAV poate consuma multă RAM (500MB-1GB) în timpul scanning-urilor. ModSecurity adaugă o latență mică (10-50ms) la cererile HTTP. Pentru servere de producție, asigurați-vă că aveți minimum 4GB RAM.

Pot migra de pe CentOS 7 la AlmaLinux 9 păstrând cPanel?

Da, există tool-uri de migrare, dar procesul poate fi complex. cPanel oferă script-uri de upgrade pentru trecerea la sisteme compatibile. Totuși, pentru serverele de producție, se recomandă o migrare curată: instalare fresh AlmaLinux 9 + cPanel pe un server nou, urmată de transferul conturilor cu cPanel Transfer Tool.

Cât costă o licență cPanel/WHM?

Prețurile cPanel variază în funcție de numărul de conturi. La momentul actual (2026), o licență cPanel pentru maximum 5 conturi costă aproximativ $15-20/lună, pentru 30 conturi ~$30/lună, iar pentru 100+ conturi ~$50/lună. Verificați prețurile actualizate pe site-ul oficial cPanel sau la distribuitorul dvs.

Cum configurez backup-uri externe în cPanel?

Accesați WHM > Backup > Backup Configuration și adăugați o destinație remotă. cPanel suportă FTP, SFTP, Amazon S3, Google Drive și alte protocoale. Este crucial să stocați backup-urile pe un server diferit pentru protecție în caz de dezastru.

Ce port folosește cPanel pentru email?

cPanel folosește mai multe porturi pentru email: 25 (SMTP), 465 (SMTPS), 587 (Submission), 110 (POP3), 995 (POP3S), 143 (IMAP), 993 (IMAPS), 2095 (Webmail HTTP), 2096 (Webmail HTTPS). Toate aceste porturi trebuie deschise în firewall pentru funcționarea corectă a email-ului.

Pot folosi CloudLinux cu cPanel pe AlmaLinux 9?

CloudLinux OS este un sistem de operare diferit, optimizat special pentru hosting partajat. Dacă doriți să folosiți CloudLinux, trebuie să instalați CloudLinux OS în loc de AlmaLinux 9. CloudLinux oferă izolare mai bună între conturi și limitare resurse per utilizator.

Cum activez HTTP/3 și QUIC în cPanel?

cPanel suportă HTTP/3 din versiunile recente. Pentru activare: accesați WHM > Service Configuration > Apache Configuration > Global Configuration și activați HTTP/3. Asigurați-vă că serverul dvs. folosește Apache 2.4.x cu modulul http2 și că portul UDP 443 este deschis în firewall.

Suport suplimentar: Pentru asistență în implementarea acestor măsuri de securitate sau pentru servicii profesionale de administrare servere, contactați echipa noastră de specialiști.

Bună! Sunt Dorel Tănase, consultant SEO și web designer cu peste 18 ani de experiență în transformarea prezențelor online și marketing digital.

Călătoria mea în lumea digitală a început în 1997, când am lansat cisnet.ro - unul dintre primele website-uri din România - un domeniu care este activ și astăzi, după aproape trei decenii.

SEO pentru YouTube: cum să clasezi video-uri pe primele poziții

SEO pentru YouTube: cum să clasezi video-uri pe primele poziții

SEO pentru YouTube: cum să clasezi video-uri pe primele poziții. YouTube este al doilea motor de căutare ca mărime după Google,…

Optimizare SEO pentru magazine online

Optimizare SEO pentru magazine online

Optimizare SEO pentru magazine online - strategii practice pentru WooCommerce și Shopify. Dacă administrați un magazin online pe WooCommerce sau…

Comentarii (0)

Lăsați un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Înapoi sus
[aipkit_chatbot id=813]