Ghid Complet: Instalare și securizare cPanel/WHM pe AlmaLinux 9. cPanel/WHM reprezintă una dintre cele mai populare soluții de management pentru servere de hosting web.
În acest ghid detaliat, veți învăța cum să instalați și să securizați cPanel/WHM pe AlmaLinux 9, împreună cu cele mai bune practici de securitate și plugin-uri esențiale pentru protecția serverului.
Instalare și securizare cPanel/WHM pe AlmaLinux 9
1. Pregătirea Sistemului – Cerințe Preliminare
1.1. Cerințe Minime de Sistem
Înainte de a începe instalarea, asigurați-vă că serverul îndeplinește următoarele cerințe:
- Sistem de operare: AlmaLinux 9 (fresh installation)
- Procesor: Minim 2 core-uri (recomandat 4+ core-uri)
- RAM: Minim 2 GB (recomandat 4+ GB)
- Spațiu pe disc: Minim 40 GB (recomandat 80+ GB)
- Conexiune internet: Necesară pentru instalare și actualizări
Atenție: cPanel/WHM necesită o instalare curată de AlmaLinux 9. Nu instalați cPanel pe un sistem care rulează deja alte servicii web sau panouri de control.
1.2. Verificarea și Actualizarea Sistemului
Conectați-vă la server via SSH și executați următoarele comenzi pentru a actualiza sistemul:
# Conectare SSH ssh root@adresa_server_ip # Actualizare sistem dnf update -y # Verificare versiune OS cat /etc/redhat-release # Configurare hostname hostnamectl set-hostname server.domeniu.ro # Editare fișier hosts nano /etc/hosts
În fișierul /etc/hosts, adăugați:
IP_SERVER server.domeniu.ro server
2. Instalarea cPanel/WHM pe AlmaLinux 9
2.1. Dezactivarea SELinux și Firewall (temporar)
Pentru o instalare fără probleme, dezactivați temporar SELinux și firewall-ul:
# Dezactivare SELinux sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config setenforce 0 # Oprire firewall temporar systemctl stop firewalld systemctl disable firewalld
Sfat: Vom reactiva și configura corect firewall-ul după instalarea cPanel, folosind CSF (ConfigServer Security & Firewall).
2.2. Descărcarea și rularea script-ului de instalare
cPanel oferă un script automat de instalare. Executați următoarele comenzi:
# Navigare în directorul /home cd /home # Descărcare script instalare curl -o latest -L https://securedownloads.cpanel.net/latest # Rulare instalare (durează 1-2 ore) sh latest
Important: Procesul de instalare poate dura între 1-2 ore, în funcție de viteza conexiunii și resursele serverului. Nu întrerupeți procesul!
2.3. Configurarea inițială WHM
După finalizarea instalării, accesați WHM în browser:
https://adresa_server_ip:2087
La prima autentificare, veți fi ghidat printr-un asistent de configurare:
- Acceptați termenii și condițiile
- Configurați adresa de email pentru notificări
- Setați nameserver-ele (ns1.domeniu.ro, ns2.domeniu.ro)
- Configurați rezolvarea DNS
3. Securizarea cPanel/WHM – configurări esențiale
3.1. Modificarea Porturilor Implicite
Schimbați porturile implicite pentru a reduce atacurile automate:
# Accesați WHM > Security Center > Manage Service SSL Certificates # Modificați porturile standard: # SSH: Port 22 → 2222 (sau alt port personalizat) # WHM: Port 2087 → Port personalizat # cPanel: Port 2083 → Port personalizat
Pentru a modifica portul SSH, editați fișierul:
nano /etc/ssh/sshd_config # Modificați linia: Port 2222 # Reporniți serviciul SSH systemctl restart sshd
3.2. Configurarea cPHulk (protecție brute force)
cPHulk este sistemul integrat de protecție împotriva atacurilor brute force.
Pași de configurare:
- Accesați WHM > Security Center > cPHulk Brute Force Protection
- Activați cPHulk
- Configurați setările recomandate:
| Setare | Valoare Recomandată | Descriere |
|---|---|---|
| Brute Force Protection Period | 5 minute | Perioada de verificare a tentativelor |
| Maximum Failures | 5 încercări | Număr maxim de încercări eșuate |
| Block Period | 3 ore | Durata blocării IP-ului |
Sfat: Adăugați IP-ul dvs. de administrare în lista albă pentru a evita auto-blocarea.
4. Instalarea și configurarea plugin-urilor de securitate
4.1. ConfigServer Security & Firewall (CSF)
Despre CSF
Descriere: CSF este unul dintre cele mai populare și complete firewall-uri pentru servere Linux cu cPanel. Oferă protecție avansată împotriva unei game largi de atacuri.
Funcționalități principale:
- Firewall stateful cu reguli personalizabile
- Detecție și blocare automată a atacurilor
- Protecție împotriva flood-urilor (SYN, ICMP, UDP)
- Integrare cu cPHulk și alte sisteme
- Monitorizare procese și port scanning
- Login Failure Daemon (LFD) pentru protecție brute-force
Instalare CSF
# Navigare în directorul temporar cd /usr/src # Descărcare CSF wget https://download.configserver.com/csf.tgz # Extragere arhivă tar -xzf csf.tgz # Navigare în directorul CSF cd csf # Rulare script instalare sh install.sh # Testare dacă CSF funcționează perl /usr/local/csf/bin/csftest.pl
Configurare CSF
# Editare fișier configurare nano /etc/csf/csf.conf
Setări esențiale de modificat:
# Dezactivare mod test TESTING = "0" # Porturile de intrare permise (adaptați după nevoie) TCP_IN = "20,21,22,25,53,80,110,143,443,465,587,993,995,2077,2078,2082,2083,2086,2087,2095,2096" # Porturile de ieșire permise TCP_OUT = "20,21,22,25,37,43,53,80,110,113,443,587,873,993,995,2086,2087,2089,2703" # Activare protecție SYN Flood SYNFLOOD = "1" SYNFLOOD_RATE = "100/s" SYNFLOOD_BURST = "150" # Activare protecție Port Scan PORTFLOOD = "22;tcp;5;300" # Configurare LFD (Login Failure Daemon) LF_DAEMON = "1" LF_SSHD = "5" LF_SSHD_PERM = "3600" LF_FTPD = "10" LF_SMTPAUTH = "5" LF_POP3D = "10" LF_IMAPD = "10" LF_CPANEL = "5" # Activare notificări email LF_EMAIL_ALERT = "1" # Setare IP-uri în listă albă (adăugați IP-ul dvs.) # În fișierul /etc/csf/csf.allow # IP_DVS # descriere
Activare și pornire CSF
# Repornire CSF și LFD csf -r systemctl restart lfd systemctl enable lfd # Verificare status csf -l
Succes: CSF este acum instalat și activ! Puteți gestiona CSF din WHM > Plugins > ConfigServer Security & Firewall.
Despre Imunify360
Descriere: Imunify360 este o soluție de securitate all-in-one bazată pe inteligență artificială, dezvoltată special pentru servere de hosting.
Funcționalități principale:
- Firewall inteligent cu învățare automată
- Sistem de detecție și prevenire a intruziunilor (IDS/IPS)
- Antivirus pentru scanning fișiere și malware
- Protecție web application firewall (WAF)
- Patch Management automat
- Protecție împotriva atacurilor zero-day
- Dashboard intuitiv și raportare detaliată
Instalare Imunify360
# Descărcare script instalare wget https://repo.imunify360.cloudlinux.com/defence360/i360deploy.sh # Rulare instalare cu licență bash i360deploy.sh --key CHEIA_DVS_DE_LICENTA # Sau pentru trial bash i360deploy.sh --trial
Configurare inițială Imunify360
După instalare, accesați interfața:
- WHM: WHM > Plugins > Imunify360
- Direct: https://adresa_server_ip:2087/cgi/imunify/handlers/im360.cgi
Setări recomandate:
- Activați Proactive Defense pentru protecție în timp real
- Configurați scanning automat zilnic
- Activați Malware Cleanup pentru curățare automată
- Setați notificări email pentru evenimente de securitate
- Configurați lista albă pentru IP-uri de încredere
Notă: Imunify360 este un produs comercial și necesită licență. Verificați prețurile pe site-ul oficial: imunify360.com
4.3. Malware detect (integrare ClamAV)
Despre Linux Malware Detect (LMD)
Descriere: LMD este un scanner de malware gratuit, special conceput pentru medii de hosting partajat. Se integrează perfect cu ClamAV pentru detectare îmbunătățită.
Funcționalități:
- Detectare malware specific pentru medii hosting
- Integrare ClamAV pentru bază de date extinsă
- Scanning automat și monitorizare inotify
- Curățare automată a fișierelor infectate
- Raportare detaliată și notificări
Instalare ClamAV și Malware Detect
# Instalare ClamAV dnf install -y clamav clamav-update clamd # Actualizare bază de date ClamAV freshclam # Descărcare LMD cd /usr/src wget http://www.rfxn.com/downloads/maldetect-current.tar.gz # Extragere și instalare tar -xzf maldetect-current.tar.gz cd maldetect-* ./install.sh
Configurare Malware Detect
# Editare configurare nano /usr/local/maldetect/conf.maldet # Setări recomandate: email_alert="1" email_addr="admin@domeniu.ro" quar_hits="1" quar_clean="1" clamav_scan="1" # Actualizare semnături maldet -u # Rulare scan complet maldet -a /home # Vizualizare rapoarte maldet --report list
Configurare scanning automat
# Editare crontab crontab -e # Adăugare task zilnic la 2 AM 0 2 * * * /usr/local/maldetect/maldet -a /home >> /var/log/maldet-scan.log 2>&1
4.4. ModSecurity cu OWASP core rule set
Despre ModSecurity
Descriere: ModSecurity este un Web Application Firewall (WAF) care protejează aplicațiile web împotriva unei game largi de atacuri. OWASP Core Rule Set oferă reguli de securitate actualizate.
Protecție împotriva:
- SQL Injection
- Cross-Site Scripting (XSS)
- Remote File Inclusion (RFI)
- Local File Inclusion (LFI)
- Command Injection
- Session Hijacking
Activare ModSecurity în cPanel
ModSecurity vine pre-instalat cu cPanel. Pentru a-l activa:
- Accesați WHM > Security Center > ModSecurity Configuration
- Click pe „Enable ModSecurity”
- Selectați nivelul de protecție (recomandat: Medium sau High)
Instalare OWASP Core Rule Set
# Navigare în directorul de reguli ModSecurity cd /etc/apache2/conf.d/modsec_vendor_configs # Descărcare OWASP CRS git clone https://github.com/coreruleset/coreruleset.git owasp-crs # Configurare cd owasp-crs cp crs-setup.conf.example crs-setup.conf # Editare configurare Apache pentru a include regulile nano /etc/apache2/conf.d/modsecurity.conf
Adăugați la sfârșitul fișierului:
Include /etc/apache2/conf.d/modsec_vendor_configs/owasp-crs/crs-setup.conf Include /etc/apache2/conf.d/modsec_vendor_configs/owasp-crs/rules/*.conf
Repornire servicii
# Testare configurare Apache apachectl configtest # Repornire Apache systemctl restart httpd
4.5. Configurarea cPanel Security Advisor
cPanel Security Advisor este un tool integrat care verifică și raportează problemele de securitate.
Acces: WHM > Security Center > Security Advisor
Verificări efectuate:
- Configurări SSH vulnerabile
- Permisiuni periculoase pentru fișiere
- Module Apache nesigure
- Configurări PHP periculoase
- Servicii și porturi deschise inutil
- Certificat SSL expirat sau invalid
Recomandare: Verificați Security Advisor săptămânal și implementați toate sugestiile marcate cu severitate „High”.
5. Configurări avansate de securitate
5.1. Întărirea SSH (SSH Hardening)
# Editare configurare SSH nano /etc/ssh/sshd_config # Setări recomandate: PermitRootLogin no # Dezactivare login direct root PasswordAuthentication no # Folosire doar chei SSH PubkeyAuthentication yes # Activare autentificare cu chei MaxAuthTries 3 # Maxim 3 încercări LoginGraceTime 60 # Timeout 60 secunde ClientAliveInterval 300 # Keep-alive la 5 minute ClientAliveCountMax 2 # Maxim 2 keep-alive fără răspuns # Protocol și cifrare Protocol 2 Ciphers aes256-ctr,aes192-ctr,aes128-ctr MACs hmac-sha2-512,hmac-sha2-256 # Permitere utilizatori specifici AllowUsers utilizator1 utilizator2 # Repornire SSH systemctl restart sshd
5.2. Configurare Two-Factor Authentication (2FA)
Activați autentificarea cu doi factori pentru WHM și cPanel:
- Accesați WHM > Security Center > Manage Security Policy
- Activați „Two-Factor Authentication”
- Configurați pentru conturi root și reseller
- Recomandați clienților activarea 2FA în cPanel
5.3. Securizarea PHP
# Editare php.ini (versiunea PHP utilizată) nano /opt/cpanel/ea-php82/root/etc/php.ini # Setări de securitate recomandate: expose_php = Off display_errors = Off log_errors = On error_log = /var/log/php_errors.log disable_functions = exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source allow_url_fopen = Off allow_url_include = Off enable_dl = Off max_execution_time = 30 max_input_time = 60 memory_limit = 256M post_max_size = 20M upload_max_filesize = 20M # Repornire Apache systemctl restart httpd
5.4. Configurare permisiuni fișiere și directoare
# Setare permisiuni corecte pentru directoarele home
chmod 711 /home/*/public_html
chmod 755 /home/*/public_html
chmod 644 /home/*/public_html/*
# Script automat de corectare permisiuni
cat > /root/fix_permissions.sh << 'EOF'
#!/bin/bash
for user in $(ls /home)
do
if [ -d "/home/$user/public_html" ]; then
echo "Fixing permissions for $user"
find /home/$user/public_html -type d -exec chmod 755 {} \;
find /home/$user/public_html -type f -exec chmod 644 {} \;
chown -R $user:$user /home/$user/public_html
fi
done
EOF
chmod +x /root/fix_permissions.sh
# Rulare script
/root/fix_permissions.sh
5.5. Implementare SSL/TLS gratuit cu Let’s Encrypt
cPanel include AutoSSL pentru certificate SSL gratuite:
- Accesați WHM > SSL/TLS > Manage AutoSSL
- Selectați provider: Let’s Encrypt
- Activați „Enable AutoSSL”
- Configurați verificarea automată și reînnoirea certificatelor
# Instalare certificate SSL pentru toate domeniile /usr/local/cpanel/bin/autossl_check --all # Verificare status certificate /usr/local/cpanel/bin/autossl_check_cpstore_queue
6. Monitorizare și întreținere
6.1. Configurare Log Monitoring
# Vizualizare loguri importante tail -f /var/log/messages # Loguri sistem tail -f /var/log/secure # Loguri autentificare tail -f /usr/local/cpanel/logs/error_log # Loguri cPanel tail -f /usr/local/apache/domlogs/* # Loguri Apache per domeniu # Instalare logwatch pentru rapoarte zilnice dnf install -y logwatch # Configurare raportare zilnică nano /etc/logwatch/conf/logwatch.conf # Setați: MailTo = admin@domeniu.ro
6.2. Backup și Disaster Recovery
Configurați backup-uri automate în WHM:
- Accesați WHM > Backup > Backup Configuration
- Activați backup-uri zilnice/săptămânale
- Configurați destinații de backup (local și remote)
- Setați retenție backup-uri
- Testați periodic restabilirea din backup
6.3. Actualizări automate
# Activare actualizări automate cPanel # WHM > Server Configuration > Update Preferences # Selectați: "Automatic" sau "Staged" # Configurare actualizări automate sistem nano /etc/dnf/automatic.conf # Setați: apply_updates = yes download_updates = yes # Activare serviciu systemctl enable --now dnf-automatic.timer
7. Checklist final de securitate
Verificați că ați implementat următoarele:
- Sistem actualizat (AlmaLinux 9)
- cPanel/WHM instalat și configurat
- Porturi SSH modificate
- cPHulk activat și configurat
- CSF instalat și activ
- Malware scanning configurat (LMD + ClamAV)
- ModSecurity cu OWASP CRS activ
- SSH întărit (dezactivat root login, chei SSH)
- Two-Factor Authentication activat
- PHP securizat
- Permisiuni fișiere corectate
- SSL/TLS activat (Let’s Encrypt)
- Backup-uri automate configurate
- Monitorizare și logging active
- Actualizări automate activate
8. Recomandări
8.1. Securitate continuă
- Audit regulat: Verificați Security Advisor săptămânal
- Review loguri: Analizați logurile zilnic pentru activități suspecte
- Update constant: Mențineți sistemul și aplicațiile la zi
- Teste de penetrare: Efectuați periodic teste de securitate
- Training: Educați clienții despre securitate și best practices
8.2. Performanță și optimizare
- Monitorizați utilizarea resurselor (CPU, RAM, disk I/O)
- Optimizați configurările Apache/PHP pentru performanță
- Implementați caching (Redis, Memcached)
- Utilizați CDN pentru conținut static
8.3. Plan de răspuns la incidente
- Detectare: Identificați rapid incidentele de securitate
- Izolare: Izolați sistemele afectate
- Eradicare: Eliminați amenințarea
- Recuperare: Restabiliți serviciile din backup-uri curate
- Analiză post-incident: Învățați din incident și îmbunătățiți securitatea
9. Rezolvarea problemelor comune
9.1. CSF blochează conexiuni legitime
Dacă CSF blochează conexiuni legitime, verificați și adăugați IP-urile în lista albă:
# Vizualizare IP-uri blocate csf -g IP_ADDRESS # Adăugare IP în lista albă nano /etc/csf/csf.allow # Adăugați: IP_ADDRESS # descriere # Deblocare IP temporar csf -tr IP_ADDRESS # Repornire CSF csf -r
9.2. Probleme de performanță după instalare plugin-uri
Dacă observați încetiniri după instalarea plugin-urilor de securitate:
- Verificați utilizarea resurselor:
top,htop,iotop - Ajustați frecvența scanning-urilor (de exemplu, ClamAV la ore cu trafic redus)
- Optimizați regulile ModSecurity (dezactivați reguli care generează false positives)
- Creșteți resursele serverului dacă este necesar
9.3. Certificat SSL nu se reînnoiește automat
# Verificare status AutoSSL /usr/local/cpanel/bin/autossl_check --all # Forțare reînnoire certificat /usr/local/cpanel/bin/autossl_check --user=username # Verificare loguri AutoSSL tail -f /var/cpanel/logs/autossl_check.log
10. Resurse Suplimentare și Documentație
10.1. Documentație Oficială
- cPanel Documentation: https://docs.cpanel.net/
- AlmaLinux Wiki: https://wiki.almalinux.org/
- CSF Documentation: ConfigServer CSF Readme
- ModSecurity Documentation: ModSecurity Wiki
- OWASP CRS: https://coreruleset.org/
10.2. Comunități și suport
- cPanel Forums: Comunitate activă pentru discuții și rezolvarea problemelor
- AlmaLinux Community: Suport pentru problemele specifice sistemului de operare
- Stack Overflow: Pentru întrebări tehnice și debugging
10.3. Tool-uri de testare Securitate
- SSL Labs: https://www.ssllabs.com/ssltest/ – Testare configurare SSL/TLS
- Security Headers: https://securityheaders.com/ – Verificare headere de securitate
- Observatory by Mozilla: Scanner complet de securitate web
Actualizări regulate
Securizarea unui server cPanel/WHM este un proces continuu care necesită vigilență constantă și actualizări regulate. Prin implementarea tuturor măsurilor descrise în acest ghid – de la instalarea corectă pe AlmaLinux 9 până la configurarea plugin-urilor de securitate avansate precum CSF, Imunify360, și ModSecurity – veți crea un mediu de hosting robust și sigur.
Amintiți-vă că securitatea nu este o destinație, ci o călătorie continuă. Monitorizați constant, actualizați regulat și rămâneți informat despre cele mai noi amenințări și soluții de securitate.
Puncte cheie de reținut:
- Începeți cu o instalare curată de AlmaLinux 9
- Configurați toate măsurile de securitate înainte de a pune serverul în producție
- Utilizați multiple straturi de securitate (defense in depth)
- Monitorizați constant și reacționați rapid la incidente
- Mențineți backup-uri regulate și testate
- Educați utilizatorii despre securitate
- Rămâneți la curent cu cele mai recente amenințări și patch-uri
Întrebări Frecvente (FAQ)
Cât timp durează instalarea cPanel/WHM pe AlmaLinux 9?
Instalarea cPanel/WHM durează în medie între 1-2 ore, în funcție de viteza conexiunii la internet și resursele serverului. Procesul este automat și nu necesită intervenție manuală în timpul instalării.
Pot instala cPanel pe un server care rulează deja alte servicii?
Nu, cPanel/WHM necesită o instalare curată de AlmaLinux 9. Dacă serverul rulează deja alte servicii web, panouri de control sau configurări personalizate, acestea pot intra în conflict cu cPanel. Este recomandat să folosiți un server fresh installation.
Care este diferența dintre CSF și Imunify360?
CSF (ConfigServer Security & Firewall) este un firewall gratuit și open-source cu funcționalități excelente de protecție brute-force și filtering. Imunify360 este o soluție comercială all-in-one care include firewall inteligent bazat pe AI, antivirus, WAF, IDS/IPS și patch management automat. CSF este ideal pentru buget limitat, în timp ce Imunify360 oferă protecție mai avansată pentru medii de producție critice.
Este necesar să dezactivez SELinux permanent?
Da, cPanel/WHM nu este compatibil cu SELinux în modul enforcing. Trebuie să dezactivați SELinux înainte de instalare. cPanel oferă propriile mecanisme de securitate care compensează absența SELinux.
Cât de des trebuie să actualizez cPanel/WHM?
Se recomandă activarea actualizărilor automate pentru cPanel/WHM. cPanel lansează actualizări de securitate și funcționalitate regulat. Puteți seta actualizările pe modul „Automatic” sau „Staged” (care așteaptă câteva zile pentru a verifica stabilitatea) în WHM > Server Configuration > Update Preferences.
Ce fac dacă CSF blochează accesul meu la server?
Dacă sunteți blocat de CSF, puteți accesa serverul prin consola de management a furnizorului de hosting (KVM/IPMI) și executați comanda csf -x pentru a dezactiva temporar firewall-ul sau csf -tr IP_DVS pentru a debloca IP-ul specific. De aceea este important să adăugați IP-ul de administrare în lista albă înainte de a activa CSF.
Cum pot testa dacă ModSecurity funcționează corect?
Puteți testa ModSecurity accesând un URL cu un parametru suspect, de exemplu: http://domeniu.ro/?test=../../etc/passwd. Dacă ModSecurity este activ și configurat corect, veți primi o eroare 403 Forbidden. Verificați logurile în /usr/local/apache/logs/modsec_audit.log.
Este necesar să folosesc toate plugin-urile de securitate menționate?
Nu este obligatoriu să instalați toate plugin-urile. Configurarea minimă recomandată include: CSF (firewall), cPHulk (protecție brute-force), ModSecurity (WAF) și LMD+ClamAV (scanning malware). Imunify360 poate înlocui majoritatea acestor tool-uri dacă aveți buget pentru o licență comercială.
Cum afectează plugin-urile de securitate performanța serverului?
Plugin-urile de securitate consumă resurse suplimentare, în special în timpul scanning-urilor. CSF și cPHulk au un impact minim. ClamAV poate consuma multă RAM (500MB-1GB) în timpul scanning-urilor. ModSecurity adaugă o latență mică (10-50ms) la cererile HTTP. Pentru servere de producție, asigurați-vă că aveți minimum 4GB RAM.
Pot migra de pe CentOS 7 la AlmaLinux 9 păstrând cPanel?
Da, există tool-uri de migrare, dar procesul poate fi complex. cPanel oferă script-uri de upgrade pentru trecerea la sisteme compatibile. Totuși, pentru serverele de producție, se recomandă o migrare curată: instalare fresh AlmaLinux 9 + cPanel pe un server nou, urmată de transferul conturilor cu cPanel Transfer Tool.
Cât costă o licență cPanel/WHM?
Prețurile cPanel variază în funcție de numărul de conturi. La momentul actual (2026), o licență cPanel pentru maximum 5 conturi costă aproximativ $15-20/lună, pentru 30 conturi ~$30/lună, iar pentru 100+ conturi ~$50/lună. Verificați prețurile actualizate pe site-ul oficial cPanel sau la distribuitorul dvs.
Cum configurez backup-uri externe în cPanel?
Accesați WHM > Backup > Backup Configuration și adăugați o destinație remotă. cPanel suportă FTP, SFTP, Amazon S3, Google Drive și alte protocoale. Este crucial să stocați backup-urile pe un server diferit pentru protecție în caz de dezastru.
Ce port folosește cPanel pentru email?
cPanel folosește mai multe porturi pentru email: 25 (SMTP), 465 (SMTPS), 587 (Submission), 110 (POP3), 995 (POP3S), 143 (IMAP), 993 (IMAPS), 2095 (Webmail HTTP), 2096 (Webmail HTTPS). Toate aceste porturi trebuie deschise în firewall pentru funcționarea corectă a email-ului.
Pot folosi CloudLinux cu cPanel pe AlmaLinux 9?
CloudLinux OS este un sistem de operare diferit, optimizat special pentru hosting partajat. Dacă doriți să folosiți CloudLinux, trebuie să instalați CloudLinux OS în loc de AlmaLinux 9. CloudLinux oferă izolare mai bună între conturi și limitare resurse per utilizator.
Cum activez HTTP/3 și QUIC în cPanel?
cPanel suportă HTTP/3 din versiunile recente. Pentru activare: accesați WHM > Service Configuration > Apache Configuration > Global Configuration și activați HTTP/3. Asigurați-vă că serverul dvs. folosește Apache 2.4.x cu modulul http2 și că portul UDP 443 este deschis în firewall.
Suport suplimentar: Pentru asistență în implementarea acestor măsuri de securitate sau pentru servicii profesionale de administrare servere, contactați echipa noastră de specialiști.



Comentarii (0)