hay agan” pada artikel kali ini saya akan berbagi tips melindungi vps server dari serangan hacker.

oke Langsung Saja Setup kali ini kita menuju Menu Configuration.
Seluruh Pengaturan Yang di instruksikan disini adalah Pengaturan Standar cPanel untuk digunakan Web Hosting pada umumnya , Sehingga untuk kebutuhan lainnya perlu optimasi yang berbeda.

Lanjut menuju Service Configuration dan masuk ke sub kategori : PHP Configuration

Pilih Basic Mode
Cari bagian ini: memory limit 32M

note : Secara Default ini tertulis 32M, namun bila Server akan digunakan untuk Shared Hosting dengan banyak account didalamnya Ubah Pengaturan menjadi 64M, bila tidak terlalu banyak atau hanya 1 saja di dalam Server untuk anda pake sendiri Ubah menjadi 256M.
Pengaturan 32M bila terlalu banyak plugin Pada CMS seperti Joomla & WordPress akan mengalami error.

-Safe_mode off
Secara default safe mode ini statusnya off, namun saya sarankan di Hidupkan Saja kan saja untuk alasan security, sehingga script PHP yang bersifat destruktive tidak akan berjalan.

Note : di PHP 5.3 fitur safe mode ini masih ada , jadi masih bisa digunakan , namun kabarnya pada saat menggunakan php 5.4 safe mode ini di tiadakan.
Jadi ikutin perkembangan yang ada.
Setelah itu Klik SAVE

Kemudian klik lagi PHP Configuration – Advance Mode
terus Cari tulisan disable function

Masukkan Kode Berikut ini di kotak sebelah kanan :

CODE:
symlink,shell_exec,exec,proc_close,proc_open,popen,system,dl,passthru,escapeshellarg,escapeshellcmd

Note : Symlink ini disable untuk mencegah system jumping yang di lakukan oleh hacker untuk lompat antar account.

Setelah itu cari :
display_errors off
Kemudian “SAVE”.

Sampai sini PHP Configuration telah selesai di lakukan . Sekarang menuju ke sub kategori : Service Manager
cari : Spamd kemudian hilangkan centangnya
(hal ini kita lakukan krn di awal td kita menggunakan RBL untuk menghadang spam)
Selanjutnya klik SAVE.
Selesai.

semoga artikel ini bermanfaat bermanfaat

Yoyok

By Yoyok

Pecinta Cofe☕

Leave a Reply

Your email address will not be published. Required fields are marked *