{"id":7872,"date":"2026-02-25T11:04:12","date_gmt":"2026-02-25T10:04:12","guid":{"rendered":"https:\/\/www.hostingtg.com\/blog\/?p=7872"},"modified":"2026-02-25T11:04:15","modified_gmt":"2026-02-25T10:04:15","slug":"cphulk-en-cpanel-whm","status":"publish","type":"post","link":"https:\/\/www.hostingtg.com\/blog\/cphulk-en-cpanel-whm\/","title":{"rendered":"cPHulk en cPanel\/WHM: qu\u00e9 es, c\u00f3mo funciona y c\u00f3mo configurarlo"},"content":{"rendered":"\n<p>Si administras servidores con cPanel\/WHM, tarde o temprano te das cuenta de una cosa: los intentos de login fallidos no son \u201calgo que podr\u00eda pasar\u201d, son el <strong>ruido de fondo constante<\/strong> de Internet. En mi caso, gestionando servidores, es totalmente normal ver intentos contra SSH, correo y el propio panel a diario.<\/p>\n\n\n\n<p>Ah\u00ed es donde entra <strong>cPHulk<\/strong> (cPHulk Brute Force Protection): el sistema integrado de cPanel\/WHM para frenar ataques de fuerza bruta detectando intentos fallidos repetidos y <strong>bloqueando<\/strong> al origen antes de que se convierta en un problema serio. Y lo mejor es que no intenta ser un monstruo de seguridad con 300 pantallas: su l\u00f3gica es simple\u2026 y por eso funciona.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Qu\u00e9 es cPHulk<\/h2>\n\n\n\n<p>cPHulk es una capa de protecci\u00f3n espec\u00edfica contra <strong>fuerza bruta<\/strong>: bots que prueban combinaciones de usuario\/contrase\u00f1a una y otra vez hasta acertar (o hasta tumbarte el servicio a base de insistir).<\/p>\n\n\n\n<p>En un servidor con <a href=\"https:\/\/www.hostingtg.com\/blog\/panel-de-control-cpanel\/\">cPanel<\/a>\/WHM, los objetivos t\u00edpicos son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>WHM\/cPanel<\/strong> (paneles de administraci\u00f3n).<\/li>\n\n\n\n<li><strong>Correo<\/strong> (POP\/IMAP\/SMTP, donde hay mucha automatizaci\u00f3n atacando buzones).<\/li>\n\n\n\n<li><strong>FTP<\/strong> (credenciales recicladas y diccionarios).<\/li>\n\n\n\n<li><strong>SSH<\/strong> (sobre todo si se permite password login).<\/li>\n<\/ul>\n\n\n\n<p>En la pr\u00e1ctica, lo que hace cPHulk es detectar \u201cdemasiados fallos\u201d y aplicar un bloqueo <strong>temporal o permanente<\/strong> seg\u00fan tus reglas. Como yo lo explico: <em>demasiados intentos fallidos \u2192 bloqueo; punto<\/em>. Esa simplicidad es su fortaleza cuando lo que necesitas es cortar bots r\u00e1pido sin montar un circo.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo funciona cPHulk (la l\u00f3gica simple pero efectiva)<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Bloqueo por usuario vs bloqueo por IP<\/h3>\n\n\n\n<p>Seg\u00fan c\u00f3mo lo tengas configurado, cPHulk puede:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bloquear <strong>una IP<\/strong> que est\u00e1 insistiendo.<\/li>\n\n\n\n<li>Bloquear un <strong>usuario\/cuenta<\/strong> (\u00fatil si intentan reventar un buz\u00f3n concreto).<\/li>\n\n\n\n<li>Aplicar reglas por servicio (no es lo mismo proteger WHM que proteger un mailbox con usuarios que se equivocan de contrase\u00f1a).<\/li>\n<\/ul>\n\n\n\n<p>Lo interesante es que cPHulk se apoya en los intentos fallidos para decidir: no \u201cadivina\u201d intenciones, simplemente reacciona ante patrones repetidos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 pasa cuando te bloquea?<\/h3>\n\n\n\n<p>Cuando te bloquea, puedes ver el evento en <strong>History Reports<\/strong> (muy \u00fatil para diferenciar bot vs usuario despistado). Y, s\u00ed: tambi\u00e9n te puedes bloquear t\u00fa mismo si tocas cosas sin preparar el entorno (ahora lo vemos con el \u201cpaso 0\u201d).<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo activar cPHulk en WHM<\/h2>\n\n\n\n<p>En WHM lo encontrar\u00e1s en el <strong>Security Center<\/strong>, dentro de la opci\u00f3n de cPHulk Brute Force Protection. La documentaci\u00f3n oficial lo cubre paso a paso y con nombres exactos de pantallas\/opciones. (No puedo citar aqu\u00ed porque esta respuesta no est\u00e1 usando web.run en este turno; si quieres, te lo vuelvo a poner con citas verificadas en un segundo mensaje.)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">El paso 0 para no liarte: mete tu IP en whitelist<\/h3>\n\n\n\n<p>Antes de activarlo \u201ca lo loco\u201d, haz esto:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Identifica tu IP p\u00fablica (la desde la que administras).<\/li>\n\n\n\n<li>A\u00f1\u00e1dela a la <strong>Trusted Hosts List<\/strong> (whitelist).<\/li>\n\n\n\n<li>Si administras desde varias ubicaciones (casa\/oficina\/VPN), a\u00f1ade todas las IPs reales que uses.<\/li>\n<\/ol>\n\n\n\n<p>Esto te evita el cl\u00e1sico drama: \u201cactiv\u00e9 cPHulk, prob\u00e9 dos veces, y ahora no entro ni a WHM\u201d.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Configuraci\u00f3n recomendada: criterios<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostingtg.com\/blog\/wp-content\/uploads\/2026\/02\/cphulk-configuracion.webp\"><img fetchpriority=\"high\" decoding=\"async\" width=\"947\" height=\"697\" src=\"https:\/\/www.hostingtg.com\/blog\/wp-content\/uploads\/2026\/02\/cphulk-configuracion.webp\" alt=\"cphulk configuracion\" class=\"wp-image-7874\" title=\"\"><\/a><\/figure>\n\n\n\n<p>Aqu\u00ed es donde se gana el SEO y la utilidad real. Porque cualquiera puede decir \u201cpon 5 intentos y 30 minutos\u201d. Lo importante es el <strong>criterio<\/strong>, y ah\u00ed tu experiencia encaja perfecto:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>No es lo mismo proteger un VPS peque\u00f1o con 5 usuarios que un dedicado con 500 cuentas. En HostingTG lo veo clar\u00edsimo: el nivel de \u201cerrores leg\u00edtimos\u201d crece con el n\u00famero de usuarios, y si aprietas demasiado, te llenas de falsos positivos.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">1) Servidor peque\u00f1o<\/h3>\n\n\n\n<p>Objetivo: ser m\u00e1s agresivo porque casi todo fallo repetido es sospechoso.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Menos intentos permitidos<\/strong><\/li>\n\n\n\n<li><strong>Bloqueos m\u00e1s largos<\/strong><\/li>\n\n\n\n<li>Enfasis en <a href=\"https:\/\/docs.cpanel.net\/whm\/security-center\/cphulk-brute-force-protection\/\" target=\"_blank\" rel=\"noopener\">WHM\/cPanel<\/a> y SSH<\/li>\n<\/ul>\n\n\n\n<p>Consejo pr\u00e1ctico: si t\u00fa y 2 personas entr\u00e1is al panel, un bloqueo agresivo normalmente no afecta a nadie\u2026 pero s\u00ed corta bots r\u00e1pido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2) Servidor con muchas cuentas (hosting compartido \/ reseller)<\/h3>\n\n\n\n<p>Objetivo: equilibrar seguridad con \u201cusuarios que se equivocan\u201d.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Permite <strong>algo m\u00e1s de margen<\/strong> en servicios donde los usuarios fallan mucho (correo, cPanel).<\/li>\n\n\n\n<li>Mant\u00e9n m\u00e1s duro WHM\/SSH (acceso admin).<\/li>\n\n\n\n<li>Revisa <strong>History Reports<\/strong> los primeros d\u00edas para ajustar.<\/li>\n<\/ul>\n\n\n\n<p>Aqu\u00ed es donde cPHulk brilla por ser <strong>configurable<\/strong>: puedes adaptar el comportamiento por servicio y por umbrales sin inventarte un sistema desde cero.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3) SSH: endurecer<\/h3>\n\n\n\n<p>Si hay un sitio donde conviene ser estricto es SSH.<\/p>\n\n\n\n<p>Recomendaci\u00f3n de \u201cseguridad por capas\u201d (y aqu\u00ed tu enfoque es perfecto):<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si puedes, <strong>desactiva password login<\/strong> y usa <strong>claves SSH<\/strong>.<\/li>\n\n\n\n<li>Cambia el <strong>puerto SSH<\/strong> si te aporta tranquilidad operativa (no es seguridad \u201creal\u201d, pero baja ruido).<\/li>\n\n\n\n<li>Y si hay servicios extra fuera de cPanel, valora <strong>Fail2Ban<\/strong> complementario.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Whitelist, blacklist y (si aplica) gesti\u00f3n por pa\u00edses<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Qu\u00e9 meter en whitelist<\/h3>\n\n\n\n<p>Whitelist:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tu IP \/ rango de IPs de administraci\u00f3n.<\/li>\n\n\n\n<li>IPs de herramientas leg\u00edtimas (monitorizaci\u00f3n, backups remotos si aplican).<\/li>\n\n\n\n<li>VPN corporativa (si es estable).<\/li>\n<\/ul>\n\n\n\n<p>Evita whitelistear \u201cpor comodidad\u201d cosas como rangos enormes sin control. Es mejor invertir 2 minutos en hacerlo bien que dejar un agujero gigante.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfCu\u00e1ndo usar blacklist?<\/h3>\n\n\n\n<p>Blacklist es \u00fatil si:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tienes IPs que atacan constantemente y quieres cortar ya.<\/li>\n\n\n\n<li>Detectas patrones repetidos en History Reports.<\/li>\n<\/ul>\n\n\n\n<p>Pero ojo: en ataques automatizados, muchas IPs rotan. Blacklistear a mano no siempre escala (y ah\u00ed un firewall tipo CSF u otras capas pueden ayudar).<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo ver qu\u00e9 est\u00e1 pasando: History Reports<\/h2>\n\n\n\n<p>Esta parte marca la diferencia entre \u201cactiv\u00e9 cPHulk\u201d y \u201clo tengo afinado\u201d.<\/p>\n\n\n\n<p>Qu\u00e9 mirar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Servicio atacado<\/strong> (<a href=\"https:\/\/www.hostingtg.com\/blog\/ssh-que-es\/\">SSH<\/a> vs correo vs panel).<\/li>\n\n\n\n<li><strong>Usuario objetivo<\/strong> (si es siempre el mismo, quiz\u00e1 est\u00e1 filtrado en alguna brecha).<\/li>\n\n\n\n<li><strong>IP repetida<\/strong> vs IPs que rotan.<\/li>\n\n\n\n<li>Picos horarios (suele haber patrones).<\/li>\n<\/ul>\n\n\n\n<p>Mi recomendaci\u00f3n: tras activarlo, revisa History Reports durante 2\u20133 d\u00edas y ajusta. Es el m\u00e9todo m\u00e1s r\u00e1pido para reducir falsos positivos sin perder seguridad.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo quitar un bloqueo de cPHulk<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Desbloqueo \u201cnormal\u201d desde WHM<\/h3>\n\n\n\n<p>Si todav\u00eda tienes acceso a WHM:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ve a los reportes\/gesti\u00f3n de bloqueos.<\/li>\n\n\n\n<li>Localiza la IP\/usuario bloqueado.<\/li>\n\n\n\n<li>Desbloquea y, si procede, a\u00f1ade a whitelist.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Si te quedaste fuera (cuando no whitelisteaste)<\/h3>\n\n\n\n<p>Aqu\u00ed el plan es: recuperar acceso por un canal alternativo (consola del proveedor, acceso fuera de banda, o IP distinta), y luego corregir la configuraci\u00f3n.<\/p>\n\n\n\n<p>En algunos escenarios avanzados se puede tocar informaci\u00f3n interna de cPHulk (hay gu\u00edas sysadmin que explican limpieza v\u00eda base de datos), pero mi enfoque es: <strong>primero<\/strong> recupera control del servidor por un canal seguro, <strong>despu\u00e9s<\/strong> ajusta whitelist\/umbrales para que no vuelva a pasar.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">cPHulk no es \u201cla seguridad\u201d: es una capa m\u00e1s<\/h2>\n\n\n\n<p>Aqu\u00ed conecto 100% con lo que comentas: cPHulk es una <strong>pieza del puzzle<\/strong>, no el puzzle entero.<\/p>\n\n\n\n<p>Para un stack s\u00f3lido:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>2FA<\/strong> para WHM\/cPanel cuando sea posible.<\/li>\n\n\n\n<li><strong>Pol\u00edticas de contrase\u00f1as<\/strong> robustas (y evitar reutilizaci\u00f3n).<\/li>\n\n\n\n<li><strong>SSH con claves<\/strong> (y limitar acceso por IP si puedes).<\/li>\n\n\n\n<li><strong>Fail2Ban<\/strong> en servicios adicionales o fuera del paraguas de cPanel.<\/li>\n\n\n\n<li>Buen firewall\/CSF si encaja con tu operativa.<\/li>\n<\/ul>\n\n\n\n<p>En mi experiencia, cuando combinas cPHulk con 2FA y buenas pol\u00edticas, el servidor pasa de \u201csobrevive\u201d a \u201caguanta\u201d.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Dudas de la comunidad<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfcPHulk viene incluido en cPanel?<\/h3>\n\n\n\n<p>S\u00ed, es una funcionalidad integrada para protecci\u00f3n contra fuerza bruta en entornos cPanel\/WHM.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 protege exactamente?<\/h3>\n\n\n\n<p>Depende de tu configuraci\u00f3n, pero normalmente cubre paneles (WHM\/cPanel) y puede proteger otros servicios como correo\/FTP\/SSH seg\u00fan el entorno.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfMe puedo bloquear yo mismo?<\/h3>\n\n\n\n<p>S\u00ed, especialmente si activas cPHulk sin a\u00f1adir tu IP a whitelist (Trusted Hosts List).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfCu\u00e1nto es \u201cun buen n\u00famero\u201d de intentos m\u00e1ximos?<\/h3>\n\n\n\n<p>No hay un \u00fanico n\u00famero: depende de si gestionas un VPS con pocos accesos o un servidor con cientos de usuarios. Ajusta con History Reports.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfSustituye a Fail2Ban o a un firewall?<\/h3>\n\n\n\n<p>No. Es una capa espec\u00edfica para fuerza bruta dentro del ecosistema cPanel\/WHM. Puede convivir con firewall\/<a href=\"https:\/\/www.hostingtg.com\/blog\/fail2ban\/\">Fail2Ban<\/a>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Sobre cPHulk<\/h2>\n\n\n\n<p><strong>cPHulk<\/strong> es de esas herramientas que, sin ser \u201cglamurosas\u201d, te ahorran problemas todos los d\u00edas. Su valor est\u00e1 en lo simple: detectar insistencia y cortar el acceso. Pero donde de verdad se vuelve potente es cuando lo configuras con criterio (por escenarios) y lo integras en una estrategia de <strong>seguridad por capas<\/strong>: 2FA, pol\u00edticas de contrase\u00f1a, SSH bien montado y, si aplica, herramientas complementarias.<\/p>\n\n\n\n<p><strong>Opini\u00f3n Personal<\/strong><\/p>\n\n\n\n<p>Si te soy sincero, <strong>cPHulk me gusta m\u00e1s de lo que deber\u00eda<\/strong> para ser una herramienta \u201csimple\u201d. Y lo digo porque en servidores con cPanel\/WHM la realidad es bastante menos rom\u00e1ntica de lo que muchos imaginan: <strong>los ataques de fuerza bruta no son noticia\u2026 son rutina<\/strong>. Cada d\u00eda hay bots probando contrase\u00f1as contra SSH, contra buzones de correo y contra el panel. No es \u201csi pasa\u201d, es \u201ccu\u00e1ntas veces hoy\u201d.<\/p>\n\n\n\n<p>Lo interesante de cPHulk es que <strong>no pretende ser el s\u00faper firewall definitivo<\/strong>. No te vende humo ni se pierde en cien capas de configuraci\u00f3n. Su filosof\u00eda es casi brutal: <em>si te pasas de intentos, te bloqueo<\/em>. Fin. Y esa contundencia, bien aplicada, es exactamente lo que necesitas para frenar el ruido automatizado sin convertir tu administraci\u00f3n en una pesadilla.<\/p>\n\n\n\n<p>Ahora, lo que marca la diferencia (y donde veo que mucha gente se equivoca) es en <strong>c\u00f3mo lo configuras<\/strong>. Porque s\u00ed, cPHulk es configurable y eso es una bendici\u00f3n\u2026 o una trampa. No puedes proteger igual un VPS con cuatro accesos que un servidor con cientos de cuentas. En un entorno tipo hosting compartido, los errores leg\u00edtimos de contrase\u00f1a son parte del d\u00eda a d\u00eda: usuarios que cambian la clave y se olvidan de actualizar el m\u00f3vil, clientes que tienen Outlook con una contrase\u00f1a vieja, etc. Si aprietas demasiado, te vas a pasar la vida desbloqueando IPs y explicando \u201cpor qu\u00e9 no entra el correo\u201d. Si aflojas demasiado, no est\u00e1s protegiendo nada.<\/p>\n\n\n\n<p>Y hay otra verdad inc\u00f3moda: <strong>cPHulk no puede ser tu \u00fanica defensa<\/strong>. Para m\u00ed es una capa muy buena, pero es una capa. Cuando lo combinas con 2FA en el panel, pol\u00edticas de contrase\u00f1as decentes, SSH con claves (y si quieres, Fail2Ban\/CSF donde tenga sentido), ah\u00ed ya no est\u00e1s \u201cparcheando\u201d, est\u00e1s <strong>construyendo seguridad de verdad<\/strong>.<\/p>\n\n\n\n<p>En resumen: <strong>cPHulk es de esas herramientas que no hacen ruido cuando funcionan\u2026 pero te salvan el d\u00eda constantemente<\/strong>. Y si lo configuras con cabeza, te da un equilibrio muy sano entre seguridad y operativa.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>\u00bfT\u00fa qu\u00e9 opinas?<br>\u00bfHas tenido alg\u00fan bloqueo \u201cdivertido\u201d por cPHulk o alg\u00fan ajuste que te haya funcionado especialmente bien? <strong>D\u00e9jamelo en comentarios<\/strong> y lo vamos comentando (y as\u00ed nos llevamos todos tips pr\u00e1cticos).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si administras servidores con cPanel\/WHM, tarde o temprano te das cuenta de una cosa: los intentos de login fallidos no son \u201calgo que podr\u00eda pasar\u201d, son el ruido de fondo constante de Internet. En mi caso, gestionando servidores, es totalmente normal ver intentos contra SSH, correo y el propio panel a diario. Ah\u00ed es donde [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[952],"tags":[689,1316,1295],"class_list":["post-7872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guias","tag-cpanel","tag-cphulk","tag-sysadmin"],"_links":{"self":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/7872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/comments?post=7872"}],"version-history":[{"count":1,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/7872\/revisions"}],"predecessor-version":[{"id":7875,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/7872\/revisions\/7875"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/media\/7873"}],"wp:attachment":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/media?parent=7872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/categories?post=7872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/tags?post=7872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}