Cómo configurar su firewall para los servicios cPanel y WHM

Cómo configurar su firewall para los servicios cPanel y WHM

Válido para las versiones 94 hasta la última versión


Última modificación: 22 de septiembre de 2021

Visión general

cPanel & WHM instala y administra muchos servicios diferentes en su sistema, la mayoría de los cuales requieren una conexión externa para funcionar correctamente. Debido a esto, su firewall debe permitir que cPanel & WHM abran los puertos en los que se ejecutan estos servicios.

Este documento enumera los puertos que usa cPanel & WHM, y qué servicios usan cada uno de estos puertos, para permitirle configurar mejor su firewall.

Advertencia:

  • Nosotros fuertemente te recomiendo solamente puertos abiertos para los servicios que utiliza.
  • Cuando trabaja con reglas de firewall, siempre asegúrese de incluir una forma de volver a iniciar sesión en su servidor, y siempre mantener el acceso de la consola a su servidor.

Puertos

Advertencia:

Nosotros fuertemente recomendamos que utilice la versión SSL de cada servicio siempre que sea posible:

  • El uso de servicios que no son SSL puede permitir a los atacantes interceptar información confidencial, como las credenciales de inicio de sesión.
  • Asegúrese siempre de que existan certificados SSL válidos para sus servicios en WHM Gestionar certificados SSL de servicio interfaz (WHM >> Inicio >> Configuración del servicio >> Gestionar certificados SSL de servicio).

cPanel & WHM utiliza los siguientes puertos:

PuertoServicioTCPUDPEntranteSalienteLocalhostNotas
1CPANlos Mostrar módulos disponibles configuración en cPanel’s Módulos Perl interfaz (cPanel >> Inicio >> Software >> Módulos Perl) utiliza este puerto para mejorar la velocidad en la que aparece.
20FTPEn lugar de FTP, le recomendamos que utilice el SFTP más seguro a través de SSH.
21FTP
22SSHDebes abrir este puerto antes de usas WHM’s Herramienta de transferencia interfaz (WHM >> Inicio >> Transferencias >> Herramienta de transferencia) cuando:

  • Te autenticas root usuarios con claves SSH.
  • Está transfiriendo desde un servidor en cPanel & WHM versión 88 o anterior.
25SMTP
26SMTPcPanel y WHM solamente utiliza este puerto si lo especifica en WHM Supervisor interfaz (WHM >> Inicio >> Configuración del servicio >> Administrador de servicio).
37rdate
43whois
53DNScPanel & WHM usa este puerto para las siguientes funciones:

  • Servicios de DNS públicos.
  • Comunicación con root servidores de nombres para AutoSSL.
  • Otras funciones que requieren resolución de nombres.
80httpdEste puerto satisface las necesidades HTTP de los servicios del servidor.

Importante:

  • Nosotros fuertemente recomiendo que anime a sus usuarios a usar el puerto 443, que utiliza el protocolo de seguridad SSL / TLS más seguro. Para obtener más información, lea nuestro Más sobre TLS y SSL documentación.
  • El demonio del servidor cPanel (cpsrvd) escucha en este puerto cuando desactivar la función del servidor web. Este demonio monitorea los servicios de cPanel y WHM.
110POP3
113ident
143IMAP
443httpdEste puerto satisface las necesidades HTTPS de servicios en el servidor.

Nota:

  • Este puerto puede permitir a los usuarios acceder a cPanel o WHM a través de ciertos subdominios. Para obtener más información, lea nuestro Subdominios de servicio y proxy documentación.
  • El demonio del servidor cPanel (cpsrvd) escucha en este puerto cuando desactivar la función del servidor web.
  • WHM’s Administrar AutoSSL interfaz (WHM >> Inicio >> SSL / TLS >> Administrar AutoSSL) requiere acceso saliente al store.cpanel.net servidor.
465SMTP, SSL / TLS
579cPHulkEste puerto debe solamente aceptar conexiones en el 127.0.0.x IPv4 Dirección. Tu sistema lo hace no requieren que este puerto acepte tráfico externo.
587Exim
783Apache SpamAssassin ™
873rsync
953PowerDNSEste puerto debe solamente aceptar conexiones en el 127.0.0.1 IPv4 Dirección. Tu sistema lo hace no requieren que este puerto acepte tráfico externo.

Nota:

usted debe utilice este puerto cuando ejecute servidores de nombres PowerDNS.

993SSL de IMAP
995POP3 SSL
2077WebDAVcPanel Disco web interfaz (cPanel >> Inicio >> Archivos >> Disco web) utiliza estos puertos.
2078SSL de WebDAV
2079CalDAV y CardDAV
2080CalDAV y CardDAV (SSL)
2082Licencias de cPanel y cPanel

Nota:

Para deshabilitar los inicios de sesión a través de este puerto y solo permitir los inicios de sesión SSL, configure el Elija el dominio coincidente más cercano para el cual el sistema tiene un certificado válido al redirigir de URL no SSL a SSL. Anteriormente conocido como «Redirigir siempre a SSL / TLS» ajuste a Sobre en WHM’s Ajustar la configuración interfaz (WHM >> Inicio >> Configuración del servidor >> Ajustar la configuración). Esto redirigirá a los usuarios a puertos seguros con el /cpanel, /whm, y /webmail alias.

2083Licencias cPanel SSL y cPanel
2086Licencias de WHM y cPanel

Nota:

Para deshabilitar los inicios de sesión a través de este puerto y solo permitir los inicios de sesión SSL, configure el Elija el dominio coincidente más cercano para el cual el sistema tiene un certificado válido al redirigir de URL no SSL a SSL. Anteriormente conocido como «Redirigir siempre a SSL / TLS» ajuste a Sobre en WHM’s Ajustar la configuración interfaz (WHM >> Inicio >> Configuración del servidor >> Ajustar la configuración). Esto redirigirá a los usuarios a puertos seguros con el /cpanel, /whm, y /webmail alias.

2087Licencias WHM SSL y cPanel
2089Licencia de cPanel

Importante:

usted debe configure su sistema para permitir conexiones tcp salientes desde puertos de origen 4 y 1020 al puerto de destino 2089. Esto permitirá que el servidor se comunique con los servidores de licencias de cPanel, LLC.

2095Webmail

Nota:

Para deshabilitar los inicios de sesión a través de este puerto y solo permitir los inicios de sesión SSL, configure el Elija el dominio coincidente más cercano para el cual el sistema tiene un certificado válido al redirigir de URL no SSL a SSL. Anteriormente conocido como «Redirigir siempre a SSL / TLS» ajuste a Sobre en WHM’s Ajustar la configuración interfaz (WHM >> Inicio >> Configuración del servidor >> Ajustar la configuración). Esto redirigirá a los usuarios a puertos seguros con el /cpanel, /whm, y /webmail alias.

2096Licencias de Webmail SSL y cPanel
2195Servicio de notificaciones push de Apple (APN)cPanel & WHM solo usa este puerto para el Servicio de notificaciones push de Apple® (APN). Para obtener más información, lea nuestro Cómo configurar notificaciones push de iOS documentación.
2703Maquinilla de afeitarMaquinilla de afeitar es una base de datos colaborativa de seguimiento de spam.
3306MySQL®MySQL usa este puerto para conexiones de bases de datos remotas.
6277DCCPara obtener más información, lea Apache® DCC y NetTestFirewallIssues documentación.
24441PyzorPara obtener más información, lea Apache Pyzor y NetTestFirewallIssues documentación.

El mecanismo de devolución de llamada de licencia

los Mecanismo de devolución de llamada de licencia actualiza inmediatamente un servidor después de que la licencia cambia en Manage2 o en cPanel Store. No puede realizar cambios en el servidor. Eso solamente alerta al servidor de que se ha realizado un cambio en la licencia. El mecanismo de devolución de llamada de licencia prueba los siguientes puertos hasta que uno tiene éxito:

Nota:

Al menos un puerto en la tabla anterior debe estar abierto para que funcione el mecanismo de devolución de llamada de la licencia. El servidor solo acepta solicitudes a esta API de cPanel & WHM. El sistema de licencias no no enviar cualquier otra información al servidor del cliente.

Configuraciones de ejemplo

Importante:

Gestión de firewall CentOS 8, AlmaLinux OS 8 y CloudLinux 8

Importante:

Nosotros fuertemente recomiendo que utilice el nftables framework para su firewall CentOS 8, AlmaLinux OS 8 o CloudLinux 8.

Utilizar el nftables marco en lugar de iptables programas o servicios heredados en esos sistemas operativos. Puedes configurar nftables con el nft herramienta de línea de comandos. Encontraras el nftables conjunto de reglas para su servidor en el /etc/sysconfig/nftables.conf expediente.

Por ejemplo, para bloquear el tráfico de una única dirección IPv4, ejecute el siguiente comando, donde 192.168.0.0 es la dirección IPv4 que desea bloquear:

nft add rule filter INPUT ip saddr 192.168.0.0 drop

Para bloquear el tráfico de una sola dirección IPv6, ejecute el siguiente comando, donde 2001:0db8:0:0:1:0:0:1 es la dirección IPv6 que desea bloquear:

nft add rule ip6 filter INPUT ip6 saddr [2001:0db8:0:0:1:0:0:1] drop

Para obtener más información sobre nftables marco y el nft herramienta, lea Red Hat Empezando con nftables documentación.

Gestión de firewall CentOS 7, CloudLinux 7 y RHEL 7

Nosotros fuertemente Recomendamos que los servidores que ejecutan los sistemas operativos CentOS 7, CloudLinux 7 y RHEL 7 utilicen la firewalld demonio en lugar de iptables programas o servicios heredados en esos sistemas operativos.

Por ejemplo, para bloquear el tráfico de una única dirección IPv4, ejecute el siguiente comando, donde 192.168.0.0 es la dirección IPv4 que desea bloquear:

firewall-cmd --add-rich-rule="rule family="ipv4" source address="192.168.0.0" drop" --permanent

Para bloquear el tráfico de una sola dirección IPv6, ejecute el siguiente comando, donde 2001:0db8:0:0:1:0:0:1 es la dirección IPv6 que desea bloquear:

firewall-cmd --add-rich-rule="rule family="ipv6" source address="[2001:0db8:0:0:1:0:0:1]" drop" --permanent

Importante:

Te recomendamos que solamente utilice las utilidades de firewall en los servidores CentOS 7, CloudLinux 7 y RHEL 7.

  • Si utiliza firewalld, usted debe habilite el demonio antes de cambiar la configuración del firewall. Para hacer esto, ejecute el systemctl enable firewalld mando. Si no habilita el demonio, el sistema borrará cualquier cambio en el firewall cuando reinicie el servidor.
  • Si utiliza firewalld, el sistema eliminará el ipables-services package a través del administrador de paquetes yum con el siguiente comando: yum remove iptables-service
  • Si usa el legado iptables servicio, quitar el firewalld package a través del administrador de paquetes yum con el siguiente comando: yum remove firewalld
  • Si utiliza un servicio de administración de firewall de terceros, le recomendamos que consulte la documentación del firewall antes de eliminar el firewalld o iptables servicios.

Para obtener más información sobre las utilidades del firewall y la firewalld demonio, lea Red Hat’s Usando cortafuegos documentación.

El servicio cpanel

Importante:

Los…

Leave a Reply