Cómo configurar su firewall para los servicios cPanel y WHM

Cómo configurar su firewall para los servicios cPanel y WHM

Válido para la versión 92


Última modificación: 22 de septiembre de 2021

Visión general

cPanel & WHM instala y administra muchos servicios diferentes en su sistema, la mayoría de los cuales requieren una conexión externa para funcionar correctamente. Debido a esto, su firewall debe permitir que cPanel & WHM abran los puertos en los que se ejecutan estos servicios.

Este documento enumera los puertos que usa cPanel & WHM, y qué servicios usan cada uno de estos puertos, para permitirle configurar mejor su firewall.

Advertencia:

  • Nosotros fuertemente te recomiendo solamente puertos abiertos para los servicios que utiliza.
  • Cuando trabaja con reglas de firewall, siempre asegúrese de incluir una forma de volver a iniciar sesión en su servidor, y siempre mantener el acceso de la consola a su servidor.

Puertos

Advertencia:

Nosotros fuertemente recomendamos que utilice la versión SSL de cada servicio siempre que sea posible:

  • El uso de servicios que no son SSL puede permitir a los atacantes interceptar información confidencial, como las credenciales de inicio de sesión.
  • Asegúrese siempre de que existan certificados SSL válidos para sus servicios en WHM Gestionar certificados SSL de servicio interfaz (WHM >> Inicio >> Configuración del servicio >> Gestionar certificados SSL de servicio).

cPanel & WHM utiliza los siguientes puertos:

Puerto Servicio TCP UDP Entrante Saliente Localhost Notas
1 CPAN los Mostrar módulos disponibles configuración en cPanel’s Módulos Perl interfaz (cPanel >> Inicio >> Software >> Módulos Perl) utiliza este puerto para mejorar la velocidad en la que aparece.
20 FTP En lugar de FTP, le recomendamos que utilice el SFTP más seguro a través de SSH.
21 FTP
22 SSH Debes abrir este puerto antes de usas WHM’s Herramienta de transferencia interfaz (WHM >> Inicio >> Transferencias >> Herramienta de transferencia) cuando:

  • Te autenticas root usuarios con claves SSH.
  • Está transfiriendo desde un servidor en cPanel & WHM versión 88 o anterior.
25 SMTP
26 SMTP cPanel y WHM solamente utiliza este puerto si lo especifica en WHM Supervisor interfaz (WHM >> Inicio >> Configuración del servicio >> Administrador de servicio).
37 rdate
43 whois
53 DNS cPanel & WHM usa este puerto para las siguientes funciones:

  • Servicios de DNS públicos.
  • Comunicación con root servidores de nombres para AutoSSL.
  • Otras funciones que requieren resolución de nombres.
80 httpd Este puerto satisface las necesidades HTTP de los servicios del servidor.

Importante:

  • Nosotros fuertemente recomiendo que anime a sus usuarios a usar el puerto 443, que utiliza el protocolo de seguridad SSL / TLS más seguro. Para obtener más información, lea nuestro Más sobre TLS y SSL documentación.
  • El demonio del servidor cPanel (cpsrvd) escucha en este puerto cuando desactivar la función del servidor web. Este demonio monitorea los servicios de cPanel y WHM.
110 POP3
113 ident
143 IMAP
443 httpd Este puerto satisface las necesidades HTTPS de servicios en el servidor.

Nota:

  • Este puerto puede permitir a los usuarios acceder a cPanel o WHM a través de ciertos subdominios. Para obtener más información, lea nuestro Subdominios de servicio y proxy documentación.
  • El demonio del servidor cPanel (cpsrvd) escucha en este puerto cuando desactivar la función del servidor web.
  • WHM’s Administrar AutoSSL interfaz (WHM >> Inicio >> SSL / TLS >> Administrar AutoSSL) requiere acceso saliente al store.cpanel.net servidor.
465 SMTP, SSL / TLS
579 cPHulk Este puerto debe solamente aceptar conexiones en el 127.0.0.x IPv4 Dirección. Tu sistema lo hace no requieren que este puerto acepte tráfico externo.
587 Exim
783 Apache SpamAssassin ™
873 rsync
953 PowerDNS Este puerto debe solamente aceptar conexiones en el 127.0.0.1 IPv4 Dirección. Tu sistema lo hace no requieren que este puerto acepte tráfico externo.

Nota:

usted debe utilice este puerto cuando ejecute servidores de nombres PowerDNS.

993 SSL de IMAP
995 POP3 SSL
2077 WebDAV cPanel Disco web interfaz (cPanel >> Inicio >> Archivos >> Disco web) utiliza estos puertos.
2078 SSL de WebDAV
2079 CalDAV y CardDAV
2080 CalDAV y CardDAV (SSL)
2082 Licencias de cPanel y cPanel

Nota:

Para deshabilitar los inicios de sesión a través de este puerto y solo permitir los inicios de sesión SSL, configure el Elija el dominio coincidente más cercano para el cual el sistema tiene un certificado válido al redirigir de URL no SSL a SSL. Anteriormente conocido como «Redirigir siempre a SSL / TLS» ajuste a Sobre en WHM’s Ajustar la configuración interfaz (WHM >> Inicio >> Configuración del servidor >> Ajustar la configuración). Esto redirigirá a los usuarios a puertos seguros con el /cpanel, /whm, y /webmail alias.

2083 Licencias cPanel SSL y cPanel
2086 Licencias de WHM y cPanel

Nota:

Para deshabilitar los inicios de sesión a través de este puerto y solo permitir los inicios de sesión SSL, configure el Elija el dominio coincidente más cercano para el cual el sistema tiene un certificado válido al redirigir de URL no SSL a SSL. Anteriormente conocido como «Redirigir siempre a SSL / TLS» ajuste a Sobre en WHM’s Ajustar la configuración interfaz (WHM >> Inicio >> Configuración del servidor >> Ajustar la configuración). Esto redirigirá a los usuarios a puertos seguros con el /cpanel, /whm, y /webmail alias.

2087 Licencias WHM SSL y cPanel
2089 Licencia de cPanel

Importante:

usted debe configure su sistema para permitir conexiones tcp salientes desde puertos de origen 4 y 1020 al puerto de destino 2089. Esto permitirá que el servidor se comunique con los servidores de licencias de cPanel, LLC.

2095 Webmail

Nota:

Para deshabilitar los inicios de sesión a través de este puerto y solo permitir los inicios de sesión SSL, configure el Elija el dominio coincidente más cercano para el cual el sistema tiene un certificado válido al redirigir de URL no SSL a SSL. Anteriormente conocido como «Redirigir siempre a SSL / TLS» ajuste a Sobre en WHM’s Ajustar la configuración interfaz (WHM >> Inicio >> Configuración del servidor >> Ajustar la configuración). Esto redirigirá a los usuarios a puertos seguros con el /cpanel, /whm, y /webmail alias.

2096 Licencias de Webmail SSL y cPanel
2195 Servicio de notificaciones push de Apple (APN) cPanel & WHM solo usa este puerto para el Servicio de notificaciones push de Apple® (APN). Para obtener más información, lea nuestro Cómo configurar notificaciones push de iOS documentación.
2703 Maquinilla de afeitar Maquinilla de afeitar es una base de datos colaborativa de seguimiento de spam.
3306 MySQL® MySQL usa este puerto para conexiones de bases de datos remotas.
6277 DCC Para obtener más información, lea Apache® DCC y NetTestFirewallIssues documentación.
24441 Pyzor Para obtener más información, lea Apache Pyzor y NetTestFirewallIssues documentación.

Configuraciones de ejemplo

Importante:

  • Hacemos no le recomendamos que utilice estos ejemplos para sus configuraciones personales. En cambio, haz cierto que las reglas de su firewall coincidan con la forma en que utiliza los servicios de cPanel & WHM.

  • Los servidores CentOS 8 y CloudLinux ™ 8 tienen requisitos adicionales. Para obtener más información, lea el Sección de administración de firewall de CentOS 8 y CloudLinux 8 debajo.

Advertencia:

cPanel & WHM versión 92 para CentOS 8 y CloudLinux 8 es experimental software y lo hacemos no Recomendamos su uso en entornos de producción. Para obtener más información, lea nuestro cPanel y WHM versión 92 para CentOS 8 documentación.

Actualice a una versión posterior de cPanel & WHM para usar CentOS 8 y CloudLinux 8 en entornos de producción.

Gestión de firewall CentOS 8 y CloudLinux 8

Importante:

Nosotros fuertemente recomiendo que utilice el nftables framework para su firewall CentOS 8 o CloudLinux 8.

Advertencia:

cPanel & WHM versión 92 para CentOS 8 y CloudLinux 8 es experimental software y lo hacemos no Recomendamos su uso en entornos de producción. Para obtener más información, lea nuestro cPanel y WHM versión 92 para CentOS 8 documentación.

Actualice a una versión posterior de cPanel & WHM para usar CentOS 8 y CloudLinux 8 en entornos de producción.

Utilizar el nftables marco en lugar de iptables programas o servicios heredados en esos sistemas operativos. Puedes configurar nftables con el nft herramienta de línea de comandos. Encontraras el nftables conjunto de reglas para su servidor en el /etc/sysconfig/nftables.conf expediente.

Por ejemplo, para bloquear el tráfico de una única dirección IPv4, ejecute el siguiente comando, donde 192.168.0.0 es la dirección IPv4 que desea bloquear:

nft add rule filter INPUT ip saddr 192.168.0.0 drop

Para bloquear el tráfico de una sola dirección IPv6, ejecute el siguiente comando, donde 2001:0db8:0:0:1:0:0:1 es la dirección IPv6 que desea bloquear:

nft add rule ip6 filter INPUT ip6 saddr [2001:0db8:0:0:1:0:0:1] drop

Para obtener más información sobre nftables marco y el nft herramienta, lea Red Hat Empezando con nftables documentación.

Gestión de firewall CentOS 7, CloudLinux 7 y RHEL 7

Nosotros fuertemente Recomendamos que los servidores que ejecutan los sistemas operativos CentOS 7, CloudLinux 7 y RHEL 7 utilicen la firewalld demonio en lugar de iptables programas o servicios heredados en esos sistemas operativos.

Por ejemplo, para bloquear el tráfico de una única dirección IPv4, ejecute el siguiente comando, donde 192.168.0.0 es la dirección IPv4 que desea bloquear:

firewall-cmd --add-rich-rule="rule family="ipv4" source address="192.168.0.0" drop" --permanent

Para bloquear el tráfico de una sola dirección IPv6, ejecute el siguiente comando, donde 2001:0db8:0:0:1:0:0:1 es la dirección IPv6 que desea bloquear:

firewall-cmd --add-rich-rule="rule family="ipv6" source address="[2001:0db8:0:0:1:0:0:1]" drop" --permanent

Importante:

Te recomendamos que solamente utilice las utilidades de firewall en los servidores CentOS 7, CloudLinux 7 y RHEL 7.

  • Si utiliza firewalld, usted debe habilite el demonio antes de cambiar la configuración del firewall. Para hacer esto, ejecute el systemctl enable firewalld mando. Si no habilita el demonio, el sistema borrará cualquier cambio en el firewall cuando reinicie el servidor.
  • Si utiliza firewalld, el sistema eliminará el ipables-services package a través del administrador de paquetes yum con el siguiente comando: yum remove iptables-service
  • Si usa el legado iptables servicio, quitar el firewalld package a través del administrador de paquetes yum con el siguiente comando: yum remove firewalld
  • Si utiliza un servicio de administración de firewall de terceros, le recomendamos que consulte la documentación del firewall antes de eliminar el firewalld o iptables servicios.

Para obtener más información sobre las utilidades del firewall y la firewalld demonio, lea Red Hat’s Usando cortafuegos documentación.

El servicio cpanel

Importante:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *