Puertos en cPanel/WHM
El Firewall de Linux es un software de código abierto con la que podremos permitir o negar el tráfico de un servicio específico como: Transmisión de datos a través de FTP, correo electrónico POT3, DNS y otros servicios que podríamos ofrecer en nuestro servidor.
La transmisión de datos de estos servicios se realizan a través de protocolos TCP/UDP, por lo que es muy importante la apertura de los puertos necesarios para la trasmisión de datos de un determinado servicio.
El firewall de Linux no representa un sistema de monitorización con la que podremos analizar la trasmisión de paquetes en los puertos y servicios activos, detección o bloqueo de contenido con scripts malintencionado y otras características que ofrecen software de antivirus o firewall de pago.
Puerto |
Servicio
|
TCP
|
UDP
|
Entrante
|
Saliente
|
hostname
|
---|---|---|---|---|---|---|
1 | CPAN |
|
|
|||
20 | FTP |
![]() |
![]() |
![]() |
||
21 | FTP |
![]() |
![]() |
![]() |
||
22 | SSH |
![]() |
![]() |
|||
25 | SMTP |
![]() |
![]() |
![]() |
||
26 | SMTP |
![]() |
![]() |
![]() |
||
37 | rdate |
![]() |
![]() |
|||
43 | whois |
![]() |
![]() |
|||
53 | DNS |
![]() |
![]() |
![]() |
![]() |
|
80 | httpd |
![]() |
![]() |
![]() |
||
110 | POP3 |
![]() |
![]() |
|||
113 | ident |
![]() |
![]() |
|||
143 | IMAP |
![]() |
![]() |
|||
443 | httpd |
![]() |
![]() |
![]() |
||
465 | SMTP, SSL/TLS |
![]() |
![]() |
![]() |
![]() |
|
579 | cPHulk |
|
||||
587 | Exim |
|
|
|
||
783 | SpamAssassin |
![]() |
![]() |
|
||
873 | rsync |
![]() |
![]() |
![]() |
||
993 | IMAP SSL |
![]() |
![]() |
|||
995 | POP3 SSL |
![]() |
![]() |
|||
2703 | Razor |
|
![]() |
|||
2077 | WebDAV |
![]() |
![]() |
![]() |
||
2078 | WebDAV SSL |
![]() |
![]() |
![]() |
||
2079 | CalDAV and CardDAV |
![]() |
![]() |
![]() |
||
2080 | CalDAV and CardDAV (SSL) |
![]() |
![]() |
![]() |
||
2082 | cPanel |
![]() |
![]() |
|||
2083 | cPanel SSL |
![]() |
![]() |
|||
2086 | WHM |
![]() |
![]() |
|||
2087 | WHM SSL |
![]() |
![]() |
|||
2089 | cPanel Licensing |
![]() |
![]() |
|||
2095 | Webmail |
![]() |
![]() |
|||
2096 | Webmail SSL |
![]() |
![]() |
|||
2195 | APNs |
|
|
|||
3306 | MySQL® |
![]() |
![]() |
|||
6277 | DCC |
![]() |
![]() |
|
![]() |
|
24441 | Pyzor |
![]() |
![]() |
![]() |
Para la abrir los puertos necesarios para cPanel/WHM vamos a seguir los siguientes pasos con privilegios del usuario administrador:
Comprobamos que nuestro firewall se encuentra activo con el siguiente comando:
# systemctl status firewalld
Es necesario que nuestro firewall se encuentre de forma activa para abrir la lista de puertos necesarios de cPanel/WHM, copie y pegue la siguiente lista en su consola de comando.
firewall-cmd --zone=public --add-port=1/tcp --permanent
firewall-cmd --zone=public --add-port=20/tcp --permanent
firewall-cmd --zone=public --add-port=21/tcp --permanent
firewall-cmd --zone=public --add-port=22/tcp --permanent
firewall-cmd --zone=public --add-port=25/tcp --permanent
firewall-cmd --zone=public --add-port=26/tcp --permanent
firewall-cmd --zone=public --add-port=37/tcp --permanent
firewall-cmd --zone=public --add-port=43/tcp --permanent
firewall-cmd --zone=public --add-port=53/tcp --permanent
firewall-cmd --zone=public --add-port=53/udp --permanent
firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=110/tcp --permanent
firewall-cmd --zone=public --add-port=113/tcp --permanent
firewall-cmd --zone=public --add-port=143/tcp --permanent
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=465/tcp --permanent
firewall-cmd --zone=public --add-port=465/udp --permanent
firewall-cmd --zone=public --add-port=587/tcp --permanent
firewall-cmd --zone=public --add-port=783/tcp --permanent
firewall-cmd --zone=public --add-port=783/udp --permanent
firewall-cmd --zone=public --add-port=873/tcp --permanent
firewall-cmd --zone=public --add-port=873/udp --permanent
firewall-cmd --zone=public --add-port=993/tcp --permanent
firewall-cmd --zone=public --add-port=995/tcp --permanent
firewall-cmd --zone=public --add-port=2703/tcp --permanent
firewall-cmd --zone=public --add-port=2077/tcp --permanent
firewall-cmd --zone=public --add-port=2078/tcp --permanent
firewall-cmd --zone=public --add-port=2079/tcp --permanent
firewall-cmd --zone=public --add-port=2080/tcp --permanent
firewall-cmd --zone=public --add-port=2082/tcp --permanent
firewall-cmd --zone=public --add-port=2083/tcp --permanent
firewall-cmd --zone=public --add-port=2086/tcp --permanent
firewall-cmd --zone=public --add-port=2087/tcp --permanent
firewall-cmd --zone=public --add-port=2089/tcp --permanent
firewall-cmd --zone=public --add-port=2095/tcp --permanent
firewall-cmd --zone=public --add-port=2096/tcp --permanent
firewall-cmd --zone=public --add-port=2195/tcp --permanent
firewall-cmd --zone=public --add-port=3306/tcp --permanent
firewall-cmd --zone=public --add-port=6277/tcp --permanent
firewall-cmd --zone=public --add-port=6277/udp --permanent
firewall-cmd --zone=public --add-port=24441/tcp --permanent
firewall-cmd --zone=public --add-port=24441/udp --permanent
Una vez finalizada la ejecución de los comandos anteriores reiniciamos nuestro firewall para que se apliquen los cambios, con el siguiente comando:
# systemctl restart firewalld
Si tiene alguna pregunta, no dude en comunicarse con el equipo de soporte de Picaraza Domains 24/7/365.