Imunify360 es la defensa definitiva para servidores web. Aunque su firewall automatizado es excelente, en ocasiones es necesario intervenir manualmente para detener botnets o ataques dirigidos. En esta guía, aprenderás a gestionar bloqueos de forma precisa mediante comandos y desde la interfaz visual.
Antes de bloquear cualquier rango, asegúrate de:
Entender el alcance: Un error en la máscara CIDR (como un /8) podría dejar sin acceso a millones de usuarios legítimos.
Esta es la forma más rápida para administradores de sistemas. Debes acceder vía SSH como usuario root.
Ideal para detener un atacante específico identificado en tus logs.
- imunify360-agent blacklist ip add 1.2.3.4 --comment "Ataque de fuerza bruta"
IPs bloqueadas: 1
Si los ataques provienen de diferentes IPs pero de la misma red, usa estos prefijos comunes:
Ejemplo de comando para un rango /24:
- imunify360-agent blacklist ip add 192.168.1.0/24 --comment "Rango de botnet identificado"
Si bloqueaste a alguien por error o el ataque ha cesado:
- imunify360-agent blacklist ip delete 1.2.3.4
Si prefieres no usar la consola, Imunify360 ofrece una interfaz intuitiva dentro de WHM:
Ingresa a WHM y busca Imunify360.
Dirígete a la pestaña Firewall.
Haz clic en la sub-pestaña Blacklist.
Pulsa el botón Add IP/Network.
Ingresa la IP o el rango, añade un comentario (¡Es vital para auditorías futuras!) y haz clic en Add.
Comentarios Obligatorios: Siempre usa el parámetro --comment. Meses después, no recordarás por qué bloqueaste esa IP y el comentario te ahorrará tiempo.
Detección de País: Si el tráfico malicioso es masivo de un país específico donde no tienes clientes, es mejor usar la función de Country Blocking de Imunify360 en lugar de añadir cientos de rangos manuales.
Listas Blancas: Si tienes servicios externos (como herramientas de monitoreo o APIs de pago), asegúrate de añadirlos a la Whitelist para que Imunify360 no los bloquee por actividad sospechosa.