Bloqueo de IPs y Rangos en Imunify360: Guía Completa CLI/WHM

Cómo Bloquear IPs y Rangos con Imunify360 (CLI y GUI)

Imunify360 es la defensa definitiva para servidores web. Aunque su firewall automatizado es excelente, en ocasiones es necesario intervenir manualmente para detener botnets o ataques dirigidos. En esta guía, aprenderás a gestionar bloqueos de forma precisa mediante comandos y desde la interfaz visual.

⚠️ Antes de comenzar: Seguridad Primero

Antes de bloquear cualquier rango, asegúrate de:

  1. Verificar tu propia IP: Nunca bloquees el rango al que perteneces. Puedes consultarla en 

  2. Entender el alcance: Un error en la máscara CIDR (como un /8) podría dejar sin acceso a millones de usuarios legítimos.


💻 Opción 1: Bloqueo mediante Línea de Comandos (CLI)

Esta es la forma más rápida para administradores de sistemas. Debes acceder vía SSH como usuario root.

1. Bloquear una IP Individual

Ideal para detener un atacante específico identificado en tus logs.

  1. imunify360-agent blacklist ip add 1.2.3.4 --comment "Ataque de fuerza bruta"
  • IPs bloqueadas: 1

2. Bloqueo de Rangos (Notación CIDR)

Si los ataques provienen de diferentes IPs pero de la misma red, usa estos prefijos comunes:

Prefijo CIDRIPs BloqueadasUso Típico
/24256Bloquea una subred local completa.
/204,096Bloquea un centro de datos pequeño.
/1665,536Bloquea un proveedor de internet (ISP) regional.
/816,777,216¡Cuidado! Bloquea segmentos masivos de internet.

Ejemplo de comando para un rango /24:

  1. imunify360-agent blacklist ip add 192.168.1.0/24 --comment "Rango de botnet identificado"

3. Cómo eliminar un bloqueo (Unblock)

Si bloqueaste a alguien por error o el ataque ha cesado:

  1. imunify360-agent blacklist ip delete 1.2.3.4

🖥️ Opción 2: Bloqueo desde la Interfaz de WHM

Si prefieres no usar la consola, Imunify360 ofrece una interfaz intuitiva dentro de WHM:

  1. Ingresa a WHM y busca Imunify360.

  2. Dirígete a la pestaña Firewall.

  3. Haz clic en la sub-pestaña Blacklist.

  4. Pulsa el botón Add IP/Network.

  5. Ingresa la IP o el rango, añade un comentario (¡Es vital para auditorías futuras!) y haz clic en Add.


💡 Tips de Experto para Administradores

  • Comentarios Obligatorios: Siempre usa el parámetro --comment. Meses después, no recordarás por qué bloqueaste esa IP y el comentario te ahorrará tiempo.

  • Detección de País: Si el tráfico malicioso es masivo de un país específico donde no tienes clientes, es mejor usar la función de Country Blocking de Imunify360 en lugar de añadir cientos de rangos manuales.

  • Listas Blancas: Si tienes servicios externos (como herramientas de monitoreo o APIs de pago), asegúrate de añadirlos a la Whitelist para que Imunify360 no los bloquee por actividad sospechosa.

    • Related Articles

    • Eliminar archivos de iDrive usando AWS CLI desde Mac

      Cuando necesitas eliminar grandes cantidades de archivos de un bucket de iDrive e2, hacerlo desde la interfaz web puede tardar horas o incluso días. La solución más eficiente es usar AWS CLI desde la terminal de tu Mac, ya que procesa múltiples ...
    • Cómo instalar y configurar Nginx como proxy reverso en cPanel/WHM 🚀

      ¿Qué es Nginx y por qué usarlo con cPanel? Nginx es un servidor web de alto rendimiento que puede funcionar como proxy reverso frente a Apache en servidores cPanel. Esta configuración permite que Nginx maneje los archivos estáticos (imágenes, CSS, ...
    • Uso de Screen en Linux. Crea, recupera y elimina sesiones de Terminal

      Screen es una herramienta de línea de comandos en Linux que permite gestionar sesiones de terminal múltiples y persistentes. Con screen, puedes ejecutar programas en segundo plano, desconectar una sesión sin cerrarla y reanudarla más tarde. Esto es ...
    • JetBackup 5: soluciona el error Integrity Check desde la línea de comandos (CLI/SSH)

      Cuando JetBackup realiza sus procesos automatizados de verificación de integridad, en ocasiones pueden completarse parcialmente debido a interrupciones de red, tiempos de espera agotados o problemas de comunicación con el destino de almacenamiento ...
    • Comandos básicos en SSH

      Administración de archivos Copiar un archivo: cp -a archivo.zip archivocopia.zip Crear un archivo: touch /home/usuario/public_html/archivo.html Comprimir un directorio: zip -r archivo.zip /home/usuario/public_html/directorio Comprimir un directorio ...