Bloqueo de IPs y Rangos en Imunify360: Guía Completa CLI/WHM

Cómo Bloquear IPs y Rangos con Imunify360 (CLI y GUI)

Imunify360 es la defensa definitiva para servidores web. Aunque su firewall automatizado es excelente, en ocasiones es necesario intervenir manualmente para detener botnets o ataques dirigidos. En esta guía, aprenderás a gestionar bloqueos de forma precisa mediante comandos y desde la interfaz visual.

⚠️ Antes de comenzar: Seguridad Primero

Antes de bloquear cualquier rango, asegúrate de:

  1. Verificar tu propia IP: Nunca bloquees el rango al que perteneces. Puedes consultarla en 

  2. Entender el alcance: Un error en la máscara CIDR (como un /8) podría dejar sin acceso a millones de usuarios legítimos.


💻 Opción 1: Bloqueo mediante Línea de Comandos (CLI)

Esta es la forma más rápida para administradores de sistemas. Debes acceder vía SSH como usuario root.

1. Bloquear una IP Individual

Ideal para detener un atacante específico identificado en tus logs.

  1. imunify360-agent blacklist ip add 1.2.3.4 --comment "Ataque de fuerza bruta"
  • IPs bloqueadas: 1

2. Bloqueo de Rangos (Notación CIDR)

Si los ataques provienen de diferentes IPs pero de la misma red, usa estos prefijos comunes:

Prefijo CIDRIPs BloqueadasUso Típico
/24256Bloquea una subred local completa.
/204,096Bloquea un centro de datos pequeño.
/1665,536Bloquea un proveedor de internet (ISP) regional.
/816,777,216¡Cuidado! Bloquea segmentos masivos de internet.

Ejemplo de comando para un rango /24:

  1. imunify360-agent blacklist ip add 192.168.1.0/24 --comment "Rango de botnet identificado"

3. Cómo eliminar un bloqueo (Unblock)

Si bloqueaste a alguien por error o el ataque ha cesado:

  1. imunify360-agent blacklist ip delete 1.2.3.4

🖥️ Opción 2: Bloqueo desde la Interfaz de WHM

Si prefieres no usar la consola, Imunify360 ofrece una interfaz intuitiva dentro de WHM:

  1. Ingresa a WHM y busca Imunify360.

  2. Dirígete a la pestaña Firewall.

  3. Haz clic en la sub-pestaña Blacklist.

  4. Pulsa el botón Add IP/Network.

  5. Ingresa la IP o el rango, añade un comentario (¡Es vital para auditorías futuras!) y haz clic en Add.


💡 Tips de Experto para Administradores

  • Comentarios Obligatorios: Siempre usa el parámetro --comment. Meses después, no recordarás por qué bloqueaste esa IP y el comentario te ahorrará tiempo.

  • Detección de País: Si el tráfico malicioso es masivo de un país específico donde no tienes clientes, es mejor usar la función de Country Blocking de Imunify360 en lugar de añadir cientos de rangos manuales.

  • Listas Blancas: Si tienes servicios externos (como herramientas de monitoreo o APIs de pago), asegúrate de añadirlos a la Whitelist para que Imunify360 no los bloquee por actividad sospechosa.

    • Related Articles

    • Eliminar archivos de iDrive usando AWS CLI desde Mac

      Cuando necesitas eliminar grandes cantidades de archivos de un bucket de iDrive e2, hacerlo desde la interfaz web puede tardar horas o incluso días. La solución más eficiente es usar AWS CLI desde la terminal de tu Mac, ya que procesa múltiples ...
    • Cómo bloquear y gestionar IPs en CSF por línea de comandos

      CSF (ConfigServer Security & Firewall) es uno de los firewalls más utilizados en servidores con cPanel/WHM. Permite gestionar el acceso al servidor de forma avanzada, bloqueando o permitiendo direcciones IP desde la línea de comandos. En este ...
    • Cómo instalar y configurar Nginx como proxy reverso en cPanel/WHM 🚀

      ¿Qué es Nginx y por qué usarlo con cPanel? Nginx es un servidor web de alto rendimiento que puede funcionar como proxy reverso frente a Apache en servidores cPanel. Esta configuración permite que Nginx maneje los archivos estáticos (imágenes, CSS, ...
    • Cómo cambiar permisos y propietario de archivos por línea de comandos

      Los archivos y carpetas con permisos o propietario incorrectos pueden ser vulnerables a accesos no autorizados, lo que podría comprometer la integridad de tus datos y la seguridad de tu sitio web. Además, estos problemas pueden causar errores de ...
    • Configura notificaciones de fallos RAID con mdadm

      Un arreglo RAID (Redundant Array of Independent Disks) se utiliza comúnmente para mejorar la fiabilidad y disponibilidad de la información, ya que los datos se distribuyen entre varios discos (dependiendo del tipo de arreglo). Es crucial ser ...