No depende de una sola herramienta: cPanel documenta los puertos que deben permitirse y el entorno puede administrarse con el firewall del sistema o con soluciones como CSF, que sigue siendo común en servidores con cPanel aunque la documentación oficial centra la configuración en abrir solo los puertos necesarios y preferir accesos seguros con SSL.
En Tantius ayudamos a que esa configuración se traduzca en algo práctico: más control, menos exposición y menos riesgo de bloquear servicios clave por un mal ajuste con firewall como servicio.
Tantius te resume
- El firewall de cPanel controla qué conexiones pueden entrar al servidor y ayuda a proteger servicios clave como cPanel, WHM, correo y DNS.
- Antes de cambiar las reglas, revisar qué servicios usa tu compañía, guardar la configuración actual y tener un acceso alternativo disponible.
- Los puertos más usados incluyen 2082 y 2083 para cPanel, 2086 y 2087 para WHM, 53 para DNS y varios puertos de correo.
- Una configuración segura abre solo lo necesario, prioriza SSL y valida cada ajuste antes de continuar con el siguiente.
- Si pierdes el acceso, revisa el puerto, la red y el proveedor antes de abrir más reglas por impulso.
Qué es el firewall de cPanel
El firewall de cPanel filtra qué conexiones pueden entrar y salir del servidor. Más que una barrera general, este sistema te ayuda a ordenar el acceso al servidor según el servicio, el puerto y el origen de la conexión.
Trabaja sobre conexiones y puertos, mientras que un WAF protege las aplicaciones web frente a ataques que llegan por HTTP o HTTPS. En algunos entornos también aparece el término “security firewall”, pero la idea útil para una PyME sigue siendo la misma: mantener el control, la visibilidad y una menor exposición innecesaria.

Qué puertos necesita cPanel
Los puertos más conocidos son 2082 para cPanel sin SSL y 2083 para cPanel con SSL. Para WHM se suelen usar 2086 sin SSL y 2087 con SSL. También intervienen 80 y 443 para el tráfico web y 53 para DNS.
En el correo suelen aparecer puertos como 25, 465, 587, 110, 143, 993 y 995. Esa parte importa porque muchos correos electrónicos dependen de una configuración adecuada del firewall para enviar, recibir y sincronizar sin errores. La regla práctica es simple: abre solo lo que tu operación usa de verdad.
Siempre que exista una versión segura del acceso, conviene usarla como opción principal. En la práctica, eso significa priorizar cPanel y WHM con SSL y dejar las versiones sin cifrado solo para casos muy puntuales o temporales, ya que exponen más información durante la conexión.
cPanel no solo recomienda usar SSL siempre que sea posible, sino que también señala casos concretos de riesgo. Por ejemplo, el puerto 2079 se considera inseguro y recomienda usar 2080, y en accesos como 2082 y 2086 conviene redirigir a sus versiones seguras para reducir exposición.
Firewall de cPanel configuración paso a paso
1.- Revisa qué servicios utiliza tu empresa y desde dónde debe acceder tu equipo.
2.- Ten un acceso alternativo o una consola disponible y documenta la configuración actual.
3.- Documenta la configuración actual antes de modificar nada. Así puedes volver al punto anterior si un ajuste afecta al panel o a algún servicio.
4.- Haz un cambio a la vez. Ajusta una regla, valida el acceso, revisa los servicios y solo después continúa con el siguiente cambio.
Cómo agregar reglas seguras
Primero, permite únicamente los puertos y servicios que tu operación realmente necesita. Prioriza los accesos con SSL, limita el acceso por IP cuando sea posible y revisa si hay IP bloqueadas por intentos fallidos o por actividad inusual antes de hacer más cambios.
Después, elimina los puertos que ya no usas y cierra versiones no seguras del mismo servicio si ya existe una ruta cifrada. Así, reduces la exposición, evitas accesos innecesarios y mantienes una configuración más limpia y controlada.
Cómo configurar ConfigServer Security & Firewall en cPanel
ConfigServer Security & Firewall (CSF) suele ser una opción útil para administrar reglas con mayor orden. Su valor no está solo en instalarlo, sino también en usarlo para revisar accesos, aplicar cambios con control y validar que el panel, el correo y la administración sigan funcionando.
Si un usuario pierde el acceso, primero revisa las reglas, los registros y los permisos antes de asumir que basta con cambiar la contraseña y que todo se arregla.
Si quieres una validación más técnica, cPanel también contempla cambios de firewall vía scripts/configure_firewall_for_cpanel, y en WHM existe una opción para impedir que ese script modifique reglas automáticamente. Eso refuerza una idea clave: cualquier ajuste debe probarse y revisarse antes de darlo por bueno.

Checklist de validación después del cambio
Después de mover una regla, no basta con ver que el panel se abrió una vez. Conviene validar si siguen funcionando el acceso a cPanel, WHM, el correo, el DNS y cualquier otro servicio que tu equipo use todos los días. Ese paso hace mucha diferencia, porque un ajuste puede parecer correcto y aun así dejar algo roto en segundo plano.
Haz esta revisión rápida antes de dar por terminado el cambio:
- Probar el acceso a cPanel y WHM desde una red autorizada
- Confirmar envío y recepción de correos electrónicos
- Revisar que DNS siga resolviendo sin fallas
- Verificar que no aparezcan ip bloqueadas por error
- Revisar registros y confirmar que el inicio de sesión funciona normal
Cómo recuperar el acceso a cPanel
Si ya te bloqueaste, no abras todo por desesperación. Primero, revisa si el problema está en el puerto, en la red, en el proveedor o en una regla local. Ese orden evita que conviertas una falla puntual en una exposición mayor.
Si buscas cómo entrar al cPanel de HostGator cuando el acceso está bloqueado, a veces puede servir de ruta alternativa un subdominio. Eso ayuda como salida temporal, pero no sustituye una configuración segura y estable. También se recomienda revisar si el bloqueo proviene de reglas locales, listas de IP o de accesos restringidos desde otra red.
Errores comunes y buenas prácticas
- Abrir puertos que no usas
- Dejar activos accesos inseguros
- Cambiar reglas sin respaldo
- No revisar logs después de cada ajuste
- No validar el acceso después de los cambios ni contar con soporte de firewall
Piensa en el firewall como la recepción de un edificio: no necesitas que todo el mundo pase; solo necesitas que entre quien debe entrar. Si tu compañía quiere ordenar este tipo de riesgos sin volver todo técnico ni pesado, Tantius puede ayudarte a aterrizarlo con claridad y control.
