Puertos que deben abrirse en el firewall de un servidor Plesk

En el mundo de la tecnología y la nube, la seguridad es un aspecto fundamental a tener en cuenta. Cuando se trata de servidores Plesk, es importante conocer qué puertos deben estar abiertos en el firewall para garantizar un correcto funcionamiento y una adecuada protección.

Plesk es una plataforma de administración de servidores web muy popular que permite gestionar múltiples sitios web, cuentas de correo electrónico y bases de datos desde una interfaz unificada. Para que Plesk y sus servicios relacionados funcionen correctamente, es necesario abrir ciertos puertos en el firewall.

Sin embargo, es crucial tener en cuenta que abrir puertos innecesarios puede suponer un riesgo de seguridad. Por lo tanto, se recomienda abrir únicamente aquellos puertos y servicios que estén realmente en uso y que se deseen exponer a Internet.

La lista de puertos que deben abrirse en el firewall de un servidor Plesk varía en función de los servicios que se estén ejecutando. No obstante, existen algunos puertos comunes utilizados por Plesk y sus servicios asociados.

La interfaz de Plesk utiliza el puerto 8443 para conexiones HTTPS y el puerto 8880 para conexiones HTTP. Estos puertos son fundamentales para acceder a la interfaz de administración de Plesk de forma segura.

Además, hay otros puertos que son utilizados por Plesk y sus servicios relacionados. Por ejemplo, el puerto 20 se utiliza para la transferencia de datos FTP en modo activo, mientras que el puerto 21 se emplea para el propio protocolo FTP. El puerto 22 se reserva para SSH en servidores Linux, permitiendo el acceso remoto seguro.

Para el envío y recepción de correo electrónico, se utilizan los puertos 25 (SMTP), 110 (POP3), 143 (IMAP), 465 (SMTPS), 587 (SMTP Submission), 993 (IMAPS) y 995 (POP3S). Estos puertos permiten la comunicación entre el servidor Plesk y los clientes de correo electrónico.

El puerto 53 se utiliza para el servicio DNS, tanto en TCP como en UDP, permitiendo la resolución de nombres de dominio. El puerto 80 se emplea para el protocolo HTTP, mientras que el puerto 443 se utiliza para HTTPS, siendo este último obligatorio para las conexiones con el servidor de licencias de Plesk.

Otros puertos relevantes son el 123 para NTP (sincronización de tiempo), el 953 para RNDC (control remoto de DNS), el 990 para FTPS (FTP seguro) y el rango de puertos 49152-65535 para el modo pasivo de FTP, permitiendo conexiones entrantes.

En el caso de servidores Windows, también se utilizan puertos específicos como el 1433 para Microsoft SQL (conexiones remotas), el 3389 para RDP (Escritorio Remoto) y el 8401 para SQL Admin. En servidores Linux, el puerto 5432 se emplea para PostgreSQL.

Es importante destacar que la infraestructura puede contar tanto con un firewall interno instalado localmente en el servidor Plesk como con un firewall externo operado por el proveedor de servicios. Por lo tanto, cualquier cambio realizado debe reflejarse en ambos firewalls para garantizar una comunicación adecuada y la seguridad del servidor.

Además de los puertos mencionados, existen algunos adicionales que pueden ser necesarios en ciertos escenarios. Por ejemplo, los puertos 135, 139 y 445 (TCP) se utilizan para la migración en servidores Windows, mientras que los puertos 137 y 138 (UDP) también se emplean para este fin. El puerto 10155 (TCP) se utiliza para un servicio personalizado de Plesk Migrator que realiza tareas diversas en Windows, y el puerto 10156 (TCP) se emplea para el servidor rsync durante la migración en este mismo sistema operativo.

En conclusión, abrir los puertos adecuados en el firewall de un servidor Plesk es esencial para garantizar su correcto funcionamiento y seguridad. Sin embargo, es crucial ser selectivo y abrir únicamente aquellos puertos que sean estrictamente necesarios para los servicios en uso. Una configuración cuidadosa del firewall, tanto a nivel interno como externo, es fundamental para proteger el servidor y los datos que alberga. Ante cualquier duda, es recomendable consultar con expertos en seguridad informática para asegurar una configuración óptima y minimizar los riesgos.

Scroll al inicio