Encontranos en redes
Seguridad básica para tu VPS
Implementá medidas esenciales de seguridad: claves SSH, Fail2Ban, firewall y actualizaciones automáticas.
Estas medidas reducen significativamente la superficie de ataque de tu VPS. Implementalas apenas termines la configuración inicial.
1. Usar claves SSH en lugar de contraseñas
En tu máquina local, generá una clave:
ssh-keygen -t ed25519 -C "tu-email@ejemplo.com"Copiala al servidor:
ssh-copy-id deploy@TU_IPDeshabilitá autenticación por contraseña:
sudo nano /etc/ssh/sshd_configModificá:
PasswordAuthentication no
PubkeyAuthentication yes
PermitRootLogin noReiniciá SSH:
sudo systemctl restart sshd2. Instalar Fail2Ban
Fail2Ban bloquea IPs que intentan fuerza bruta:
sudo apt install fail2ban -yCreá configuración local:
sudo nano /etc/fail2ban/jail.localContenido:
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 3
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.logActivá:
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
sudo fail2ban-client status sshd3. Cambiar el puerto SSH (opcional)
sudo nano /etc/ssh/sshd_configCambiá:
Port 2222Actualizá el firewall antes de reiniciar:
sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo systemctl restart sshd4. Mantener el sistema actualizado
sudo apt update && sudo apt upgrade -yConfigurá actualizaciones automáticas de seguridad (ver guía «Actualizar el sistema operativo»).
5. Deshabilitar servicios innecesarios
sudo systemctl list-units --type=service --state=running
sudo systemctl disable nombre-servicio
sudo systemctl stop nombre-servicio6. Configurar límites de conexión
En UFW, limitá intentos SSH:
sudo ufw limit sshResumen de checklist
- Claves SSH configuradas
- Contraseña SSH deshabilitada
- Root login deshabilitado
- Fail2Ban activo
- Firewall UFW configurado
- Actualizaciones automáticas
- Solo servicios necesarios corriendo
Tu VPS de Baires Host ya incluye protección DDoS a nivel de red. Estas medidas complementan esa protección a nivel de sistema operativo.