🛡️ Asegurar tu VPS Linux: SSH, Fail2ban, UFW#
Protege tu servidor contra ataques e intrusiones con esta guía completa para asegurar un VPS en Linux. Perfecto para hosting web, juegos, aplicaciones o bases de datos.
🎯 Objetivo#
- Fortalecer la seguridad SSH
- Instalar un firewall efectivo (UFW)
- Proteger contra ataques de fuerza bruta (Fail2ban)
🧰 Prerrequisitos#
- Un VPS ejecutando Debian / Ubuntu
- Acceso root o sudo
- Conexión SSH
1️⃣ Actualización del sistema#
sudo apt update && sudo apt upgrade -y sudo apt autoremove --purge -y
2️⃣ Asegurar acceso SSH#
🔹 Cambiar contraseña de root#
passwd
🔹 Deshabilitar acceso root SSH#
⚠️ Importante: Antes de deshabilitar el acceso root por SSH, crea un usuario con privilegios sudo y asegúrate de poder iniciar sesión con esa cuenta. De lo contrario, podrías perder el acceso a tu servidor.
adduser miusuario usermod -aG sudo miusuario
Editar /etc/ssh/sshd_config
:
PermitRootLogin no
Reiniciar SSH:
sudo systemctl restart sshd
🔹 Usar llaves SSH#
Generar llave en tu PC:
ssh-keygen
Copiar la llave al VPS:
ssh-copy-id usuario@ip_vps
3️⃣ Instalar y configurar Fail2ban#
sudo apt install fail2ban -y sudo systemctl enable --now fail2ban
Personalizar /etc/fail2ban/jail.local
para proteger SSH y otros servicios.
4️⃣ Habilitar y configurar firewall UFW#
sudo apt install ufw -y sudo ufw allow OpenSSH sudo ufw enable sudo ufw status
Para permitir otros servicios (ej. HTTP, MySQL):
sudo ufw allow 80/tcp sudo ufw allow 3306/tcp
6️⃣ FAQ y problemas comunes#
- ¿No puedes conectar vía SSH? Verifica UFW, Fail2ban y configuración SSH desde noVNC.
- ¿Puertos abiertos? Usa
sudo ufw status
para verificar.
✅ Conclusión#
Tu VPS ahora está asegurado y listo para producción. Continúa monitoreando y actualizando tu servidor para una seguridad óptima.