Pasar al Servidor Linux (Parte #1) - Preparación del Sistema
Actualizado el . Posteado en Blog.
Visitado 2530 veces.
Introducción
Existen muchos escenarios donde es posible que tenga que mover los datos y los requisitos operativos de un servidor a otro. Es posible que deba implementar sus soluciones en un nuevo centro de datos, actualizar a una computadora más grande o realizar
la transición a un nuevo hardware a un nuevo proveedor de servidor.
Actualizado el . Posteado en Blog.
Visitado 2793 veces.
Advertencia: Una versión anterior de esta guía incluye los sistemas Ubuntu 14.04. Mientras que una actualización de 14.04 puede completarse con éxito. Como con casi cualquier actualización entre las versiones principales de un sistema operativo, este proceso conlleva un riesgo inherente de falla, pérdida de datos o configuración de software rota. Es muy recomendable hacer copias de seguridad completas y realizar extensas pruebas.
Actualizado el . Posteado en Blog.
Visitado 3007 veces.
Acerca de Fail2ban
Los servidores no existen de forma aislada, y los servidores con la configuración más básica de SSH pueden ser vulnerables a los ataques de fuerza bruta. Fail2ban proporciona una manera de proteger automáticamente el servidor de los signos maliciosos. El programa funciona escaneando archivos de registro y reaccionando a acciones ofensivas como repetidos intentos fallidos de inicio de sesión.
Actualizado el . Posteado en Blog.
Visitado 2605 veces.
Introducción
Tener un servidor o una computadora conectada a una red viene con una cierta cantidad de riesgo. Cualquier máquina, incluyendo un servidor, conectado a Internet es un objetivo potencial para ataques maliciosos.
Aunque tener un Firewall bien configurado evitará muchos tipos de acceso ilegítimo, todavía necesita abrir ciertos servicios para permitirse la habilidad de iniciar sesión y administrar el servidor. SSH es el servicio más utilizado para iniciar sesión en sistemas remotos, por lo que también es uno de los más frecuentes.
Afortunadamente, hay una herramienta disponible que puede mitigar este vector de ataque, llamado fail2ban . Esto se puede configurar para permitir los inicios de sesión legítimos mediante SSH, pero prohíbe las direcciones IP después de que no se hayan autenticado correctamente después de un número de veces establecido.
Actualizado el . Posteado en Blog.
Visitado 4260 veces.
Acerca de las claves SSH
Las claves SSH proporcionan una forma más segura de iniciar sesión en un servidor privado con SSH que usar una contraseña sola. Mientras que una contraseña puede ser agrietada con un ataque de fuerza bruta, las llaves SSH son casi imposibles de descifrar por la fuerza bruta sola. Generar un par de claves le proporciona dos largas cadenas de caracteres: una clave pública y una privada. Puede colocar la clave pública en cualquier servidor y, a continuación, desbloquearlo conectándolo con un cliente que ya tiene la clave privada. Cuando los dos coinciden, el sistema se desbloquea sin necesidad de una contraseña. Puede aumentar la seguridad aún más protegiendo la clave privada con una contraseña.