Ingresar  \/ 
x
 Use Facebook account  Use Google account  Use Microsoft account  Use LinkedIn account
o
x

Blog

Pasar al Servidor Linux (Parte #1) - Preparación del Sistema

                               Migrar a Linux

Introducción


Existen muchos escenarios donde es posible que tenga que mover los datos y los requisitos operativos de un servidor a otro. Es posible que deba implementar sus soluciones en un nuevo centro de datos, actualizar a una computadora más grande o realizar la transición a un nuevo hardware a un nuevo proveedor de servidor.

Continuar leyendo

ImprimirCorreo electrónico

Actualizar a Ubuntu 16.04 LTS

                                       Actualizacion ubuntu 16.04 2

Advertencia: Una versión anterior de esta guía incluye los sistemas Ubuntu 14.04. Mientras que una actualización de 14.04 puede completarse con éxito. Como con casi cualquier actualización entre las versiones principales de un sistema operativo, este proceso conlleva un riesgo inherente de falla, pérdida de datos o configuración de software rota. Es muy recomendable hacer copias de seguridad completas y realizar extensas pruebas.

Continuar leyendo

ImprimirCorreo electrónico

Proteger SSH con fail2ban en CentOS

                             Proteger SSH con fail2ban en CentOS

Acerca de Fail2ban

Los servidores no existen de forma aislada, y los servidores con la configuración más básica de SSH pueden ser vulnerables a los ataques de fuerza bruta. Fail2ban proporciona una manera de proteger automáticamente el servidor de los signos maliciosos. El programa funciona escaneando archivos de registro y reaccionando a acciones ofensivas como repetidos intentos fallidos de inicio de sesión.

Continuar leyendo

ImprimirCorreo electrónico

Proteger SSH con fail2ban en Debian 7

                              Proteger SSH con fail2ban en Debian 2

Introducción

Tener un servidor o una computadora conectada a una red viene con una cierta cantidad de riesgo. Cualquier máquina, incluyendo un servidor, conectado a Internet es un objetivo potencial para ataques maliciosos.

Aunque tener un Firewall bien configurado evitará muchos tipos de acceso ilegítimo, todavía necesita abrir ciertos servicios para permitirse la habilidad de iniciar sesión y administrar el servidor. SSH es el servicio más utilizado para iniciar sesión en sistemas remotos, por lo que también es uno de los más frecuentes.

Afortunadamente, hay una herramienta disponible que puede mitigar este vector de ataque, llamado fail2ban . Esto se puede configurar para permitir los inicios de sesión legítimos mediante SSH, pero prohíbe las direcciones IP después de que no se hayan autenticado correctamente después de un número de veces establecido.

Continuar leyendo

ImprimirCorreo electrónico

Configurar las claves SSH

                                configuracion de claves SSH

Acerca de las claves SSH

Las claves SSH proporcionan una forma más segura de iniciar sesión en un servidor privado con SSH que usar una contraseña sola. Mientras que una contraseña puede ser agrietada con un ataque de fuerza bruta, las llaves SSH son casi imposibles de descifrar por la fuerza bruta sola. Generar un par de claves le proporciona dos largas cadenas de caracteres: una clave pública y una privada. Puede colocar la clave pública en cualquier servidor y, a continuación, desbloquearlo conectándolo con un cliente que ya tiene la clave privada. Cuando los dos coinciden, el sistema se desbloquea sin necesidad de una contraseña. Puede aumentar la seguridad aún más protegiendo la clave privada con una contraseña.

Continuar leyendo

ImprimirCorreo electrónico

Más artículos...

Donaciones - Tutoriales y VideoTutoriales Fututel

Dona si crees que lo merecemos. Ésto nos ayudará para seguir publicando y hacerte la vida más fácil :)

Cantidad: