- ¿Es lo suficientemente seguro el acceso SSH de su servidor Ubuntu?
- Descripción general y objetivos
- 1) Utilice claves SSH seguras y desactive las contraseñas
- 2) Restricción de acceso: Puerto, Usuarios, Direcciones y Permitir usuarios/Permitir grupos
- 3) Prevención de ataques de fuerza bruta y gestión de ataques: Fail2Ban, UFW y Anti-DDoS
- 4) Monitoreo, auditoría y detección de intrusiones
- 5) Autenticación de dos factores, Bastion y gestión de acceso (PAM, 2FA)
- Ejemplo de configuración sshd_config sugerido
- Consejos adicionales y prácticos para situaciones específicas
- Información de servicios e infraestructura
- Resumen y lista de verificación de implementación rápida
- Preguntas frecuentes
¿Es lo suficientemente seguro el acceso SSH de su servidor Ubuntu?
Proteger el acceso SSH es uno de los pasos más básicos y esenciales para cualquier servidor Linux, especialmente cuando aloja servicios críticos como sitios web, bases de datos, servidores de comercio o nodos GPU. En esta guía, abordaremos cinco soluciones prácticas y técnicas para... Refuerzo de SSH en Ubuntu Incluye instrucciones prácticas, ejemplos de configuración y consejos adaptables para escenarios de comercio, juegos, inteligencia artificial y alojamiento web.
Descripción general y objetivos
El objetivo de esta guía es proporcionar cinco puntos clave que combinan los principios de Confidencialidad, Alcance de ataque reducido, Detección y respuesta ante intrusiones y aumentar Sostenibilidad Cubiertas.
- Reemplazar la autenticación con Clave SSH En lugar de una contraseña
- Restricción de acceso (puerto, usuario, dirección IP)
- Implementar herramientas de protección como Fail2Ban y UFW/iptables
- Monitoreo y Auditoría (registros,
sshd-T, herramientas de revisión) - Utilice la autenticación de dos factores o los métodos Bastion/Jumphost
1) Utilice claves SSH seguras y desactive las contraseñas
Uso de Claves SSH En lugar de una contraseña, ofrece resistencia a ataques de fuerza bruta y una gestión de acceso más sencilla. Nuevas claves como ed25519 Se recomiendan especialmente si necesita ser compatible con sistemas más antiguos. RSA 4096 Usar.
Creando una clave segura en el cliente:
ssh-keygen -t ed25519 -a 100 -o -f ~/.ssh/id_ed25519 -C "user@host"O (para compatibilidad):
ssh-keygen -t rsa -b 4096 -o -a 100 -f ~/.ssh/id_rsa -C "user@host"Transferencia de la clave al servidor:
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@serverEjemplo de configuraciones importantes en /etc/ssh/sshd_config:
PermitRootLogin no
PasswordAuthentication no
ChallengeResponseAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keysSubir configuración SSH:
sudo systemctl reload sshdEjemplo de escenario de nodo GPU (IA)
Recomendado para el servidor GPU utilizado por el equipo ML/AI Grupos de acceso Cree y emita una clave única para cada usuario. Utilice un sistema de archivos cifrado para la carpeta de claves y habilite Armadura de aplicaciones (o SELinux si está disponible) también se recomienda.
2) Restricción de acceso: Puerto, Usuarios, Direcciones y Permitir usuarios/Permitir grupos
Reducir el nivel de acceso o superficie de ataque Reduce los intentos de intrusión. Los métodos comunes incluyen cambios de puerto, restricciones de usuarios y restricciones basadas en direcciones IP.
Cambiar el puerto predeterminado:
Port 2222Restringir usuarios o grupos:
AllowUsers deploy [email protected]/24
# or
AllowGroups sshusersRestricción basada en IP con UFW:
sudo ufw allow from 203.0.113.5 to any port 2222 proto tcpDeshabilitar funciones de alto riesgo:
AllowTcpForwarding no
X11Forwarding no
PermitTunnel noReducir el tiempo y el esfuerzo en caso de inicios de sesión fallidos:
LoginGraceTime 30
MaxAuthTries 3
MaxSessions 23) Prevención de ataques de fuerza bruta y gestión de ataques: Fail2Ban, UFW y Anti-DDoS
Los ataques automatizados y de fuerza bruta son comunes; herramientas como Fail2Ban Los firewalls a nivel de host pueden bloquear el tráfico malicioso. Además, utilice servicios anti-DDoS para combatir ataques de capa 4 y capa 7.
Instalación y configuración de Fail2Ban:
sudo apt install fail2ban
# create /etc/fail2ban/jail.d/sshd.local with:
[sshd]
enabled = true
port = 2222
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600Configuración básica del firewall con UFW:
sudo apt install ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp
sudo ufw allow 80,443/tcp
sudo ufw enableSi necesita una protección más fuerte de la capa de red, utilice Servicio anti-DDoS Utilice nuestra empresa. Nuestros servidores anti-DDoS se pueden combinar con redes BGP/Anycast y CDN para detener el tráfico malicioso en el borde de la red.
Comparación de ubicaciones y el impacto en la seguridad
En las más de 85 ubicaciones globales de la compañía, algunos centros de datos cuentan con funciones de red como firewalls perimetrales, BGP y protección anti-DDoS basada en hardware. Para servidores comerciales o de seguridad crítica, es importante elegir una ubicación con soporte anti-DDoS y una conexión de red corta a los mercados financieros (por ejemplo, Londres, Fráncfort, Nueva York, Singapur, Tokio).
4) Monitoreo, auditoría y detección de intrusiones
Es fundamental saber quién se conectó al servidor y qué intentos fallaron. Los registros y las herramientas de auditoría ayudan a detectar intrusiones rápidamente.
Comandos útiles para comprobar:
sshd -T
ss -tulpn | grep ssh
sudo tail -n 200 /var/log/auth.log
last -aPara analizar registros, puede utilizar registro del sistema, reloj de bitácora O utilice servicios de registro centralizados (p. ej., Elasticsearch/Graylog). Otras herramientas útiles incluyen auditoría ssh y Lynis Y IDS/IPS como OSSEC O Suricata Ellos son.
5) Autenticación de dos factores, Bastion y gestión de acceso (PAM, 2FA)
Añadir una segunda capa de autenticación impide que un atacante obtenga acceso si se roba una clave o se compromete la cuenta. Las opciones incluyen usar Google Authenticator (PAM), servicios de MFA empresariales y usar Bastion/Jumphost.
Instalar Google Authenticator PAM:
sudo apt install libpam-google-authenticator
# then run for each user:
google-authenticatorConfiguración de PAM y sshd:
# add to /etc/pam.d/sshd
auth required pam_google_authenticator.so
# in /etc/ssh/sshd_config
ChallengeResponseAuthentication yes
UsePAM yesPara las organizaciones, utilizar servicios de MFA como Dúo O Octa También se recomienda colocar un Anfitrión del Bastión Con 2FA, registro centralizado y políticas IAM unificadas, es el mejor enfoque para equipos grandes.
Consejos prácticos para gestionar claves y cursos
La rotación periódica de claves, la eliminación de claves inactivas y el uso de la gestión de identidad (LDAP/AD/SSO) para el control centralizado son esenciales para mantener la seguridad.
Ejemplo de configuración sshd_config sugerido
El siguiente ejemplo muestra la configuración recomendada (es posible que se requieran más ajustes según sus necesidades específicas):
Protocol 2
Port 2222
PermitRootLogin no
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM yes
X11Forwarding no
AllowTcpForwarding no
ClientAliveInterval 300
ClientAliveCountMax 2
LogLevel VERBOSE
AllowUsers deploy [email protected]Consejos adicionales y prácticos para situaciones específicas
Comerciantes: Utilice un VPS dedicado para operaciones con una ubicación cercana a las plataformas de intercambio, mida los tiempos de respuesta con herramientas de red y mantenga el acceso SSH abierto solo desde IP específicas. Utilice redes anti-DDoS y BGP.
Juego: Para juegos VPS, usa una ubicación con ping bajo y una red privada. Controla el acceso administrativo mediante Bastion.
IA y renderizado: Seleccione servidores GPU en ubicaciones específicas de IA, restrinja el acceso SSH con claves y 2FA, y use AllowGroups para diferentes equipos.
Servidor web y WordPress: Utilice claves SSH para administradores, SFTP seguro para cargas de contenido y CI/CD con claves de implementación SSH.
Información de servicios e infraestructura
Empresa de servicios en más de 85 ubicaciones globales Ofertas: Varios tipos de servidores VPS para trading y juegos, servidores en la nube de alto rendimiento, servidores gráficos (GPU), servidores anti-DDoS, servicios de hosting y dominio, CDN y red compatible con BGP.
- Para servicios públicos, utilice una ubicación con Anti-DDoS.
- Para un acceso seguro, se recomienda utilizar Bastion en una red privada y acceder a él mediante VPN o IP estática.
- Elija servidores GPU en ubicaciones específicas de IA para obtener la latencia más baja.
- Para proteger la capa de aplicación, incluya CDN y WAF junto con otras medidas de seguridad.
Resumen y lista de verificación de implementación rápida
Lista de verificación de 10 pasos para implementar lo anterior:
- Creación y uso de una clave SSH segura (ed25519 O RSA4096)
- Desactivación
Autenticación de contraseñayPermitir inicio de sesión raíz - Cambiar el puerto SSH predeterminado y restringir permisos adicionales
- Instalación Fail2Ban y configuración UFW/iptables
- Restricción y uso de IP
Permitir usuarios/Permitir grupos - Habilitar el registro y enviar registros al servicio central
- Implementar 2FA o MFA para acceso sensible
- Uso de Bastion/Jumphost para acceso remoto
- Compruebe la configuración con
sshd-Ty herramientas de auditoría - Revise periódicamente las llaves, retire las llaves viejas y rótelas.









