Mitiga ataques SSH con Fail2Ban
Instala y configura Fail2Ban para proteger tu servidor SSH de intentos de acceso no autorizados:
# Instalar en Debian/Ubuntu y derivados
sudo apt update && sudo apt install -y fail2ban
# Copia la configuración base
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Edita /etc/fail2ban/jail.local y activa la sección [sshd]:
[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
maxretry = 5
bantime = 3600
Reinicia el servicio:
sudo systemctl restart fail2ban
Verifica el estado de SSH:
sudo fail2ban-client status sshd
Tip: Ajusta maxretry y bantime según tu nivel de tolerancia; por ejemplo, bantime = 86400 (1 día) para mayor rigidez.
Con esta configuración, Fail2Ban detectará y bloqueará automáticamente las IP que realicen múltiples intentos fallidos de autenticación SSH, reforzando la seguridad de tu servidor.