Mitiga ataques SSH con Fail2Ban

Instala y configura Fail2Ban para proteger tu servidor SSH de intentos de acceso no autorizados:

# Instalar en Debian/Ubuntu y derivados
sudo apt update && sudo apt install -y fail2ban

# Copia la configuración base
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Edita /etc/fail2ban/jail.local y activa la sección [sshd]:

[sshd]
enabled = true
port    = ssh
logpath = %(sshd_log)s
maxretry = 5
bantime  = 3600

Reinicia el servicio:

sudo systemctl restart fail2ban

Verifica el estado de SSH:

sudo fail2ban-client status sshd

Tip: Ajusta maxretry y bantime según tu nivel de tolerancia; por ejemplo, bantime = 86400 (1 día) para mayor rigidez.

Con esta configuración, Fail2Ban detectará y bloqueará automáticamente las IP que realicen múltiples intentos fallidos de autenticación SSH, reforzando la seguridad de tu servidor.