Servidor Cloud: Primeros pasos

El Servidor Cloud es un pack adecuado tanto para proyectos simples como para proyectos muy complejos. El Servidor Cloud le da acceso a un gran número de funciones descritas en este artículo.

Este artículo describe los primeros pasos que debe seguir después de configurar su Servidor Cloud. También se explican las funciones más importantes del Cloud Panel.

Gestión de servidores

Puede gestionar sus servidores en la sección Infraestructura > Servidor. En esta área puede iniciar, reiniciar y apagar servidores. También puede reinstalar un servidor si es necesario. Para realizar una de estas acciones, active un servidor y, a continuación, haga clic en Acciones. A continuación, puede realizar la acción requerida. Para acceder a información detallada del servidor, seleccione el servidor deseado. Se mostrará toda la información importante sobre el servidor.

Encontrará más información sobre la administración de servidores aquí:

Servidores

Configuración estándar del servidor

De forma predeterminada, el Cloud Panel se inicia con la siguiente configuración:

IP pública:

Con una IP pública su servidor es accesible desde el exterior. Esto es necesario para que sus clientes puedan acceder a su sitio web. Por defecto, al servidor se le asigna una dirección IPv4 pública. Si necesita direcciones IPv4 adicionales, puede crear direcciones IP públicas adicionales y asignarlas al servidor.

En un Servidor Cloud también se admiten direcciones IPv6 públicas. Por defecto, al crear un servidor no se le asigna una dirección IPv6 pública. En caso necesario, puede crear una dirección IPv6 en el Servidor Cloud y asignarla al servidor.

Nota

Si asigna más de dos direcciones IPv4 o IPv6, debe ajustar la configuración de red del servidor.

Encontrará más información aquí:

Crear una dirección IP pública

Asignar direcciones IP

Cloud Panel: Firewall

Por razones de seguridad, el servidor siempre está protegido con un firewall de hardware externo que se puede configurar en el Cloud Panel. Este firewall bloquea el tráfico entrante para todos los puertos excepto los configurados en las reglas.

De forma predeterminada, se configura una política de firewall de acuerdo con los requisitos de la imagen instalada:

  • Servidor Linux: el tráfico entrante está permitido para los puertos TCP 22, 80, 443 y 8443.

  • Servidor Windows: el tráfico entrante está permitido para los puertos TCP 80, 443 y 3389.

  • Servidor Plesk: además de los puertos habilitados para su sistema operativo, el tráfico entrante está permitido para los puertos TCP 8443, 8447 y TCP/UDP 53.

  • Aplicaciones Cloud: al crear un servidor con una aplicación específica, como WordPress, se configura automáticamente una nueva política de firewall. Esta política de firewall abre los mismos puertos para el tráfico entrante que la política de Linux. Además, la política de firewall sólo abre los puertos específicos requeridos por la aplicación.

Nota

Por razones de seguridad, el puerto SMTP (25) está cerrado por defecto. Esto evita que se envíen correos electrónicos desde su servidor. Si necesita desbloquear el puerto, póngase en contacto con el soporte técnico.

En la sección Políticas de firewall, puede administrar las políticas de firewall. Puede crear nuevas políticas de firewall y configurar reglas de firewall para el tráfico entrante de acuerdo con sus necesidades. También puede añadir y eliminar puertos en las políticas de firewall existentes.

Encontrará más información sobre las políticas de firewall aquí:

Políticas de firewall

Nota

En un Servidor Cloud, el firewall del sistema operativo (Windows Firewall, iptables) está desactivado de forma predeterminada.

Cloud Panel: Monitorización

Puede utilizar una política de monitorización para controlar sus servidores. De forma predeterminada, al servidor se le asigna una política de monitorización que controla los recursos de RAM, CPU, transferencia de datos y ping.

Puede monitorizar el estado del servidor en los detalles del servidor o en el área IONOS. Si se excede un valor límite, se muestra una advertencia en esta área.

Al crear un servidor, se asigna automáticamente una política de monitorización predeterminada. Sin embargo, puede asignar una política de monitorización diferente en cualquier momento. Al crear una política de monitorización, puede optar por enviar alertas a una dirección de correo electrónico de su elección.

Nota

Solo puede monitorizar los servidores a los que se ha asignado una dirección IP.

Encontrará más información sobre las políticas de monitorización aquí:

Monitorización

Conectarse al servidor

Encontrará los datos de acceso en la información detallada de su servidor. Para establecer una conexión con su servidor, necesita los siguientes datos:

  • IP/nombre de host

  • Usuario

  • Contraseña

Si no introduce una contraseña al crear un servidor, la contraseña se generará automáticamente cuando se crea el servidor. En este caso, la contraseña se mostrará en los detalles del servidor.

Si introduce su propia contraseña mientras crea un servidor, esta no aparecerá en los detalles del servidor.

Nota

Sólo las contraseñas que se generan automáticamente durante la creación o reinstalación de un servidor se mostrarán en los detalles del servidor.

Puede acceder a su servidor de varias maneras:

Encontrará más información aquí:

Transferir archivos de forma segura con FTP

Configurar un dominio

Puede acceder a su servidor directamente a través de la IP pública o del nombre de host generado automáticamente. Sin embargo, para que sus clientes puedan acceder cómodamente al sitio web, necesita un dominio. Conecte este dominio a la dirección IP estática del servidor para que el dominio apunte a su servidor. Esto es posible configurando un registro A o registro AAAA.

Encontrará más información aquí:

Solicitar un dominio como cliente de IONOS

Configuración de dominio en el servidor con Plesk Onyx

Configurar una cuenta de correo en un Servidor Cloud con Plesk

Adaptar la configuración del servidor

Puede adaptar la configuración de su servidor en cualquier momento en la sección Servidor > Infraestructura. Para adaptarlo, seleccione el servidor deseado y haga clic en Acciones > ADAPTAR. A continuación, puede elegir entre configuraciones fijas y la configuración Flex. Con la configuración Flex, puede aumentar los recursos de su servidor individualmente. Puede ajustar el número de CPU, el tamaño de la RAM y el tamaño de la SSD.

Esta solución es especialmente útil cuando necesita aumentar sus recursos debido a cargas de trabajo temporales durante un período de tiempo.

Nota

Después de realizar adaptaciones en el servidor, el tamaño de las SSD no se puede reducir.

Añadir almacenamiento de bloques

Los almacenamientos de bloques proporcionan espacio de almacenamiento adicional que puede utilizar en un Servidor Cloud. Cada bloque consta de una unidad SSD, cuyo tamaño puede especificarse individualmente. Puesto que los almacenamientos de bloques se configuran como soportes de datos individuales, son adecuados para almacenar archivos, bases de datos o archivos log, por ejemplo.

Los almacenamientos de bloques sólo pueden asignarse a un único Servidor Cloud. En caso necesario, puede asignar el almacenamiento de bloques a otro Servidor Cloud si se encuentra en el mismo centro de datos.

Encontrará más información sobre los almacenamientos de bloques aquí:

Almacenamiento de bloques

Crear una infraestructura de servidor

En el Cloud Panel no sólo podrá gestionar sus servidores. También le ofrece muchas funciones para construir su propia infraestructura.

  • Puede crear tantos servidores como necesite. Tiene la opción de crear servidores dedicados o un Servidor Cloud adicional. Puede elegir entre diferentes configuraciones y modelos de hardware para cubrir las necesidades de su proyecto. Para obtener más información sobre la creación de Servidor Cloud, haga clic aquí: Crear un servidor (Servidor Cloud)

  • Cree un balanceador de carga para distribuir las cargas de trabajo entre sus servidores. Encontrará más información sobre los balanceadores de carga aquí: Crear un balanceador de carga

  • Redes privadas: conecte sus servidores a una red privada para crear sus propias redes lógicas y reducir la latencia. Encontrará más información sobre las redes privadas aquí: Vista general: Red privada

  • VPN: utilice VPN para establecer una conexión segura con sus servidores. Con VPN, puede establecer una conexión segura con cifrado SSL entre su ordenador local y su Servidor Cloud.

  • Usuarios: Puede permitir que otros usuarios gestionen su Servidor Cloud. También puede permitir que estos usuarios asignen autorizaciones necesarias a otros usuarios. Encontrará más información aquí:
    Roles
    Usuarios

  • Con el Cloud Panel también puede gestionar otros productos:

    • Cloud Hosting Gestionado: con Cloud Hosting Gestionado puede ejecutar sus stacks o aplicaciones en una plataforma Cloud escalable con una variedad de opciones de configuración y recursos dedicados.

    • Kubernetes as a Service: con Kubernetes as a Service puede ejecutar sus aplicaciones de forma escalable con la potente y fiable orquestación de los clusters de Kubernetes. La interfaz de usuario es intuitiva. Ya no hace falta implementar los clústeres de Kubernetes y usted mantendrá el control total sobre las cargas de trabajo en sus contenedores.

Recomendaciones de seguridad

Monitorizar servidor

Puede utilizar la monitorización para controlar los recursos de su servidor. Además, recibirá notificaciones si se exceden los valores límite especificados.

Al crear un servidor, se asigna automáticamente una política de monitorización predeterminada. Alternativamente, puede crear una nueva política de monitorización personalizada. Al crear una política de monitorización, también puede activar la opción de envío de alertas a una dirección de correo electrónico de su elección.

Si instala el Agente de monitorización en su servidor, puede utilizar funciones de monitorización adicionales. Esto no es obligatorio para la monitorización básica.

Las políticas de monitorización le permiten controlar los siguientes recursos:

  • Uso de RAM

  • Uso de CPU

  • Uso de espacio en disco

  • Transmisión de datos

  • Valor ping

  • Puertos

  • Procesos

Nota

Para recuperar información sobre el espacio de almacenamiento libre o procesos en ejecución, es necesario instalar el agente de monitorización.

Encontrará más información sobre las políticas de monitorización aquí:

Monitorización

 
Crear copias de seguridad

La protección de su servidor es crucial para la seguridad de sus datos. Esto es especialmente importante en caso de que se produzca un fallo en el servidor. Por lo tanto, le recomendamos encarecidamente que realice copias de seguridad periódicas.

Utilice el paquete de backup para crear copias de seguridad de sus servidores. Esta solución de copia de seguridad es especialmente adecuada para copias de seguridad planificadas, a medio y largo plazo. Estas copias de seguridad se gestionan en la consola de backup, que se puede abrir desde el Cloud Panel. Para realizar copias de seguridad, debe instalar el agente de backup en el servidor del que se realizará la copia de seguridad y registrar el servidor en la consola de backup. A continuación, puede crear los planes de backup deseados. Con un plan de backup, puede programar la creación de copias de seguridad de todo su servidor, archivos y carpetas o volúmenes de acuerdo con su política de backup.

Encontrará más información sobre el paquete de backup aquí:

Paquetes de backup

 
Configurar un firewall

El firewall se utiliza para mejorar la seguridad de la red mediante el filtrado del tráfico entrante basado en un conjunto de políticas de firewall. Los puertos abiertos son utilizados por los hackers para lanzar ataques y obtener acceso indebido a su infraestructura.

De forma predeterminada, el firewall está configurado para denegar el tráfico a todos los puertos. Se excluyen los puertos habilitados en la política de firewall. En el estado de entrega, sólo los puertos requeridos para acceder al servidor o requeridos por la aplicación instalada están desbloqueados en el firewall.

Le recomendamos que mantenga todos los puertos innecesarios cerrados de forma predeterminada para aumentar la seguridad de su servidor.

Encontrará más información sobre las políticas de firewall aquí:

Políticas de firewall

 
Mantener el sistema operativo actualizado

Si adquiere un servidor de IONOS, el servidor entregado siempre cuenta con la última actualización disponible para el sistema operativo. Sin embargo, siempre debe mantener el servidor actualizado.

Las actualizaciones del sistema operativo son importantes por dos razones principales: implementan nuevas características o estategías de solución de problemas y eliminan las vulnerabilidades de seguridad. Si existe una vulnerabilidad en el sistema operativo instalado en un servidor, los hackers pueden aprovecharla para obtener acceso indebido al servidor.

La gestión de parches es, por lo tanto, una parte importante del mantenimiento de sus sistemas. Dado que las actualizaciones de seguridad son unos de los aspectos más importantes y efectivos para la protección su servidor, la gestión de parches debe tener prioridad.

 
Recomendaciones de seguridad para servidores Linux

Autenticación de clave pública

La autenticación de clave pública es una alternativa segura a la autenticación clásica con nombre de usuario y contraseña. La ventaja de la autenticación de clave pública reside en el mayor nivel de seguridad, ya que las claves SSH son mucho más complejas y, por lo tanto, más difíciles de descifrar que las contraseñas.

Este método utiliza una clave privada y otra pública para la autenticación de usuarios. Para la configuraración de la autenticación de clave pública, la clave pública debe estar almacenada en el Cloud Panel. A continuación, puede asignar la clave pública a uno o más servidores durante la creación del servidor. En caso necesario, también puede asignar varias claves públicas a un servidor. La clave pública se introduce automáticamente en el archivo "root/.ssh/authorized_keys" durante la creación del servidor. La clave privada se almacena localmente en su ordenador. Después de crear el servidor, el usuario puede iniciar sesión en el servidor utilizando la clave pública sin una contraseña de acceso.

Para proteger su servidor de forma aún más eficaz, también puede desactivar la autenticación de contraseña SSH. Puede realizar este ajuste mientras crea un nuevo servidor. Si desactiva la autenticación de contraseña SSH, el usuario sólo puede iniciar sesión en el servidor mediante la autenticación de clave pública. En este caso, la autenticación mediante la introducción de una contraseña sólo es posible si el usuario inicia sesión en el servidor utilizando la consola KVM o la consola VNC.

Si utiliza la autenticación de clave pública, nadie podrá acceder al servidor sin la clave privada. Esta medida de seguridad reduce significativamente el riesgo de ser pirateado.

Encontrará más información aquí:

Añadir clave SSH

Utilizar la autentificación por clave pública para establecer una conexión mediante SSH con PuTTy

 
Medidas de seguridad adicionales

Los atacantes pueden causar un daño considerable si consiguen penetrar en un servidor para extraer datos, manipularlos o interrumpir la disponibilidad del servidor. Para proteger un servidor y sus servicios contra ataques y fallos, la protección del sistema operativo, así como de los servicios y aplicaciones instalados, tiene una importancia decisiva. Por lo tanto, recomendamos las siguientes medidas de seguridad adicionales para aumentar el nivel de seguridad de su servidor:

Utilizar contraseñas seguras

Las contraseñas seguras son muy importantes para la seguridad de su servidor, ya que dificultan el acceso de los posibles atacantes a su servidor. Sírvase de las siguientes recomendaciones y consejos para crear una contraseña segura y proteger su servidor de accesos no autorizados:

  • Utilice una contraseña que no aparezca en los diccionarios.

  • Una contraseña segura no contiene una palabra completa.

  • Una contraseña segura no contiene su nombre de usuario, nombre real o nombre de la empresa.

  • No utilice datos de su entorno personal como cumpleaños, nombres, etc...

  • Una contraseña segura es muy diferente de las contraseñas anteriores que ha utilizado.

Una contraseña segura contiene:

  • Por lo menos 8 caracteres

  • Letras mayúsculas y minúsculas

  • Al menos un número

  • Al menos un carácter especial

Hacer uso del principio de mínimos privilegios

El concepto de las "cuentas de usuario con menos privilegios" (least-privileged accounts, LUA) es una medida de seguridad importante. Cada usuario debe tener acceso solo a la información y recursos necesarios para su legítimo propósito. Esta estrategia puede reducir significativamente el riesgo de malware y configuraciones incorrectas que se realizan accidentalmente.

Restringir el acceso al servidor

Permita el acceso al servidor solo a usuarios autorizados.

Solución de problemas

Si su servidor se está ejecutando pero no puede acceder a él a través de SSH o Conexión a Escritorio remoto, compruebe primero qué política de firewall está asignada al servidor. Si el puerto 3389 no está permitido en la política de firewall, no puede establecer una Conexión a Escritorio remoto con el servidor. Si el puerto 22 no está permitido en la política de firewall, no puede establecer una conexión SSH con el servidor.

Si no puede establecer una Conexión a Escritorio remoto (Microsoft Windows Server) o una conexión SSH (Linux) aunque haya permitido los puertos mencionados arriba, puede usar la consola KVM para iniciar sesión en el servidor. La consola KVM permite el mantenimiento remoto de su sistema como si estuviera sentado justo enfrente de él. Puede seguir los mensajes del sistema como si estuvieran en una pantalla "real" e interactuar con el servidor en cualquier momento. Por ejemplo, el servidor puede iniciarse con otras opciones de arranque o incluso con una imagen alternativa en caso de problemas de inicio. Esto hace que la consola KVM sea ideal para la resolución de problemas.

Si no tiene acceso al servidor porque ha olvidado su contraseña, siga los pasos descritos en los siguientes artículos:

Restablecer la contraseña de administrador (Windows)

Restablecer la contraseña root (Linux)

Si tiene problemas con el servidor, puede usar el DVD de Knoppix para arrancar desde este DVD. Con Knoppix tiene a su disposición un sistema operativo con el que puedes comprobar el sistema operativo de su servidor y repararlo si es necesario. Además, con Knoppix también se pueden guardar los datos que se encuentran en el servidor, por ejemplo, si la estructura de datos del sistema de archivos ha sido destruida.

Reinstalar el servidor

Puede utilizar una imagen para restaurar su servidor a su estado predeterminado en cualquier momento. Alternativamente, puede crear sus propias imágenes y utilizarlas para restaurar su servidor.

También puede usar imágenes que contengan ciertas aplicaciones preinstaladas como WordPress, Plesk o Magento. Puede utilizar estas imágenes para reinstalar su servidor desde cero. En total, hay disponibles imágenes para más de 40 aplicaciones diferentes.

Al reinstalar el sistema operativo, se borran todos los datos almacenados en el servidor. Asegúrese de tener una copia de seguridad de los datos. Para obtener más información sobre la reinstalación de un servidor, haga clic aquí:

Reinstalar la imagen del servidor

Además, puede importar una imagen de arranque desde una máquina virtual para utilizarla en una reinstalación en servidores existentes o para crear nuevos servidores. Encontrará más información sobre las imágenes aquí:

Imágenes