El Servidor Virtual (VPS) es un pack adecuado tanto para proyectos simples como para proyectos muy complejos. El Servidor Virtual le da acceso a un gran número de funciones descritas en este artículo.

Este artículo describe los primeros pasos que debe seguir después de configurar su Servidor Virtual. También se explican las funciones más importantes del Cloud Panel.

Gestión de servidores

Puede gestionar sus servidores en la sección Infraestructura > Servidor. En esta área puede iniciar, reiniciar y apagar servidores. También puede reinstalar un servidor si es necesario. Para realizar una de estas acciones, active un servidor y, a continuación, haga clic en Acciones. A continuación, puede realizar la acción requerida. Para acceder a información detallada del servidor, seleccione el servidor deseado. Se mostrará toda la información importante sobre el servidor.

Encontrará más información sobre la administración de servidores aquí:

Servidores

Configuración estándar del servidor

De forma predeterminada, el Cloud Panel se inicia con la siguiente configuración:

IP pública:

Con una IP pública su servidor es accesible desde el exterior. Esto es necesario para que sus clientes puedan acceder a su sitio web. Por defecto, al servidor se le asigna una dirección IPv4 pública. Si necesita direcciones IPv4 adicionales, puede crear direcciones IP públicas adicionales y asignarlas al servidor.

En un Servidor Virtual también se admiten direcciones IPv6 públicas. Por defecto, al crear un servidor no se le asigna una dirección IPv6 pública. En caso necesario, puede crear una dirección IPv6 en el Servidor Virtual y asignarla al servidor.

Nota

Si asigna más de dos direcciones IPv4 o IPv6, debe ajustar la configuración de red del servidor.

Encontrará más información aquí:

Crear una dirección IP pública

Asignar direcciones IP

Cloud Panel: Firewall

Por razones de seguridad, el servidor siempre está protegido con un firewall de hardware externo que se puede configurar en el Cloud Panel. Este firewall bloquea el tráfico entrante para todos los puertos excepto los configurados en las reglas.

De forma predeterminada, se configura una política de firewall de acuerdo con los requisitos de la imagen instalada:

  • Servidor Linux: el tráfico entrante está permitido para los puertos TCP 22, 80, 443 y 8443.

  • Servidor Windows: el tráfico entrante está permitido para los puertos TCP 80, 443 y 3389.

  • Servidor Plesk: además de los puertos habilitados para su sistema operativo, el tráfico entrante está permitido para los puertos TCP 8443, 8447 y TCP/UDP 53.

  • Aplicaciones Cloud: al crear un servidor con una aplicación específica, como WordPress, se configura automáticamente una nueva política de firewall. Esta política de firewall abre los mismos puertos para el tráfico entrante que la política de Linux. Además, la política de firewall sólo abre los puertos específicos requeridos por la aplicación.

Nota

Por razones de seguridad, el puerto SMTP (25) está cerrado por defecto. Esto evita que se envíen correos electrónicos desde su servidor. Si necesita desbloquear el puerto, póngase en contacto con el soporte técnico.

En la sección Políticas de firewall, puede administrar las políticas de firewall. Puede crear nuevas políticas de firewall y configurar reglas de firewall para el tráfico entrante de acuerdo con sus necesidades. También puede añadir y eliminar puertos en las políticas de firewall existentes.

Encontrará más información sobre las políticas de firewall aquí:

Políticas de firewall

Nota

En un Servidor Virtual, el firewall del sistema operativo (Windows Firewall, iptables) está activado de forma predeterminada.

Conectarse al servidor

Encontrará los datos de acceso en la información detallada de su servidor. Para establecer una conexión con su servidor, necesita los siguientes datos:

  • IP/nombre de host

  • Usuario

  • Contraseña

Si no introduce una contraseña al crear un servidor, la contraseña se generará automáticamente cuando se crea el servidor. En este caso, la contraseña se mostrará en los detalles del servidor.

Si introduce su propia contraseña mientras crea un servidor, esta no aparecerá en los detalles del servidor.

Nota

Sólo las contraseñas que se generan automáticamente durante la creación o reinstalación de un servidor se mostrarán en los detalles del servidor.

Puede acceder a su servidor de varias maneras:

Encontrará más información aquí:

Transferir archivos de forma segura con FTP

Configurar un dominio

Puede acceder a su servidor directamente a través de la IP pública o del nombre de host generado automáticamente. Sin embargo, para que sus clientes puedan acceder cómodamente al sitio web, necesita un dominio. Conecte este dominio a la dirección IP estática del servidor para que el dominio apunte a su servidor. Esto es posible configurando un registro A o registro AAAA.

Adaptar la configuración del servidor

Si la ocupación de su servidor es muy alta y requiere recursos adicionales (por ejemplo, CPU, RAM, SSD), puede cambiar la tarifa y seleccionar un servidor más grande.

  • En el área IONOS, haga clic en el icono de la persona y abra el área Contratos y suscripciones.
  • Seleccione el contrato deseado.
  • En el área Cambiar contrato, haga clic en Mostrar opciones de cambio. Se abre la Tienda Clientes.
  • Seleccione el VPS deseado.

El tamaño de su VPS se ajustará sin pérdida de datos. Como el servidor tiene que ser reiniciado, no está disponible temporalmente.

Nota

No podrá cambiar a un paquete más pequeño.

Recomendaciones de seguridad

Monitorizar servidor

Puede utilizar la monitorización para controlar los recursos de su servidor. Además, recibirá notificaciones si se exceden los valores límite especificados.

Al crear un servidor, se asigna automáticamente una política de monitorización predeterminada. Alternativamente, puede crear una nueva política de monitorización personalizada. Al crear una política de monitorización, también puede acticar la opción de envío de alertas a una dirección de correo electrónico de su elección.

Si instala el Agente de monitorización en su servidor, puede utilizar funciones de monitorización adicionales. Esto no es obligatorio para la monitorización básica.

Las políticas de monitorización le permiten controlar los siguientes recursos:

  • Uso de RAM

  • Uso de CPU

  • Uso de espacio en disco

  • Transmisión de datos

  • Valor ping

  • Puertos

  • Procesos

Nota

Para recuperar información sobre el espacio de almacenamiento libre o procesos en ejecución, es necesario instalar el agente de monitorización.

Encontrará más información sobre las políticas de monitorización aquí:

Monitorización

 
Crear copias de seguridad

La protección de su servidor es crucial para la seguridad de sus datos. Esto es especialmente importante en caso de que se produzca un fallo en el servidor. Por lo tanto, le recomendamos encarecidamente que realice copias de seguridad periódicas.

Utilice el paquete de backup para crear copias de seguridad de sus servidores. Esta solución de copia de seguridad es especialmente adecuada para copias de seguridad planificadas, a medio y largo plazo. Estas copias de seguridad se gestionan en la consola de backup, que se puede abrir desde el Cloud Panel. Para realizar copias de seguridad, debe instalar el agente de backup en el servidor del que se realizará la copia de seguridad y registrar el servidor en la consola de backup. A continuación, puede crear los planes de backup deseados. Con un plan de backup, puede programar la creación de copias de seguridad de todo su servidor, archivos y carpetas o volúmenes de acuerdo con su política de backup.

Encontrará más información sobre el paquete de backup aquí:

Paquetes de backup

 
Configurar un firewall

El firewall se utiliza para mejorar la seguridad de la red mediante el filtrado del tráfico entrante basado en un conjunto de políticas de firewall. Los puertos abiertos son utilizados por los hackers para lanzar ataques y obtener acceso indebido a su infraestructura.

De forma predeterminada, el firewall está configurado para denegar el tráfico a todos los puertos. Se excluyen los puertos habilitados en la política de firewall. En el estado de entrega, sólo los puertos requeridos para acceder al servidor o requeridos por la aplicación instalada están desbloqueados en el firewall.

Le recomendamos que mantenga todos los puertos innecesarios cerrados de forma predeterminada para aumentar la seguridad de su servidor.

Encontrará más información sobre las políticas de firewall aquí:

Políticas de firewall

 
Mantener el sistema operativo actualizado

Si adquiere un servidor de IONOS, el servidor entregado siempre cuenta con la última actualización disponible para el sistema operativo. Sin embargo, siempre debe mantener el servidor actualizado.

Las actualizaciones del sistema operativo son importantes por dos razones principales: implementan nuevas características o estategías de solución de problemas y eliminan las vulnerabilidades de seguridad. Si existe una vulnerabilidad en el sistema operativo instalado en un servidor, los hackers pueden aprovecharla para obtener acceso indebido al servidor.

La gestión de parches es, por lo tanto, una parte importante del mantenimiento de sus sistemas. Dado que las actualizaciones de seguridad son unos de los aspectos más importantes y efectivos para la protección su servidor, la gestión de parches debe tener prioridad.

 
Recomendaciones de seguridad para servidores Linux

Autenticación de clave pública

La autenticación de clave pública es una alternativa segura a la autenticación clásica con nombre de usuario y contraseña. La ventaja de la autenticación de clave pública reside en el mayor nivel de seguridad, ya que las claves SSH son mucho más complejas y, por lo tanto, más difíciles de descifrar que las contraseñas.

Este método utiliza una clave privada y otra pública para la autenticación de usuarios. Para la configuraración de la autenticación de clave pública, la clave pública debe estar almacenada en el Cloud Panel. A continuación, puede asignar la clave pública a uno o más servidores durante la creación del servidor. En caso necesario, también puede asignar varias claves públicas a un servidor. La clave pública se introduce automáticamente en el archivo "root/.ssh/authorized_keys" durante la creación del servidor. La clave privada se almacena localmente en su ordenador. Después de crear el servidor, el usuario puede iniciar sesión en el servidor utilizando la clave pública sin una contraseña de acceso.

Para proteger su servidor de forma aún más eficaz, también puede desactivar la autenticación de contraseña SSH. Puede realizar este ajuste mientras crea un nuevo servidor. Si desactiva la autenticación de contraseña SSH, el usuario sólo puede iniciar sesión en el servidor mediante la autenticación de clave pública. En este caso, la autenticación mediante la introducción de una contraseña sólo es posible si el usuario inicia sesión en el servidor utilizando la consola KVM o la consola VNC.

Si utiliza la autenticación de clave pública, nadie podrá acceder al servidor sin la clave privada. Esta medida de seguridad reduce significativamente el riesgo de ser pirateado.

Encontrará más información aquí:

Añadir clave SSH

Utilizar la autentificación por clave pública para establecer una conexión mediante SSH con PuTTy

 
Medidas de seguridad adicionales

Los atacantes pueden causar un daño considerable si consiguen penetrar en un servidor para extraer datos, manipularlos o interrumpir la disponibilidad del servidor. Para proteger un servidor y sus servicios contra ataques y fallos, la protección del sistema operativo, así como de los servicios y aplicaciones instalados, tiene una importancia decisiva. Por lo tanto, recomendamos las siguientes medidas de seguridad adicionales para aumentar el nivel de seguridad de su servidor:

Utilizar contraseñas seguras

Las contraseñas seguras son muy importantes para la seguridad de su servidor, ya que dificultan el acceso de los posibles atacantes a su servidor. Sírvase de las siguientes recomendaciones y consejos para crear una contraseña segura y proteger su servidor de accesos no autorizados:

  • Utilice una contraseña que no aparezca en los diccionarios.

  • Una contraseña segura no contiene una palabra completa.

  • Una contraseña segura no contiene su nombre de usuario, nombre real o nombre de la empresa.

  • No utilice datos de su entorno personal como cumpleaños, nombres, etc...

  • Una contraseña segura es muy diferente de las contraseñas anteriores que ha utilizado.

Una contraseña segura contiene:

  • Por lo menos 8 caracteres

  • Letras mayúsculas y minúsculas

  • Al menos un número

  • Al menos un carácter especial

Hacer uso del principio de mínimos privilegios

El concepto de las "cuentas de usuario con menos privilegios" (least-privileged accounts, LUA) es una medida de seguridad importante. Cada usuario debe tener acceso solo a la información y recursos necesarios para su legítimo propósito. Esta estrategia puede reducir significativamente el riesgo de malware y configuraciones incorrectas que se realizan accidentalmente.

Restringir el acceso al servidor

Permita el acceso al servidor solo a usuarios autorizados.

Actualizar a un Servidor Cloud

Si necesita crear una infraestructura de servidor completa, puede actualizar su VPS a un Servidor Cloud.

El Servidor Cloud no sólo le permite administrar su servidor. Este producto también ofrece muchas características adicionales para construir su propia infraestructura.

  • Puede crear tantos servidores como necesite. Tiene la opción de crear servidores dedicados o un Servidor Cloud adicional. Puede elegir entre diferentes configuraciones y modelos de hardware para cubrir las necesidades de su proyecto.
  • Cree un balanceador de carga para distribuir las cargas de trabajo entre sus servidores.
  • Redes privadas: conecte sus servidores a una red privada para crear sus propias redes lógicas y reducir la latencia.
  • VPN: utilice VPN para establecer una conexión segura con sus servidores. Con VPN, puede establecer una conexión segura con cifrado SSL entre su ordenador local y su Servidor Cloud.
  • Usuarios: Puede permitir que otros usuarios gestionen su Servidor Cloud. También puede permitir que estos usuarios asignen autorizaciones necesarias a otros usuarios. Encontrará más información aquí:
  • Con el Cloud Panel también puede gestionar otros productos: Cloud Hosting Gestionado y Kubernetes as a Service

Solución de problemas

Si su servidor se está ejecutando pero no puede acceder a él a través de SSH o Conexión a Escritorio remoto, compruebe primero qué política de firewall está asignada al servidor. Si el puerto 3389 no está permitido en la política de firewall, no puede establecer una Conexión a Escritorio remoto con el servidor. Si el puerto 22 no está permitido en la política de firewall, no puede establecer una conexión SSH con el servidor.

Si no puede establecer una Conexión a Escritorio remoto (Microsoft Windows Server) o una conexión SSH (Linux) aunque haya permitido los puertos mencionados arriba, puede usar la consola KVM para iniciar sesión en el servidor. La consola KVM permite el mantenimiento remoto de su sistema como si estuviera sentado justo enfrente de él. Puede seguir los mensajes del sistema como si estuvieran en una pantalla "real" e interactuar con el servidor en cualquier momento. Por ejemplo, el servidor puede iniciarse con otras opciones de arranque o incluso con una imagen alternativa en caso de problemas de inicio. Esto hace que la consola KVM sea ideal para la resolución de problemas.

Si no tiene acceso al servidor porque ha olvidado su contraseña, siga los pasos descritos en los siguientes artículos:

Restablecer la contraseña de administrador (Windows)

Restablecer la contraseña root (Linux)

Si tiene problemas con el servidor, puede usar el DVD de Knoppix para arrancar desde este DVD. Con Knoppix tiene a su disposición un sistema operativo con el que puedes comprobar el sistema operativo de su servidor y repararlo si es necesario. Además, con Knoppix también se pueden guardar los datos que se encuentran en el servidor, por ejemplo, si la estructura de datos del sistema de archivos ha sido destruida.

Reinstalar el servidor

Puede utilizar una imagen para restaurar su servidor a su estado predeterminado en cualquier momento. Alternativamente, puede crear sus propias imágenes y utilizarlas para restaurar su servidor.

También puede usar imágenes que contengan ciertas aplicaciones preinstaladas como WordPress, Plesk o Magento. Puede utilizar estas imágenes para reinstalar su servidor desde cero. En total, hay disponibles imágenes para más de 40 aplicaciones diferentes.

Al reinstalar el sistema operativo, se borran todos los datos almacenados en el servidor. Asegúrese de tener una copia de seguridad de los datos. Para obtener más información sobre la reinstalación de un servidor, haga clic aquí:

Reinstalar la imagen del servidor

Además, puede importar una imagen de arranque desde una máquina virtual para utilizarla en una reinstalación en servidores existentes o para crear nuevos servidores. Encontrará más información sobre las imágenes aquí:

Imágenes