Servidor Cloud: Primeros pasos

Rate this post

El Servidor Cloud es un pack adecuado tanto para proyectos simples como para proyectos muy complejos. El Servidor Cloud te da acceso a un gran número de funciones descritas en este artículo.

Este artículo describe los primeros pasos que debes seguir después de configurar tu Servidor Cloud. También se explican las funciones más importantes del Cloud Panel.

Configurar el Servidor Cloud

Para más información sobre cómo configurar un Servidor Cloud acorde con tus necesidades y expectativas, consulta el siguiente artículo:

Contratar un Servidor Cloud

Si después de configurar tu servidor quieres añadir más recursos de almacenamiento, consulta este artículo:

Personalizar un servidor

Gestionar el servidor

Puedes gestionar tus servidores en la sección Infraestructura > Servidores. En esta área puedes iniciar, reiniciar y apagar servidores. También puedes reinstalar un servidor si es necesario.

En la esquina superior derecha encontrarás la fecha y hora del último acceso al Cloud Panel, además de la dirección IP desde la que se accedió. En caso de que alguien haya intentado acceder al Cloud Panel sin éxito, también se mostrará la información pertinente a aquellos accesos, además del país donde se originó el intento.

Nota

Para garantizar la seguridad de nuestros servicios y sus cuentas, el Cloud Panel se bloquea automáticamente por unos minutos tras haber realizado 3 intentos fallidos de inicio de sesión. Se mostrarán los minutos restantes por los cuales la cuenta permanecerá bloqueada en la página de inicio de sesión. 

Para realizar una de las acciones mostradas, activa un servidor y, a continuación, haz clic en Acciones. A continuación, puedes realizar la acción requerida.

Para acceder a información detallada del servidor, selecciona el servidor deseado. Se mostrará toda la información importante sobre el servidor.

Encontrarás más información sobre la administración de servidores en la sección Infraestructura > Servidores y aquí:

Servidores

Configuración estándar del servidor

De forma predeterminada, el Cloud Panel se inicia con la siguiente configuración:

IP pública:

Con una IP pública tu servidor es accesible desde el exterior. Esto es necesario para que tus clientes puedan acceder a su sitio web. Por defecto, al servidor se le asigna una dirección IPv4 pública. Si necesitas direcciones IPv4 adicionales, puedes crear direcciones IP públicas adicionales y asignarlas al servidor.

En un Servidor Cloud también se admiten direcciones IPv6 públicas. Por defecto, al crear un servidor no se le asigna una dirección IPv6 pública. En caso necesario, puedes crear una dirección IPv6 en el Servidor Cloud y asignarla al servidor.

Nota

Si asignas más de dos direcciones IPv4 o IPv6, debes ajustar la configuración de red del servidor.

Encontrarás más información aquí:

Crear una dirección IP pública

Asignar direcciones IP

Cloud Panel: Firewall

Por razones de seguridad, el servidor siempre está protegido con un firewall de hardware externo que se puede configurar en el Cloud Panel. Este firewall bloquea el tráfico entrante para todos los puertos excepto los configurados en las reglas.

De forma predeterminada, se configura una política de firewall de acuerdo con los requisitos de la imagen instalada:

  • Servidor Linux: el tráfico entrante está permitido para los puertos TCP 22, 80, 443 y 8443.
  • Servidor Windows: el tráfico entrante está permitido para los puertos TCP 80, 443 y 3389.
  • Servidor Plesk: además de los puertos habilitados para tu sistema operativo, el tráfico entrante está permitido para los puertos TCP 8443, 8447 y TCP/UDP 53.
  • Aplicaciones Cloud: al crear un servidor con una aplicación específica, como WordPress, se configura automáticamente una nueva política de firewall. Esta política de firewall abre los mismos puertos para el tráfico entrante que la política de Linux. Además, la política de firewall sólo abre los puertos específicos requeridos por la aplicación.

Nota

Por razones de seguridad, el puerto SMTP (25) está cerrado por defecto. Esto evita que se envíen correos electrónicos desde tu servidor. Si necesitas desbloquear el puerto, ponte en contacto con el soporte técnico.

En la sección Políticas de firewall, puedes administrar las políticas de firewall. Puedes crear nuevas políticas de firewall y configurar reglas de firewall para el tráfico entrante de acuerdo con tus necesidades. También puedes añadir y eliminar puertos en las políticas de firewall existentes.

Encontrarás más información sobre las políticas de firewall aquí:

Políticas de firewall

Nota

En un Servidor Cloud, el firewall del sistema operativo (Windows Firewall, iptables) está desactivado de forma predeterminada.

Cloud Panel: Monitorización

Puedes utilizar una política de monitorización para controlar tus servidores. De forma predeterminada, al servidor se le asigna una política de monitorización que controla los recursos de RAM, CPU, transferencia de datos y ping.

Puedes monitorizar el estado del servidor en los detalles del servidor o en el área IONOS. Si se excede un valor límite, se muestra una advertencia en esta área.

Al crear un servidor, se asigna automáticamente una política de monitorización predeterminada. Sin embargo, puedes asignar una política de monitorización diferente en cualquier momento. Al crear una política de monitorización, puedes optar por enviar alertas a una dirección de correo electrónico de su elección.

Monitorizar el rendimiento del servidor

A continuación encontrarás varios artículos que te ayudarán a monitorizar el rendimiento de tu servidor:

Monitorizar el rendimiento del servidor (Linux)

Monitorizar el rendimiento del servidor (Windows)

Nota

Solo puedes monitorizar los servidores a los que se ha asignado una dirección IP.

Encontrarás más información sobre las políticas de monitorización aquí:

Monitorización

Conectarse al servidor

Encontrarás los datos de acceso en la información detallada de tu servidor. Para establecer una conexión con tu servidor, necesitas los siguientes datos:

  • IP/nombre de host
  • Usuario
  • Contraseña

Si no introduces una contraseña al crear un servidor, la contraseña se generará automáticamente cuando se crea el servidor. En este caso, la contraseña se mostrará en los detalles del servidor.

Si introduces tu propia contraseña mientras creas un servidor, esta no aparecerá en los detalles del servidor.

Nota

Sólo las contraseñas que se generan automáticamente durante la creación o reinstalación de un servidor se mostrarán en los detalles del servidor.

Puedes acceder a tu servidor de varias maneras:

Configurar un dominio

Puedes acceder a tu servidor directamente a través de la IP pública o del nombre de host generado automáticamente. Sin embargo, para que tus clientes puedan acceder cómodamente al sitio web, necesitas un dominio. Conecta este dominio a la dirección IP estática del servidor para que el dominio apunte a tu servidor. Esto es posible configurando un registro A o registro AAAA.

Encontrarás más información aquí:

Configuración de dominio en el servidor con Plesk

Configurar una cuenta de correo en un Servidor Cloud con Plesk

Adaptar la configuración del servidor

Puedes adaptar la configuración de tu servidor en cualquier momento en la sección Servidor > Infraestructura. Para adaptarlo, selecciona el servidor deseado y haz clic en Acciones > ADAPTAR. A continuación, puedes elegir entre configuraciones fijas y la configuración Flex. Con la configuración Flex, puedes aumentar los recursos de tu servidor individualmente. Puedes ajustar el número de CPU, el tamaño de la RAM y el tamaño de la SSD.

Esta solución es especialmente útil cuando necesitas aumentar tus recursos debido a cargas de trabajo temporales durante un período de tiempo.

Nota

Después de realizar adaptaciones en el servidor, el tamaño de las SSD no se puede reducir.

Añadir almacenamiento de bloques

Los almacenamientos de bloques proporcionan espacio de almacenamiento adicional que puedes utilizar en un Servidor Cloud. Cada bloque consta de una unidad SSD, cuyo tamaño puede especificarse individualmente. Puesto que los almacenamientos de bloques se configuran como soportes de datos individuales, son adecuados para almacenar archivos, bases de datos o archivos log, por ejemplo.

Los almacenamientos de bloques sólo pueden asignarse a un único Servidor Cloud. En caso necesario, puedes asignar el almacenamiento de bloques a otro Servidor Cloud si se encuentra en el mismo centro de datos.

Encontrarás más información sobre los almacenamientos de bloques aquí:

Almacenamiento de bloques

Crear una infraestructura de servidor

En el Cloud Panel no solo podrás gestionar tus servidores. También te ofrece muchas funciones para construir tu propia infraestructura.

  • Puedes crear tantos servidores como necesites. Tienes la opción de crear servidores dedicados o servidores cloud adicionales. Puedes elegir entre diferentes configuraciones y modelos de hardware para cubrir las necesidades de tu proyecto. Así mismo puedes elegir tanto el centro de datos como la zona de disponibilidad que mejor se ajuste. Las zonas de disponibilidad son varias ubicaciones separadas físicamente dentro de un mismo centro de datos. Estas están diseñadas con redundancia y se conectan entre sí mediante redes regionales dedicadas. De esta forma se asegura que el servidor esté disponible incluso durante las tareas de mantenimiento. Los recursos que has configurado en el centro de datos pueden usarse con cualquier zona de disponibilidad. Para obtener más información sobre la creación de Servidor Cloud, haz clic aquí: Crear un Servidor Cloud
  • Crea un balanceador de carga para distribuir las cargas de trabajo entre tus servidores. Encontrarás más información sobre los balanceadores de carga aquí: Crear un balanceador de carga
  • Redes privadas: conecta tus servidores a una red privada para crear tus propias redes lógicas y reducir la latencia. Encontrarás más información sobre las redes privadas aquí: Vista general: Red privada
  • VPN: utiliza VPN para establecer una conexión segura con tus servidores. Con VPN, puedes establecer una conexión segura con cifrado SSL entre tu ordenador local y tu Servidor Cloud.
  • Usuarios: Puedes permitir que otros usuarios gestionen tu Servidor Cloud. También puedes permitir que estos usuarios asignen autorizaciones necesarias a otros usuarios. Encontrarás más información aquí:

    Roles

    Usuarios

Recomendaciones de seguridad

Monitorizar servidor

Puedes utilizar la monitorización para controlar los recursos de tu servidor. Además, recibirás notificaciones si se exceden los valores límite especificados.

Al crear un servidor, se asigna automáticamente una política de monitorización predeterminada. Alternativamente, puedes crear una nueva política de monitorización personalizada. Al crear una política de monitorización, también puedes activar la opción de envío de alertas a una dirección de correo electrónico de tu elección.

Si instala el Agente de monitorización en tu servidor, puedes utilizar funciones de monitorización adicionales. Esto no es obligatorio para la monitorización básica.

Las políticas de monitorización te permiten controlar los siguientes recursos:

  • Uso de RAM
  • Uso de CPU
  • Uso de espacio en disco
  • Transmisión de datos
  • Valor ping
  • Puertos
  • Procesos

Nota

Para recuperar información sobre el espacio de almacenamiento libre o procesos en ejecución, es necesario instalar el agente de monitorización.

Encontrarás más información sobre las políticas de monitorización aquí:

Monitorización

 
Crear copias de seguridad

La protección de tu servidor es crucial para la seguridad de tus datos. Esto es especialmente importante en caso de que se produzca un fallo en el servidor. Por lo tanto, te recomendamos encarecidamente que realices copias de seguridad periódicas.

Utiliza el paquete de backup para crear copias de seguridad de tus servidores. Esta solución de copia de seguridad es especialmente adecuada para copias de seguridad planificadas, a medio y largo plazo. Estas copias de seguridad se gestionan en la consola de backup, que se puede abrir desde el Cloud Panel. Para realizar copias de seguridad, debes instalar el agente de backup en el servidor del que se realizará la copia de seguridad y registrar el servidor en la consola de backup. A continuación, puedes crear los planes de backup deseados. Con un plan de backup, puedes programar la creación de copias de seguridad de todo tu servidor, archivos y carpetas o volúmenes de acuerdo con tu política de backup.

Encontrarás más información sobre el paquete de backup aquí:

Paquetes de backup

 
Configurar un firewall

El firewall se utiliza para mejorar la seguridad de la red mediante el filtrado del tráfico entrante basado en un conjunto de políticas de firewall. Los puertos abiertos son utilizados por los hackers para lanzar ataques y obtener acceso indebido a su infraestructura.

De forma predeterminada, el firewall está configurado para denegar el tráfico a todos los puertos. Se excluyen los puertos habilitados en la política de firewall. En el estado de entrega, sólo los puertos requeridos para acceder al servidor o requeridos por la aplicación instalada están desbloqueados en el firewall.

Te recomendamos que mantengas todos los puertos innecesarios cerrados de forma predeterminada para aumentar la seguridad de tu servidor.

Encontrarás más información sobre las políticas de firewall aquí:

Políticas de firewall

 
Mantener el sistema operativo actualizado

Si adquieres un servidor de ARSYS, el servidor entregado siempre cuenta con la última actualización disponible para el sistema operativo. Sin embargo, siempre debes mantener el servidor actualizado.

Las actualizaciones del sistema operativo son importantes por dos razones principales: implementan nuevas características o estategías de solución de problemas y eliminan las vulnerabilidades de seguridad. Si existe una vulnerabilidad en el sistema operativo instalado en un servidor, los hackers pueden aprovecharla para obtener acceso indebido al servidor.

La gestión de parches es, por lo tanto, una parte importante del mantenimiento de tus sistemas. Dado que las actualizaciones de seguridad son unos de los aspectos más importantes y efectivos para la protección de tu servidor, la gestión de parches debe tener prioridad.

 
Recomendaciones de seguridad para servidores Linux

Autenticación de clave pública

La autenticación de clave pública es una alternativa segura a la autenticación clásica con nombre de usuario y contraseña. La ventaja de la autenticación de clave pública reside en el mayor nivel de seguridad, ya que las claves SSH son mucho más complejas y, por lo tanto, más difíciles de descifrar que las contraseñas.

Este método utiliza una clave privada y otra pública para la autenticación de usuarios. Para la configuraración de la autenticación de clave pública, la clave pública debe estar almacenada en el Cloud Panel. A continuación, puedes asignar la clave pública a uno o más servidores durante la creación del servidor. En caso necesario, también puede asignar varias claves públicas a un servidor. La clave pública se introduce automáticamente en el archivo «root/.ssh/authorized_keys» durante la creación del servidor. La clave privada se almacena localmente en tu ordenador. Después de crear el servidor, el usuario puede iniciar sesión en el servidor utilizando la clave pública sin una contraseña de acceso.

Para proteger su servidor de forma aún más eficaz, también puedes desactivar la autenticación de contraseña SSH. Puedes realizar este ajuste mientras creas un nuevo servidor. Si desactivas la autenticación de contraseña SSH, el usuario sólo puede iniciar sesión en el servidor mediante la autenticación de clave pública. En este caso, la autenticación mediante la introducción de una contraseña sólo es posible si el usuario inicia sesión en el servidor utilizando la consola KVM o la consola VNC.

Si utilizas la autenticación de clave pública, nadie podrá acceder al servidor sin la clave privada. Esta medida de seguridad reduce significativamente el riesgo de ser pirateado.

Encontrarás más información aquí:

Añadir clave SSH

Utilizar la autentificación por clave pública para establecer una conexión mediante SSH con PuTTy

 
Medidas de seguridad adicionales

Los atacantes pueden causar un daño considerable si consiguen penetrar en un servidor para extraer datos, manipularlos o interrumpir la disponibilidad del servidor. Para proteger un servidor y sus servicios contra ataques y fallos, la protección del sistema operativo, así como de los servicios y aplicaciones instalados, tiene una importancia decisiva. Por lo tanto, recomendamos las siguientes medidas de seguridad adicionales para aumentar el nivel de seguridad de tu servidor:

Utilizar contraseñas seguras

Las contraseñas seguras son muy importantes para la seguridad de tu servidor, ya que dificultan el acceso de los posibles atacantes a su servidor. Sírvete de las siguientes recomendaciones y consejos para crear una contraseña segura y proteger tu servidor de accesos no autorizados:

  • Utiliza una contraseña que no aparezca en los diccionarios.
  • Una contraseña segura no contiene una palabra completa.
  • Una contraseña segura no contiene su nombre de usuario, nombre real o nombre de la empresa.
  • No utilices datos de tu entorno personal como cumpleaños, nombres, etc…
  • Una contraseña segura es muy diferente de las contraseñas anteriores que has utilizado.

Una contraseña segura contiene:

  • Por lo menos 8 caracteres
  • Letras mayúsculas y minúsculas
  • Al menos un número
  • Al menos un carácter especial

Hacer uso del principio de mínimos privilegios

El concepto de las «cuentas de usuario con menos privilegios» (least-privileged accounts, LUA) es una medida de seguridad importante. Cada usuario debe tener acceso solo a la información y recursos necesarios para su legítimo propósito. Esta estrategia puede reducir significativamente el riesgo de malware y configuraciones incorrectas que se realizan accidentalmente.

Restringir el acceso al servidor

Permite el acceso al servidor solo a usuarios autorizados.

Solución de problemas

Si tu servidor se está ejecutando pero no puedes acceder a él a través de SSH o Conexión a Escritorio remoto, comprueba primero qué política de firewall está asignada al servidor. Si el puerto 3389 no está permitido en la política de firewall, no puedes establecer una Conexión a Escritorio remoto con el servidor. Si el puerto 22 no está permitido en la política de firewall, no puedes establecer una conexión SSH con el servidor.

Si no puedes establecer una Conexión a Escritorio remoto (Microsoft Windows Server) o una conexión SSH (Linux) aunque hayas permitido los puertos mencionados arriba, puedes usar la consola KVM para iniciar sesión en el servidor. La consola KVM permite el mantenimiento remoto de tu sistema como si estuvieras sentado justo enfrente de él. Puedes seguir los mensajes del sistema como si estuvieran en una pantalla «real» e interactuar con el servidor en cualquier momento. Por ejemplo, el servidor puede iniciarse con otras opciones de arranque o incluso con una imagen alternativa en caso de problemas de inicio. Esto hace que la consola KVM sea ideal para la resolución de problemas.

Si no tienes acceso al servidor porque has olvidado su contraseña, sigue los pasos descritos en los siguientes artículos:

Restablecer la contraseña de administrador (Windows)

Restablecer la contraseña root (Linux)

Si tienes problemas con el servidor, puedes usar el DVD de Knoppix para arrancar desde este DVD. Con Knoppix tienes a tu disposición un sistema operativo con el que puedes comprobar el sistema operativo de tu servidor y repararlo si es necesario. Además, con Knoppix también se pueden guardar los datos que se encuentran en el servidor, por ejemplo, si la estructura de datos del sistema de archivos ha sido destruida.

Reinstalar el servidor

Puedes utilizar una imagen para restaurar tu servidor a su estado predeterminado en cualquier momento. Alternativamente, puedes crear tus propias imágenes y utilizarlas para restaurar tu servidor.

También puedes usar imágenes que contengan ciertas aplicaciones preinstaladas como WordPress o Plesk. Puedes utilizar estas imágenes para reinstalar tu servidor desde cero. En total, hay disponibles imágenes para más de 40 aplicaciones diferentes.

Al reinstalar el sistema operativo, se borran todos los datos almacenados en el servidor. Asegúrate de tener una copia de seguridad de los datos. Para obtener más información sobre la reinstalación de un servidor, haz clic aquí:

Reinstalar la imagen del servidor

Además, puedes importar una imagen de arranque desde una máquina virtual para utilizarla en una reinstalación en servidores existentes o para crear nuevos servidores. Encontrarás más información sobre las imágenes aquí:

Imágenes