{"id":13913,"date":"2025-10-12T13:24:55","date_gmt":"2025-10-12T11:24:55","guid":{"rendered":"https:\/\/webhosting.de\/fail2ban-plesk-anleitung-server-security-guarded\/"},"modified":"2025-10-12T13:24:55","modified_gmt":"2025-10-12T11:24:55","slug":"fail2ban-plesk-instrucciones-servidor-de-seguridad-vigilado","status":"publish","type":"post","link":"https:\/\/webhosting.de\/es\/fail2ban-plesk-anleitung-server-security-guarded\/","title":{"rendered":"C\u00f3mo configurar Fail2Ban en Plesk - seguridad con s\u00f3lo unos clics"},"content":{"rendered":"<p><strong>Fail2Ban Plesk<\/strong> ofrece una protecci\u00f3n eficaz contra ataques de fuerza bruta a su entorno de servidor Plesk con unos pocos clics y bloquea autom\u00e1ticamente las IPs sospechosas. Le mostrar\u00e9 paso a paso c\u00f3mo instalar Fail2Ban, activar jaulas, personalizar reglas y configurar notificaciones para que su <strong>Servidor<\/strong> permanece permanentemente limpio.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-einrichten-8137.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Puntos centrales<\/h2>\n\n<p>Los siguientes puntos clave le dar\u00e1n una visi\u00f3n general compacta antes de entrar en detalles y mostrarle c\u00f3mo implementarlos en el panel. C\u00f3mo configurar el <strong>Prioridades<\/strong> desde el principio.<\/p>\n<ul>\n  <li><strong>Instalaci\u00f3n<\/strong> a trav\u00e9s de Herramientas y Ajustes y activaci\u00f3n inmediata<\/li>\n  <li><strong>C\u00e1rceles<\/strong> Uso espec\u00edfico para SSH, correo, panel Plesk y WordPress<\/li>\n  <li><strong>Par\u00e1metros<\/strong> como el tiempo de prohibici\u00f3n, la ventana de detecci\u00f3n y los intentos fallidos<\/li>\n  <li><strong>Lista blanca<\/strong> Mantener para IPs de confianza y comprobar bloqueos<\/li>\n  <li><strong>Monitoreo<\/strong> de los registros para afinar y reducir las falsas alarmas.<\/li>\n<\/ul>\n\n<h2>Qu\u00e9 hace Fail2Ban - explicado brevemente<\/h2>\n\n<p>An\u00e1lisis Fail2Ban <strong>Protocolos<\/strong> de servicios como SSH, correo, servidor web o el panel Plesk y reconoce los intentos fallidos recurrentes. Si una IP supera los umbrales definidos, la bloqueo autom\u00e1ticamente durante un periodo de tiempo determinado. De este modo, evito de forma fiable la fuerza bruta, los ataques de diccionario y los escaneos autom\u00e1ticos con un esfuerzo m\u00ednimo. <strong>Gastos<\/strong>. Plesk proporciona una interfaz clara en la que puedo activar o desactivar las jaulas y ajustar los par\u00e1metros. Para servidores productivos, esta protecci\u00f3n es una de las medidas m\u00e1s r\u00e1pidas con un efecto notable.<\/p>\n\n<h2>Instalaci\u00f3n en Plesk: Requisitos previos e inicio<\/h2>\n\n<p>Yo uso un servidor Plesk actual en <strong>Linux<\/strong>idealmente Obsidian, y primero compruebo si el componente Fail2Ban ya est\u00e1 presente. Si no est\u00e1, abro Herramientas y Configuraci\u00f3n en Plesk, voy a Actualizaciones y selecciono Agregar\/Quitar Componentes. All\u00ed activo la entrada Fail2Ban e inicio el componente <strong>Instalaci\u00f3n<\/strong>. Una vez completado, aparece la secci\u00f3n Bloquear direcciones IP (Fail2Ban), en la que activo y controlo la funci\u00f3n. Para una configuraci\u00f3n completa, combino Fail2Ban con un cortafuegos bien configurado; los detalles se pueden encontrar en <a href=\"https:\/\/webhosting.de\/es\/plesk-firewall-configuracion-paso-a-paso-guia-de-proteccion-guardian\/\">Configurar el Firewall de Plesk<\/a>.<\/p>\n\n<h2>Configuraci\u00f3n b\u00e1sica: seleccione valores por defecto razonables<\/h2>\n\n<p>Tras el encendido, compruebo los par\u00e1metros globales que determinan el efecto y las falsas alarmas. Con un equilibrado <strong>Tiempo de prohibici\u00f3n<\/strong> Mantengo fuera a los atacantes sin bloquear permanentemente a los usuarios leg\u00edtimos. La ventana de detecci\u00f3n controla durante cu\u00e1nto tiempo Fail2Ban recopila los intentos fallidos, y el n\u00famero m\u00e1ximo de intentos fallidos establece el umbral para el bloqueo. Tambi\u00e9n introduzco una direcci\u00f3n de correo electr\u00f3nico para las notificaciones, de modo que pueda ver inmediatamente los eventos cr\u00edticos. La siguiente tabla muestra valores iniciales comunes que han demostrado su eficacia en muchas configuraciones y que pueden refinarse en cualquier momento.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Par\u00e1metros<\/th>\n      <th>Recomendaci\u00f3n<\/th>\n      <th>Efecto<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>Tiempo de prohibici\u00f3n<\/strong><\/td>\n      <td>600-1800 segundos<\/td>\n      <td>Bloquea notablemente a los atacantes sin bloquear permanentemente a los usuarios<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Ventana de reconocimiento<\/strong><\/td>\n      <td>300-600 segundos<\/td>\n      <td>Pruebas agregadas en un plazo razonable<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Max. Intentos fallidos<\/strong><\/td>\n      <td>3-5<\/td>\n      <td>Reduce los falsos positivos y sigue siendo estricto<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Notificaci\u00f3n<\/strong><\/td>\n      <td>Activar correo electr\u00f3nico<\/td>\n      <td>Avisos de cierre y acontecimientos importantes<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Adem\u00e1s, justo al principio defino un <strong>Ignorar lista<\/strong> (lista blanca) a nivel global. En Herramientas y configuraci\u00f3n &gt; Bloquear direcciones IP, introduzco las direcciones IP est\u00e1ticas de la oficina, los puntos finales VPN o las redes de gesti\u00f3n. Para IPv6, utilizo prefijos coherentes (por ejemplo, \/64) con precauci\u00f3n y mantengo la lista reducida para que no se debilite la protecci\u00f3n. Para los alborotadores recurrentes, una <strong>Tiempo de prohibici\u00f3n incremental<\/strong> probada: Con par\u00e1metros como <code>bantime.increment = true<\/code>, <code>bantime.factor<\/code> y <code>bantime.maxtime<\/code> Prolongo autom\u00e1ticamente los bloqueos si se repiten, garantizando as\u00ed un efecto duradero.<\/p>\n\n<h2>C\u00e1rceles: protecci\u00f3n espec\u00edfica de los servicios<\/h2>\n\n<p>En la pesta\u00f1a C\u00e1rceles, activo las reglas de protecci\u00f3n para las m\u00e1s importantes <strong>Servicios<\/strong>: sshd, dovecot, proftpd, plesk-apache, plesk-panel y plesk-wordpress. Cada jaula supervisa los archivos de registro que coinciden, reconoce patrones y bloquea IPs llamativas. Para servidores con instancias de WordPress, activo plesk-wordpress para bloquear ataques de inicio de sesi\u00f3n en wp-login y xmlrpc. Si no se est\u00e1 ejecutando ning\u00fan FTP, desactivo la jaula asociada para que el servidor no realice comprobaciones innecesarias. A continuaci\u00f3n, compruebo si los bloqueos funcionan de forma fiable y ajusto los valores umbral si hay demasiados falsos positivos.<\/p>\n\n<p>A modo de orientaci\u00f3n: sshd suele leer de <code>\/var\/log\/auth.log<\/code> (Debian\/Ubuntu) o <code>\/var\/log\/secure<\/code> (RHEL\/Alma\/Rocky), los inicios de sesi\u00f3n de correo terminan en <code>\/var\/log\/maillog<\/code> respectivamente <code>\/var\/log\/mail.log<\/code>el panel se conecta <code>\/var\/log\/plesk\/panel.log<\/code>. Para los ataques web, las jaulas de Plesk acceden a los registros de hosts virtuales bajo <code>\/var\/www\/vhosts\/sistema\/\/logs\/<\/code> a. Si s\u00f3lo est\u00e1 ejecutando NGINX o una configuraci\u00f3n Apache+NGINX, los filtros de Plesk seguir\u00e1n funcionando ya que las rutas apropiadas ya est\u00e1n almacenadas.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban_plesk_meeting_8392.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Cree sus propias jaulas y filtros de forma limpia<\/h2>\n\n<p>\u00bfNecesito m\u00e1s <strong>Protecci\u00f3n<\/strong> para una aplicaci\u00f3n, creo una nueva jaula y consulto los registros asociados. Defino una ventana de tiempo clara, establezco el l\u00edmite de fallos y determino el tiempo de prohibici\u00f3n deseado. Para aplicaciones especiales, escribo filtros con expresiones regulares que reconocen mensajes de error espec\u00edficos. Tras activar la regla, la pruebo simulando un intento fallido y comprobando los registros. Si detecto un patr\u00f3n que los atacantes pueden eludir, refino el filtro y registro el cambio para mi <strong>Documentaci\u00f3n<\/strong>.<\/p>\n\n<p>Para garantizar que las personalizaciones permanezcan a salvo de actualizaciones, creo <strong>Configuraciones propias<\/strong> en <code>\/etc\/fail2ban\/jail.d\/<\/code> como archivos separados (por ejemplo <code>custom-wordpress.local<\/code>) en lugar de cambiar los archivos est\u00e1ndar. De esta forma, una actualizaci\u00f3n de Plesk o de un paquete no sobrescribe mis reglas. Pruebo las reglas de filtrado con <code>fail2ban-regex<\/code> contra los registros de muestra antes de cambiar una c\u00e1rcel a productiva. Despu\u00e9s de los cambios, un <code>systemctl reload fail2ban<\/code>para que se activen sin reiniciar el sistema.<\/p>\n\n<h2>Listas blancas, desbloqueo y comprensi\u00f3n de las IP bloqueadas<\/h2>\n\n<p>Si ocurre que me bloqueo a m\u00ed mismo o a un miembro del equipo, abro la lista de direcciones IP bloqueadas y vuelvo a desbloquear la direcci\u00f3n. Para las fuentes de confianza permanente, utilizo la lista blanca y as\u00ed evito futuras <strong>Atascos<\/strong>. En la vista general, puedo ver qu\u00e9 jaula ha bloqueado una IP y para qu\u00e9 regla se ha detectado. Esta informaci\u00f3n me ayuda a reconocer aplicaciones mal configuradas o bots. Mantengo la lista blanca limpia y s\u00f3lo mantengo entradas si hay una buena raz\u00f3n para hacerlo. <strong>Raz\u00f3n<\/strong> all\u00ed.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-einrichten-sicherheit-2841.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>\u00bfTrabaja detr\u00e1s de un <strong>Proxy\/CDN<\/strong>Presto especial atenci\u00f3n a la lista blanca: Si los inicios de sesi\u00f3n y los accesos a la web est\u00e1n detr\u00e1s de las IP del proxy inverso desde el punto de vista del servidor, una c\u00e1rcel configurada de forma descuidada bloquear\u00e1, en el peor de los casos, al proxy en lugar de al atacante real. En este caso, me aseguro de que el servidor web escriba correctamente la IP \"real\" del cliente en los registros (mecanismo X-Forwarded-For\/Actual Real-IP) y mantenga las redes proxy como de confianza. Esto garantiza que los bloqueos sigan siendo precisos.<\/p>\n\n<h2>Evitar errores: puesta a punto sensata desde la pr\u00e1ctica<\/h2>\n\n<p>Empiezo con moderaci\u00f3n <strong>Umbrales<\/strong> y s\u00f3lo ajusto los valores una vez que conozco los perfiles t\u00edpicos de carga y uso. Para hosts compartidos con muchos usuarios, el riesgo de falsos bloqueos aumenta, por lo que establezco MaxRetry m\u00e1s alto y controlo los registros m\u00e1s de cerca. Si los bots llegan a sus formularios, vale la pena echar un vistazo a los registros del servidor web y a las reglas adicionales en la jaula plesk-apache. He configurado 2FA para los inicios de sesi\u00f3n de administrador y as\u00ed aliviar Fail2Ban porque menos intentos de inicio de sesi\u00f3n llegan al panel. Un vistazo regular a la lista de bloqueos me muestra si un individuo <strong>Fuente<\/strong> es especialmente llamativo y requiere m\u00e1s medidas.<\/p>\n\n<h2>Combinaci\u00f3n de cortafuegos y endurecimiento de WordPress<\/h2>\n\n<p>Fail2Ban bloquea a los atacantes tras intentos fallidos, mientras que el cortafuegos reduce por adelantado la superficie de ataque. La combinaci\u00f3n de ambos proporciona <strong>Seguridad<\/strong>especialmente con SSH expuesto o puertos de correo. Para WordPress, restrinjo xmlrpc, establezco un l\u00edmite de tasa de inicio de sesi\u00f3n a nivel de aplicaci\u00f3n y dejo que plesk-wordpress haga el resto del trabajo. Esto te da una defensa en profundidad en lugar de una \u00fanica barrera. Puedes encontrar una comparaci\u00f3n m\u00e1s detallada en este art\u00edculo: <a href=\"https:\/\/webhosting.de\/es\/fail2ban-vs-firewall-comparacion-de-proteccion-de-servidores-webhoster\/\">Comparaci\u00f3n entre Fail2Ban y el cortafuegos<\/a>que le ayudar\u00e1 a coordinar las medidas.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban_plesk_nachtbuero_8742.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Comprobaci\u00f3n pr\u00e1ctica para administradores de Plesk<\/h2>\n\n<p>Una vez configurado, compruebo que los bloqueos se producen dentro del plazo previsto y que llegan las notificaciones por correo electr\u00f3nico. A continuaci\u00f3n, pruebo SSH con contrase\u00f1as deliberadamente incorrectas y compruebo los registros para verificar la eficacia de la <strong>C\u00e1rceles<\/strong> para confirmar. Para el panel Plesk, simulo varios inicios de sesi\u00f3n fallidos y observo si la IP se bloquea r\u00e1pidamente. Si aparecen demasiados bloqueos leg\u00edtimos, aumento MaxRetry paso a paso y ampl\u00edo moderadamente la ventana de detecci\u00f3n. Este enfoque coherente reduce al m\u00ednimo las falsas alarmas y garantiza un funcionamiento silencioso. <strong>Operaci\u00f3n<\/strong>.<\/p>\n\n<h2>Integraci\u00f3n del alojamiento: en qu\u00e9 me fijo<\/h2>\n\n<p>Una configuraci\u00f3n de alojamiento s\u00f3lida proporciona Fail2Ban, cortafuegos, copias de seguridad y monitorizaci\u00f3n de forma coherente. Presto atenci\u00f3n a la integraci\u00f3n directa con Plesk, tiempos de respuesta cortos en soporte y claridad. <strong>Documentaci\u00f3n<\/strong>. con contenedores de servicio aislados y actualizaciones constantes del n\u00facleo me proporcionan seguridad adicional. Para los proyectos productivos, tambi\u00e9n conf\u00edo en las copias de seguridad externas para poder volver a conectarme r\u00e1pidamente en caso de emergencia. Esto crea un nivel de seguridad que dificulta mucho m\u00e1s los ataques y que puede realizarse con un nivel de seguridad razonable. <strong>Gastos<\/strong> puede mantenerse.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-setup-plesk-arbeitsplatz2947.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Supervisi\u00f3n y soluci\u00f3n de problemas: c\u00f3mo estar al tanto de todo<\/h2>\n\n<p>Analizo regularmente el resumen de Fail2Ban, compruebo los bloqueos <strong>Direcciones<\/strong> y reconozco las fuentes recurrentes. Si encuentro patrones, ajusto las reglas de filtrado y documento los cambios para poder rastrearlos m\u00e1s adelante. Si los registros muestran fuertes picos de carga, establezco l\u00edmites adicionales en el servidor web y refuerzo el cortafuegos. Al mismo tiempo, mantengo Plesk, los paquetes del sistema y los plugins actualizados para minimizar las superficies de ataque; puede encontrar consejos probados en esta gu\u00eda para <a href=\"https:\/\/webhosting.de\/es\/plesk-cerrar-brechas-de-seguridad-consejos-hostingfirewall-backup\/\">Cerrar brechas de seguridad en Plesk<\/a>. Esto mantiene su protecci\u00f3n al d\u00eda y Fail2Ban necesita menos <strong>Trabajo<\/strong> para actuar.<\/p>\n\n<h2>Protocolos backends y rutas en Plesk<\/h2>\n\n<p>Para que la detecci\u00f3n sea fiable, es fundamental que Fail2Ban disponga de los datos correctos. <strong>Fuentes de protocolo<\/strong> lee. En Linux, utilizo registros de archivos o el backend systemd, dependiendo de la distribuci\u00f3n. Las configuraciones modernas se benefician de <code>backend = systemd<\/code>ya que Fail2Ban lee el diario directamente y genera menos E\/S en los archivos de registro. Plesk ya tiene una configuraci\u00f3n sensible por defecto para esto. No obstante, compruebo aleatoriamente si las rutas de registro en las jaulas coinciden con la realidad: SSH en <code>\/var\/log\/auth.log<\/code> (Debian\/Ubuntu) o <code>\/var\/log\/secure<\/code> (RHEL\/Alma\/Rocky), Mail in <code>\/var\/log\/maillog<\/code> o <code>\/var\/log\/mail.log<\/code>Panel Plesk en <code>\/var\/log\/plesk\/panel.log<\/code>Web en los directorios vhost. Si las rutas o los nombres de los diarios no son correctos, corrijo las entradas en un <code>.local<\/code>-archivo. De este modo, evito puntos ciegos en los que los ataques pasan desapercibidos.<\/p>\n\n<h2>IPv6, banaction y backend de cortafuegos<\/h2>\n\n<p>Muchas instalaciones ya no filtran s\u00f3lo IPv4. Me aseguro de que el <strong>Banactions<\/strong> son adecuados para IPv6 (por ejemplo, variantes multipuerto para iptables\/firewalld). Si el sistema utiliza Firewalld, presto atenci\u00f3n a acciones como <code>firewallcmd-multiport<\/code>para configuraciones iptables cl\u00e1sicas a <code>iptables-multiport<\/code> o acciones basadas en ipset para un mejor rendimiento. Es importante que la acci\u00f3n utilizada en Fail2Ban coincida con el cortafuegos activo de Plesk - de lo contrario los bloqueos acaban en la cadena equivocada o no surten efecto en absoluto. Despu\u00e9s de los cambios, hago pruebas espec\u00edficas: intentos fallidos simulados desde una IP de prueba, consulta de estado de la jaula y, a continuaci\u00f3n, una prueba de conexi\u00f3n. Si los bloqueos IPv6 funcionan de forma fiable, habr\u00e9 cerrado una brecha importante que a menudo se pasa por alto en las redes mixtas.<\/p>\n\n<h2>Encierros crecientes y bloqueos a largo plazo (reincidencia)<\/h2>\n\n<p>Con atacantes recurrentes, aumento la presi\u00f3n: con <strong>tiempos de prohibici\u00f3n incrementales<\/strong> (<code>bantime.increment<\/code>) los bloqueos se ampl\u00edan autom\u00e1ticamente - aproximadamente el doble por <code>bantime.factor = 2<\/code> - hasta un m\u00e1ximo razonable (<code>bantime.maxtime<\/code>). Tambi\u00e9n utilizo <strong>recidive-Jail<\/strong> que detecta IPs que aparecen varias veces en diferentes jaulas dentro de una ventana m\u00e1s larga. Una configuraci\u00f3n con <em>encontrar la hora<\/em> en el rango de horas a d\u00edas y un periodo de prohibici\u00f3n de varios d\u00edas ha demostrado su eficacia. Este nivel tiene un efecto duradero contra los bots que vuelven regularmente sin excluir permanentemente a los usuarios leg\u00edtimos. Sigue siendo importante utilizar redes fiables a trav\u00e9s de <code>ignoreip<\/code> y vigilar los efectos a trav\u00e9s de la lista negra.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-setup-7192.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Flujo de trabajo CLI: comprobar, recargar, desbloquear<\/h2>\n\n<p>Aunque Plesk ofrece una interfaz c\u00f3moda, resuelvo muchos <strong>r\u00e1pido<\/strong> a trav\u00e9s de la consola. Con <code>estado de fail2ban-client<\/code> Veo c\u00e1rceles activas, <code>fail2ban-client estado<\/code> lista las IPs bloqueadas y los contadores. Cargo nuevas reglas con <code>systemctl reload fail2ban<\/code>Si es necesario, reinicio el servicio. Borro las IP individuales (<code>fail2ban-client set  unbanip<\/code>) sin afectar a todo el sistema. Para solucionar problemas <code>journalctl -u fail2ban<\/code>para leer los \u00faltimos acontecimientos, incluida la informaci\u00f3n sobre filtros defectuosos. Esto me permite simplificar las operaciones, documentar brevemente las intervenciones e incorporar los resultados a las normas.<\/p>\n\n<h2>Funcionamiento detr\u00e1s de proxy\/CDN, ModSecurity y detalles de WordPress<\/h2>\n\n<p>Hoy en d\u00eda, muchos sitios web <strong>Proxies inversos<\/strong> o CDNs. Para asegurarme de que Fail2Ban eval\u00faa al cliente real, me aseguro de que el servidor web anota la IP correcta en el registro y de que las redes proxy est\u00e1n en la lista blanca. De lo contrario, corro el riesgo de bloquear involuntariamente redes de borde enteras. En Plesk tambi\u00e9n utilizo <strong>ModSecurity<\/strong> (WAF): ModSecurity bloquea los patrones de ataque conocidos a nivel HTTP, mientras que Fail2Ban sanciona los intentos fallidos de inicio de sesi\u00f3n o los patrones 4xx\/5xx repetidos. Para WordPress, adopto un enfoque doble: restringir o asegurar xmlrpc, establecer l\u00edmites de tasa de inicio de sesi\u00f3n a nivel de aplicaci\u00f3n y utilizar el m\u00e9todo <em>plesk-wordpress<\/em>-jail activo. De esta manera desactivo el ruido en el registro y dejo que Fail2Ban se centre en los casos dif\u00edciles.<\/p>\n\n<h2>Mantenimiento, copias de seguridad y estrategia de actualizaci\u00f3n<\/h2>\n\n<p>Para garantizar que los ajustes duren a largo plazo, guardo todos los <strong>normas propias<\/strong> en archivos separados bajo <code>\/etc\/fail2ban\/jail.d\/<\/code> y documentar los cambios versionados. Antes de actualizaciones importantes de plesk o del sistema, creo una instant\u00e1nea\/copia de seguridad y luego compruebo aleatoriamente si las jaulas siguen activas y las rutas son correctas. Tambi\u00e9n tengo en cuenta la rotaci\u00f3n de los registros: despu\u00e9s de una rotaci\u00f3n (nuevo archivo de registro), el backend debe seguir leyendo de forma fiable; con systemd-Journal, esta preocupaci\u00f3n desaparece en gran medida. Establezco breves procedimientos operativos normalizados para los equipos: c\u00f3mo se desbanean las IP, se ajustan los umbrales y se comprueban las notificaciones. Esto garantiza que la gesti\u00f3n siga siendo coherente, aunque cambien las responsabilidades.<\/p>\n\n<h2>Sentencia judicial: protocolos y almacenamiento<\/h2>\n\n<p>La seguridad tambi\u00e9n necesita <strong>Dimensi\u00f3n<\/strong>. S\u00f3lo almaceno la informaci\u00f3n necesaria para la defensa y el diagn\u00f3stico, establezco periodos de retenci\u00f3n claros y borro los datos antiguos con regularidad. Fail2Ban en s\u00ed no almacena ning\u00fan dato a largo plazo; la base son sus registros de sistema y web. Un nivel de registro reducido en el funcionamiento regular (por ejemplo, INFO) mantiene la cantidad de datos manejable, mientras que yo lo aumento temporalmente a DEBUG para los an\u00e1lisis y luego vuelvo a cambiarlo. As\u00ed combino una protecci\u00f3n eficaz con un rastro de datos sencillo y rastreable.<\/p>\n\n<h2>En pocas palabras: implantaci\u00f3n segura en unos pocos clics<\/h2>\n\n<p>Activo Fail2Ban a trav\u00e9s de Plesk, establezco par\u00e1metros equilibrados, enciendo el adecuado <strong>C\u00e1rceles<\/strong> y mantengo una lista blanca ajustada. Con un cortafuegos complementario, 2FA y actualizaciones limpias, consigo un alto nivel de protecci\u00f3n sin lastres. Los filtros personalizados me permiten controlar casos especiales, mientras que las notificaciones y los registros simplifican mi trabajo diario. Si sigue estos pasos al pie de la letra, reducir\u00e1 notablemente los intentos de fuerza bruta y proteger\u00e1 de forma eficiente los inicios de sesi\u00f3n de administrador, el correo y SSH. C\u00f3mo mantener seguro su servidor Plesk con <strong>Fail2Ban<\/strong> permanentemente resistente y f\u00e1cil de administrar.<\/p>","protected":false},"excerpt":{"rendered":"<p>Aprenda a proteger eficazmente su servidor con unos pocos clics en la gu\u00eda definitiva de Fail2Ban Plesk. Explicado paso a paso.<\/p>","protected":false},"author":1,"featured_media":13906,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[835],"tags":[],"class_list":["post-13913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk-sicherheit-plesk-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"1892","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Fail2Ban Plesk","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"13906","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/13913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/comments?post=13913"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/13913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media\/13906"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media?parent=13913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/categories?post=13913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/tags?post=13913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}