¿Todavía expones el puerto 22 a internet? Tenemos que hablar. 🫵

Sé lo que estás pensando: "Tengo fail2ban configurado." "Uso llaves SSH, no contraseñas." "Cambié el puerto al 2222 para despistar."


Lamento decirte que eso ya no es suficiente. Los escáneres de puertos y los bots no duermen. Mientras lees esto, tus logs de auth.log probablemente se están llenando de intentos fallidos, consumiendo recursos y ensuciando tu observabilidad.

Exponer tu servidor directamente a la red pública es como dejar la puerta de tu casa abierta, pero con un guardia de seguridad en la entrada. Eventualmente, el guardia se cansa.

🚀 La Solución: Cloudflare Tunnel (Zero Trust)

Olvida abrir puertos en el firewall. Olvida la IP pública estática. Con un túnel, es tu servidor el que hace una conexión de SALIDA hacia la red de Cloudflare. Nadie puede "tocar" tu IP porque, técnicamente, no estás "escuchando" al mundo.

En el video te explico cómo configurarlo en menos de 30 segundos.

Guía rápida para ejecutarlo hoy mismo (Docker):

1️⃣ Crea el túnel: En el dashboard de Cloudflare Zero Trust, crea un túnel y copia tu TOKEN.

2️⃣ Despliega con Docker:
docker run -d --restart unless-stopped \
--name cloudflared \
cloudflare/cloudflared:latest \
tunnel --no-autoupdate run --token <TU_TOKEN>

3️⃣ Configura tu acceso local: En tu ~/.ssh/config añade:
Host mi-servidor
HostName ssh.midominio.com
ProxyCommand /usr/local/bin/cloudflared access ssh --hostname %h

¡Y listo! SSH seguro, cifrado y sin exponer un solo puerto.

👇 Debate: ¿Eres del equipo VPN clásica o ya te pasaste a Zero Trust? Los leo en los comentarios.

hashtagDevOps hashtagCyberSecurity hashtagCloudflare hashtagSSH hashtagZeroTrust hashtagSysAdmin hashtagLinux



Comentarios

Entradas populares de este blog

🚀 ¿Necesitas mostrar tu localhost al mundo sin configurar routers ni DNS?