docs: Añadir sección de seguridad a todos los servidores

- UFW configurado en 4/4 servidores con whitelist TZZR
- SSH hardening (PermitRootLogin prohibit-password, PasswordAuthentication no)
- SWAP 2GB en todos los servidores
- Backups automatizados documentados en ARCHITECT
- IPs bloqueadas documentadas en CORP

🤖 Generated with Claude Code
This commit is contained in:
ARCHITECT
2025-12-30 19:14:18 +00:00
parent e47274c408
commit 5e5c8cb698
4 changed files with 144 additions and 0 deletions

View File

@@ -138,6 +138,42 @@ Ambos servicios se conectan a la PostgreSQL centralizada:
- **Puerto**: 5432
- **Usuario**: architect
## Seguridad
### Firewall (UFW)
```
Status: active
Default: deny incoming, allow outgoing
Reglas:
- ALLOW from 69.62.126.110 (ARCHITECT)
- ALLOW from 72.62.1.113 (DECK)
- ALLOW from 72.62.2.84 (HST)
- ALLOW 22/tcp (SSH)
- ALLOW 80/tcp (HTTP)
- ALLOW 443/tcp (HTTPS)
- ALLOW 5432 on docker0 (PostgreSQL interno)
IPs Bloqueadas:
- 185.242.226.71
- 165.154.119.158
- 198.235.24.103
- 198.235.24.199
```
### SSH Hardening
```
PermitRootLogin prohibit-password
PasswordAuthentication no
```
Backup config: `/etc/ssh/sshd_config.bak`
### SWAP
```
/swapfile 2GB (persistente en /etc/fstab)
```
## Últimas Actualizaciones
- 2025-12-30: UFW configurado, SSH hardening, SWAP 2GB
- 2025-12-30: Documentación inicial