OTH HOST

Configuração de Firewall UFW/iptables: Guia Prático

15 nov, 2025 OTH HOST

Firewall é primeira linha de defesa do servidor dedicado. Configurar adequadamente bloqueia acessos não autorizados e protege serviços. Este guia mostra como configurar UFW e iptables.

UFW (Ubuntu Firewall)

UFW é interface simplificada para iptables. Ative: ufw enable. Permita portas: ufw allow 22/tcp (SSH), ufw allow 80/tcp (HTTP), ufw allow 443/tcp (HTTPS). Verifique status: ufw status.

Regras Básicas UFW

Permitir IP específico: ufw allow from 192.168.1.100. Negar porta: ufw deny 3306/tcp. Permitir range: ufw allow 8000:8010/tcp. Delete regra: ufw delete allow 80/tcp.

iptables Básico

iptables é mais complexo mas poderoso. Lista regras: iptables -L. Permite entrada SSH: iptables -A INPUT -p tcp –dport 22 -j ACCEPT. Permite HTTP/HTTPS: iptables -A INPUT -p tcp –dport 80,443 -j ACCEPT.

Política Padrão

Configure política padrão: iptables -P INPUT DROP (bloqueia tudo), iptables -P FORWARD DROP, iptables -P OUTPUT ACCEPT. Adicione regras específicas depois.

Regras Essenciais

Permita loopback: iptables -A INPUT -i lo -j ACCEPT. Permita conexões estabelecidas: iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT. Permita ICMP: iptables -A INPUT -p icmp -j ACCEPT.

Salvar Regras

UFW salva automaticamente. iptables: Ubuntu/Debian use iptables-persistent. CentOS: service iptables save. Ou use systemd para persistência.

Teste

Teste conectividade após configurar. Verifique se serviços acessíveis. Monitore logs para bloqueios. Ajuste regras conforme necessário.

Conclusão

Firewall adequado protege servidor dedicado. Configure UFW ou iptables corretamente para bloquear acessos não autorizados e permitir apenas tráfego necessário.