Firewall é uma das primeiras proteções da VPS
Quando você contrata uma VPS, ela fica conectada à internet e pode receber tentativas de acesso automaticamente. Robôs procuram portas abertas, serviços vulneráveis e senhas fracas. Um firewall ajuda a controlar quais conexões são permitidas e quais devem ser bloqueadas.
UFW significa Uncomplicated Firewall. Ele é uma interface simples para gerenciar regras de firewall em várias distribuições Linux. Apesar do nome, ainda exige cuidado. Uma regra errada pode bloquear seu próprio SSH e deixar você sem acesso remoto.
Liste o que precisa ficar aberto
Antes de ativar o firewall, faça uma lista de serviços necessários. Em um servidor web comum, você provavelmente precisa de SSH, HTTP e HTTPS. SSH costuma usar a porta 22, embora possa ser alterada. HTTP usa 80. HTTPS usa 443. Se houver e-mail, banco remoto, painel, VPN ou aplicação específica, cada serviço precisa ser analisado.
Não libere portas “por via das dúvidas”. Porta aberta sem necessidade aumenta exposição. Também não bloqueie tudo sem confirmar como você voltará ao servidor.
Proteja primeiro o SSH
Antes de ativar o UFW, garanta que a regra do SSH está liberada. Se você usa porta padrão, libere SSH. Se usa porta personalizada, libere a porta correta. Depois de ativar o firewall, abra uma segunda sessão SSH e teste antes de fechar a primeira. Assim, se algo deu errado, você ainda tem uma conexão ativa para corrigir.
Também prefira chaves SSH, desative login root direto quando possível e use senhas fortes. Firewall não substitui autenticação segura.
Libere apenas o necessário
Para site comum, libere 80 e 443. Para VPN WireGuard, libere a porta UDP configurada. Para banco de dados, evite liberar publicamente. Se realmente precisa de acesso externo, limite por IP ou use VPN/túnel SSH. Bancos como MySQL e PostgreSQL não devem ficar abertos para a internet inteira sem necessidade.
Em um Servidor Dedicado, a lógica é a mesma, mas normalmente há mais serviços. Documente cada porta aberta e o motivo.
Monitore tentativas
Depois de configurar, acompanhe logs. Tentativas repetidas no SSH podem indicar ataque de força bruta. Ferramentas como Fail2ban podem complementar a proteção, bloqueando IPs com muitas tentativas falhas. Mas use com cuidado para não bloquear usuários legítimos.
Também revise regras periodicamente. Portas abertas para testes temporários devem ser fechadas depois. Uma porta esquecida pode virar problema meses depois.
Tenha plano de recuperação
Se você bloquear o próprio acesso, talvez precise de console pelo painel do provedor ou modo de recuperação. Antes de mexer em firewall, confirme se existe forma alternativa de acesso. Isso é ainda mais importante em servidores de produção.
Conclusão
UFW facilita a configuração de firewall na VPS, mas precisa ser usado com planejamento. Libere SSH antes de ativar, mantenha 80 e 443 para sites, evite expor bancos, documente regras e teste em uma segunda sessão. Firewall bem configurado reduz risco sem atrapalhar a administração.
Nenhum comentário ainda. Seja o primeiro a comentar!