Como configurar firewall UFW na VPS sem bloquear seu acesso

Veja como planejar regras de firewall UFW em VPS, liberar SSH, HTTP, HTTPS, portas necessárias e evitar se trancar fora do servidor.

Firewall é uma das primeiras proteções da VPS

Quando você contrata uma VPS, ela fica conectada à internet e pode receber tentativas de acesso automaticamente. Robôs procuram portas abertas, serviços vulneráveis e senhas fracas. Um firewall ajuda a controlar quais conexões são permitidas e quais devem ser bloqueadas.

UFW significa Uncomplicated Firewall. Ele é uma interface simples para gerenciar regras de firewall em várias distribuições Linux. Apesar do nome, ainda exige cuidado. Uma regra errada pode bloquear seu próprio SSH e deixar você sem acesso remoto.

Liste o que precisa ficar aberto

Antes de ativar o firewall, faça uma lista de serviços necessários. Em um servidor web comum, você provavelmente precisa de SSH, HTTP e HTTPS. SSH costuma usar a porta 22, embora possa ser alterada. HTTP usa 80. HTTPS usa 443. Se houver e-mail, banco remoto, painel, VPN ou aplicação específica, cada serviço precisa ser analisado.

Não libere portas “por via das dúvidas”. Porta aberta sem necessidade aumenta exposição. Também não bloqueie tudo sem confirmar como você voltará ao servidor.

Proteja primeiro o SSH

Antes de ativar o UFW, garanta que a regra do SSH está liberada. Se você usa porta padrão, libere SSH. Se usa porta personalizada, libere a porta correta. Depois de ativar o firewall, abra uma segunda sessão SSH e teste antes de fechar a primeira. Assim, se algo deu errado, você ainda tem uma conexão ativa para corrigir.

Também prefira chaves SSH, desative login root direto quando possível e use senhas fortes. Firewall não substitui autenticação segura.

Libere apenas o necessário

Para site comum, libere 80 e 443. Para VPN WireGuard, libere a porta UDP configurada. Para banco de dados, evite liberar publicamente. Se realmente precisa de acesso externo, limite por IP ou use VPN/túnel SSH. Bancos como MySQL e PostgreSQL não devem ficar abertos para a internet inteira sem necessidade.

Em um Servidor Dedicado, a lógica é a mesma, mas normalmente há mais serviços. Documente cada porta aberta e o motivo.

Monitore tentativas

Depois de configurar, acompanhe logs. Tentativas repetidas no SSH podem indicar ataque de força bruta. Ferramentas como Fail2ban podem complementar a proteção, bloqueando IPs com muitas tentativas falhas. Mas use com cuidado para não bloquear usuários legítimos.

Também revise regras periodicamente. Portas abertas para testes temporários devem ser fechadas depois. Uma porta esquecida pode virar problema meses depois.

Tenha plano de recuperação

Se você bloquear o próprio acesso, talvez precise de console pelo painel do provedor ou modo de recuperação. Antes de mexer em firewall, confirme se existe forma alternativa de acesso. Isso é ainda mais importante em servidores de produção.

Conclusão

UFW facilita a configuração de firewall na VPS, mas precisa ser usado com planejamento. Libere SSH antes de ativar, mantenha 80 e 443 para sites, evite expor bancos, documente regras e teste em uma segunda sessão. Firewall bem configurado reduz risco sem atrapalhar a administração.

Fale com a OTH HOST sobre VPS segura com firewall

Artigo Anterior Como reduzir spam em formularios de contato
Próximo Artigo Como configurar backup automatico com cron e rsync

Comentários (0)

Nenhum comentário ainda. Seja o primeiro a comentar!

Deixe seu comentário

Mínimo 10 caracteres, máximo 2000 caracteres.