OTH HOST

Como Configurar Firewall e Segurança em VPS e Servidor Dedicado – Proteção Contra Ataques e Invasões

A segurança de servidores é essencial para evitar ataques, invasões e acessos não autorizados. Configurar um firewall eficiente e adotar boas práticas de segurança ajudam a proteger VPS e servidores dedicados contra ameaças cibernéticas.

Neste artigo, você aprenderá as melhores estratégias para configurar firewall e segurança em servidores, garantindo proteção máxima e estabilidade na sua infraestrutura.


1. Por Que Configurar Firewall e Segurança no Servidor?

Vantagens da Proteção:

  • Bloqueio de acessos não autorizados e ataques DDoS;
  • Proteção contra tentativas de login maliciosas;
  • Monitoramento e controle do tráfego de rede;
  • Evita exploração de vulnerabilidades;
  • Maior estabilidade e disponibilidade do servidor.

💡 Recomendação: Para servidores seguros e com alta performance, utilize um Servidor VPS da OTH HOST com proteção avançada contra ameaças.


2. Configurando Firewall UFW (Uncomplicated Firewall)

O UFW é uma interface simples para gerenciar o firewall iptables no Linux.

2.1 Instalando o UFW

sudo apt update && sudo apt install ufw -y

2.2 Definindo Regras de Segurança

Permitir apenas conexões seguras:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Liberar portas essenciais:

sudo ufw allow 22/tcp  # SSH
sudo ufw allow 80,443/tcp  # HTTP/HTTPS

Habilitar o firewall:

sudo ufw enable

Isso protege o servidor contra acessos não autorizados.


3. Configurando Firewall IPTables para Regras Avançadas

O IPTables permite um controle detalhado do tráfego na rede do servidor.

3.1 Bloquear Tentativas de Login Suspeitas

sudo iptables -A INPUT -p tcp --dport 22 -m recent --set --name SSH --rsource
sudo iptables -A INPUT -p tcp --dport 22 -m recent --update --seconds 60 --hitcount 5 --rttl --name SSH --rsource -j DROP

Isso bloqueia IPs que tentam múltiplos acessos SSH em um curto período.

3.2 Bloquear Ping Malicioso (ICMP Flood)

sudo iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 2 -j ACCEPT
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Isso impede ataques de ping excessivo, como Ping of Death.

3.3 Salvando e Aplicando Regras do IPTables

sudo iptables-save > /etc/iptables/rules.v4

Isso garante que as regras persistam após reinicialização.


4. Protegendo o Acesso SSH

4.1 Alterando a Porta Padrão do SSH

O SSH roda na porta 22 por padrão, o que facilita ataques. Alterá-la melhora a segurança.

Edite o arquivo de configuração:

sudo nano /etc/ssh/sshd_config

Altere a linha:

Port 2222  # Escolha uma porta acima de 1024

Reinicie o SSH:

sudo systemctl restart sshd

Agora, os ataques automatizados serão reduzidos.


5. Instalando e Configurando Fail2Ban

O Fail2Ban bloqueia IPs suspeitos que tentam acessos repetidos ao servidor.

5.1 Instalando o Fail2Ban

sudo apt install fail2ban -y

5.2 Criando Regras para Bloqueio Automático

sudo nano /etc/fail2ban/jail.local

Adicione:

[sshd]
enabled = true
port = 2222
maxretry = 3
bantime = 3600
logpath = /var/log/auth.log

Reiniciando o Fail2Ban:

sudo systemctl restart fail2ban

Agora, IPs que tentarem mais de 3 acessos errados serão bloqueados por 1 hora.


6. Configurando um Sistema de Monitoramento

O monitoramento do tráfego e acessos é essencial para detectar ameaças.

Instalar o Iftop para Monitoramento de Rede

sudo apt install iftop -y
sudo iftop -i eth0

Isso mostra em tempo real quais IPs estão consumindo mais recursos.

Verificar Log de Tentativas de Login SSH

grep "Failed password" /var/log/auth.log

Isso permite identificar tentativas suspeitas de login.


7. Conclusão

Configurar firewall e segurança em VPS e servidores dedicados é essencial para proteger contra ataques, acessos indevidos e vulnerabilidades. Com UFW, IPTables e Fail2Ban, você pode fortalecer a segurança do seu servidor e evitar ameaças cibernéticas.

🚀 Quer um servidor otimizado para segurança? Confira os Servidores VPS da OTH HOST e garanta proteção máxima contra invasões! 🔒🛡️

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *