A segurança de servidores é essencial para evitar ataques, invasões e acessos não autorizados. Configurar um firewall eficiente e adotar boas práticas de segurança ajudam a proteger VPS e servidores dedicados contra ameaças cibernéticas.
Neste artigo, você aprenderá as melhores estratégias para configurar firewall e segurança em servidores, garantindo proteção máxima e estabilidade na sua infraestrutura.
1. Por Que Configurar Firewall e Segurança no Servidor?
✅ Vantagens da Proteção:
- Bloqueio de acessos não autorizados e ataques DDoS;
- Proteção contra tentativas de login maliciosas;
- Monitoramento e controle do tráfego de rede;
- Evita exploração de vulnerabilidades;
- Maior estabilidade e disponibilidade do servidor.
💡 Recomendação: Para servidores seguros e com alta performance, utilize um Servidor VPS da OTH HOST com proteção avançada contra ameaças.
2. Configurando Firewall UFW (Uncomplicated Firewall)
O UFW é uma interface simples para gerenciar o firewall iptables no Linux.
2.1 Instalando o UFW
sudo apt update && sudo apt install ufw -y
2.2 Definindo Regras de Segurança
✅ Permitir apenas conexões seguras:
sudo ufw default deny incoming
sudo ufw default allow outgoing
✅ Liberar portas essenciais:
sudo ufw allow 22/tcp # SSH
sudo ufw allow 80,443/tcp # HTTP/HTTPS
✅ Habilitar o firewall:
sudo ufw enable
Isso protege o servidor contra acessos não autorizados.
3. Configurando Firewall IPTables para Regras Avançadas
O IPTables permite um controle detalhado do tráfego na rede do servidor.
3.1 Bloquear Tentativas de Login Suspeitas
sudo iptables -A INPUT -p tcp --dport 22 -m recent --set --name SSH --rsource
sudo iptables -A INPUT -p tcp --dport 22 -m recent --update --seconds 60 --hitcount 5 --rttl --name SSH --rsource -j DROP
Isso bloqueia IPs que tentam múltiplos acessos SSH em um curto período.
3.2 Bloquear Ping Malicioso (ICMP Flood)
sudo iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 2 -j ACCEPT
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
Isso impede ataques de ping excessivo, como Ping of Death.
3.3 Salvando e Aplicando Regras do IPTables
sudo iptables-save > /etc/iptables/rules.v4
Isso garante que as regras persistam após reinicialização.
4. Protegendo o Acesso SSH
4.1 Alterando a Porta Padrão do SSH
O SSH roda na porta 22 por padrão, o que facilita ataques. Alterá-la melhora a segurança.
✅ Edite o arquivo de configuração:
sudo nano /etc/ssh/sshd_config
Altere a linha:
Port 2222 # Escolha uma porta acima de 1024
✅ Reinicie o SSH:
sudo systemctl restart sshd
Agora, os ataques automatizados serão reduzidos.
5. Instalando e Configurando Fail2Ban
O Fail2Ban bloqueia IPs suspeitos que tentam acessos repetidos ao servidor.
5.1 Instalando o Fail2Ban
sudo apt install fail2ban -y
5.2 Criando Regras para Bloqueio Automático
sudo nano /etc/fail2ban/jail.local
Adicione:
[sshd]
enabled = true
port = 2222
maxretry = 3
bantime = 3600
logpath = /var/log/auth.log
✅ Reiniciando o Fail2Ban:
sudo systemctl restart fail2ban
Agora, IPs que tentarem mais de 3 acessos errados serão bloqueados por 1 hora.
6. Configurando um Sistema de Monitoramento
O monitoramento do tráfego e acessos é essencial para detectar ameaças.
✅ Instalar o Iftop para Monitoramento de Rede
sudo apt install iftop -y
sudo iftop -i eth0
Isso mostra em tempo real quais IPs estão consumindo mais recursos.
✅ Verificar Log de Tentativas de Login SSH
grep "Failed password" /var/log/auth.log
Isso permite identificar tentativas suspeitas de login.
7. Conclusão
Configurar firewall e segurança em VPS e servidores dedicados é essencial para proteger contra ataques, acessos indevidos e vulnerabilidades. Com UFW, IPTables e Fail2Ban, você pode fortalecer a segurança do seu servidor e evitar ameaças cibernéticas.
🚀 Quer um servidor otimizado para segurança? Confira os Servidores VPS da OTH HOST e garanta proteção máxima contra invasões! 🔒🛡️