Firewall é primeira linha de defesa do servidor dedicado. Configurar adequadamente bloqueia acessos não autorizados e protege serviços. Este guia mostra como configurar UFW e iptables.
UFW (Ubuntu Firewall)
UFW é interface simplificada para iptables. Ative: ufw enable. Permita portas: ufw allow 22/tcp (SSH), ufw allow 80/tcp (HTTP), ufw allow 443/tcp (HTTPS). Verifique status: ufw status.
Regras Básicas UFW
Permitir IP específico: ufw allow from 192.168.1.100. Negar porta: ufw deny 3306/tcp. Permitir range: ufw allow 8000:8010/tcp. Delete regra: ufw delete allow 80/tcp.
iptables Básico
iptables é mais complexo mas poderoso. Lista regras: iptables -L. Permite entrada SSH: iptables -A INPUT -p tcp –dport 22 -j ACCEPT. Permite HTTP/HTTPS: iptables -A INPUT -p tcp –dport 80,443 -j ACCEPT.
Política Padrão
Configure política padrão: iptables -P INPUT DROP (bloqueia tudo), iptables -P FORWARD DROP, iptables -P OUTPUT ACCEPT. Adicione regras específicas depois.
Regras Essenciais
Permita loopback: iptables -A INPUT -i lo -j ACCEPT. Permita conexões estabelecidas: iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT. Permita ICMP: iptables -A INPUT -p icmp -j ACCEPT.
Salvar Regras
UFW salva automaticamente. iptables: Ubuntu/Debian use iptables-persistent. CentOS: service iptables save. Ou use systemd para persistência.
Teste
Teste conectividade após configurar. Verifique se serviços acessíveis. Monitore logs para bloqueios. Ajuste regras conforme necessário.
Conclusão
Firewall adequado protege servidor dedicado. Configure UFW ou iptables corretamente para bloquear acessos não autorizados e permitir apenas tráfego necessário.