Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Select an option

  • Save pogermano/0a0d271deed14e4e7bd04b86be37e15b to your computer and use it in GitHub Desktop.

Select an option

Save pogermano/0a0d271deed14e4e7bd04b86be37e15b to your computer and use it in GitHub Desktop.
Guia de Implementação de Segurança e Controle de Acesso em VPS Ubuntu 24

Guia de Implementação de Segurança e Controle de Acesso em VPS Ubuntu 24

Este guia fornece um passo a passo para garantir a segurança de sua VPS Ubuntu 24 e um resumo dos comandos utilizados.

1. Atualização e Manutenção do Sistema

sudo apt update && sudo apt upgrade -y

Isso garante que todos os pacotes estejam atualizados e corrigidos.

2. Criar um Novo Usuário com Privilégios Limitados

sudo adduser novo_usuario
sudo usermod -aG sudo novo_usuario

Isso cria um novo usuário e concede privilégios administrativos controlados.

3. Configurar Autenticação SSH Segura

  • Edite o arquivo de configuração:
sudo nano /etc/ssh/sshd_config
  • Modifique as seguintes linhas:
PermitRootLogin no
PasswordAuthentication no
  • Reinicie o serviço SSH:
sudo systemctl restart ssh

4. Configurar Firewall com UFW

O Uncomplicated Firewall (UFW) é uma ferramenta para gerenciar regras de firewall no Ubuntu. Aqui está a configuração detalhada:

4.1 Definir regras padrão

sudo ufw default deny incoming
sudo ufw default allow outgoing

Isso bloqueia todas as conexões de entrada por padrão e permite conexões de saída.

4.2 Permitir conexões SSH

sudo ufw allow 22/tcp

Isso permite conexões SSH na porta 22. Se estiver usando uma porta diferente, substitua 22 pela porta correta.

4.3 Permitir tráfego HTTP e HTTPS (caso esteja rodando um servidor web)

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

Isso permite conexões HTTP e HTTPS.

4.4 Permitir uma porta específica para uma aplicação

sudo ufw allow 8080/tcp

Se sua aplicação usa uma porta específica, adicione a regra correspondente.

4.5 Ativar o firewall

sudo ufw enable

Isso ativa o firewall com as regras definidas.

4.6 Verificar o status do firewall

sudo ufw status verbose

Isso exibe todas as regras aplicadas.

5. Instalar e Configurar Fail2Ban

sudo apt install fail2ban -y
sudo systemctl enable fail2ban

Isso protege contra tentativas de login maliciosas.

6. Configurar Autenticação em Duas Etapas (Opcional)

sudo apt install libpam-google-authenticator -y
google-authenticator

Isso adiciona um segundo fator de autenticação para maior segurança.

Resumo dos Comandos Utilizados

sudo apt update && sudo apt upgrade -y
sudo adduser novo_usuario
sudo usermod -aG sudo novo_usuario
sudo nano /etc/ssh/sshd_config
sudo systemctl restart ssh
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 22/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw allow 8080/tcp
sudo ufw enable
sudo ufw status verbose
sudo apt install fail2ban -y
sudo systemctl enable fail2ban
sudo apt install libpam-google-authenticator -y
google-authenticator

Agora sua VPS está mais segura contra ataques comuns.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment