Este guia fornece um passo a passo para garantir a segurança de sua VPS Ubuntu 24 e um resumo dos comandos utilizados.
sudo apt update && sudo apt upgrade -yIsso garante que todos os pacotes estejam atualizados e corrigidos.
sudo adduser novo_usuario
sudo usermod -aG sudo novo_usuarioIsso cria um novo usuário e concede privilégios administrativos controlados.
- Edite o arquivo de configuração:
sudo nano /etc/ssh/sshd_config- Modifique as seguintes linhas:
PermitRootLogin no
PasswordAuthentication no
- Reinicie o serviço SSH:
sudo systemctl restart sshO Uncomplicated Firewall (UFW) é uma ferramenta para gerenciar regras de firewall no Ubuntu. Aqui está a configuração detalhada:
sudo ufw default deny incoming
sudo ufw default allow outgoingIsso bloqueia todas as conexões de entrada por padrão e permite conexões de saída.
sudo ufw allow 22/tcpIsso permite conexões SSH na porta 22. Se estiver usando uma porta diferente, substitua 22 pela porta correta.
sudo ufw allow 80/tcp
sudo ufw allow 443/tcpIsso permite conexões HTTP e HTTPS.
sudo ufw allow 8080/tcpSe sua aplicação usa uma porta específica, adicione a regra correspondente.
sudo ufw enableIsso ativa o firewall com as regras definidas.
sudo ufw status verboseIsso exibe todas as regras aplicadas.
sudo apt install fail2ban -y
sudo systemctl enable fail2banIsso protege contra tentativas de login maliciosas.
sudo apt install libpam-google-authenticator -y
google-authenticatorIsso adiciona um segundo fator de autenticação para maior segurança.
sudo apt update && sudo apt upgrade -y
sudo adduser novo_usuario
sudo usermod -aG sudo novo_usuario
sudo nano /etc/ssh/sshd_config
sudo systemctl restart ssh
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 22/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw allow 8080/tcp
sudo ufw enable
sudo ufw status verbose
sudo apt install fail2ban -y
sudo systemctl enable fail2ban
sudo apt install libpam-google-authenticator -y
google-authenticatorAgora sua VPS está mais segura contra ataques comuns.