3 min de leitura · Guia técnico
Restringir o acesso SSH por IP é uma das práticas mais eficazes para proteger seu VPS Linux contra tentativas de acesso não autorizado. Neste passo a passo, você aprenderá como configurar essa restrição de forma segura e eficiente, utilizando recursos nativos do sistema e do firewall.
Pré-requisitos
- Acesso root ou privilégio sudo no VPS Linux (exemplo: Ubuntu 22.04, CentOS 7 ou superior).
- IP público do administrador autorizado.
- Backup recente das configurações do servidor.
1. Faça backup do arquivo de configuração SSH
Antes de qualquer alteração, faça um backup do arquivo sshd_config:
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bkp
Atenção: Alterações incorretas podem bloquear o acesso remoto. Sempre mantenha uma sessão SSH aberta até testar as mudanças.
2. Identifique o IP autorizado
Verifique o IP público que será permitido. Você pode consultar em meuip.com.br ou usando curl ifconfig.me no terminal.
3. Restrinja o acesso SSH pelo firewall
Utilize o firewall do sistema para permitir apenas o IP desejado na porta SSH (padrão: 22). Exemplos para UFW (Ubuntu) e firewalld (CentOS):
Com UFW (Ubuntu)
ufw allow from SEU_IP_PUBLICO to any port 22
ufw deny 22
Substitua SEU_IP_PUBLICO pelo IP autorizado. Para aplicar as regras:
ufw reload
Com firewalld (CentOS/RHEL)
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="SEU_IP_PUBLICO" port protocol="tcp" port="22" accept'
firewall-cmd --permanent --remove-service=ssh
firewall-cmd --reload
Troque SEU_IP_PUBLICO pelo IP permitido.
4. (Opcional) Configure AllowUsers no SSHD
Para reforçar, edite /etc/ssh/sshd_config e adicione:
AllowUsers usuario@SEU_IP_PUBLICO
Reinicie o serviço SSH para aplicar:
systemctl restart sshd
Atenção: Se usar AllowUsers, inclua todos os usuários/IPs que precisarão acessar o servidor.
5. Teste o acesso restrito
Abra uma nova janela do terminal e tente conectar via SSH a partir do IP autorizado. Tente também de outro IP para garantir que o bloqueio está funcionando.
6. Restaure acesso em caso de bloqueio
Se perder acesso, utilize o console de recuperação do provedor para reverter as alterações, restaurando o arquivo de backup:
mv /etc/ssh/sshd_config.bkp /etc/ssh/sshd_config
systemctl restart sshd
Ou ajuste as regras do firewall para liberar temporariamente a porta 22 para todos os IPs.
Problemas comuns
- Não consigo conectar após as alterações → Firewall bloqueou seu IP ou erro em
AllowUsers→ Use o console de recuperação para desfazer a última alteração. - Outros usuários perderam acesso → IP deles não está permitido no firewall ou em
AllowUsers→ Adicione os IPs/usuários necessários e reinicie o SSH. - Firewall não está ativo → Regras não têm efeito → Ative o firewall com
ufw enableousystemctl start firewalld.
Resumo
- Restringir acesso SSH por IP aumenta significativamente a segurança do VPS Linux.
- É fundamental testar as regras antes de fechar a sessão SSH principal.
- Tenha sempre um backup e acesso ao console de recuperação do provedor.
Precisa de ajuda com segurança SSH no VPS Linux?
Conte com a AviraHost para suporte especializado e infraestrutura robusta, garantindo proteção e performance ao seu servidor.