{"id":13913,"date":"2025-10-12T13:24:55","date_gmt":"2025-10-12T11:24:55","guid":{"rendered":"https:\/\/webhosting.de\/fail2ban-plesk-anleitung-server-security-guarded\/"},"modified":"2025-10-12T13:24:55","modified_gmt":"2025-10-12T11:24:55","slug":"fail2ban-instrucoes-plesk-servidor-seguranca-guardado","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pt\/fail2ban-plesk-anleitung-server-security-guarded\/","title":{"rendered":"Como configurar o Fail2Ban no Plesk - seguran\u00e7a com apenas alguns cliques"},"content":{"rendered":"<p><strong>Fail2Ban Plesk<\/strong> traz uma prote\u00e7\u00e3o eficaz contra ataques de for\u00e7a bruta ao seu ambiente de servidor Plesk com apenas alguns cliques e bloqueia automaticamente IPs suspeitos. Vou mostrar-lhe passo a passo como instalar o Fail2Ban, ativar cadeias, personalizar regras e configurar notifica\u00e7\u00f5es para que o seu <strong>Servidor<\/strong> permanece permanentemente limpo.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-einrichten-8137.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Pontos centrais<\/h2>\n\n<p>Os seguintes pontos-chave dar-lhe-\u00e3o uma vis\u00e3o geral compacta antes de eu entrar em pormenores e mostrar-lhe como implement\u00e1-los no painel. Como definir o correto <strong>Prioridades<\/strong> desde o in\u00edcio.<\/p>\n<ul>\n  <li><strong>Instala\u00e7\u00e3o<\/strong> atrav\u00e9s de Ferramentas e Defini\u00e7\u00f5es e ativa\u00e7\u00e3o imediata<\/li>\n  <li><strong>Pris\u00f5es<\/strong> Utilizar especificamente para SSH, correio, painel Plesk e WordPress<\/li>\n  <li><strong>Par\u00e2metros<\/strong> como o tempo de proibi\u00e7\u00e3o, a janela de dete\u00e7\u00e3o e as tentativas falhadas<\/li>\n  <li><strong>Lista branca<\/strong> Manuten\u00e7\u00e3o de IPs confi\u00e1veis e verifica\u00e7\u00e3o de bloqueios<\/li>\n  <li><strong>Monitoriza\u00e7\u00e3o<\/strong> dos registos para um ajuste fino e menos alarmes falsos<\/li>\n<\/ul>\n\n<h2>O que faz o Fail2Ban - explica\u00e7\u00e3o sucinta<\/h2>\n\n<p>An\u00e1lises Fail2Ban <strong>Protocolos<\/strong> de servi\u00e7os como SSH, correio, servidor Web ou o painel Plesk e reconhece tentativas falhadas recorrentes. Se um IP exceder os limites definidos, bloqueio-o automaticamente durante um determinado per\u00edodo de tempo. Desta forma, previno de forma fi\u00e1vel a for\u00e7a bruta, os ataques de dicion\u00e1rio e as verifica\u00e7\u00f5es autom\u00e1ticas com um esfor\u00e7o m\u00ednimo. <strong>Despesas<\/strong>. O Plesk fornece uma interface clara na qual posso ativar ou desativar as jails e ajustar os par\u00e2metros. Para servidores produtivos, esta prote\u00e7\u00e3o \u00e9 uma das medidas mais r\u00e1pidas com um efeito percet\u00edvel.<\/p>\n\n<h2>Instala\u00e7\u00e3o no Plesk: Pr\u00e9-requisitos e in\u00edcio<\/h2>\n\n<p>Utilizo um servidor Plesk atual em <strong>Linux<\/strong>idealmente Obsidian, e primeiro verifico se o componente Fail2Ban j\u00e1 est\u00e1 presente. Se estiver em falta, abro Ferramentas e Defini\u00e7\u00f5es no Plesk, vou a Actualiza\u00e7\u00f5es e actualiza\u00e7\u00f5es e selecciono Adicionar\/Remover componentes. A\u00ed ativo a entrada Fail2Ban e inicio o <strong>Instala\u00e7\u00e3o<\/strong>. Ap\u00f3s a conclus\u00e3o, aparece a sec\u00e7\u00e3o Bloquear endere\u00e7os IP (Fail2Ban), na qual eu ligo e monitorizo a fun\u00e7\u00e3o. Para uma configura\u00e7\u00e3o completa, eu combino o Fail2Ban com um firewall bem configurado; os detalhes podem ser encontrados em <a href=\"https:\/\/webhosting.de\/pt\/configuracao-da-firewall-plesk-passo-a-passo-guia-de-protecao-guardiao\/\">Configurar a Firewall do Plesk<\/a>.<\/p>\n\n<h2>Configura\u00e7\u00e3o b\u00e1sica: selecionar valores predefinidos sensatos<\/h2>\n\n<p>Depois de o ligar, verifico os par\u00e2metros globais que determinam o efeito e os falsos alarmes. Com um <strong>Tempo de proibi\u00e7\u00e3o<\/strong> Mantenho os atacantes afastados sem bloquear permanentemente os utilizadores leg\u00edtimos. A janela de dete\u00e7\u00e3o controla o tempo durante o qual o Fail2Ban recolhe tentativas falhadas e o n\u00famero m\u00e1ximo de tentativas falhadas define o limite para o bloqueio. Tamb\u00e9m introduzo um endere\u00e7o de correio eletr\u00f3nico para as notifica\u00e7\u00f5es, de modo a poder ver imediatamente os eventos cr\u00edticos. A tabela seguinte mostra valores iniciais comuns que se revelaram eficazes em muitas configura\u00e7\u00f5es e que podem ser aperfei\u00e7oados em qualquer altura.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Par\u00e2metros<\/th>\n      <th>Recomenda\u00e7\u00e3o<\/th>\n      <th>Efeito<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>Tempo de proibi\u00e7\u00e3o<\/strong><\/td>\n      <td>600-1800 segundos<\/td>\n      <td>Bloqueia visivelmente os atacantes sem bloquear permanentemente os utilizadores<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Janela de reconhecimento<\/strong><\/td>\n      <td>300-600 segundos<\/td>\n      <td>Agrega testes num per\u00edodo de tempo razo\u00e1vel<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>M\u00e1ximo. Tentativas falhadas<\/strong><\/td>\n      <td>3-5<\/td>\n      <td>Reduz os falsos positivos e continua a ser rigoroso<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>Notifica\u00e7\u00e3o<\/strong><\/td>\n      <td>Ativar o correio eletr\u00f3nico<\/td>\n      <td>Avisos para confinamentos e eventos importantes<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Al\u00e9m disso, logo no in\u00edcio, defino um <strong>Ignorar lista<\/strong> (lista branca) a n\u00edvel global. Em Ferramentas e defini\u00e7\u00f5es &gt; Bloquear endere\u00e7os IP, introduzo endere\u00e7os IP est\u00e1ticos do escrit\u00f3rio, pontos finais VPN ou redes de gest\u00e3o. Para o IPv6, utilizo prefixos consistentes (por exemplo, \/64) com cuidado e mantenho a lista reduzida para que a prote\u00e7\u00e3o n\u00e3o seja prejudicada. Para os causadores de problemas recorrentes, um <strong>Tempo de interdi\u00e7\u00e3o incremental<\/strong> comprovada: Com par\u00e2metros como <code>bantime.increment = true<\/code>, <code>bantime.fator<\/code> e <code>hora de in\u00edcio<\/code> Prolongo automaticamente os bloqueios se forem repetidos, garantindo assim um efeito duradouro.<\/p>\n\n<h2>Pris\u00f5es: prote\u00e7\u00e3o espec\u00edfica dos servi\u00e7os<\/h2>\n\n<p>No separador Cadeias, ativo as regras de prote\u00e7\u00e3o para as mais importantes <strong>Servi\u00e7os<\/strong>: sshd, dovecot, proftpd, plesk-apache, plesk-panel e plesk-wordpress. Cada cadeia monitoriza os ficheiros de registo correspondentes, reconhece padr\u00f5es e bloqueia IPs consp\u00edcuos. Para servidores com inst\u00e2ncias do WordPress, eu ligo o plesk-wordpress para bloquear ataques de login no wp-login e xmlrpc. Se n\u00e3o estiver a ser executado nenhum FTP, desativo a cadeia associada para que o servidor n\u00e3o fa\u00e7a verifica\u00e7\u00f5es desnecess\u00e1rias. Em seguida, verifico se os bloqueios funcionam de forma fi\u00e1vel e ajusto os valores limite se houver demasiados falsos positivos.<\/p>\n\n<p>Para orienta\u00e7\u00e3o: o sshd normalmente l\u00ea a partir de <code>\/var\/log\/auth.log<\/code> (Debian\/Ubuntu) ou <code>\/var\/log\/secure<\/code> (RHEL\/Alma\/Rocky), os logins de correio acabam em <code>\/var\/log\/maillog<\/code> respectivamente <code>\/var\/log\/mail.log<\/code>o painel inicia a sess\u00e3o <code>\/var\/log\/plesk\/panel.log<\/code>. Para ataques \u00e0 Web, as jails do Plesk acedem aos registos de anfitri\u00f5es virtuais em <code>\/var\/www\/vhosts\/sistema\/\/logs\/<\/code> para. Se estiver a executar apenas o NGINX ou uma configura\u00e7\u00e3o Apache+NGINX, os filtros Plesk continuar\u00e3o a funcionar, uma vez que os caminhos apropriados j\u00e1 est\u00e3o armazenados.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban_plesk_meeting_8392.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Crie as suas pr\u00f3prias cadeias e filtros de forma limpa<\/h2>\n\n<p>Preciso de mais <strong>Prote\u00e7\u00e3o<\/strong> para uma aplica\u00e7\u00e3o, crio uma nova cadeia e consulto os registos associados. Defino uma janela de tempo livre, estabele\u00e7o o limite de falhas e determino o tempo de banimento desejado. Para aplica\u00e7\u00f5es especiais, escrevo filtros com express\u00f5es regulares que reconhecem mensagens de erro espec\u00edficas. Depois de ativar a regra, testo-a simulando uma tentativa falhada e depois verifico os registos. Se notar um padr\u00e3o que os atacantes podem contornar, refino o filtro e registo a altera\u00e7\u00e3o para o meu <strong>Documenta\u00e7\u00e3o<\/strong>.<\/p>\n\n<p>Para garantir que as personaliza\u00e7\u00f5es permanecem \u00e0 prova de atualiza\u00e7\u00e3o, crio <strong>Configura\u00e7\u00f5es pr\u00f3prias<\/strong> em <code>\/etc\/fail2ban\/jail.d\/<\/code> como ficheiros separados (por exemplo <code>custom-wordpress.local<\/code>) em vez de alterar os ficheiros padr\u00e3o. Desta forma, uma atualiza\u00e7\u00e3o do Plesk ou do pacote n\u00e3o substitui as minhas regras. Eu testo as regras de filtragem com <code>fail2ban-regex<\/code> contra logs de amostra antes de mudar uma cadeia para produtiva. Ap\u00f3s as altera\u00e7\u00f5es, um <code>systemctl reload fail2ban<\/code>para as tornar activas sem ter de reiniciar o sistema.<\/p>\n\n<h2>Coloca\u00e7\u00e3o na lista branca, desbloqueio e compreens\u00e3o de IPs bloqueados<\/h2>\n\n<p>Se eu me bloquear a mim pr\u00f3prio ou a um membro da equipa, abro a lista de endere\u00e7os IP bloqueados e desbloqueio o endere\u00e7o novamente. Para fontes permanentemente fi\u00e1veis, utilizo a lista branca e, assim, evito futuros <strong>Bloqueios<\/strong>. Na vista geral, posso ver qual a cadeia que bloqueou um IP e para que regra foi detectado. Esta informa\u00e7\u00e3o ajuda-me a reconhecer aplica\u00e7\u00f5es mal configuradas ou bots. Mantenho a lista branca enxuta e s\u00f3 mantenho entradas se houver uma boa raz\u00e3o para o fazer. <strong>Motivo<\/strong> ali.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-einrichten-sicherheit-2841.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Trabalha atr\u00e1s de um <strong>Proxy\/CDN<\/strong>Eu presto especial aten\u00e7\u00e3o \u00e0 lista branca: Se os logins e os acessos \u00e0 Web estiverem por detr\u00e1s dos IPs do proxy invertido do ponto de vista do servidor, uma cadeia configurada de forma descuidada ir\u00e1, no pior dos casos, bloquear o proxy em vez do verdadeiro atacante. Neste caso, certifico-me de que o servidor Web escreve corretamente o IP \"real\" do cliente nos registos (mecanismo X-Forwarded-For\/Atual Real-IP) e mantenho as redes proxy como sendo de confian\u00e7a. Isto garante que os bloqueios permanecem exactos.<\/p>\n\n<h2>Evitar erros: afina\u00e7\u00e3o sensata a partir da pr\u00e1tica<\/h2>\n\n<p>Come\u00e7o com uma dose moderada <strong>Limiares<\/strong> e s\u00f3 aperto os valores quando conhe\u00e7o os perfis t\u00edpicos de carga e utiliza\u00e7\u00e3o. Para anfitri\u00f5es partilhados com muitos utilizadores, o risco de falsos bloqueios aumenta, pelo que defino um MaxRetry mais elevado e monitorizo os registos mais de perto. Se os bots chegarem aos seus formul\u00e1rios, vale a pena dar uma vista de olhos aos registos do servidor Web e \u00e0s regras adicionais na cadeia plesk-apache. Configurei o 2FA para logins de administrador e, assim, aliviei o Fail2Ban porque menos tentativas de login chegam ao painel. Uma consulta regular da lista de bloqueios mostra-me se um indiv\u00edduo <strong>Fonte<\/strong> \u00e9 particularmente vis\u00edvel e requer mais medidas.<\/p>\n\n<h2>Combina\u00e7\u00e3o de firewall e refor\u00e7o do WordPress<\/h2>\n\n<p>O Fail2Ban bloqueia os atacantes ap\u00f3s tentativas falhadas, enquanto a firewall reduz antecipadamente a superf\u00edcie de ataque. Ambos em conjunto fornecem visivelmente mais <strong>Seguran\u00e7a<\/strong>especialmente com portas SSH ou de correio expostas. Para o WordPress, eu restrinjo o xmlrpc, defino um limite de taxa de login no n\u00edvel do aplicativo e deixo o plesk-wordpress fazer o resto do trabalho. Isto d\u00e1-lhe uma defesa em profundidade em vez de uma \u00fanica barreira. Pode encontrar uma compara\u00e7\u00e3o mais aprofundada neste artigo: <a href=\"https:\/\/webhosting.de\/pt\/fail2ban-vs-firewall-comparacao-da-protecao-do-servidor-webhoster\/\">Fail2Ban e firewall em compara\u00e7\u00e3o<\/a>que o ajudar\u00e1 a coordenar as medidas.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban_plesk_nachtbuero_8742.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Verifica\u00e7\u00e3o pr\u00e1tica para administradores do Plesk<\/h2>\n\n<p>Uma vez configurado, verifico se os bloqueios ocorrem dentro do per\u00edodo de tempo esperado e se as notifica\u00e7\u00f5es por correio eletr\u00f3nico chegam. Em seguida, testo o SSH com palavras-passe deliberadamente incorrectas e verifico os registos para verificar a efic\u00e1cia do <strong>Pris\u00f5es<\/strong> para confirmar. Para o painel Plesk, simulo v\u00e1rios in\u00edcios de sess\u00e3o falhados e observo se o IP \u00e9 bloqueado de imediato. Se aparecerem demasiados bloqueios leg\u00edtimos, aumento o MaxRetry passo a passo e alargo moderadamente a janela de dete\u00e7\u00e3o. Esta abordagem consistente mant\u00e9m os falsos alarmes num n\u00edvel m\u00ednimo e garante um <strong>Funcionamento<\/strong>.<\/p>\n\n<h2>Integra\u00e7\u00e3o de alojamento: o que procuro<\/h2>\n\n<p>Uma configura\u00e7\u00e3o de alojamento s\u00f3lida fornece Fail2Ban, firewall, c\u00f3pias de seguran\u00e7a e monitoriza\u00e7\u00e3o de uma forma coerente. Presto aten\u00e7\u00e3o \u00e0 integra\u00e7\u00e3o direta com o Plesk, aos tempos de resposta curtos do suporte e \u00e0 clareza <strong>Documenta\u00e7\u00e3o<\/strong>. com contentores de servi\u00e7os isolados e actualiza\u00e7\u00f5es consistentes do kernel oferecem-me seguran\u00e7a adicional. Para projectos produtivos, tamb\u00e9m confio em c\u00f3pias de seguran\u00e7a externas para poder voltar a estar online rapidamente em caso de emerg\u00eancia. Isto cria um n\u00edvel de seguran\u00e7a que torna os ataques muito mais dif\u00edceis e pode ser realizado com um n\u00edvel razo\u00e1vel de seguran\u00e7a. <strong>Despesas<\/strong> pode ser mantido.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-setup-plesk-arbeitsplatz2947.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Monitoriza\u00e7\u00e3o e resolu\u00e7\u00e3o de problemas: como manter-se a par de tudo<\/h2>\n\n<p>Analiso regularmente a vis\u00e3o geral do Fail2Ban, verifico os bloqueios <strong>Endere\u00e7os<\/strong> e reconhecer fontes recorrentes. Se encontrar padr\u00f5es, ajusto as regras de filtragem e documento as altera\u00e7\u00f5es para as poder seguir mais tarde. Se os registos mostrarem picos de carga pesados, estabele\u00e7o limites adicionais no servidor Web e refor\u00e7o a firewall. Ao mesmo tempo, mantenho o Plesk, os pacotes do sistema e os plugins actualizados para minimizar as superf\u00edcies de ataque; pode encontrar dicas testadas e comprovadas neste guia para <a href=\"https:\/\/webhosting.de\/pt\/plesk-colmatar-lacunas-de-seguranca-dicas-alojamentofirewall-backup\/\">Colmatar as lacunas de seguran\u00e7a no Plesk<\/a>. Isto mant\u00e9m a sua prote\u00e7\u00e3o actualizada e o Fail2Ban precisa de menos <strong>Trabalho<\/strong> atuar.<\/p>\n\n<h2>Backends e caminhos de protocolo no Plesk<\/h2>\n\n<p>Para uma dete\u00e7\u00e3o fi\u00e1vel, \u00e9 crucial que o Fail2Ban tenha a <strong>Fontes de protocolo<\/strong> l\u00ea. No Linux, utilizo registos de ficheiros ou o backend systemd, dependendo da distribui\u00e7\u00e3o. As configura\u00e7\u00f5es modernas beneficiam de <code>backend = systemd<\/code>pois o Fail2Ban l\u00ea o di\u00e1rio diretamente e gera menos I\/O nos ficheiros de registo. O Plesk j\u00e1 tem defini\u00e7\u00f5es por defeito sensatas para isto. No entanto, verifico aleatoriamente se os caminhos de registo nas jails correspondem \u00e0 realidade: SSH em <code>\/var\/log\/auth.log<\/code> (Debian\/Ubuntu) ou <code>\/var\/log\/secure<\/code> (RHEL\/Alma\/Rocky), correio eletr\u00f3nico em <code>\/var\/log\/maillog<\/code> ou <code>\/var\/log\/mail.log<\/code>Painel Plesk em <code>\/var\/log\/plesk\/panel.log<\/code>Web nos diret\u00f3rios vhost. Se os caminhos ou os nomes dos di\u00e1rios n\u00e3o estiverem corretos, corrijo as entradas numa <code>.local<\/code>-ficheiro. Desta forma, evito pontos cegos onde os ataques n\u00e3o s\u00e3o detectados.<\/p>\n\n<h2>IPv6, banaction e firewall backend<\/h2>\n\n<p>Muitas instala\u00e7\u00f5es j\u00e1 n\u00e3o filtram apenas IPv4. Certifico-me de que o <strong>Banimentos<\/strong> s\u00e3o adequados para IPv6 (por exemplo, variantes multiportas para iptables\/firewalld). Se o sistema utiliza o Firewalld, presto aten\u00e7\u00e3o a ac\u00e7\u00f5es como <code>firewallcmd-multiport<\/code>para configura\u00e7\u00f5es cl\u00e1ssicas do iptables para <code>iptables-multiporta<\/code> ou a\u00e7\u00f5es baseadas em ipset para um melhor desempenho. \u00c9 importante que a a\u00e7\u00e3o utilizada no Fail2Ban corresponda \u00e0 firewall Plesk ativa - caso contr\u00e1rio, os bloqueios acabam na cadeia errada ou n\u00e3o t\u00eam qualquer efeito. Ap\u00f3s as altera\u00e7\u00f5es, fa\u00e7o um teste espec\u00edfico: tentativas falhadas simuladas a partir de um IP de teste, consulta do estado da cadeia e, em seguida, um teste de liga\u00e7\u00e3o. Se os bloqueios IPv6 funcionarem de forma fi\u00e1vel, eliminei uma lacuna significativa que \u00e9 frequentemente ignorada em redes mistas.<\/p>\n\n<h2>Aumento dos confinamentos e bloqueios a longo prazo (reincid\u00eancia)<\/h2>\n\n<p>Com atacantes recorrentes, aumento a press\u00e3o: com <strong>tempos de interdi\u00e7\u00e3o progressivos<\/strong> (<code>bantime.increment<\/code>) s\u00e3o automaticamente alargados - aproximadamente o dobro de <code>bantime.fator = 2<\/code> - at\u00e9 um m\u00e1ximo sens\u00edvel (<code>hora de in\u00edcio<\/code>). Tamb\u00e9m utilizo <strong>pris\u00e3o recidiva<\/strong> que detecta IPs que aparecem v\u00e1rias vezes em pris\u00f5es diferentes numa janela mais longa. Uma configura\u00e7\u00e3o com <em>tempo de procura<\/em> O n\u00edvel de proibi\u00e7\u00e3o de acesso a utilizadores leg\u00edtimos \u00e9 de horas a dias e um per\u00edodo de proibi\u00e7\u00e3o de v\u00e1rios dias provou ser eficaz. Este n\u00edvel tem um efeito duradouro contra os bots que regressam regularmente sem excluir permanentemente os utilizadores leg\u00edtimos. Continua a ser importante utilizar redes fi\u00e1veis atrav\u00e9s de <code>ignoreip<\/code> e para controlar os efeitos atrav\u00e9s da lista negra.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/10\/fail2ban-plesk-setup-7192.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Fluxo de trabalho CLI: verificar, recarregar, desbloquear<\/h2>\n\n<p>Embora o Plesk ofere\u00e7a uma interface conveniente, resolvo muitos <strong>r\u00e1pido<\/strong> atrav\u00e9s da consola. Com <code>estado do cliente fail2ban<\/code> Vejo pris\u00f5es activas, <code>fail2ban-client status<\/code> lista os IPs bloqueados e os contadores. Carrego novas regras com <code>systemctl reload fail2ban<\/code>Se necess\u00e1rio, reinicio o servi\u00e7o. Elimino IPs individuais (<code>fail2ban-client set  unbanip<\/code>) sem afetar todo o sistema. Para a resolu\u00e7\u00e3o de problemas <code>journalctl -u fail2ban<\/code>para ler os \u00faltimos acontecimentos, incluindo informa\u00e7\u00f5es sobre filtros defeituosos. Isto permite-me manter as opera\u00e7\u00f5es reduzidas, documentar brevemente as interven\u00e7\u00f5es e introduzir as conclus\u00f5es nas regras.<\/p>\n\n<h2>Opera\u00e7\u00e3o por tr\u00e1s de proxy\/CDN, ModSecurity e detalhes do WordPress<\/h2>\n\n<p>Atualmente, muitos s\u00edtios Web ficam para tr\u00e1s <strong>Proxies inversos<\/strong> ou CDNs. Para garantir que o Fail2Ban avalia o cliente real, certifico-me de que o servidor Web regista o IP correto no registo e que as redes proxy est\u00e3o na lista branca. Caso contr\u00e1rio, corro o risco de bloquear involuntariamente redes de borda inteiras. No Plesk, tamb\u00e9m utilizo <strong>ModSecurity<\/strong> (WAF): o ModSecurity bloqueia padr\u00f5es de ataque conhecidos a n\u00edvel HTTP, enquanto o Fail2Ban sanciona tentativas de in\u00edcio de sess\u00e3o falhadas ou padr\u00f5es 4xx\/5xx repetidos. Para o WordPress, adoto uma abordagem em duas vertentes: restringir ou proteger o xmlrpc, definir limites de taxa de login no n\u00edvel do aplicativo e usar o <em>plesk-wordpress<\/em>-jail active. Desta forma, elimino o ru\u00eddo no registo e deixo que o Fail2Ban se concentre nos casos dif\u00edceis.<\/p>\n\n<h2>Manuten\u00e7\u00e3o, c\u00f3pias de seguran\u00e7a e estrat\u00e9gia de atualiza\u00e7\u00e3o<\/h2>\n\n<p>Para garantir que os ajustamentos se mant\u00eam a longo prazo, guardo todos os <strong>regras pr\u00f3prias<\/strong> em ficheiros separados sob <code>\/etc\/fail2ban\/jail.d\/<\/code> e documentar as altera\u00e7\u00f5es de vers\u00e3o. Antes de grandes actualiza\u00e7\u00f5es do plesk ou do sistema, crio um snapshot\/backup e depois verifico aleatoriamente se as jails ainda est\u00e3o activas e se os caminhos est\u00e3o corretos. Tamb\u00e9m tenho em conta as rota\u00e7\u00f5es de registos: ap\u00f3s uma rota\u00e7\u00e3o (novo ficheiro de registo), o backend deve continuar a ler de forma fi\u00e1vel - com o systemd-Journal, esta preocupa\u00e7\u00e3o \u00e9 largamente eliminada. Estabele\u00e7o pequenos SOPs para as equipas: como os IPs s\u00e3o desbanidos, os limites s\u00e3o ajustados e as notifica\u00e7\u00f5es s\u00e3o verificadas. Isto garante que o tratamento permanece consistente, mesmo quando as responsabilidades mudam.<\/p>\n\n<h2>Decis\u00e3o judicial: protocolos e armazenamento<\/h2>\n\n<p>A seguran\u00e7a tamb\u00e9m precisa de <strong>Dimens\u00e3o<\/strong>. Guardo apenas as informa\u00e7\u00f5es necess\u00e1rias para a defesa e o diagn\u00f3stico, defino per\u00edodos de reten\u00e7\u00e3o claros e elimino regularmente os dados antigos. O Fail2Ban em si n\u00e3o armazena quaisquer dados a longo prazo; a base \u00e9 o seu sistema e os registos da Web. Um n\u00edvel de registo reduzido na opera\u00e7\u00e3o regular (por exemplo, INFO) mant\u00e9m a quantidade de dados ger\u00edvel, enquanto eu o aumento temporariamente para DEBUG para an\u00e1lises e depois volto a mudar. \u00c9 assim que combino uma prote\u00e7\u00e3o eficaz com um rasto de dados simples e rastre\u00e1vel.<\/p>\n\n<h2>Em resumo: implementa\u00e7\u00e3o segura em apenas alguns cliques<\/h2>\n\n<p>Activei o Fail2Ban atrav\u00e9s do Plesk, defini par\u00e2metros equilibrados, liguei o <strong>Pris\u00f5es<\/strong> e mantenho uma lista de permiss\u00f5es simples. Com uma firewall complementar, 2FA e actualiza\u00e7\u00f5es limpas, obtenho um elevado n\u00edvel de prote\u00e7\u00e3o sem lastro. Os filtros personalizados d\u00e3o-me controlo sobre casos especiais, enquanto as notifica\u00e7\u00f5es e os registos simplificam o meu trabalho di\u00e1rio. Se seguir estes passos \u00e0 risca, reduzir\u00e1 visivelmente as tentativas de for\u00e7a bruta e proteger\u00e1 eficazmente os logins de administrador, o correio e o SSH. Como manter o seu servidor Plesk seguro com <strong>Fail2Ban<\/strong> permanentemente resistente e f\u00e1cil de administrar.<\/p>","protected":false},"excerpt":{"rendered":"<p>Aprenda a proteger eficazmente o seu servidor com apenas alguns cliques no derradeiro guia Fail2Ban Plesk. Explicado passo a passo.<\/p>","protected":false},"author":1,"featured_media":13906,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[835],"tags":[],"class_list":["post-13913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk-sicherheit-plesk-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"1892","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Fail2Ban Plesk","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"13906","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts\/13913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/comments?post=13913"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts\/13913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/media\/13906"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/media?parent=13913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/categories?post=13913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/tags?post=13913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}