Login
Login

Como Instalar e Configurar SSH no Ubuntu 22.04

Como Instalar e Configurar SSH no Ubuntu 22.04
Hostman Team
Redator técnico
O sistema Ubuntu Conexão SSH
25.06.2025
Reading time: 8 min

SSH é um protocolo de rede que fornece uma conexão segura entre um cliente e um servidor. Toda a comunicação é criptografada, prevenindo o roubo de dados transmitidos pela rede e outros ataques remotos.

Suponha que você tenha contratado um servidor em nuvem da Hostman. Você precisará ter o SSH instalado e configurado para se conectar e administrar o servidor.

O guia abaixo descreve como instalar e configurar o SSH no Ubuntu 22.04.

Pré-requisitos

Antes de prosseguir com a instalação e configuração do serviço Secure Shell, verifique se os seguintes requisitos são atendidos:

  • Habilidades no Terminal Linux para Configuração

Ter domínio dos comandos básicos do Linux como sudo, apt, nano e systemctl é essencial ao configurar o serviço. Esses comandos serão utilizados com frequência durante o processo de instalação e configuração. É fundamental estar confortável no ambiente de linha de comando para gerenciar o serviço de forma eficaz.

  • Acesso Root ou Sudo para Instalação

Para instalar e configurar o servidor, são necessários privilégios administrativos (root). O usuário deve ter acesso sudo ou estar logado como root. Sem esses privilégios, o processo de configuração não poderá ser realizado.

  • Conexão com a Internet para Download dos Pacotes

Uma conexão estável com a internet é necessária para instalar o OpenSSH Server e quaisquer pacotes adicionais relacionados. Sem uma conexão funcional, o sistema não conseguirá obter os componentes necessários.

  • Configuração do Firewall para Acesso

Se um firewall, como o ufw, estiver ativado no sistema, ele poderá bloquear o acesso remoto por padrão. É essencial configurar o firewall para permitir conexões de entrada. Use o ufw ou outra ferramenta de firewall para garantir que a porta 22 esteja aberta e acessível.

  • Acesso ao Sistema (Local ou Remoto)

Você precisará de acesso físico ao servidor para configurá-lo localmente ou acesso remoto via endereço IP. Verifique se o sistema está corretamente conectado à rede para que a conexão seja estabelecida.

Não se esqueça: você pode contratar rapidamente e por um preço acessível um servidor em nuvem escolhendo nossa Hospedagem VPS.

Etapa 1: Prepare o Ubuntu

A primeira coisa a fazer antes de começar a instalação do SSH no Ubuntu é atualizar todos os pacotes apt para as versões mais recentes. Para isso, use o comando:

sudo apt update && sudo apt upgrade

Etapa 2: Instale o SSH no Ubuntu

O OpenSSH não vem pré-instalado no sistema, então vamos instalá-lo manualmente. No terminal, digite:

sudo apt install openssh-server

A instalação de todos os componentes necessários será iniciada. Responda "Yes" a todas as solicitações do sistema.

Quando a instalação for concluída, siga para a próxima etapa para iniciar o serviço.

Etapa 3: Inicie o SSH

Agora você precisa habilitar o serviço recém-instalado usando o comando abaixo:

sudo systemctl enable --now ssh

Se a inicialização for bem-sucedida, você verá a mensagem correspondente do sistema.

A chave --now ajuda a iniciar o serviço e, ao mesmo tempo, configurá-lo para iniciar junto com o sistema.

Para verificar se o serviço está habilitado e em execução, digite:

sudo systemctl status ssh

A saída deverá conter a linha Active: active (running), o que indica que o serviço está em execução corretamente.

Se desejar desativar o serviço, execute:

sudo systemctl disable ssh

Isso desativa o serviço e impede que ele seja iniciado automaticamente na inicialização do sistema.

Etapa 4: Configure o Firewall

Antes de se conectar ao servidor via SSH, verifique o firewall para garantir que ele está corretamente configurado.

No nosso caso, temos o ufw instalado, então usaremos o seguinte comando:

sudo ufw status

Na saída, você deve ver que o tráfego SSH está permitido. Se não houver essa permissão, será necessário liberar as conexões de entrada para SSH. O comando abaixo ajuda com isso:

sudo ufw allow ssh

Etapa 5: Conecte-se ao Servidor

Após concluir as etapas anteriores, você poderá se conectar ao servidor utilizando o protocolo SSH.

Para isso, você precisará do endereço IP ou do nome de domínio do servidor e do nome de um usuário criado no servidor.

No terminal, digite o comando:

ssh usuario@endereco_IP

Ou: 

ssh usuario@dominio

Importante: Para que a conexão remota funcione corretamente, o SSH deve estar instalado e configurado tanto no servidor remoto quanto no computador do usuário que está realizando a conexão.

Etapa 6 (Opcional): Crie Par de Chaves para Autenticação Segura

Para maior segurança, considere configurar um par de chaves em vez de usar autenticação por senha. Para gerar as chaves, utilize o comando:

ssh-keygen

Etapa 7: Configure o SSH

Após concluir as cinco primeiras etapas, você já poderá se conectar ao servidor remotamente. No entanto, é possível aumentar ainda mais a segurança da conexão alterando a porta padrão ou trocando a autenticação por senha pela autenticação por chave. Essas e outras alterações exigem a edição do arquivo de configuração do SSH.

As principais configurações do OpenSSH Server estão no arquivo sshd_config (localizado em /etc/ssh). Antes de começar a editar, crie um backup do arquivo:

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.initial

Se ocorrerem erros após a edição, você poderá restaurar o arquivo original sem problemas.

Para editar, abra o arquivo com o nano:

sudo nano /etc/ssh/sshd_config

No arquivo, altere a porta para uma mais segura. O ideal é escolher valores na faixa dinâmica de portas (49152 - 65535) e usar números diferentes para aumentar a segurança. Por exemplo, altere o valor da porta para 49532. Para isso, descomente a linha correspondente e ajuste o número.

4fd580df 7710 49f3 Ba88 5f79663f289e

Além disso, recomendamos alterar o modo de autenticação por senha para autenticação por chave. Para isso, descomente a linha correspondente e assegure-se de que o valor seja "Yes".

B78f6db1 010f 48a7 A5ff Ce4e6f665691

Também recomendamos proibir o login no servidor como superusuário root alterando a linha indicada no arquivo.

B06df4a0 5d22 4c7a Ba90 47fabd8d0bf5

Outras configurações que podem aumentar a segurança do servidor incluem:

  • UseDNS: verifica se o hostname corresponde ao endereço IP. O valor "Yes" ativa esse parâmetro.

  • PermitEmptyPasswords: impede o uso de senhas vazias se o valor for "No".

  • MaxAuthTries: limita o número de tentativas sem sucesso durante uma sessão. 

  • AllowUsers e AllowGroups: define usuários e grupos autorizados a acessar o servidor:

# AllowUsers Usuario1 Usuario2 Usuario3
# AllowGroups Grupo1 Grupo2 Grupo3
  • LoginGraceTime: define o tempo disponível para autenticação bem-sucedida. É recomendável reduzir esse valor em quatro vezes.

  • ClientAliveInterval: limita o tempo de inatividade do usuário. Após ultrapassar o limite, o usuário será desconectado.

Após as alterações, salve e feche o editor.

Reinicie o serviço para que as mudanças tenham efeito:

sudo systemctl restart ssh

Se você alterou a porta, conecte-se assim:

ssh -p numero_da_porta usuario@endereco_IP

Ou:

ssh -p numero_da_porta usuario@dominio

Solução de Problemas de Conexão

  • Certifique-se de que o serviço está em execução:
sudo systemctl status ssh
  • Reinicie, se necessário:
sudo systemctl restart ssh
  • Verifique o firewall e libere a porta 22:
sudo ufw allow 22
  • Confirme que o sistema é alcançável:
ping <endereco-ip-servidor>

Desativando o Serviço

Se precisar desativar o acesso remoto:

  1. Parar o serviço temporariamente:

sudo systemctl stop ssh
  1. Impedir inicialização automática:

sudo systemctl disable ssh
  1. Confirmar que o serviço está inativo:

sudo systemctl status ssh
  1. Desinstalar o servidor:

sudo apt remove openssh-server

Conclusão

Este artigo apresenta um guia passo a passo para instalar e configurar SSH no Ubuntu 22.04 e descreve como editar o arquivo de configuração principal para aumentar a segurança. Esperamos que este guia ajude você a configurar uma conexão remota segura no seu servidor Ubuntu.

Para ver mais sobre chaves SSH clique aqui.

O sistema Ubuntu Conexão SSH
25.06.2025
Reading time: 8 min

Semelhante

O sistema Ubuntu

Configuração de um servidor DNS BIND

O DNS (Domain Name System) é um sistema no qual todos os nomes de domínio dos servidores são organizados em uma hierarquia específica. Por que precisamos dele? Imagine ter que se conectar a um dispositivo com o endereço IP 91.206.179.207. Você poderia inserir esse endereço na linha de comando para obter as informações necessárias, mas memorizar muitas combinações numéricas desse tipo é muito difícil. Por isso, foram criados servidores especiais para converter nomes de domínio em endereços IP. Assim, quando você digita hostman.com na barra de endereços do navegador, os dados da requisição são enviados a um servidor DNS, que procura correspondências em seu banco de dados. Em seguida, o servidor DNS retorna o endereço IP necessário ao seu dispositivo, e só então o navegador acessa diretamente o recurso. Configurar o seu próprio DNS permite uma configuração do sistema mais flexível e precisa, além de evitar a dependência de terceiros. Neste artigo, veremos como configurar o DNS usando o servidor de nomes BIND no Ubuntu. Termos Zona: Parte da hierarquia DNS hospedada em um servidor DNS. Define os limites dentro dos quais um servidor ou grupo de servidores é responsável. Servidores raiz: Servidores DNS que contêm informações sobre domínios de nível superior (.ru, .com, etc.). Domínio: Parte nomeada da hierarquia DNS, um nó específico que pode incluir outros nós. Os endereços DNS são lidos da direita para a esquerda e começam com um ponto, com os domínios também separados por pontos. Por exemplo, o domínio poddomen.domen.ru deve ser lido como .ru.domen.poddomen. Normalmente, o nome de domínio reflete a estrutura da hierarquia DNS, mas o ponto final é omitido. FQDN (Fully Qualified Domain Name): Nome de domínio totalmente qualificado, que inclui todos os domínios pai. Registro de recurso (Resource Record): Unidade de armazenamento de informações, basicamente um registro que associa um nome a informações de serviço. Ele consiste em: Nome (NAME): O nome ou endereço IP proprietário da zona Time to Live (TTL): Tempo durante o qual um registro permanece em cache DNS antes de ser removido Classe (CLASS): Tipo de rede, geralmente IN (Internet) Tipo (TYPE): Finalidade do registro Dados (DATA): Informações adicionais Registros de recursos comuns Registro A: Mapeia um nome de host para um endereço IPv4. Cada interface de rede pode ter apenas um registro A. website.com.              520    IN     A      91.206.179.207 Registro AAAA: Igual ao registro A, mas para IPv6. CNAME: Registro de nome canônico, um alias de um nome real usado para redirecionamento. MX: Especifica os servidores de e-mail do domínio. O campo NAME contém o domínio de destino, e o campo DATA contém a prioridade e o host que recebe os e-mails. website.com.             17790   IN      MX      10 mx.website.com. website.com.             17790   IN      MX      20 mx2.website.com. NS: Aponta para o servidor DNS responsável pelo domínio. PTR: Mapeia um endereço IP para um nome de domínio (resolução reversa). SOA: Descreve as configurações principais da zona. SRV: Contém os endereços de servidores que fornecem serviços internos do domínio, como Jabber. Requisitos Para seguir as instruções deste artigo, você precisa de pelo menos dois servidores Ubuntu no mesmo data center. Qualquer um desses servidores pode ser solicitado na Hostman. Usaremos dois servidores Ubuntu 20.04, que atuarão como servidores DNS primário e secundário, ns1 e ns2, respectivamente. Além disso, haverá servidores adicionais que utilizarão os servidores DNS configurados. Você deve ter privilégios de superusuário em cada servidor. Instalando o BIND nos servidores DNS Usaremos o bind9 como servidor DNS. Instale o pacote bind9 a partir do repositório Linux: sudo apt update && sudo apt upgrade -y sudo apt install bind9 Também é recomendável instalar ferramentas de monitoramento de rede: sudo apt install dnsutils Após a instalação, inicie o serviço bind9: sudo service bind9 start O principal arquivo de configuração do servidor é /etc/bind/named.conf. Ele descreve as configurações gerais e normalmente é dividido em vários outros arquivos para facilitar a administração. named.conf.options Este arquivo contém os parâmetros gerais do servidor: options {         dnssec-validation auto;         auth-nxdomain no;         directory "/var/cache/bind";         recursion no; # desativa consultas recursivas ao servidor         listen-on {                      172.16.0.0/16;                       127.0.0.0/8;             };         forwarders {              172.16.0.1;             8.8.8.8;           }; }; Para verificar se tudo foi configurado corretamente, use o utilitário named-checkconf: sudo named-checkconf Se não houver erros, o servidor BIND começará a funcionar. Servidor DNS primário O servidor DNS primário armazena a cópia principal do arquivo de zona. Todas as zonas serão armazenadas no diretório /etc/bind/master-zones. Crie o diretório: sudo mkdir /etc/bind/master-zones Crie um arquivo para descrever a zona: sudo touch /etc/bind/master-zones/test.example.com.local.zone E adicione os registros SOA, NS e A: $ttl 3600  $ORIGIN test.example.com.  test.example.com.               IN              SOA  (       ns.test.example.com.     abuse.test.example.com.                                   2022041201                                  10800                                  1200                                  604800                                  3600   )  @                               IN              NS              ns.test.example.com.  @                               IN              NS              ns2.test.example.com. @                               IN              A                172.16.101.3  ns                              IN               A                172.16.0.5  ns2                             IN              A                172.16.0.6 Em seguida, verifique a zona com o utilitário named-checkzone: sudo named-checkzone test.example.com. /etc/bind/master-zones/test.example.com.local.zone named.conf.local Este é outro arquivo incluído na configuração principal do servidor. Nele, definimos as zonas locais: zone "test.example.com." {                 type master;                 file "/etc/bind/master-zones/test.example.com.local.zone"; }; Após inserir os dados necessários, verifique a configuração e reinicie o bind9 (a opção -z verifica os arquivos de zona): sudo named-checkconf sudo named-checkconf -z sudo service bind9 restart sudo service bind9 status Configurando Views As views permitem o gerenciamento flexível da resolução de nomes a partir de diferentes sub-redes. No arquivo /etc/bind/named.conf, adicione: include "/etc/bind/named.conf.options"; acl "local" { 172.16.0.0/16; }; view "local" {                 include "/etc/bind/named.conf.local";                 match-clients { local; }; }; Reinicie o bind9: sudo service bind9 restart Após a reinicialização do servidor, você pode solicitar o registro SOA do servidor 172.16.0.5 a partir de outro computador na rede local: dig @172.16.0.5 -t SOA test.example.com Neste ponto, a configuração do servidor DNS primário está concluída. Conclusão Neste guia, configuramos o DNS em um servidor com Ubuntu usando o pacote bind9. Após seguir todos os passos, os dois servidores DNS configurados podem ser usados para resolução de nomes na rede. Para utilizar esses servidores DNS personalizados, configure seus outros servidores para usar 172.16.0.5 e 172.16.0.6 como servidores DNS. Essa configuração pode servir como base para futuras melhorias, como a configuração de um servidor de e-mail.
19 February 2026 · 9 min to read
Ambiente Docker

Instalar e usar Docker Compose no Ubuntu: guia completo

O Docker Compose mudou de forma fundamental a maneira como desenvolvedores trabalham com aplicações conteinerizadas, especialmente ao coordenar serviços que dependem uns dos outros. Essa ferramenta substitui o gerenciamento manual de contêineres por um fluxo de trabalho estruturado e orientado por YAML, permitindo que equipes definam arquiteturas completas de aplicações em um único arquivo de configuração. Em ambientes Ubuntu, isso se traduz em implantações reproduzíveis, escalonamento simplificado e menor sobrecarga operacional. Este guia oferece uma nova perspectiva sobre a instalação e o uso do Docker Compose, fornecendo insights mais profundos sobre sua implementação prática. Pré-requisitos Antes de iniciar este tutorial, você precisará ter: Implantar uma instância de servidor cloud Ubuntu na Hostman. Garantir que você tenha uma conta de usuário com privilégios sudo ou acesso root, permitindo instalar pacotes e gerenciar o Docker. Ter o Docker instalado e em execução no servidor, pois o Docker Compose funciona sobre o Docker Engine. Por que o Docker Compose é importante Aplicações modernas geralmente envolvem componentes interconectados, como APIs, bancos de dados e camadas de cache. Gerenciar esses elementos individualmente com comandos do Docker torna-se trabalhoso à medida que a complexidade cresce. O Docker Compose resolve isso permitindo declarar todos os serviços, redes e requisitos de armazenamento em um arquivo docker-compose.yml. Essa abordagem garante consistência entre ambientes — seja em uma máquina Ubuntu local ou em um servidor na nuvem. Por exemplo, considere uma aplicação web composta por um backend Node.js, um banco de dados PostgreSQL e um cache Redis. Sem o Docker Compose, cada componente exigiria comandos docker run separados com configurações de rede precisas. Com o Compose, essas relações são organizadas uma única vez, permitindo iniciar e encerrar tudo com apenas um comando. Instalação do Docker Compose Siga estas etapas para instalar o Docker Compose no seu sistema Ubuntu. Etapa 1: Verificar se o Docker Engine está instalado e em execução O Docker Compose funciona como uma extensão do Docker, portanto verifique seu status: sudo systemctl status docker Se estiver inativo, inicie o serviço com: sudo systemctl start docker Etapa 2: Atualizar os pacotes do sistema Atualize a lista de pacotes para garantir acesso às versões mais recentes do software: sudo apt-get update Etapa 3: Instalar utilitários básicos Para comunicação segura com os repositórios do Docker, são necessários os seguintes pacotes: sudo apt-get install ca-certificates curl Etapa 4: Configurar a chave GPG do Docker Autentique os pacotes do Docker adicionando a chave criptográfica: sudo install -m 0755 -d /etc/apt/keyrings sudo curl -fsSL https://download.docker.com/linux/ubuntu/gpg -o /etc/apt/keyrings/docker.asc sudo chmod a+r /etc/apt/keyrings/docker.asc Esta etapa garante que os pacotes não tenham sido alterados durante a transferência. Etapa 5: Integrar o repositório do Docker Adicione o repositório adequado à sua versão do Ubuntu: echo "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/ubuntu $(. /etc/os-release && echo "$VERSION_CODENAME") stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null O comando detecta automaticamente a versão do sistema operacional usando VERSION_CODENAME. Etapa 6: Instalar o plugin Docker Compose Atualize os repositórios e instale a extensão do Compose: sudo apt update sudo apt-get install docker-compose-plugin Etapa 7: Validar a instalação Confirme se a instalação foi bem-sucedida: docker compose version Exemplo de saída: Docker Compose version v2.33.0 Criando um projeto prático com Docker Compose Vamos implantar um servidor web usando Nginx para demonstrar os recursos do Docker Compose. 1. Inicializar o diretório do projeto Crie um espaço de trabalho dedicado: mkdir ~/compose-demo && cd ~/compose-demo 2. Definir serviços em docker-compose.yml Crie o arquivo de configuração: nano docker-compose.yml Insira o seguinte conteúdo: services:   web:     image: nginx:alpine     ports:       - "8080:80"     volumes:       - ./app:/usr/share/nginx/html Explicação: services: Elemento raiz que define os contêineres web: Nome personalizado do serviço image: Imagem do Nginx baseada em Alpine, com menor consumo de recursos ports: Mapeia a porta 8080 do host para a porta 80 do contêiner volumes: Sincroniza o diretório local app com a raiz web do contêiner 3. Criar o conteúdo web Construa a estrutura HTML: mkdir app nano app/index.html Adicione o seguinte conteúdo: <!DOCTYPE html> <html lang="en"> <head>   <meta charset="UTF-8">   <title>Docker Compose Test</title> </head> <body>   <h1>Hello from Docker Compose!</h1> </body> </html> Orquestrando contêineres: do início ao encerramento 1. Iniciar os serviços em modo desacoplado docker compose up -d O Docker Compose baixará automaticamente a imagem do Nginx, se necessário, e configurará a rede. 2. Verificar o status dos contêineres docker compose ps -a 3. Acessar a aplicação web Acesse http://localhost:8080 localmente ou http://<SERVER_IP>:8080 em servidores remotos. A página de teste deverá ser exibida corretamente. 4. Diagnosticar problemas por meio de logs Se a página não carregar ou ocorrerem erros, inspecione os logs do contêiner: docker compose logs web 5. Encerramento e limpeza adequados Parar os contêineres temporariamente: docker compose stop Remover todos os recursos do projeto: docker compose down Referência de comandos: além do básico Estes comandos ampliam o gerenciamento de contêineres: docker compose up --build – Reconstruir imagens antes de iniciar os contêineres docker compose pause – Pausar contêineres sem encerrá-los docker compose top – Exibir processos em execução nos contêineres docker compose config – Validar e exibir a configuração final docker compose exec – Executar comandos em contêineres ativos(por exemplo, docker compose exec web nginx -t para testar a configuração do Nginx) Conclusão O Docker Compose transforma a orquestração de múltiplos contêineres de uma tarefa manual e complexa em um processo estruturado, repetível e eficiente. Seguindo as etapas descritas — instalando o Docker Compose, definindo serviços em YAML e utilizando os comandos essenciais — você pode gerenciar aplicações complexas com segurança e confiança.
15 January 2026 · 6 min to read
Linguagem de script PHP

Como instalar PHP e PHP-FPM no Ubuntu 24.04

Neste guia, explicaremos como instalar o PHP e o PHP-FPM no Ubuntu 24.04. PHP, que significa Hypertext Preprocessor, é uma linguagem amplamente utilizada e de código aberto, principalmente para o desenvolvimento web. O PHP-FPM é a implementação recomendada de FastCGI para PHP e é especialmente útil para sites com alto tráfego. Ao final deste guia, o PHP estará funcionando corretamente no seu servidor. Antes disso, confira nosso tutorial sobre como configurar um servidor no Ubuntu. Requisitos Certifique-se de ter: Ubuntu 24.04 LTS instalado no servidor Uma conta de usuário com acesso sudo Conhecimento básico de operações via linha de comando Conexão confiável com a internet para baixar pacotes Atualize o sistema com os comandos: sudo apt updatesudo apt upgrade Instalar Apache Instale o servidor web Apache com: sudo apt install apache2 Instalar PHP Comece instalando o PHP no Ubuntu 24.04. Abra o terminal e execute: sudo apt install php Esse comando instala o pacote principal do PHP, a interface de linha de comando e bibliotecas comuns. Verifique se a instalação foi bem-sucedida: php -v Instalar extensões do PHP As extensões permitem adicionar funcionalidades ao PHP. Instale algumas comuns com: sudo apt install php-curl php-mbstring php-xml Descrição rápida: php-mysql: permite conexão com bancos de dados MySQL php-gd: manipulação de imagens php-curl: comunicação com outros servidores php-mbstring: suporte a strings multibyte php-xml: suporte a XML php-zip: suporte a arquivos ZIP Outras extensões podem ser instaladas conforme a necessidade do seu projeto. Pesquise com: apt-cache search php- Instalar e configurar PHP-FPM O PHP-FPM é essencial para sites com grande volume de acessos. Para instalar e configurar: Instale o pacote: sudo apt install php-fpm Inicie o serviço do PHP-FPM. O número da versão pode variar: sudo systemctl start php8.3-fpm Habilite o PHP-FPM para iniciar com o sistema: sudo systemctl enable php8.3-fpm Verifique se o PHP-FPM está funcionando: systemctl status php8.3-fpm Se tudo estiver correto, a saída mostrará "Active (running)", indicando que o serviço está funcionando corretamente. Testar PHP e PHP-FPM Para garantir que tanto o PHP quanto o PHP-FPM estão funcionando corretamente, crie um arquivo de teste e sirva-o via servidor web. Neste exemplo, usaremos o Apache. Gerar arquivo de informações do PHP. Para exibir as configurações do PHP usando a função phpinfo(), execute: mkdir -p /var/www/htmlecho "<?php phpinfo(); ?>" | sudo tee /var/www/html/info.php Configurar o Apache para PHP-FPM. Garanta que o Apache esteja configurado para usar o PHP-FPM. Edite o arquivo de configuração do Apache (geralmente localizado em /etc/apache2/sites-available/000-default.conf) e adicione o seguinte bloco: <FilesMatch \.php$>   SetHandler "proxy:unix:/var/run/php/php8.3-fpm.sock|fcgi://localhost/"</FilesMatch> Lembre-se de ajustar a versão do PHP e o caminho do socket conforme a configuração do seu sistema. Ativar suporte a PHP e PHP-FPM. Execute os comandos abaixo para ativar o suporte do Apache ao PHP-FPM: sudo apt install libapache2-mod-phpsudo a2enmod proxy_fcgi setenvif Reiniciar o Apache. Reinicie o servidor Apache para aplicar as mudanças: sudo systemctl restart apache2 Acessar a página de informações do PHP. Abra o navegador e acesse: http://[endereco_ip_do_servidor]/info.php Substitua [endereco_ip_do_servidor] pelo endereço IP real ou domínio do seu servidor. Isso exibirá uma página com detalhes sobre sua instalação do PHP. Instalar múltiplas versões do PHP Para alguns projetos, pode ser necessário rodar diferentes aplicações que exigem versões distintas do PHP. Veja como instalar e gerenciar múltiplas versões do PHP no Ubuntu 24.04: Adicione o repositório do PHP: sudo apt install software-properties-commonsudo add-apt-repository ppa:ondrej/php && sudo apt update Instale as versões desejadas do PHP: sudo apt install php8.1 php8.1-fpm Escolha qual versão do PHP utilizar como padrão: sudo update-alternatives --set php /usr/bin/php8.1 Se estiver utilizando múltiplas versões do PHP, verifique se o seu servidor web está apontando para o socket correto do PHP-FPM. Práticas recomendadas de segurança para PHP e PHP-FPM Como desenvolvedor web, você sabe da importância de usar PHP e PHP-FPM de maneira segura e robusta. Abaixo listamos práticas essenciais para manter a segurança da sua aplicação: 1. Mantenha o PHP e PHP-FPM atualizados Realize atualizações regulares para corrigir vulnerabilidades conhecidas e melhorar a segurança do sistema. Verifique por atualizações com frequência e aplique-as assim que disponíveis. 2. Configure o PHP com segurança Desative funções perigosas e desnecessárias como exec, shell_exec e eval no arquivo php.ini. Use a diretiva open_basedir para restringir o acesso do PHP a diretórios específicos. Em ambientes de produção, defina display_errors como Off e ative log_errors. Limite o tamanho de uploads e o tempo de execução para evitar ataques de exaustão de recursos. Execute o PHP com um usuário dedicado e com permissões mínimas. 3. Use relatórios de erro seguros Durante o desenvolvimento, é útil exibir erros para identificar bugs. Em produção, desative display_errors e ative log_errors para registrar os erros sem exibi-los ao usuário. 4. Implemente validação de entrada Valide todos os dados fornecidos por usuários. Use declarações preparadas para prevenir injeção de SQL. Nunca confie em dados não validados. 5. Proteja a configuração do PHP-FPM O PHP-FPM deve rodar sob um usuário com permissões restritas. Limite o acesso ao socket ou porta do PHP-FPM apenas ao servidor web. 6. Ative a diretiva open_basedir A diretiva open_basedir impede que scripts PHP acessem arquivos fora dos diretórios permitidos, bloqueando acessos acidentais ou maliciosos a áreas restritas do sistema. 7. Use HTTPS Sempre ative HTTPS em suas aplicações para proteger os dados em trânsito e evitar ataques de interceptação.  Conclusão Com este guia, você configurou com sucesso o PHP e o PHP-FPM no Ubuntu 24.04. Seu servidor está pronto para executar aplicações web dinâmicas. Para manter a segurança e o desempenho, lembre-se de atualizar regularmente o sistema e os pacotes. Se você gostou deste tutorial, confira nossos servidores em nuvem na Hostman para potencializar ainda mais seu fluxo de trabalho em cloud!
10 July 2025 · 6 min to read

Tem perguntas,
comentários ou preocupações?

Nossos profissionais estão disponíveis para ajudá-lo a qualquer momento,
seja para assistência ou apenas se você não souber por onde começar.
Envie-nos um e-mail
Hostman's Support