50% de desconto todos os planos, por tempo limitado. Começando em $2.48/mo
Faltam 14 minutos
Segurança e rede

Como proteger Linux VPS | 20 maneiras de proteger o servidor VPS

Rexa Ciro By Rexa Ciro 14 minutos de leitura Atualizado em 2 de outubro de 2025
Servidor Linux VPS seguro com escudo e gráfico.

Os servidores Linux VPS oferecem melhor segurança do que os sistemas Windows por meio de seu modelo de segurança Linux integrado. No entanto, nenhum sistema é à prova de balas. Os hackers verificam ativamente milhões de servidores diariamente, em busca de vulnerabilidades para explorar dados confidenciais ou usar servidores para ataques em grande escala.

Aprender como proteger um servidor Linux requer configuração deliberada. Instalações novas de VPS vêm com configurações padrão que priorizam a acessibilidade em vez da segurança. Compreender como proteger as implementações de servidores Linux protege contra ameaças em evolução, ao mesmo tempo que mantém a funcionalidade do sistema. Este guia mostra 20 etapas essenciais para proteger a infraestrutura de servidores Linux e transformar seu sistema vulnerável em uma fortaleza que repele ataques comuns.

O que é VPS Linux?

Infográfico de segurança Linux VPS
Um Linux VPS (Virtual Private Server) é executado em plataformas de nuvem com recursos dedicados separados de outros usuários. Ao contrário da hospedagem compartilhada, onde uma conta comprometida pode afetar outras, a hospedagem VPS segura isola seu ambiente. No entanto, os invasores ainda têm como alvo servidores VPS inseguros para roubar dados, instalar malware ou lançar ataques contra outros sistemas.

Quando você faz o pedido comprar VPS Linux hospedagem, o sistema operacional vem pré-instalado com configurações básicas. Essas configurações padrão priorizam a facilidade de uso em vez da segurança, deixando seu servidor exposto a ataques automatizados que verificam vulnerabilidades comuns. A implementação de dados de segurança na nuvem com servidores VPS requer medidas proativas além da instalação básica.

Por que você deve proteger seu VPS Linux

Infográfico de ameaças à segurança VPS 

Servidores inseguros tornam-se alvos poucas horas depois de ficarem online. As organizações enfrentam agora uma média de 1.876 ataques cibernéticos por semana, representando um aumento de 75% em relação ao ano anterior. Compreender como proteger a infraestrutura do servidor Linux protege contra essas ameaças constantes que podem comprometer o seu sistema.

O aspecto mais perigoso é que ataques sofisticados muitas vezes passam despercebidos. Os invasores podem acessar seus dados, monitorar comunicações ou usar os recursos do seu servidor sem sinais óbvios de invasão. A hospedagem VPS segura requer medidas proativas porque os invasores não anunciam sua presença – quando você percebe uma atividade incomum, danos significativos já podem ter sido causados.

Modelo de segurança Linux (LSM)

Infográfico do modelo de segurança do Linux
O Linux inclui recursos de segurança integrados que negam acesso não autorizado a componentes críticos do sistema. O modelo de segurança do Linux com diagrama mostra como os controles de acesso protegem arquivos, processos e interações do usuário. Isto cria múltiplas camadas de segurança que tornam a exploração mais difícil em comparação com outros sistemas operacionais.

No entanto, os LSMs não podem impedir ataques causados ​​por configurações inadequadas, senhas fracas ou software desatualizado. Eles fornecem a base sobre como proteger um servidor Linux, mas exigem implementação adequada para serem eficazes Hospedagem Ubuntu VPS e outras distribuições Linux.

20 maneiras de proteger Linux VPS

20 maneiras de proteger Linux VPS
Essas medidas de segurança progridem desde alterações básicas de configuração até sistemas avançados de monitoramento. Dominar como proteger ambientes de servidores Linux requer a implementação sistemática dessas etapas para construir um servidor Linux seguro que resista a vetores de ataque comuns.

Cada técnica aborda vulnerabilidades específicas que os invasores normalmente exploram. Os métodos variam desde configurações fundamentais que todo servidor precisa até sistemas sofisticados de monitoramento para detecção avançada de ameaças. Algumas medidas proporcionam proteção imediata, enquanto outras criam resiliência de segurança a longo prazo. A ordem de implementação é importante – as etapas básicas de reforço devem preceder as ferramentas avançadas de monitoramento. Juntas, essas 20 estratégias criam camadas de segurança sobrepostas que reduzem significativamente a superfície de ataque do seu servidor.

1. Mantenha o software atualizado

Software desatualizado contém vulnerabilidades de segurança conhecidas que os invasores exploram. Os desenvolvedores de software lançam regularmente patches que corrigem essas vulnerabilidades, tornando as atualizações sua primeira linha de defesa para proteger os sistemas de servidores Linux.

Configure atualizações automáticas para patches de segurança críticos:

# Ubuntu/Debian

sudo apt update && sudo apt upgrade -y

# CentOS/RHEL  

sudo yum update -y

Configure notificações por e-mail sobre atualizações disponíveis para se manter informado sobre patches de segurança que exigem revisão manual.

2. Desative o login root

Cada servidor Linux inclui uma conta de usuário “root” com acesso ilimitado ao sistema. Como os hackers sabem que essa conta sempre existe, eles a atacam com ataques de força bruta para adivinhar senhas e obter controle completo do servidor.

Crie um novo usuário administrativo antes de desabilitar o acesso root:

# Create new user

sudo adduser adminuser

sudo usermod -aG sudo adminuser

# Disable root login in SSH configuration

sudo nano /etc/ssh/sshd_config

# Change: PermitRootLogin no

sudo systemctl restart sshd

Isso força os invasores a adivinhar o nome de usuário e a senha, aumentando significativamente a segurança.

3. Gere um par de chaves SSH

Logins baseados em senha, especialmente se as senhas forem fracas, podem ser uma vulnerabilidade. A autenticação por chave SSH oferece uma alternativa mais segura. Ao usar chaves criptográficas em vez de senhas, você garante um método de autenticação mais robusto e difícil de decifrar.

Esta medida de segurança é particularmente crítica dado que credenciais roubadas servem como vetor de ataque inicial em 24% das violações de dados de acordo com pesquisas de segurança. Esses ataques demoram mais para serem detectados e contidos do que qualquer outro método, tornando essencial a prevenção por meio de chaves SSH.

Gere pares de chaves SSH para autenticação segura:

ssh-keygen -t rsa -b 4096

ssh-copy-id username@server-ip

As chaves SSH podem ter até 4.096 bits, o que as torna exponencialmente mais seguras do que senhas complexas.

4. Habilite a autenticação de dois fatores

A autenticação de dois fatores adiciona uma segunda etapa de verificação além das senhas. Mesmo que os invasores obtenham sua senha, eles não poderão acessar seu servidor sem o segundo fator de autenticação.

Instale e configure a autenticação de dois fatores:

sudo apt install libpam-google-authenticator

google-authenticator

Configure seu aplicativo autenticador móvel para gerar códigos baseados em tempo para acesso ao servidor.

5. Altere a porta SSH

A porta SSH padrão (22) recebe constantes tentativas de ataque de ferramentas de verificação automatizadas. Mudar para uma porta personalizada reduz a exposição a esses ataques automatizados. Dado que o o custo médio global de uma violação de dados atingiu US$ 4,88 milhões em 2024, mesmo medidas de segurança simples, como mudanças de portas, proporcionam uma proteção valiosa contra ameaças automatizadas.

Para a maioria das distribuições Linux:

sudo nano /etc/ssh/sshd_config

# Find: #Port 22

# Change to: Port 2222 (choose a port between 1024-65535)

sudo systemctl restart sshd

Para Ubuntu 23.04 e versões posteriores:

sudo nano /lib/systemd/system/ssh.socket

# Update ListenStream=2222

sudo systemctl daemon-reload

sudo systemctl restart ssh.service

Importante: Teste a nova porta antes de fechar a sessão atual:

# Test connection in a new terminal

ssh username@server-ip -p 2222

Atualize suas regras de firewall para permitir a nova porta:

sudo ufw allow 2222

sudo ufw delete allow 22  # Remove old rule after testing

Lembre-se de especificar a nova porta ao conectar: ssh nome de usuário@server-ip -p 2222

6. Desative portas de rede não utilizadas e IPv6

Portas de rede abertas fornecem pontos de entrada para invasores. Cada serviço em execução cria vulnerabilidades potenciais, portanto desative serviços desnecessários e suas portas associadas.

Veja as portas atualmente abertas:

sudo netstat -tulpn

# Alternative command

sudo ss -tulpn

Usar tabelas de ip para gerenciar regras de firewall e fechar portas desnecessárias.

Desative o IPv6 se não for necessário:

sudo nano /etc/sysctl.conf

# Add these lines:

net.ipv6.conf.all.disable_ipv6 = 1

net.ipv6.conf.default.disable_ipv6 = 1

net.ipv6.conf.lo.disable_ipv6 = 1

# Apply changes

sudo sysctl -p

# Verify IPv6 is disabled

cat /proc/sys/net/ipv6/conf/all/disable_ipv6

# Should return 1

Atualize a configuração da rede (encontre seu arquivo netplan real):

# Find netplan configuration files

ls /etc/netplan/

# Edit your specific configuration file

sudo nano /etc/netplan/[your-config-file].yaml

# Comment out IPv6 configuration lines

sudo netplan apply

7. Configure um firewall

Os firewalls controlam qual tráfego de rede pode chegar ao seu servidor. Eles bloqueiam conexões não autorizadas e permitem tráfego legítimo através de portas específicas.

Configuração rápida do UFW:

sudo ufw default deny incoming

sudo ufw default allow outgoing

sudo ufw allow ssh

sudo ufw enable

Regras essenciais de firewall:

Propósito Comando Resultado
Permitir HTTP sudo ufw permitir 80 Tráfego da web permitido
Permitir HTTPS sudo ufw permitir 443 Tráfego web seguro
Permitir porta SSH personalizada sudo ufw permitir 2222 SSH na porta personalizada
Bloquear IP específico sudo ufw negar de 192.168.1.100 IP completamente bloqueado

Verifique o status do firewall:

sudo ufw status verbose

Esta configuração bloqueia todo o tráfego de entrada, exceto conexões SSH.

8. Instale aplicativos antimalware e antivírus

Os sistemas Linux podem ser infectados por malware que rouba dados, explora criptomoedas ou fornece acesso backdoor a invasores. O software antimalware detecta e remove essas ameaças antes que comprometam o seu sistema.

Instale o ClamAV para uma verificação abrangente de vírus:

sudo apt install clamav clamav-daemon clamav-freshclam

sudo freshclam

sudo systemctl enable clamav-freshclam

sudo systemctl start clamav-freshclam

Execute verificações manuais em diretórios críticos:

sudo clamscan -r /home --infected --remove --bell

sudo clamscan -r /var/www --infected --remove

Para proteção aprimorada, instale o Maldet junto com o ClamAV:

# Verify URL availability before downloading

wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

tar -xzf maldetect-current.tar.gz

cd maldetect-*

sudo ./install.sh

# Note: Always verify download URLs from official sources before use

Agende verificações automatizadas diárias com cron:

# Add to crontab: Daily scan at 2 AM

0 2 * * * /usr/bin/clamscan -r /home --quiet --infected --remove

9. Instale um verificador de rootkit

Rootkits são programas maliciosos que se escondem profundamente no sistema operacional, muitas vezes passando despercebidos pelo software antivírus padrão. Eles podem fornecer aos invasores acesso persistente ao seu sistema, permanecendo invisíveis aos métodos normais de detecção.

Instale e configure o Chkrootkit para detecção de rootkit:

sudo apt install chkrootkit

sudo chkrootkit | grep INFECTED

Instale o RKHunter para proteção adicional de rootkit:

sudo apt install rkhunter

sudo rkhunter --update

sudo rkhunter --propupd

sudo rkhunter --check

Crie verificações semanais automatizadas de rootkits:

# Add to crontab: Weekly rootkit scan every Sunday at 3 AM

0 3 * * 0 /usr/bin/rkhunter --cronjob --update --quiet

0 4 * * 0 /usr/bin/chkrootkit | grep INFECTED > /var/log/chkrootkit.log

Se forem detectados rootkits, isole o servidor imediatamente e considere a reinstalação completa do sistema operacional, pois os rootkits podem ser extremamente difíceis de remover completamente, preservando a integridade do sistema.

10. Use Fail2Ban para prevenção de invasões

Fail2Ban monitora tentativas de login e bloqueia automaticamente endereços IP que mostram comportamento malicioso, como repetidas tentativas de login malsucedidas.

Instalação rápida:

sudo apt install fail2ban

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

sudo nano /etc/fail2ban/jail.local

Configurações essenciais de proteção SSH:

[sshd]

enabled = true

port = ssh

maxretry = 3

bantime = 3600

findtime = 600

Principais valores de configuração:

Contexto Valor Significado
tentativa máxima 3 Tentativas falhadas antes do banimento
hora de banimento 3600 Duração do banimento (1 hora)
hora de encontrar 600 Janela de tempo (10 minutos)

Iniciar e ativar:

sudo systemctl start fail2ban

sudo systemctl enable fail2ban

Verifique IPs banidos:

sudo fail2ban-client status sshd

11. Ative o SELinux

O Security-Enhanced Linux (SELinux) fornece controles de acesso obrigatórios que restringem o que os programas podem fazer, mesmo que estejam comprometidos. Ele cria uma camada de segurança adicional além das permissões padrão do Linux.

Verifique e habilite o SELinux:

sestatus

sudo setenforce enforcing

As políticas do SELinux evitam que aplicativos comprometidos acessem recursos não autorizados do sistema. Siga estes instruções curtas para aproveitar ao máximo o SELinux para configuração ideal.

12. Proteja arquivos, diretórios e e-mails

Criptografe arquivos confidenciais para protegê-los contra acesso não autorizado, mesmo que invasores obtenham acesso ao sistema. Isso é essencial para configurações seguras de servidores de arquivos Linux que lidam com dados confidenciais.

Use GPG para criptografia de arquivos:

gpg --cipher-algo AES256 --compress-algo 1 --s2k-mode 3 --s2k-digest-algo SHA512 --s2k-count 65536 --symmetric filename

Defina permissões de arquivo adequadas para restringir o acesso:

chmod 600 sensitive-file    # Owner read/write only

chmod 700 private-directory # Owner access only

13. Faça backups regularmente

Backups regulares garantem que você possa se recuperar de incidentes de segurança, falhas de hardware ou perda acidental de dados. Os backups automatizados reduzem o risco de erro humano e constituem um componente crítico das estratégias seguras de hospedagem VPS.

Crie scripts de backup automatizados:

#!/bin/bash

tar -czf /backup/$(date +%Y%m%d)-system.tar.gz /home /etc /var/log

Armazene backups em vários locais, incluindo armazenamento externo, seguindo a regra de backup 3-2-1.

14. Crie particionamento de disco

O particionamento de disco separa os arquivos do sistema dos dados do usuário, limitando os danos caso uma partição seja comprometida. Também evita que o esgotamento do espaço em disco em uma área afete todo o sistema.

Esquema de partição recomendado:

/bota     – 500 MB   (arquivos de inicialização)

/         – 20 GB    (arquivos de sistema)

/lar     – 50 GB    (dados do usuário)

/var      – 10 GB    (logs e bancos de dados)

/tmp      – 2 GB     (arquivos temporários)

trocar      – 2 GB     (memória virtual)

Monte partições temporárias com restrições de segurança:

# Add to /etc/fstab for permanent mounting

echo "tmpfs /tmp tmpfs defaults,noexec,nosuid,nodev,size=2G 0 0" >> /etc/fstab

echo "tmpfs /var/tmp tmpfs defaults,noexec,nosuid,nodev,size=1G 0 0" >> /etc/fstab

# Inscreva-se imediatamente

sudo mount -a

Verifique a segurança da partição:

mount | grep -E "(noexec|nosuid|nodev)"

df -h  # Check disk usage by partition

O noexec opção impede a execução de executáveis ​​maliciosos, nosuid desativa bits de set-user-ID e nodev impede a criação de arquivos de dispositivos em diretórios temporários.

15. Monitore os logs do servidor

Os logs do servidor registram todas as atividades do sistema, fornecendo sinais de alerta precoce de incidentes de segurança. O monitoramento regular dos logs ajuda a identificar padrões incomuns antes que se tornem ameaças graves.

Principais registros a serem monitorados:

Arquivo de registro Propósito Comando
/var/log/auth.log (Debian/Ubuntu)<br>/var/log/seguro (CentOS/RHEL) Tentativas de login sudo tail -f /var/log/auth.log<br>sudo tail -f /var/log/secure
/var/log/syslog (Debian/Ubuntu)<br>/var/log/mensagens (CentOS/RHEL) Mensagens do sistema sudo tail -f /var/log/syslog<br>sudo tail -f /var/log/messages
/var/log/apache2/access.log (Debian/Ubuntu)<br>/var/log/httpd/access_log (CentOS/RHEL) Tráfego da web sudo tail -f /var/log/apache2/access.log<br>sudo tail -f /var/log/httpd/access_log
/var/log/fail2ban.log IPs bloqueados sudo tail -f /var/log/fail2ban.log

Comandos de análise rápida de log:

# Failed login attempts (adjust path for your distribution)

sudo grep "Failed password" /var/log/auth.log | tail -10

# Successful logins

sudo grep "Accepted" /var/log/auth.log | tail -10

# Large file transfers (adjust path for your web server)

sudo awk '{print $10}' /var/log/apache2/access.log | sort -n | tail -10

Monitoramento automatizado de registros:

# Install logwatch for daily summaries

sudo apt install logwatch

sudo logwatch --detail Med --mailto [email protected] --service All

Configure a rotação de log para evitar que os arquivos de log consumam muito espaço em disco.

16. Use senhas fortes

Senhas fortes resistem a ataques de força bruta e ataques de dicionário. Senhas fracas podem ser quebradas em minutos usando o poder da computação moderna.

Requisitos de senha:

  • Mínimo 12 caracteres
  • Mistura de letras maiúsculas, minúsculas, números e símbolos
  • Sem palavras de dicionário ou informações pessoais
  • Único para cada conta

Use gerenciadores de senhas para gerar e armazenar senhas complexas com segurança. Combinadas com outros modelos de segurança do Linux com princípios de diagrama, as senhas fortes formam múltiplas camadas defensivas que protegem contra acesso não autorizado.

17. Prefira SFTP a FTP

O FTP padrão transmite dados e credenciais em texto simples, tornando-os visíveis para bisbilhoteiros da rede. O SFTP criptografa todas as transmissões de dados, protegendo informações confidenciais e oferecendo suporte a arquiteturas Linux de servidores de arquivos seguros.

Configure o acesso somente SFTP:

sudo nano /etc/ssh/sshd_config

# Add: Subsystem sftp internal-sftp

Desative os serviços FTP padrão para eliminar o risco de segurança:

sudo systemctl disable vsftpd

sudo systemctl stop vsftpd

18. Habilite atualizações automáticas do CMS

Os sistemas de gerenciamento de conteúdo (WordPress, Drupal, Joomla) lançam frequentemente patches de segurança. A ativação de atualizações automáticas garante que vulnerabilidades críticas sejam corrigidas imediatamente.

Para WordPress, adicione ao wp-config.php:

define('WP_AUTO_UPDATE_CORE', true);

add_filter('auto_update_plugin', '__return_true');

add_filter('auto_update_theme', '__return_true');

Monitore os logs de atualização para garantir compatibilidade e funcionalidade.

19. Desative uploads de FTP anônimos

O FTP anônimo permite que qualquer pessoa carregue arquivos para o seu servidor sem autenticação. Isso pode fazer com que seu servidor hospede conteúdo ilegal, malware ou se torne um ponto de distribuição para ataques.

Configure o vsftpd para exigir autenticação:

sudo nano /etc/vsftpd.conf

#Desativar acesso anônimo

anonymous_enable=NO

#Habilita autenticação de usuário local

local_enable=YES

write_enable=YES

local_umask=022

# Restringir os usuários aos seus diretórios pessoais

chroot_local_user=YES

allow_writeable_chroot=YES

#Configurações de segurança

ssl_enable=YES

ssl_tlsv1=YES

ssl_sslv2=NO

ssl_sslv3=NO

Reinicie o serviço FTP:

sudo systemctl restart vsftpd

sudo systemctl enable vsftpd

Crie contas de usuário FTP com permissões restritas:

sudo adduser ftpuser

sudo usermod -d /var/ftp/uploads ftpuser

sudo chown ftpuser:ftpuser /var/ftp/uploads

sudo chmod 755 /var/ftp/uploads

Monitore os logs de acesso ao FTP em busca de atividades suspeitas:

sudo tail -f /var/log/vsftpd.log

20. Configurar proteção de força bruta

Implemente múltiplas camadas de proteção de força bruta além do Fail2Ban para se defender contra ataques automatizados sofisticados.

Configure proteções adicionais:

# Limit SSH connection attempts

sudo nano /etc/ssh/sshd_config

# Add: MaxAuthTries 3

# Add: ClientAliveInterval 300

# Add: ClientAliveCountMax 2

Use ferramentas como DenyHosts junto com Fail2Ban para proteção abrangente.

Conclusão

Proteger um VPS Linux requer a implementação de múltiplas camadas de defesa, desde alterações básicas de configuração até sistemas de monitoramento avançados. Comece com medidas de segurança fundamentais (atualizações de software, configuração de firewall, proteção SSH) antes de adicionar ferramentas sofisticadas, como detecção de invasões e monitoramento automatizado.

Um servidor Linux seguro exige manutenção contínua, não uma configuração única. Revise regularmente os logs, atualize o software e ajuste as medidas de segurança à medida que as ameaças evoluem. O investimento em uma configuração de segurança adequada evita violações de dados dispendiosas e mantém a confiabilidade do sistema.

Lembre-se de que essas medidas de segurança funcionam juntas – nenhuma técnica fornece proteção completa. A implementação de todas as 20 estratégias cria camadas de segurança sobrepostas que reduzem significativamente a vulnerabilidade do seu servidor a ataques comuns. Se você precisa de configurações seguras de servidor de arquivos Linux ou proteção geral de hospedagem VPS segura, essas etapas básicas fornecem segurança essencial.

Perguntas frequentes

Com que frequência devo atualizar meu VPS Linux?

Atualize patches de segurança críticos imediatamente. Agende atualizações completas do sistema semanalmente.

Mudar a porta SSH é realmente necessário?

Sim. Alterar a porta SSH reduz as tentativas de ataque automatizado em mais de 90%.

Posso implementar todas as 20 medidas de segurança de uma só vez?

Comece primeiro com as medidas 1 a 10 e, em seguida, implemente gradualmente técnicas avançadas para evitar conflitos de configuração.

Como posso saber se meu servidor foi comprometido?

Monitore os registros em busca de atividades incomuns, verifique os processos em execução e revise as conexões de rede regularmente.

O que devo fazer se ficar bloqueado após implementar essas medidas de segurança?

Sempre teste as configurações antes de sair. Mantenha as sessões SSH de backup abertas e use o acesso ao console do seu provedor de hospedagem.

Estas medidas de segurança são suficientes para servidores de produção?

Eles fornecem uma base sólida. Os ambientes de produção podem exigir monitoramento adicional, auditoria de conformidade e ferramentas de segurança especializadas.

Compartilhar

Mais do blog

Continue lendo.

Uma imagem de título do Cloudzy para um guia MikroTik L2TP VPN, mostrando um laptop conectado a um rack de servidor por meio de um túnel digital brilhante em azul e dourado com ícones de escudo.
Segurança e rede

Configuração VPN MikroTik L2TP (com IPsec): Guia RouterOS (2026)

Nesta configuração MikroTik L2TP VPN, o L2TP cuida do tunelamento enquanto o IPsec cuida da criptografia e integridade; combiná-los oferece compatibilidade de cliente nativo sem idade de terceiros

Rexa CiroRexa Ciro 9 minutos de leitura
Janela do terminal exibindo mensagem de aviso SSH sobre alteração na identificação do host remoto, com título do Fix Guide e marca Cloudzy em fundo azul-petróleo escuro.
Segurança e rede

Aviso: a identificação do host remoto foi alterada e como corrigi-la

SSH é um protocolo de rede seguro que cria um túnel criptografado entre sistemas. Continua popular entre desenvolvedores que precisam de acesso remoto a computadores sem a necessidade de um gráfico.

Rexa CiroRexa Ciro 10 minutos de leitura
Ilustração do guia de solução de problemas do servidor DNS com símbolos de aviso e servidor azul em fundo escuro para erros de resolução de nomes do Linux
Segurança e rede

Falha temporária na resolução de nomes: o que significa e como corrigi-la?

Ao usar o Linux, você pode encontrar uma falha temporária no erro de resolução de nomes ao tentar acessar sites, atualizar pacotes ou executar tarefas que exigem uma conexão com a Internet.

Rexa CiroRexa Ciro 12 minutos de leitura

Pronto para implantar? A partir de $ 2,48 / mês.

Nuvem independente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolução do dinheiro em 14 dias.