{"id":42028,"date":"2025-09-01T20:59:44","date_gmt":"2025-09-01T23:59:44","guid":{"rendered":"https:\/\/king.host\/blog\/?p=42028"},"modified":"2026-04-06T10:13:52","modified_gmt":"2026-04-06T13:13:52","slug":"como-configurar-ssh","status":"publish","type":"post","link":"https:\/\/king.host\/blog\/tutoriais\/como-configurar-ssh\/","title":{"rendered":"Como configurar SSH: domine o acesso ao seu servidor"},"content":{"rendered":"\n<p>\u00c0 medida que os neg\u00f3cios online se tornam maiores e mais importantes para o dia a dia das empresas, a busca por mais seguran\u00e7a tamb\u00e9m precisa acompanhar essa tend\u00eancia. Por conta disso, entender <strong>como configurar SSH<\/strong> \u00e9 essencial para quem cuida dessas quest\u00f5es.<\/p>\n\n\n\n<p>Sigla para Secure Shell, esse protocolo \u00e9 considerado o padr\u00e3o ouro do mercado, j\u00e1 que oferece um canal criptografado para o gerenciamento de infraestruturas remotas, garantindo a integridade e a confidencialidade dos ativos digitais.<\/p>\n\n\n\n<p>Quer entender mais sobre o assunto e como preparar o seu neg\u00f3cio? Continue a leitura e descubra!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O que \u00e9 SSH e para que serve?<\/h3>\n\n\n\n<p><strong>O SSH (<\/strong><strong><em>Secure Shell<\/em><\/strong><strong>) \u00e9 um protocolo de comunica\u00e7\u00e3o em rede que utiliza criptografia para garantir conex\u00f5es seguras entre dois dispositivos.<\/strong> Ele possibilita a troca de dados de forma protegida, mesmo quando o tr\u00e1fego passa por redes p\u00fablicas ou n\u00e3o confi\u00e1veis, como a internet.<\/p>\n\n\n\n<p>A primeira e mais conhecida utilidade \u00e9 o acesso a um shell de linha de comando remoto, permitindo que administradores de sistema executem comandos em um servidor como se estivessem fisicamente sentados em frente a ele.<\/p>\n\n\n\n<p>A segunda \u00e9 o tunelamento de portas, que permite encapsular o tr\u00e1fego de outros protocolos (como o de um banco de dados) dentro de uma conex\u00e3o SSH segura.<\/p>\n\n\n\n<p>A terceira \u00e9 a transfer\u00eancia de arquivos de forma segura, utilizando diferentes tipos de protocolos associados, como o SFTP (SSH File Transfer Protocol) e o SCP (Secure Copy Protocol).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pr\u00e9-requisitos para configurar SSH<\/h3>\n\n\n\n<p>Mas antes de iniciar o processo de configura\u00e7\u00e3o, \u00e9 preciso ter alguns pr\u00e9-requisitos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Acesso a um servidor com privil\u00e9gios administrativos<\/strong>: voc\u00ea precisa de um servidor (seja ele um <a href=\"https:\/\/king.host\/blog\/solucoes-em-nuvem\/vps\/\">VPS<\/a> ou um servidor dedicado) com um endere\u00e7o IP est\u00e1tico;<\/li>\n\n\n\n<li><strong>Um cliente SSH instalado na sua m\u00e1quina local:<\/strong> em sistemas Unix, como Linux ou macOS, o OpenSSH j\u00e1 vem instalado e pode ser acessado diretamente pelo terminal. Para usu\u00e1rios Windows, \u00e9 poss\u00edvel usar o WSDL2 (que inclui um terminal), PowerShell, Git Bash ou outros clientes capazes de conectar a servidores via SSH;<\/li>\n\n\n\n<li><strong>Familiaridade com um editor de texto de linha de comando:<\/strong> o processo de configura\u00e7\u00e3o envolve a edi\u00e7\u00e3o de arquivos de texto diretamente no servidor, ou seja, \u00e9 necess\u00e1rio ter um conhecimento b\u00e1sico de pelo menos um editor de texto de terminal.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Passo a passo para configurar SSH<\/h3>\n\n\n\n<p>Agora j\u00e1 \u00e9 poss\u00edvel fazer uma configura\u00e7\u00e3o segura do SSH.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Conex\u00e3o inicial e cria\u00e7\u00e3o de um usu\u00e1rio com privil\u00e9gios sudo<\/h4>\n\n\n\n<p>A primeira conex\u00e3o ao seu novo servidor deve ser feita via <strong>usu\u00e1rio root e utilizando a senha fornecida pelo seu provedor de hospedagem<\/strong>, atrav\u00e9s do comando: ssh root@endereco_de_ip_do_servidor. Ap\u00f3s executado esse comando, a senha para acesso, ser\u00e1 solicitada.<\/p>\n\n\n\n<p>A primeira medida de seguran\u00e7a \u00e9 evitar usar a conta root no acesso di\u00e1rio. Crie um novo usu\u00e1rio com o comando adduser nome_de_usuario e, para conceder privil\u00e9gios administrativos, voc\u00ea pode adicion\u00e1-lo ao grupo sudo j\u00e1 na cria\u00e7\u00e3o (adduser nome_de_usuario sudo) ou posteriormente com usermod -aG sudo nome_de_usuario.<\/p>\n\n\n\n<p>Ap\u00f3s isso, desconecte-se e fa\u00e7a um novo login com seu usu\u00e1rio rec\u00e9m-criado para continuar o processo.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Gera\u00e7\u00e3o do par de chaves SSH no cliente<\/h4>\n\n\n\n<p>A base da seguran\u00e7a do SSH \u00e9 a <strong>criptografia de chave p\u00fablica<\/strong>. Em vez de uma senha, que pode ser adivinhada ou interceptada, voc\u00ea usar\u00e1 um par de chaves criptogr\u00e1ficas.<\/p>\n\n\n\n<p>Na sua m\u00e1quina local, gere esse par de chaves com o comando {ssh-keygen -t rsa -b 4096}. O sistema vai criar dois arquivos no diret\u00f3rio ~\/.ssh\/: a chave privada (id_rsa), que deve ser mantida em segredo absoluto na sua m\u00e1quina, e a chave p\u00fablica (id_rsa.pub), que ser\u00e1 copiada para o servidor.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">C\u00f3pia da chave p\u00fablica para o servidor<\/h4>\n\n\n\n<p>Agora, voc\u00ea precisa <strong>autorizar sua chave p\u00fablica no servido<\/strong>r. A forma mais simples e segura de fazer isso \u00e9 com o utilit\u00e1rio ssh-copy-id. Execute o seguinte comando no seu terminal local: {ssh-copy-id nome_de_usuario@endereco_de_ip_do_servidor}.<\/p>\n\n\n\n<p>A ferramenta vai se conectar ao servidor (pedindo sua senha pela \u00faltima vez), encontrar o arquivo {~\/.ssh\/authorized_keys} no diret\u00f3rio do seu usu\u00e1rio, e anexar sua chave p\u00fablica a ele de forma segura e com as permiss\u00f5es corretas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Edi\u00e7\u00e3o do arquivo de configura\u00e7\u00e3o do SSHD<\/h4>\n\n\n\n<p>Com a autentica\u00e7\u00e3o por chave j\u00e1 funcional, o pr\u00f3ximo passo \u00e9 <strong>fortalecer o servi\u00e7o SSH no pr\u00f3prio <\/strong><a href=\"https:\/\/king.host\/blog\/servicos-de-hospedagem\/servidor-para-site-como-se-relaciona-com-hospedagem\/\"><strong>servidor<\/strong><\/a>.<\/p>\n\n\n\n<p>Fa\u00e7a a conex\u00e3o ao servidor utilizando seu novo usu\u00e1rio (agora sem a necessidade de senha) e edite o arquivo de configura\u00e7\u00e3o do daemon SSH.<\/p>\n\n\n\n<p>O arquivo geralmente est\u00e1 localizado em{\/etc\/ssh\/sshd_config}. Utilize seu editor de texto preferido para abri-lo, por exemplo: {sudo nano \/etc\/ssh\/sshd_config}.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Desabilitando o login por senha e reiniciando o servi\u00e7o<\/h4>\n\n\n\n<p>Dentro do arquivo {sshd_config}, voc\u00ea vai fazer a altera\u00e7\u00e3o de seguran\u00e7a mais importante: <strong>desabilitar completamente a autentica\u00e7\u00e3o por senha<\/strong>.<\/p>\n\n\n\n<p>Encontre a linha que diz {PasswordAuthentication yes} e altere para {PasswordAuthentication no}. Isso garante que o acesso ao seu servidor s\u00f3 ser\u00e1 poss\u00edvel atrav\u00e9s de uma chave SSH autorizada.<\/p>\n\n\n\n<p>Ap\u00f3s salvar o arquivo, aplique as altera\u00e7\u00f5es reiniciando o servi\u00e7o SSH com o comando sudo systemctl restart sshd (em sistemas baseados em systemd, como Ubuntu\/Debian\/CentOS 7+).<\/p>\n\n\n\n<p>Mas antes de desconectar, abra um novo terminal e teste se a sua conex\u00e3o via chave ainda funciona. Fazer isso evita que voc\u00ea se tranque para fora do servidor caso tenha cometido algum erro.<\/p>\n\n\n\n<p>Ao for\u00e7ar o uso de chaves criptogr\u00e1ficas, voc\u00ea <strong>elimina por completo a <\/strong><a href=\"https:\/\/king.host\/blog\/tutoriais\/seguranca-na-internet\/\"><strong>amea\u00e7a de ataques<\/strong><\/a><strong> de for\u00e7a bruta que tentam adivinhar senhas<\/strong>, que \u00e9 a forma mais comum de comprometimento de servidores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comandos SSH essenciais para gerenciamento de servidor<\/h3>\n\n\n\n<p>Para fazer uma gest\u00e3o eficiente, \u00e9 importante conhecer alguns comandos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ssh usuario@host: <\/strong>o comando b\u00e1sico para iniciar uma sess\u00e3o de shell remota no host especificado com a conta do usu\u00e1rio;<\/li>\n\n\n\n<li><strong>scp \/caminho\/local\/arquivo usuario@host:\/caminho\/remoto: <\/strong>utiliza o Secure Copy Protocol para copiar um arquivo da sua m\u00e1quina local para um diret\u00f3rio remoto no servidor. A sintaxe pode ser invertida para baixar arquivos do servidor;<\/li>\n\n\n\n<li><strong>sftp usuario@host:<\/strong> inicia uma sess\u00e3o interativa do SSH File Transfer Protocol, que permite navegar no sistema de arquivos remoto e transferir m\u00faltiplos arquivos de forma similar a um cliente <a href=\"https:\/\/king.host\/wiki\/artigo\/como-acessar-o-ftp-do-meu-site-por-ssh\/\"><strong>FTP<\/strong><\/a>, mas sobre um canal seguro;<\/li>\n\n\n\n<li><strong>ssh -p [PORTA] usuario@host: <\/strong>permite a conex\u00e3o a um servidor SSH que est\u00e1 operando em uma porta n\u00e3o padr\u00e3o, especificada pelo par\u00e2metro -p;<\/li>\n\n\n\n<li><strong>ssh -i \/caminho\/para\/chave_privada usuario@host: <\/strong>especifica qual arquivo de chave privada deve ser utilizado para a autentica\u00e7\u00e3o, \u00fatil quando voc\u00ea gerencia m\u00faltiplas chaves para diferentes servidores.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Configura\u00e7\u00f5es avan\u00e7adas<\/h3>\n\n\n\n<p>Se o seu caso exige mais cuidado e aten\u00e7\u00e3o para esse protocolo, algumas dicas mais avan\u00e7adas podem ajudar tamb\u00e9m.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Tunelamento de porta (port forwarding)<\/h4>\n\n\n\n<p>O SSH pode criar t\u00faneis seguros. Com {ssh -L 8080:localhost:80 user@host}, voc\u00ea <strong>redireciona a porta 80 do servidor para a porta 8080<\/strong> da sua m\u00e1quina local, permitindo acessar uma aplica\u00e7\u00e3o web do servidor de forma segura.<\/p>\n\n\n\n<p>J\u00e1 o {ssh -R 9090:localhost:3000 user@host} faz o inverso, expondo um servi\u00e7o local (na porta 3000) na porta 9090 do servidor remoto.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Uso do agente SSH (ssh-agent)<\/h4>\n\n\n\n<p>Se sua chave privada for <strong>protegida por uma senha (passphrase)<\/strong>, o ssh-agent \u00e9 um programa que a armazena em mem\u00f3ria.<\/p>\n\n\n\n<p>Voc\u00ea digita a senha uma vez ao adicionar a chave ao agente (ssh-add) e, a partir da\u00ed, pode se conectar a servidores sem precisar digit\u00e1-la novamente durante a sua sess\u00e3o.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Arquivo de configura\u00e7\u00e3o do cliente (~\/.ssh\/config)<\/h4>\n\n\n\n<p>Para simplificar a gest\u00e3o de m\u00faltiplas conex\u00f5es, voc\u00ea pode <strong>criar aliases e configura\u00e7\u00f5es personalizadas neste arquivo<\/strong>.<\/p>\n\n\n\n<p>Por exemplo, em vez de digitar um comando longo, voc\u00ea pode configurar um Host &#8220;servidor-prod&#8221; e depois conectar-se com um simples {ssh servidor-prod}.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Dicas para manter a seguran\u00e7a do SSH<\/h3>\n\n\n\n<p>Algumas outras dicas podem ajudar a aumentar a seguran\u00e7a do protocolo.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Altere a porta padr\u00e3o de opera\u00e7\u00e3o<\/h4>\n\n\n\n<p>Milh\u00f5es de bots na internet est\u00e3o constantemente escaneando essa porta 22 em busca de alvos.<\/p>\n\n\n\n<p>Ao alterar a diretiva Port no arquivo sshd_config para um n\u00famero de porta alto e n\u00e3o utilizado (ex: Port 2222), voc\u00ea <strong>move seu servi\u00e7o para fora do radar da maioria desses ataques automatizados<\/strong>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Restrinja o acesso do usu\u00e1rio root<\/h4>\n\n\n\n<p>O usu\u00e1rio root \u00e9 o mais privilegiado e, portanto, o alvo mais valioso para quem est\u00e1 fazendo um ataque hacker. Por isso, <strong>desabilitar o login direto como root via SSH<\/strong> \u00e9 uma pr\u00e1tica de seguran\u00e7a fundamental baseada no princ\u00edpio do menor privil\u00e9gio.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Implemente um sistema de preven\u00e7\u00e3o como o Fail2ban<\/h4>\n\n\n\n<p>O Fail2ban \u00e9 um software que <strong>monitora os logs do seu servidor em busca de atividades suspeitas<\/strong>, como tentativas de login falhas.<\/p>\n\n\n\n<p>Se um determinado endere\u00e7o IP falhar m\u00faltiplas vezes em um curto per\u00edodo, o Fail2ban o considera malicioso e cria automaticamente uma regra no firewall do servidor para bloquear aquele IP por um tempo determinado.<\/p>\n\n\n\n<p>Saber como configurar o SSH e dominar essas t\u00e9cnicas n\u00e3o s\u00e3o apenas uma habilidade t\u00e9cnica, mas uma responsabilidade estrat\u00e9gica para qualquer profissional que tem a miss\u00e3o de <strong>proteger os dados e a continuidade das opera\u00e7\u00f5es de um neg\u00f3cio no ambiente digital<\/strong>.<\/p>\n\n\n\n<p><strong>Aqui na KingHost,<\/strong><strong> <\/strong><strong>o SSH pode ser ativado facilmente atrav\u00e9s do nosso Painel de Controle.<\/strong> <a href=\"https:\/\/king.host\/\">Conhe\u00e7a nossos planos!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de aprender como configurar SSH, saiba que ele atualiza protocolos antigos e inseguros, como Telnet e FTP, oferecendo um canal criptografado. O SFTP, por sua vez, mant\u00e9m as fun\u00e7\u00f5es do FTP, mas com uma camada extra de seguran\u00e7a para transfer\u00eancia de dados.<\/p>\n","protected":false},"author":1,"featured_media":42029,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[156],"tags":[],"class_list":["post-42028","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutoriais"],"_links":{"self":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/42028","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/comments?post=42028"}],"version-history":[{"count":1,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/42028\/revisions"}],"predecessor-version":[{"id":42030,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/42028\/revisions\/42030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media\/42029"}],"wp:attachment":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media?parent=42028"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/categories?post=42028"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/tags?post=42028"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}