Login
Login

Como se conectar a um servidor via SSH: Guia Passo a Passo

Como se conectar a um servidor via SSH: Guia Passo a Passo
Hostman Team
Technical writer
Conexão SSH
21.01.2026
Reading time: 6 min

O SSH é um protocolo da camada de aplicação amplamente utilizado para acesso remoto. Neste artigo, vamos explorar como usar o protocolo SSH para se conectar a servidores Linux remotos e configurar parâmetros específicos para aumentar a segurança.

O SSH pode ser utilizado em qualquer distribuição Linux, pois vem habilitado por padrão na maioria das distribuições Unix e Linux modernas.

Neste guia, todos os testes foram realizados no Ubuntu 22.04; no entanto, as instruções também podem ser aplicadas a outras distribuições, como Debian, CentOS, entre outras.

Métodos para conexão via SSH

Você pode usar diversos programas clientes para se conectar a servidores Linux via SSH. Alguns dos mais populares são:

  • Windows: PuTTY, Bitvise SSH Client, SuperPuTTY, mRemoteNG, MobaXterm

  • macOS: Termius ou o utilitário SSH integrado ao Terminal

  • Windows (Windows 10, Windows 11, Windows Server 2019): o cliente OpenSSH integrado, acessível via linha de comando (cmd) ou PowerShell

Sintaxe do comando SSH

A sintaxe padrão do comando SSH é a seguinte:

  • ssh <usuario@IP_ou_dominio>

Por exemplo:

  • ssh alex@166.1.227.189

Por padrão, o SSH se conecta pela porta 22. Se o servidor utilizar uma porta diferente, especifique-a usando a opção -p:

  • ssh alex@166.1.227.189 -p 2222

Arquivo de configuração do servidor SSH

O arquivo de configuração do servidor SSH chama-se sshd_config e está localizado no diretório /etc/ssh. Não o confunda com o arquivo do cliente SSH, chamado ssh_config. Neste artigo, focaremos exclusivamente no arquivo do servidor.

Autenticação SSH por senha

Por padrão, as conexões SSH utilizam autenticação por senha, a menos que uma chave SSH tenha sido adicionada durante a criação do servidor (as chaves SSH serão abordadas na próxima seção). Na maioria das distribuições Linux/Unix, a configuração do servidor inclui autenticação PAM, permitindo que usuários com contas no sistema façam login usando nome de usuário e senha.

Para acessar usando senha, você precisa do endereço do servidor remoto e das credenciais do usuário, por exemplo:

  • ssh alex@166.1.227.189

Após executar o comando, será solicitada a senha. Se estiver correta, você terá acesso ao servidor.

Ao se conectar pela primeira vez, aparecerá uma mensagem sobre a “impressão digital” (fingerprint) do servidor. Digite yes para continuar.

Embora a autenticação por senha funcione, ela não é o método mais seguro, pois senhas podem ser descobertas. Uma alternativa mais segura é o uso de chaves SSH, descrito na próxima seção.

Autenticação por chaves SSH

As chaves SSH são um método de autenticação mais seguro e amplamente utilizado do que senhas. O SSH utiliza dois tipos de chaves:

  • Chave pública: usada para criptografia e pode ser compartilhada publicamente

  • Chave privada: usada para descriptografia e deve ser mantida em segredo

Para gerar chaves SSH, utilize o comando:

  • ssh-keygen

O comando solicitará que você escolha um diretório para salvar as chaves. Por padrão, elas são armazenadas no diretório .ssh da sua pasta pessoal, por exemplo /home/alex/.ssh. Pressione Enter para usar o caminho padrão.

Em seguida, será solicitado que você crie uma frase secreta (passphrase) para aumentar a segurança. Se preferir não usar uma passphrase, pressione Enter quando solicitado.

Após a geração, a chave privada (id_rsa) e a chave pública (id_rsa.pub) serão armazenadas no diretório .ssh.

Antes de se conectar ao host remoto, copie a chave pública para esse host usando o comando ssh-copy-id:

  • ssh-copy-id -i /home/alex/.ssh/id_rsa.pub alex@166.1.227.189

Será solicitada a senha do usuário remoto apenas uma vez. Depois disso, a chave pública será adicionada ao host remoto, permitindo o login sem senha:

  • ssh alex@166.1.227.189

Se nenhuma senha for solicitada, a autenticação por chave está funcionando corretamente.

Desativar autenticação por senha

Como senhas não são seguras, recomenda-se desativar a autenticação por senha e utilizar apenas acesso baseado em chaves. Para isso, edite o arquivo de configuração do servidor SSH:

  • nano /etc/ssh/sshd_config

Localize a linha PasswordAuthentication e altere seu valor para no:

  • PasswordAuthentication no

Salve as alterações e reinicie o servidor SSH:

  • systemctl restart ssh

Importante: antes de desativar a autenticação por senha, certifique-se de que a autenticação por chave está funcionando corretamente. Caso contrário, você pode perder o acesso ao servidor. Se isso acontecer, será possível restaurar a autenticação por senha através do console web do servidor.

Alterar a porta padrão do SSH

Por padrão, o servidor SSH utiliza a porta 22. Você pode alterá-la editando o arquivo sshd_config. Localize a linha Port, remova o símbolo # e defina uma nova porta (entre 1024 e 65535):

  • Port 2224

Salve as alterações e reinicie o servidor SSH:

  • systemctl restart ssh

Para se conectar ao servidor usando a nova porta, utilize a opção -p:

  • ssh alex@166.1.227.189 -p 2224

Desativar login do usuário root

Em algumas distribuições, o login do usuário root é permitido por padrão. Como o usuário root possui privilégios totais no sistema, é mais seguro desativar esse acesso. Localize a linha PermitRootLogin no arquivo sshd_config e defina como no:

  • PermitRootLogin no

Salve o arquivo e reinicie o servidor SSH:

  • systemctl restart ssh

Permitir ou negar usuários específicos

Você pode restringir o acesso SSH a usuários específicos editando o arquivo sshd_config com os seguintes parâmetros:

AllowUsers: especifica quais usuários têm permissão para se conectar via SSH. Exemplo:

  • AllowUsers test admin

DenyUsers: especifica quais usuários têm acesso SSH negado. Exemplo:

  • DenyUsers nginx websrv

Para aplicar as alterações, reinicie o servidor SSH:

  • systemctl restart ssh

Conclusão

O SSH é uma ferramenta indispensável para a conexão com servidores remotos. Além da criptografia integrada, é possível aumentar ainda mais a segurança do servidor SSH por meio de uma configuração adequada, como desativar a autenticação por senha e restringir o acesso a usuários específicos.

Conexão SSH
21.01.2026
Reading time: 6 min

Semelhante

O sistema Linux

Como copiar arquivos via SSH

O protocolo SSH (Secure Shell) é um protocolo de rede para gerenciamento remoto de sistemas operacionais via linha de comando. É amplamente considerado o padrão para acesso remoto a máquinas *nix. Ele permite login seguro em um servidor, execução remota de comandos, gerenciamento de arquivos (criar, excluir, copiar etc.) e muito mais. A maioria dos provedores de nuvem exige SSH para acessar seus serviços. Neste artigo, veremos como copiar arquivos via SSH em sistemas Windows e Linux. Como o SSH funciona O SSH pode transmitir com segurança qualquer tipo de dado (áudio, vídeo, dados de protocolo) por meio de um canal criptografado. Diferente de protocolos obsoletos e inseguros como Telnet e rlogin, o SSH garante confidencialidade e autenticidade — essenciais para a comunicação na Internet. Veja como é estabelecida uma conexão segura entre cliente e servidor: Conexão TCP: Por padrão, o servidor escuta na porta 22. Ambas as partes compartilham uma lista de algoritmos compatíveis (compressão, criptografia, troca de chaves) e concordam em quais usar. Autenticação: Para evitar falsificação de identidade, ambas as partes verificam suas identidades usando criptografia assimétrica (pares de chaves pública/privada). O servidor é autenticado primeiro. Na primeira conexão, o cliente exibe um aviso com detalhes do servidor. As chaves dos servidores confiáveis são armazenadas em /home/<username>/.ssh/known_hosts. Geração de chave: Depois que o servidor é verificado, ambas as partes geram uma chave simétrica para criptografar todos os dados trocados. Autenticação do usuário: É feita usando senha ou chave pública enviada pelo cliente e armazenada no servidor em /home/<username>/.ssh/authorized_keys. A implementação mais popular no Linux é o OpenSSH, que vem pré-instalado na maioria das distribuições (Ubuntu, Debian, RHEL etc.). No Windows, clientes como PuTTY ou MobaXterm são usados. Desde o Windows 10 e Server 2019, as ferramentas OpenSSH também estão disponíveis nativamente. Copiando arquivos via SSH Duas ferramentas principais para copiar arquivos no Linux são scp e sftp. Ambas vêm com o OpenSSH. O SSH suporta duas versões de protocolo: 1 e 2. O OpenSSH suporta ambas, mas a versão 1 raramente é usada. Configurar autocompletar Para ativar o autocompletar com Tab ao usar scp, configure a autenticação por chave pública: Gerar um par de chaves: ssh-keygen Saída esperada: Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Por padrão, as chaves (id_rsa para privada e id_rsa.pub para pública) são salvas em ~/.ssh/. Copiar a chave pública para a máquina remota: ssh-copy-id [username]@[ip-address] Após inserir a senha do usuário, uma mensagem confirmará que a chave foi adicionada. Secure Copy (SCP) Para transferências pequenas (por exemplo, arquivos de configuração), scp é ideal. Copiar de local para remoto: scp test.txt user@192.168.1.29:/home/user/ Copiar vários arquivos: scp test1.txt test2.txt user@192.168.1.29:/home/user/ Copiar de remoto para local: scp user@192.168.1.29:/home/user/test.txt ~/ Copiar diretórios: scp -r testdir user@192.168.1.29:/home/user/ Copiar de remoto para remoto: scp gendo@192.168.1.25:/home/gendo/test.txt user@192.168.1.29:/home/user/ Secure FTP (SFTP) SFTP é outra ferramenta incluída no OpenSSH. Desde OpenSSH 9.0, scp usa SFTP por padrão em vez do protocolo SCP/RCP. Ao contrário do FTP clássico, sftp transmite dados criptografados por meio de um túnel seguro. Não é necessário um servidor FTP separado. Exemplo de uso: sftp misato@192.168.1.29 sftp> ls sftp> lcd testdir/ sftp> get test.txt sftp> bye Gerenciadores de arquivos gráficos como Midnight Commander e Nautilus também usam sftp. No Nautilus, o servidor remoto aparece como uma pasta local, por exemplo user@ip. Copying Files Over SSH on Windows No Windows, use a ferramenta de linha de comando pscp do PuTTY para copiar arquivos. Copiar para o servidor: pscp C:\server\test.txt misato@192.168.1.29:/home/misato/ Copiar do servidor: pscp misato@192.168.1.29:/home/misato/test.txt C:\file.txt Listar arquivos no servidor remoto: pscp -ls user@192.168.1.29:/home/misato Usar aspas para caminhos com espaços: pscp "C:\dir\bad file name.txt" misato@192.168.1.29:/home/misato/ Exibir ajuda: pscp Conclusão Vimos como copiar arquivos de e para um servidor usando o protocolo seguro SSH. Se você trabalha com servidores em nuvem, entender SSH é essencial — é o método padrão de acesso remoto a máquinas *nix e uma parte fundamental do trabalho diário de DevOps e administração de sistemas.
10 October 2025 · 5 min to read
O sistema Ubuntu

Como Instalar e Configurar SSH no Ubuntu 22.04

SSH é um protocolo de rede que fornece uma conexão segura entre um cliente e um servidor. Toda a comunicação é criptografada, prevenindo o roubo de dados transmitidos pela rede e outros ataques remotos. Suponha que você tenha contratado um servidor em nuvem da Hostman. Você precisará ter o SSH instalado e configurado para se conectar e administrar o servidor. O guia abaixo descreve como instalar e configurar o SSH no Ubuntu 22.04. Pré-requisitos Antes de prosseguir com a instalação e configuração do serviço Secure Shell, verifique se os seguintes requisitos são atendidos: Habilidades no Terminal Linux para Configuração Ter domínio dos comandos básicos do Linux como sudo, apt, nano e systemctl é essencial ao configurar o serviço. Esses comandos serão utilizados com frequência durante o processo de instalação e configuração. É fundamental estar confortável no ambiente de linha de comando para gerenciar o serviço de forma eficaz. Acesso Root ou Sudo para Instalação Para instalar e configurar o servidor, são necessários privilégios administrativos (root). O usuário deve ter acesso sudo ou estar logado como root. Sem esses privilégios, o processo de configuração não poderá ser realizado. Conexão com a Internet para Download dos Pacotes Uma conexão estável com a internet é necessária para instalar o OpenSSH Server e quaisquer pacotes adicionais relacionados. Sem uma conexão funcional, o sistema não conseguirá obter os componentes necessários. Configuração do Firewall para Acesso Se um firewall, como o ufw, estiver ativado no sistema, ele poderá bloquear o acesso remoto por padrão. É essencial configurar o firewall para permitir conexões de entrada. Use o ufw ou outra ferramenta de firewall para garantir que a porta 22 esteja aberta e acessível. Acesso ao Sistema (Local ou Remoto) Você precisará de acesso físico ao servidor para configurá-lo localmente ou acesso remoto via endereço IP. Verifique se o sistema está corretamente conectado à rede para que a conexão seja estabelecida. Não se esqueça: você pode contratar rapidamente e por um preço acessível um servidor em nuvem escolhendo nossa Hospedagem VPS. Etapa 1: Prepare o Ubuntu A primeira coisa a fazer antes de começar a instalação do SSH no Ubuntu é atualizar todos os pacotes apt para as versões mais recentes. Para isso, use o comando: sudo apt update && sudo apt upgrade Etapa 2: Instale o SSH no Ubuntu O OpenSSH não vem pré-instalado no sistema, então vamos instalá-lo manualmente. No terminal, digite: sudo apt install openssh-server A instalação de todos os componentes necessários será iniciada. Responda "Yes" a todas as solicitações do sistema. Quando a instalação for concluída, siga para a próxima etapa para iniciar o serviço. Etapa 3: Inicie o SSH Agora você precisa habilitar o serviço recém-instalado usando o comando abaixo: sudo systemctl enable --now ssh Se a inicialização for bem-sucedida, você verá a mensagem correspondente do sistema. A chave --now ajuda a iniciar o serviço e, ao mesmo tempo, configurá-lo para iniciar junto com o sistema. Para verificar se o serviço está habilitado e em execução, digite: sudo systemctl status ssh A saída deverá conter a linha Active: active (running), o que indica que o serviço está em execução corretamente. Se desejar desativar o serviço, execute: sudo systemctl disable ssh Isso desativa o serviço e impede que ele seja iniciado automaticamente na inicialização do sistema. Etapa 4: Configure o Firewall Antes de se conectar ao servidor via SSH, verifique o firewall para garantir que ele está corretamente configurado. No nosso caso, temos o ufw instalado, então usaremos o seguinte comando: sudo ufw status Na saída, você deve ver que o tráfego SSH está permitido. Se não houver essa permissão, será necessário liberar as conexões de entrada para SSH. O comando abaixo ajuda com isso: sudo ufw allow ssh Etapa 5: Conecte-se ao Servidor Após concluir as etapas anteriores, você poderá se conectar ao servidor utilizando o protocolo SSH. Para isso, você precisará do endereço IP ou do nome de domínio do servidor e do nome de um usuário criado no servidor. No terminal, digite o comando: ssh usuario@endereco_IP Ou:  ssh usuario@dominio Importante: Para que a conexão remota funcione corretamente, o SSH deve estar instalado e configurado tanto no servidor remoto quanto no computador do usuário que está realizando a conexão. Etapa 6 (Opcional): Crie Par de Chaves para Autenticação Segura Para maior segurança, considere configurar um par de chaves em vez de usar autenticação por senha. Para gerar as chaves, utilize o comando: ssh-keygen Etapa 7: Configure o SSH Após concluir as cinco primeiras etapas, você já poderá se conectar ao servidor remotamente. No entanto, é possível aumentar ainda mais a segurança da conexão alterando a porta padrão ou trocando a autenticação por senha pela autenticação por chave. Essas e outras alterações exigem a edição do arquivo de configuração do SSH. As principais configurações do OpenSSH Server estão no arquivo sshd_config (localizado em /etc/ssh). Antes de começar a editar, crie um backup do arquivo: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.initial Se ocorrerem erros após a edição, você poderá restaurar o arquivo original sem problemas. Para editar, abra o arquivo com o nano: sudo nano /etc/ssh/sshd_config No arquivo, altere a porta para uma mais segura. O ideal é escolher valores na faixa dinâmica de portas (49152 - 65535) e usar números diferentes para aumentar a segurança. Por exemplo, altere o valor da porta para 49532. Para isso, descomente a linha correspondente e ajuste o número. Além disso, recomendamos alterar o modo de autenticação por senha para autenticação por chave. Para isso, descomente a linha correspondente e assegure-se de que o valor seja "Yes". Também recomendamos proibir o login no servidor como superusuário root alterando a linha indicada no arquivo. Outras configurações que podem aumentar a segurança do servidor incluem: UseDNS: verifica se o hostname corresponde ao endereço IP. O valor "Yes" ativa esse parâmetro. PermitEmptyPasswords: impede o uso de senhas vazias se o valor for "No". MaxAuthTries: limita o número de tentativas sem sucesso durante uma sessão.  AllowUsers e AllowGroups: define usuários e grupos autorizados a acessar o servidor: # AllowUsers Usuario1 Usuario2 Usuario3# AllowGroups Grupo1 Grupo2 Grupo3 LoginGraceTime: define o tempo disponível para autenticação bem-sucedida. É recomendável reduzir esse valor em quatro vezes. ClientAliveInterval: limita o tempo de inatividade do usuário. Após ultrapassar o limite, o usuário será desconectado. Após as alterações, salve e feche o editor. Reinicie o serviço para que as mudanças tenham efeito: sudo systemctl restart ssh Se você alterou a porta, conecte-se assim: ssh -p numero_da_porta usuario@endereco_IP Ou: ssh -p numero_da_porta usuario@dominio Solução de Problemas de Conexão Certifique-se de que o serviço está em execução: sudo systemctl status ssh Reinicie, se necessário: sudo systemctl restart ssh Verifique o firewall e libere a porta 22: sudo ufw allow 22 Confirme que o sistema é alcançável: ping <endereco-ip-servidor> Desativando o Serviço Se precisar desativar o acesso remoto: Parar o serviço temporariamente: sudo systemctl stop ssh Impedir inicialização automática: sudo systemctl disable ssh Confirmar que o serviço está inativo: sudo systemctl status ssh Desinstalar o servidor: sudo apt remove openssh-server Conclusão Este artigo apresenta um guia passo a passo para instalar e configurar SSH no Ubuntu 22.04 e descreve como editar o arquivo de configuração principal para aumentar a segurança. Esperamos que este guia ajude você a configurar uma conexão remota segura no seu servidor Ubuntu. Para ver mais sobre chaves SSH clique aqui.
25 June 2025 · 8 min to read

Tem perguntas,
comentários ou preocupações?

Nossos profissionais estão disponíveis para ajudá-lo a qualquer momento,
seja para assistência ou apenas se você não souber por onde começar.
Envie-nos um e-mail
Hostman's Support