Login
Login

Como se conectar a um servidor via SSH: Guia Passo a Passo

Como se conectar a um servidor via SSH: Guia Passo a Passo
Hostman Team
Redator técnico
Conexão SSH
21.01.2026
Reading time: 6 min

O SSH é um protocolo da camada de aplicação amplamente utilizado para acesso remoto. Neste artigo, vamos explorar como usar o protocolo SSH para se conectar a servidores Linux remotos e configurar parâmetros específicos para aumentar a segurança.

O SSH pode ser utilizado em qualquer distribuição Linux, pois vem habilitado por padrão na maioria das distribuições Unix e Linux modernas.

Neste guia, todos os testes foram realizados no Ubuntu 22.04; no entanto, as instruções também podem ser aplicadas a outras distribuições, como Debian, CentOS, entre outras.

Métodos para conexão via SSH

Você pode usar diversos programas clientes para se conectar a servidores Linux via SSH. Alguns dos mais populares são:

  • Windows: PuTTY, Bitvise SSH Client, SuperPuTTY, mRemoteNG, MobaXterm

  • macOS: Termius ou o utilitário SSH integrado ao Terminal

  • Windows (Windows 10, Windows 11, Windows Server 2019): o cliente OpenSSH integrado, acessível via linha de comando (cmd) ou PowerShell

Sintaxe do comando SSH

A sintaxe padrão do comando SSH é a seguinte:

  • ssh <usuario@IP_ou_dominio>

Por exemplo:

  • ssh alex@166.1.227.189

Por padrão, o SSH se conecta pela porta 22. Se o servidor utilizar uma porta diferente, especifique-a usando a opção -p:

  • ssh alex@166.1.227.189 -p 2222

Arquivo de configuração do servidor SSH

O arquivo de configuração do servidor SSH chama-se sshd_config e está localizado no diretório /etc/ssh. Não o confunda com o arquivo do cliente SSH, chamado ssh_config. Neste artigo, focaremos exclusivamente no arquivo do servidor.

Autenticação SSH por senha

Por padrão, as conexões SSH utilizam autenticação por senha, a menos que uma chave SSH tenha sido adicionada durante a criação do servidor (as chaves SSH serão abordadas na próxima seção). Na maioria das distribuições Linux/Unix, a configuração do servidor inclui autenticação PAM, permitindo que usuários com contas no sistema façam login usando nome de usuário e senha.

Para acessar usando senha, você precisa do endereço do servidor remoto e das credenciais do usuário, por exemplo:

  • ssh alex@166.1.227.189

Após executar o comando, será solicitada a senha. Se estiver correta, você terá acesso ao servidor.

Ao se conectar pela primeira vez, aparecerá uma mensagem sobre a “impressão digital” (fingerprint) do servidor. Digite yes para continuar.

Embora a autenticação por senha funcione, ela não é o método mais seguro, pois senhas podem ser descobertas. Uma alternativa mais segura é o uso de chaves SSH, descrito na próxima seção.

Autenticação por chaves SSH

As chaves SSH são um método de autenticação mais seguro e amplamente utilizado do que senhas. O SSH utiliza dois tipos de chaves:

  • Chave pública: usada para criptografia e pode ser compartilhada publicamente

  • Chave privada: usada para descriptografia e deve ser mantida em segredo

Para gerar chaves SSH, utilize o comando:

  • ssh-keygen

O comando solicitará que você escolha um diretório para salvar as chaves. Por padrão, elas são armazenadas no diretório .ssh da sua pasta pessoal, por exemplo /home/alex/.ssh. Pressione Enter para usar o caminho padrão.

Em seguida, será solicitado que você crie uma frase secreta (passphrase) para aumentar a segurança. Se preferir não usar uma passphrase, pressione Enter quando solicitado.

Após a geração, a chave privada (id_rsa) e a chave pública (id_rsa.pub) serão armazenadas no diretório .ssh.

Antes de se conectar ao host remoto, copie a chave pública para esse host usando o comando ssh-copy-id:

  • ssh-copy-id -i /home/alex/.ssh/id_rsa.pub alex@166.1.227.189

Será solicitada a senha do usuário remoto apenas uma vez. Depois disso, a chave pública será adicionada ao host remoto, permitindo o login sem senha:

  • ssh alex@166.1.227.189

Se nenhuma senha for solicitada, a autenticação por chave está funcionando corretamente.

Desativar autenticação por senha

Como senhas não são seguras, recomenda-se desativar a autenticação por senha e utilizar apenas acesso baseado em chaves. Para isso, edite o arquivo de configuração do servidor SSH:

  • nano /etc/ssh/sshd_config

Localize a linha PasswordAuthentication e altere seu valor para no:

  • PasswordAuthentication no

Salve as alterações e reinicie o servidor SSH:

  • systemctl restart ssh

Importante: antes de desativar a autenticação por senha, certifique-se de que a autenticação por chave está funcionando corretamente. Caso contrário, você pode perder o acesso ao servidor. Se isso acontecer, será possível restaurar a autenticação por senha através do console web do servidor.

Alterar a porta padrão do SSH

Por padrão, o servidor SSH utiliza a porta 22. Você pode alterá-la editando o arquivo sshd_config. Localize a linha Port, remova o símbolo # e defina uma nova porta (entre 1024 e 65535):

  • Port 2224

Salve as alterações e reinicie o servidor SSH:

  • systemctl restart ssh

Para se conectar ao servidor usando a nova porta, utilize a opção -p:

  • ssh alex@166.1.227.189 -p 2224

Desativar login do usuário root

Em algumas distribuições, o login do usuário root é permitido por padrão. Como o usuário root possui privilégios totais no sistema, é mais seguro desativar esse acesso. Localize a linha PermitRootLogin no arquivo sshd_config e defina como no:

  • PermitRootLogin no

Salve o arquivo e reinicie o servidor SSH:

  • systemctl restart ssh

Permitir ou negar usuários específicos

Você pode restringir o acesso SSH a usuários específicos editando o arquivo sshd_config com os seguintes parâmetros:

AllowUsers: especifica quais usuários têm permissão para se conectar via SSH. Exemplo:

  • AllowUsers test admin

DenyUsers: especifica quais usuários têm acesso SSH negado. Exemplo:

  • DenyUsers nginx websrv

Para aplicar as alterações, reinicie o servidor SSH:

  • systemctl restart ssh

Conclusão

O SSH é uma ferramenta indispensável para a conexão com servidores remotos. Além da criptografia integrada, é possível aumentar ainda mais a segurança do servidor SSH por meio de uma configuração adequada, como desativar a autenticação por senha e restringir o acesso a usuários específicos.

Conexão SSH
21.01.2026
Reading time: 6 min

Semelhante

O sistema Linux

Como copiar arquivos via SSH

O protocolo SSH (Secure Shell) é um protocolo de rede para gerenciamento remoto de sistemas operacionais via linha de comando. É amplamente considerado o padrão para acesso remoto a máquinas *nix. Ele permite login seguro em um servidor, execução remota de comandos, gerenciamento de arquivos (criar, excluir, copiar etc.) e muito mais. A maioria dos provedores de nuvem exige SSH para acessar seus serviços. Neste artigo, veremos como copiar arquivos via SSH em sistemas Windows e Linux. Como o SSH funciona O SSH pode transmitir com segurança qualquer tipo de dado (áudio, vídeo, dados de protocolo) por meio de um canal criptografado. Diferente de protocolos obsoletos e inseguros como Telnet e rlogin, o SSH garante confidencialidade e autenticidade — essenciais para a comunicação na Internet. Veja como é estabelecida uma conexão segura entre cliente e servidor: Conexão TCP: Por padrão, o servidor escuta na porta 22. Ambas as partes compartilham uma lista de algoritmos compatíveis (compressão, criptografia, troca de chaves) e concordam em quais usar. Autenticação: Para evitar falsificação de identidade, ambas as partes verificam suas identidades usando criptografia assimétrica (pares de chaves pública/privada). O servidor é autenticado primeiro. Na primeira conexão, o cliente exibe um aviso com detalhes do servidor. As chaves dos servidores confiáveis são armazenadas em /home/<username>/.ssh/known_hosts. Geração de chave: Depois que o servidor é verificado, ambas as partes geram uma chave simétrica para criptografar todos os dados trocados. Autenticação do usuário: É feita usando senha ou chave pública enviada pelo cliente e armazenada no servidor em /home/<username>/.ssh/authorized_keys. A implementação mais popular no Linux é o OpenSSH, que vem pré-instalado na maioria das distribuições (Ubuntu, Debian, RHEL etc.). No Windows, clientes como PuTTY ou MobaXterm são usados. Desde o Windows 10 e Server 2019, as ferramentas OpenSSH também estão disponíveis nativamente. Copiando arquivos via SSH Duas ferramentas principais para copiar arquivos no Linux são scp e sftp. Ambas vêm com o OpenSSH. O SSH suporta duas versões de protocolo: 1 e 2. O OpenSSH suporta ambas, mas a versão 1 raramente é usada. Configurar autocompletar Para ativar o autocompletar com Tab ao usar scp, configure a autenticação por chave pública: Gerar um par de chaves: ssh-keygen Saída esperada: Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Por padrão, as chaves (id_rsa para privada e id_rsa.pub para pública) são salvas em ~/.ssh/. Copiar a chave pública para a máquina remota: ssh-copy-id [username]@[ip-address] Após inserir a senha do usuário, uma mensagem confirmará que a chave foi adicionada. Copiar arquivos com SSH é comum ao implantar aplicações manualmente em servidores. Como alternativa, você pode publicar aplicações usando uma plataforma de deploy na nuvem sem precisar transferir arquivos manualmente. Secure Copy (SCP) Para transferências pequenas (por exemplo, arquivos de configuração), scp é ideal. Copiar de local para remoto: scp test.txt user@192.168.1.29:/home/user/ Copiar vários arquivos: scp test1.txt test2.txt user@192.168.1.29:/home/user/ Copiar de remoto para local: scp user@192.168.1.29:/home/user/test.txt ~/ Copiar diretórios: scp -r testdir user@192.168.1.29:/home/user/ Copiar de remoto para remoto: scp gendo@192.168.1.25:/home/gendo/test.txt user@192.168.1.29:/home/user/ Secure FTP (SFTP) SFTP é outra ferramenta incluída no OpenSSH. Desde OpenSSH 9.0, scp usa SFTP por padrão em vez do protocolo SCP/RCP. Ao contrário do FTP clássico, sftp transmite dados criptografados por meio de um túnel seguro. Não é necessário um servidor FTP separado. Exemplo de uso: sftp misato@192.168.1.29 sftp> ls sftp> lcd testdir/ sftp> get test.txt sftp> bye Gerenciadores de arquivos gráficos como Midnight Commander e Nautilus também usam sftp. No Nautilus, o servidor remoto aparece como uma pasta local, por exemplo user@ip. Copying Files Over SSH on Windows No Windows, use a ferramenta de linha de comando pscp do PuTTY para copiar arquivos. Copiar para o servidor: pscp C:\server\test.txt misato@192.168.1.29:/home/misato/ Copiar do servidor: pscp misato@192.168.1.29:/home/misato/test.txt C:\file.txt Listar arquivos no servidor remoto: pscp -ls user@192.168.1.29:/home/misato Usar aspas para caminhos com espaços: pscp "C:\dir\bad file name.txt" misato@192.168.1.29:/home/misato/ Exibir ajuda: pscp Conclusão Vimos como copiar arquivos de e para um servidor usando o protocolo seguro SSH. Se você trabalha com servidores em nuvem, entender SSH é essencial — é o método padrão de acesso remoto a máquinas *nix e uma parte fundamental do trabalho diário de DevOps e administração de sistemas.
10 October 2025 · 5 min to read
O sistema Ubuntu

Como Instalar e Configurar SSH no Ubuntu 22.04

SSH é um protocolo de rede que fornece uma conexão segura entre um cliente e um servidor. Toda a comunicação é criptografada, prevenindo o roubo de dados transmitidos pela rede e outros ataques remotos. Suponha que você tenha contratado um servidor em nuvem da Hostman. Você precisará ter o SSH instalado e configurado para se conectar e administrar o servidor. O guia abaixo descreve como instalar e configurar o SSH no Ubuntu 22.04. Pré-requisitos Antes de prosseguir com a instalação e configuração do serviço Secure Shell, verifique se os seguintes requisitos são atendidos: Habilidades no Terminal Linux para Configuração Ter domínio dos comandos básicos do Linux como sudo, apt, nano e systemctl é essencial ao configurar o serviço. Esses comandos serão utilizados com frequência durante o processo de instalação e configuração. É fundamental estar confortável no ambiente de linha de comando para gerenciar o serviço de forma eficaz. Acesso Root ou Sudo para Instalação Para instalar e configurar o servidor, são necessários privilégios administrativos (root). O usuário deve ter acesso sudo ou estar logado como root. Sem esses privilégios, o processo de configuração não poderá ser realizado. Conexão com a Internet para Download dos Pacotes Uma conexão estável com a internet é necessária para instalar o OpenSSH Server e quaisquer pacotes adicionais relacionados. Sem uma conexão funcional, o sistema não conseguirá obter os componentes necessários. Configuração do Firewall para Acesso Se um firewall, como o ufw, estiver ativado no sistema, ele poderá bloquear o acesso remoto por padrão. É essencial configurar o firewall para permitir conexões de entrada. Use o ufw ou outra ferramenta de firewall para garantir que a porta 22 esteja aberta e acessível. Acesso ao Sistema (Local ou Remoto) Você precisará de acesso físico ao servidor para configurá-lo localmente ou acesso remoto via endereço IP. Verifique se o sistema está corretamente conectado à rede para que a conexão seja estabelecida. Não se esqueça: você pode contratar rapidamente e por um preço acessível um servidor em nuvem escolhendo nossa Hospedagem VPS. Etapa 1: Prepare o Ubuntu A primeira coisa a fazer antes de começar a instalação do SSH no Ubuntu é atualizar todos os pacotes apt para as versões mais recentes. Para isso, use o comando: sudo apt update && sudo apt upgrade Etapa 2: Instale o SSH no Ubuntu O OpenSSH não vem pré-instalado no sistema, então vamos instalá-lo manualmente. No terminal, digite: sudo apt install openssh-server A instalação de todos os componentes necessários será iniciada. Responda "Yes" a todas as solicitações do sistema. Quando a instalação for concluída, siga para a próxima etapa para iniciar o serviço. Etapa 3: Inicie o SSH Agora você precisa habilitar o serviço recém-instalado usando o comando abaixo: sudo systemctl enable --now ssh Se a inicialização for bem-sucedida, você verá a mensagem correspondente do sistema. A chave --now ajuda a iniciar o serviço e, ao mesmo tempo, configurá-lo para iniciar junto com o sistema. Para verificar se o serviço está habilitado e em execução, digite: sudo systemctl status ssh A saída deverá conter a linha Active: active (running), o que indica que o serviço está em execução corretamente. Se desejar desativar o serviço, execute: sudo systemctl disable ssh Isso desativa o serviço e impede que ele seja iniciado automaticamente na inicialização do sistema. Etapa 4: Configure o Firewall Antes de se conectar ao servidor via SSH, verifique o firewall para garantir que ele está corretamente configurado. No nosso caso, temos o ufw instalado, então usaremos o seguinte comando: sudo ufw status Na saída, você deve ver que o tráfego SSH está permitido. Se não houver essa permissão, será necessário liberar as conexões de entrada para SSH. O comando abaixo ajuda com isso: sudo ufw allow ssh Etapa 5: Conecte-se ao Servidor Após concluir as etapas anteriores, você poderá se conectar ao servidor utilizando o protocolo SSH. Para isso, você precisará do endereço IP ou do nome de domínio do servidor e do nome de um usuário criado no servidor. No terminal, digite o comando: ssh usuario@endereco_IP Ou:  ssh usuario@dominio Importante: Para que a conexão remota funcione corretamente, o SSH deve estar instalado e configurado tanto no servidor remoto quanto no computador do usuário que está realizando a conexão. Etapa 6 (Opcional): Crie Par de Chaves para Autenticação Segura Para maior segurança, considere configurar um par de chaves em vez de usar autenticação por senha. Para gerar as chaves, utilize o comando: ssh-keygen Etapa 7: Configure o SSH Após concluir as cinco primeiras etapas, você já poderá se conectar ao servidor remotamente. No entanto, é possível aumentar ainda mais a segurança da conexão alterando a porta padrão ou trocando a autenticação por senha pela autenticação por chave. Essas e outras alterações exigem a edição do arquivo de configuração do SSH. As principais configurações do OpenSSH Server estão no arquivo sshd_config (localizado em /etc/ssh). Antes de começar a editar, crie um backup do arquivo: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.initial Se ocorrerem erros após a edição, você poderá restaurar o arquivo original sem problemas. Para editar, abra o arquivo com o nano: sudo nano /etc/ssh/sshd_config No arquivo, altere a porta para uma mais segura. O ideal é escolher valores na faixa dinâmica de portas (49152 - 65535) e usar números diferentes para aumentar a segurança. Por exemplo, altere o valor da porta para 49532. Para isso, descomente a linha correspondente e ajuste o número. Além disso, recomendamos alterar o modo de autenticação por senha para autenticação por chave. Para isso, descomente a linha correspondente e assegure-se de que o valor seja "Yes". Também recomendamos proibir o login no servidor como superusuário root alterando a linha indicada no arquivo. Outras configurações que podem aumentar a segurança do servidor incluem: UseDNS: verifica se o hostname corresponde ao endereço IP. O valor "Yes" ativa esse parâmetro. PermitEmptyPasswords: impede o uso de senhas vazias se o valor for "No". MaxAuthTries: limita o número de tentativas sem sucesso durante uma sessão.  AllowUsers e AllowGroups: define usuários e grupos autorizados a acessar o servidor: # AllowUsers Usuario1 Usuario2 Usuario3# AllowGroups Grupo1 Grupo2 Grupo3 LoginGraceTime: define o tempo disponível para autenticação bem-sucedida. É recomendável reduzir esse valor em quatro vezes. ClientAliveInterval: limita o tempo de inatividade do usuário. Após ultrapassar o limite, o usuário será desconectado. Após as alterações, salve e feche o editor. Reinicie o serviço para que as mudanças tenham efeito: sudo systemctl restart ssh Se você alterou a porta, conecte-se assim: ssh -p numero_da_porta usuario@endereco_IP Ou: ssh -p numero_da_porta usuario@dominio Solução de Problemas de Conexão Certifique-se de que o serviço está em execução: sudo systemctl status ssh Reinicie, se necessário: sudo systemctl restart ssh Verifique o firewall e libere a porta 22: sudo ufw allow 22 Confirme que o sistema é alcançável: ping <endereco-ip-servidor> Desativando o Serviço Se precisar desativar o acesso remoto: Parar o serviço temporariamente: sudo systemctl stop ssh Impedir inicialização automática: sudo systemctl disable ssh Confirmar que o serviço está inativo: sudo systemctl status ssh Desinstalar o servidor: sudo apt remove openssh-server Conclusão Este artigo apresenta um guia passo a passo para instalar e configurar SSH no Ubuntu 22.04 e descreve como editar o arquivo de configuração principal para aumentar a segurança. Esperamos que este guia ajude você a configurar uma conexão remota segura no seu servidor Ubuntu. Para ver mais sobre chaves SSH clique aqui.
25 June 2025 · 8 min to read

Tem perguntas,
comentários ou preocupações?

Nossos profissionais estão disponíveis para ajudá-lo a qualquer momento,
seja para assistência ou apenas se você não souber por onde começar.
Envie-nos um e-mail
Hostman's Support