Como acessar VPS via SSH
Como acessar seu VPS via SSH com segurança (Windows, Linux e macOS)
O SSH (Secure Shell) é a porta de entrada para o seu servidor. Dominar o acesso SSH é o primeiro passo para administrar qualquer VPS com confiança. Este guia cobre os três sistemas operacionais e as práticas de segurança que todo administrador deve seguir.
O que você precisa antes de conectar
- IP do servidor — fornecido pelo provedor após ativação.
- Usuário — geralmente
rootno primeiro acesso, ou o usuário que você criou. - Senha ou chave privada — depende da configuração do servidor.
- Cliente SSH — já vem instalado no Windows 10+, macOS e Linux.
Conectando no Windows
Opção 1: PowerShell (recomendado)
O Windows 10 e 11 já incluem OpenSSH. Abra o PowerShell e execute:
ssh usuario@SEU_IP
Opção 2: Windows Terminal
Se você usa Windows Terminal, o processo é idêntico ao PowerShell. Apenas abra uma aba e use o mesmo comando.
Opção 3: PuTTY (alternativa visual)
PuTTY é um cliente SSH com interface gráfica. Baixe em putty.org, insira o IP, porta 22 e clique em "Open". Útil para quem prefere interface visual, mas o PowerShell é mais prático para o dia a dia.
Conectando no Linux e macOS
Abra o terminal e execute:
ssh usuario@SEU_IP
Na primeira conexão, o terminal vai perguntar se você confia na fingerprint do servidor. Digite yes para continuar.
Usando chave SSH (mais seguro que senha)
A autenticação por chave elimina o risco de ataques de força bruta e é o padrão recomendado para qualquer VPS.
Gerar par de chaves
No seu computador local:
ssh-keygen -t ed25519 -C "seu@email.com"
Isso cria dois arquivos:
~/.ssh/id_ed25519— chave privada (nunca compartilhe).~/.ssh/id_ed25519.pub— chave pública (vai para o servidor).
Copiar chave para o servidor
ssh-copy-id usuario@SEU_IP
No Windows, se ssh-copy-id não estiver disponível:
type $env:USERPROFILE\.ssh\id_ed25519.pub | ssh usuario@SEU_IP "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
Testar acesso sem senha
ssh usuario@SEU_IP
Se conectou sem pedir senha, a configuração está correta.
Boas práticas de segurança SSH
- Desative login por senha — depois de confirmar que a chave funciona, edite
/etc/ssh/sshd_confige definaPasswordAuthentication no. - Desative login root — use
PermitRootLogin noe acesse sempre com um usuário comum + sudo. - Use fail2ban — bloqueia automaticamente IPs que tentam acessar por força bruta.
- Troque a porta padrão (opcional) — mudar de 22 para outra porta reduz ruído de bots automáticos.
- Revise logs periodicamente — verifique
/var/log/auth.logpara identificar tentativas suspeitas.
Solução de problemas comuns
"Connection refused"
O serviço SSH pode estar parado ou a porta está bloqueada. Acesse pelo console de emergência (VNC) do painel do provedor e verifique:
sudo systemctl status ssh
sudo ufw status
"Permission denied (publickey)"
A chave pública não está no servidor ou as permissões do arquivo estão erradas:
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
"Connection timed out"
O IP pode estar errado, o servidor pode estar desligado ou o firewall está bloqueando a porta SSH.
Perguntas frequentes (FAQ)
SSH é seguro?
Sim. SSH usa criptografia de ponta a ponta. Com chave pública e senha desativada, é extremamente difícil para um invasor acessar o servidor.
Posso acessar VPS pelo celular?
Sim. Aplicativos como Termius (iOS/Android) permitem acessar VPS por SSH direto do celular.
Qual a diferença entre SSH e FTP?
SSH dá acesso completo à linha de comando do servidor. FTP serve apenas para transferência de arquivos. Para transferir arquivos com segurança, use SFTP (que roda sobre SSH).
Próximos passos
- Configure o servidor do zero em Como configurar VPS Ubuntu 24.04
- Proteja portas com Como configurar firewall UFW
- Complete a segurança com Hardening Linux para VPS
Actualizado em: 16/03/2026
Obrigado!
