
SSH Secure Shell
O protocolo cifrado de shell remoto que toda máquina Linux do planeta escuta por padrão — e a porta da frente de todo VPS que entregamos.
Um protocolo de rede cifrado para operar uma máquina remota como se você estivesse sentado em seu console: acesso a shell, transferência de arquivos (SCP, SFTP), forwarding de portas TCP arbitrárias e proxying SOCKS. Substituiu o trio em texto-claro telnet/rlogin/rsh a partir de 1995. A implementação moderna dominante é o OpenSSH, entregue por toda distribuição Linux e BSD importante e pelo macOS.
SSH é o plano de controle inteiro do seu VPS.
Não há painel de controle proprietário entre você e o sistema operacional — sem "gerenciador de servidor" gráfico, sem navegador de arquivos abstraído, sem web shell estilo portal cativo. Todo VPS NordBastion chega nas suas mãos como uma máquina Linux padrão escutando na porta 22 por SSH, com uma única credencial root entregue pelo painel. SSH é o plano de controle inteiro, ponto final.
Essa decisão se apoia na mesma lógica do resto do produto: SSH é aberto, bem auditado, rápido e funciona identicamente de um laptop em Berlim, um smartphone com Termius e um runner de CI em outro data center. Um painel web custom seria mais lento, mais fraco, e exigiria que mantivéssemos código que o projeto OpenSSH já mantém melhor do que jamais conseguiríamos.
As recomendações de opsec da primeira hora são as mesmas em um VPS NordBastion que em qualquer máquina Linux de produção: gere uma chave Ed25519, copie a metade pública para o servidor, desabilite autenticação por senha e login root se não for necessário, instale fail2ban ou equivalente, e considere restringir IPs de origem no firewall. O guia de hardening percorre cada comando.
As páginas que se apoiam neste termo.
As perguntas que as pessoas realmente fazem.
Como me conecto ao meu VPS por SSH?
De um terminal: `ssh [email protected]`. A primeira conexão pede que você verifique o fingerprint do host — compare-o ao valor mostrado no painel do cliente antes de aceitar. Depois disso, autenticação baseada em chave é o setup recomendado: gere um par de chaves Ed25519 localmente, cole a metade pública em ~/.ssh/authorized_keys no VPS, e desabilite o login por senha em /etc/ssh/sshd_config. O guia de hardening da primeira hora percorre cada passo.
Autenticação por senha é segura?
Segura o bastante se a senha for longa e aleatória, mas autenticação baseada em chave é significativamente melhor. Uma chave forte não pode ser brute-forceada por scanners drive-by (e há muitos deles batendo em todo IP público na porta 22 todo dia), e desabilitar autenticação por senha inteiramente elimina uma classe inteira de ruído de credential-stuffing dos seus logs. O guia de hardening recomenda autenticação apenas-por-chave como padrão.
O que é SSH port forwarding?
Uma forma de tunelar tráfego TCP arbitrário sobre uma conexão SSH cifrada. Forwarding local (`-L`) expõe um serviço remoto em uma porta local — por exemplo, abrindo o PostgreSQL do VPS no localhost:5432 do seu laptop. Forwarding remoto (`-R`) é o inverso. Forwarding dinâmico (`-D`) configura um proxy SOCKS que roteia qualquer aplicação configurada para usá-lo pelo VPS. Os três são extremamente úteis e vale a pena aprender.
Devo mudar a porta SSH padrão 22?
Majoritariamente cosmético. Mover o SSH para uma porta alta aleatória reduz o volume de ruído de scanners drive-by nos seus logs, mas não faz nada contra um atacante direcionado, que simplesmente vai scanear o host. As defesas reais são autenticação apenas-por-chave, um rate-limiter estilo fail2ban e limitar IPs de origem a nível de firewall se seu padrão de acesso permitir. O guia percorre as três.