Guía operativa — qué hacer, paso a paso, para sacar el máximo partido a SSHBorg.
Pulsa el botón + en la pantalla de hosts para añadir un nuevo servidor.
ubuntu, root, deploy).En la primera conexión, SSHBorg muestra la huella del servidor y te pide que la aceptes. Es una comprobación de seguridad: garantiza que te estás conectando a la máquina correcta y no a un impostor. Verifica que la huella coincida con la que te proporcionó el administrador del servidor antes de aceptarla.
Una vez aceptada, la huella se almacena localmente. Si cambia en una conexión futura, SSHBorg te avisará — podría indicar una reinstalación del servidor, una rotación de claves o un ataque man-in-the-middle.
ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub
La autenticación por clave es más segura que las contraseñas y, una vez configurada, no requiere recordar ni escribir nada.
Ve a Ajustes → Claves SSH → Generar nueva clave. SSHBorg admite:
Ponle un nombre significativo a la clave (p. ej. mi-vps o servidor-trabajo) para identificarla más adelante.
Tras generar una clave, pulsa sobre ella para ver la clave pública. Cópiala y pégala en el archivo ~/.ssh/authorized_keys del servidor para el usuario con el que quieres iniciar sesión.
mkdir -p ~/.ssh
chmod 700 ~/.ssh
echo "ssh-ed25519 AAAA...tuclavecopiada..." >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
PubkeyAuthentication yes en /etc/ssh/sshd_config. Es el valor predeterminado en la mayoría de distribuciones, pero algunas imágenes reforzadas lo deshabilitan.
SSHBorg ofrece una frase de contraseña adicional opcional para tus claves (Ajustes → Claves SSH → pulsa una clave → Activar cifrado). Cuando está activa, la clave se cifra con una frase que SSHBorg no almacena — se te pedirá cada vez que se use la clave.
Es muy recomendable si almacenas credenciales sensibles en tu teléfono o tienes el bloqueo biométrico desactivado.
SSHBorg muestra una barra de sugerencias sobre el teclado mientras escribes en el terminal. Las sugerencias provienen del historial de shell del usuario con el que te conectaste.
Al abrir una sesión de terminal, SSHBorg lee el archivo de historial de shell del servidor remoto. Comprueba las siguientes ubicaciones en orden:
~/.bash_history — predeterminado para shells Bash~/.zsh_history — predeterminado para Zsh (también comprobado como $HISTFILE si está configurado)~/.local/share/fish/fish_history — para usuarios de Fish shellSe usa el primer archivo que existe y es legible. Mientras escribes, los comandos se filtran en tiempo real y se muestran como chips en la barra de sugerencias. Pulsa un chip para insertar el comando.
No aparecen sugerencias
~/.bashrc:
HISTFILE=~/.bash_history
HISTSIZE=10000
HISTFILESIZE=20000
~/.zshrc:
HISTFILE=~/.zsh_history
HISTSIZE=10000
SAVEHIST=10000
setopt APPEND_HISTORY SHARE_HISTORY
Las sugerencias pertenecen al usuario equivocado
sudo su - root (o cambias a otro usuario con su), la barra de sugerencias sigue mostrando el historial del usuario de inicio de sesión original, no de root. Esto es porque SSHBorg lee el archivo de historial antes de que arranque el shell, usando las credenciales con las que te conectaste.
root (si tu servidor lo permite).
El reenvío del agente SSH permite usar las claves almacenadas en SSHBorg para autenticar conexiones adicionales realizadas desde dentro del servidor remoto — por ejemplo, para git clone de un repo privado, o para saltar a una segunda máquina.
Al añadir o editar un host, activa el interruptor Reenvío de agente. SSHBorg actuará como agente SSH para esa sesión.
El servidor debe permitir el reenvío de agente. Comprueba /etc/ssh/sshd_config:
AllowAgentForwarding yes
Este es el valor predeterminado en la mayoría de sistemas. Después de modificarlo, reinicia el demonio SSH:
sudo systemctl restart sshd
Si también te conectas a este servidor desde un portátil o escritorio, puedes configurar el reenvío de forma permanente en tu ~/.ssh/config local:
Host myserver
HostName 203.0.113.42
User ubuntu
ForwardAgent yes
SSH es una conexión TCP activa entre tu teléfono y el servidor. Si la conexión se interrumpe — aunque sea por un segundo — la sesión y todo lo que se ejecutaba en ella se pierde.
Las redes móviles son especialmente propensas a las caídas de conexión por varias razones:
Un multiplexor de terminal ejecuta una sesión persistente en el servidor, completamente independiente de tu conexión SSH. Si la conexión cae, la sesión y todo lo que ejecuta sigue funcionando. Al reconectarte, te reincorporas y encuentras todo exactamente como lo dejaste.
Es el hábito más útil para quien gestiona servidores desde el teléfono.
tmux está disponible en la mayoría de distribuciones Linux modernas y es la opción recomendada.
# Iniciar una nueva sesión con nombre
tmux new -s work
# Desconectarse de la sesión (dejarla en ejecución)
Ctrl+B, luego D
# Listar sesiones en ejecución
tmux ls
# Reconectarse a una sesión
tmux attach -t work
# Reconectarse a la sesión más reciente
tmux attach
screen es más antiguo pero disponible en prácticamente cualquier sistema Unix, incluyendo imágenes mínimas donde tmux puede no estar instalado.
# Iniciar una nueva sesión con nombre
screen -S work
# Desconectarse de la sesión
Ctrl+A, luego D
# Listar sesiones en ejecución
screen -ls
# Reconectarse a una sesión
screen -r work
tmux attach || tmux new -s maintmux attach || tmux new -s main a tu ~/.bashrc o ~/.zshrc en el servidor para que una sesión de multiplexor se inicie automáticamente cada vez que inicies sesión a través de SSHBorg.
Un jump host (también llamado bastion host) es un servidor intermedio a través del cual debes pasar para llegar a un servidor de destino no accesible directamente desde internet. SSHBorg admite cadenas de salto simples y multi-salto de forma nativa.
Si necesitas saltar a través de más de un servidor intermedio (p. ej. internet → bastión → dmz → destino), crea una entrada para cada salto y encadénalas:
La configuración equivalente en un ~/.ssh/config de escritorio tiene este aspecto:
Host bastion
HostName bastion.example.com
User admin
ForwardAgent yes
Host target
HostName 10.0.1.50
User ubuntu
ProxyJump bastion
ForwardAgent yes
Con esta configuración, ssh target en tu portátil salta de forma transparente a través del bastión.
SSHBorg te permite mantener abiertas varias sesiones de terminal SSH y gestor de archivos SFTP al mismo tiempo, incluso hacia servidores diferentes.
tmux o screen en el servidor si quieres que sobrevivan incluso a una caída de la conexión SSH.
Activa el bloqueo biométrico en Ajustes → Seguridad → Bloqueo biométrico. Cuando está activo, SSHBorg requiere huella dactilar o reconocimiento facial antes de mostrar cualquier host, credencial o dato de sesión.
Puedes establecer un tiempo de espera por inactividad — tras ese número de minutos en segundo plano, la app se bloquea automáticamente.
Por defecto, SSHBorg bloquea las capturas de pantalla y la grabación de pantalla para evitar que el contenido sensible del terminal se filtre a través de la pantalla de apps recientes o herramientas de captura.
Si necesitas hacer una captura (p. ej. para compartir una salida del terminal), puedes desactivar temporalmente la protección en Ajustes → Seguridad → Permitir capturas.
Todas las credenciales (contraseñas, claves privadas, frases de contraseña) se almacenan cifradas usando el Android Keystore — un enclave seguro respaldado por hardware disponible en Android 10+. Nunca se escriben en almacenamiento externo ni se transmiten a ningún lugar.