Guia operacional — o que fazer, passo a passo, para tirar o máximo partido do SSHBorg.
Toque no botão + no ecrã de hosts para adicionar um novo servidor.
ubuntu, root, deploy).Na primeira ligação, o SSHBorg mostra a impressão digital do servidor e pede que a aceite. É uma verificação de segurança: garante que está a ligar à máquina correta e não a um impostor. Verifique se a impressão digital corresponde à fornecida pelo administrador do servidor antes de aceitar.
Uma vez aceite, a impressão digital é guardada localmente. Se mudar numa ligação futura, o SSHBorg avisá-lo-á — pode indicar uma reconstrução do servidor, uma rotação de chaves ou um ataque man-in-the-middle.
ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub
A autenticação por chave é mais segura do que as palavras-passe e, após a configuração, não requer memorizar nem digitar nada.
Vá a Definições → Chaves SSH → Gerar nova chave. O SSHBorg suporta:
Dê à chave um nome significativo (ex. meu-vps ou servidor-trabalho) para a identificar mais tarde.
Após gerar uma chave, toque nela para ver a chave pública. Copie-a e cole-a no ficheiro ~/.ssh/authorized_keys do servidor para o utilizador pretendido.
mkdir -p ~/.ssh
chmod 700 ~/.ssh
echo "ssh-ed25519 AAAA...suachavecopiada..." >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
PubkeyAuthentication yes em /etc/ssh/sshd_config. É o predefinido na maioria das distribuições, mas algumas imagens reforçadas desativam-no.
O SSHBorg oferece uma frase-passe adicional opcional para as suas chaves (Definições → Chaves SSH → toque numa chave → Ativar cifração). Quando ativa, a chave é cifrada com uma frase que o SSHBorg não guarda — será pedida sempre que a chave for usada.
Fortemente recomendado se guarda credenciais sensíveis no telemóvel ou se tem o bloqueio biométrico desativado.
O SSHBorg mostra uma barra de sugestões acima do teclado enquanto digita no terminal. As sugestões provêm do histórico de shell do utilizador com que se ligou.
Quando uma sessão terminal é aberta, o SSHBorg lê o ficheiro de histórico de shell no servidor remoto. Verifica as seguintes localizações por ordem:
~/.bash_history — predefinido para shells Bash~/.zsh_history — predefinido para Zsh (também verificado como $HISTFILE se definido)~/.local/share/fish/fish_history — para utilizadores de Fish shellO primeiro ficheiro que existe e é legível é utilizado. Enquanto digita, os comandos são filtrados em tempo real e mostrados como chips na barra de sugestões. Toque num chip para inserir o comando.
Não aparecem sugestões
~/.bashrc:
HISTFILE=~/.bash_history
HISTSIZE=10000
HISTFILESIZE=20000
~/.zshrc:
HISTFILE=~/.zsh_history
HISTSIZE=10000
SAVEHIST=10000
setopt APPEND_HISTORY SHARE_HISTORY
As sugestões pertencem ao utilizador errado
sudo su - root (ou mudar para outro utilizador com su), a barra de sugestões continua a mostrar o histórico do utilizador de início de sessão original, não de root. Isto porque o SSHBorg lê o ficheiro de histórico antes de o shell iniciar, usando as credenciais de ligação.
root (se o servidor permitir).
O reencaminhamento de agente SSH permite usar as chaves guardadas no SSHBorg para autenticar ligações adicionais feitas a partir de dentro do servidor remoto — por exemplo, para git clone de um repositório privado, ou para saltar para uma segunda máquina.
Ao adicionar ou editar um host, ative o interruptor Reencaminhamento de agente. O SSHBorg atuará como agente SSH para essa sessão.
O servidor tem de permitir o reencaminhamento de agente. Verifique /etc/ssh/sshd_config:
AllowAgentForwarding yes
Este é o predefinido na maioria dos sistemas. Após alteração, reinicie o daemon SSH:
sudo systemctl restart sshd
Se também se liga a este servidor a partir de um portátil ou computador de secretária, pode configurar o reencaminhamento de forma permanente no seu ~/.ssh/config local:
Host myserver
HostName 203.0.113.42
User ubuntu
ForwardAgent yes
O SSH é uma ligação TCP ativa entre o seu telemóvel e o servidor. Se a ligação for interrompida — mesmo por um segundo — a sessão e tudo o que estava a correr nela perde-se.
As redes móveis são particularmente propensas a quedas de ligação por várias razões:
Um multiplexador de terminal executa uma sessão persistente no servidor, completamente independente da sua ligação SSH. Se a ligação cair, a sessão e tudo o que está a correr continua. Ao religar, reincorpora-se e encontra tudo exatamente como deixou.
É o hábito mais útil para quem gere servidores a partir do telemóvel.
tmux está disponível na maioria das distribuições Linux modernas e é a escolha recomendada.
# Iniciar uma nova sessão com nome
tmux new -s work
# Desligar da sessão (deixá-la a correr)
Ctrl+B, depois D
# Listar sessões em execução
tmux ls
# Religar a uma sessão
tmux attach -t work
# Religar à sessão mais recente
tmux attach
screen é mais antigo mas disponível em praticamente qualquer sistema Unix, incluindo imagens mínimas onde tmux pode não estar instalado.
# Iniciar uma nova sessão com nome
screen -S work
# Desligar da sessão
Ctrl+A, depois D
# Listar sessões em execução
screen -ls
# Religar a uma sessão
screen -r work
tmux attach || tmux new -s maintmux attach || tmux new -s main ao seu ~/.bashrc ou ~/.zshrc no servidor para que uma sessão de multiplexador inicie automaticamente sempre que iniciar sessão via SSHBorg.
Um jump host (também chamado bastion host) é um servidor intermédio pelo qual tem de passar para alcançar um servidor alvo não diretamente acessível a partir da internet. O SSHBorg suporta nativamente cadeias de salto simples e multi-salto.
Se precisar de saltar por mais de um servidor intermédio (ex. internet → bastião → dmz → alvo), crie uma entrada para cada salto e encadeie-as:
A configuração equivalente num ~/.ssh/config de computador tem este aspeto:
Host bastion
HostName bastion.example.com
User admin
ForwardAgent yes
Host target
HostName 10.0.1.50
User ubuntu
ProxyJump bastion
ForwardAgent yes
Com esta configuração, ssh target no seu computador salta transparentemente pelo bastião.
O SSHBorg permite manter várias sessões de terminal SSH e gestor de ficheiros SFTP abertas ao mesmo tempo, mesmo para servidores diferentes.
tmux ou screen no servidor se quiser que sobrevivam mesmo a uma queda de ligação SSH.
Ative o bloqueio biométrico em Definições → Segurança → Bloqueio biométrico. Quando ativo, o SSHBorg exige impressão digital ou reconhecimento facial antes de mostrar qualquer host, credencial ou dados de sessão.
Pode definir um tempo limite de inatividade — após esse número de minutos em segundo plano, a app bloqueia automaticamente.
Por predefinição, o SSHBorg bloqueia capturas de ecrã e gravação de ecrã para evitar que conteúdo sensível do terminal vaze através do ecrã de apps recentes ou ferramentas de captura.
Se precisar de fazer uma captura (ex. para partilhar uma saída do terminal), pode desativar temporariamente a proteção em Definições → Segurança → Permitir capturas.
Todas as credenciais (palavras-passe, chaves privadas, frases-passe) são guardadas cifradas usando o Android Keystore — um enclave seguro baseado em hardware disponível no Android 10+. Nunca são escritas em armazenamento externo nem transmitidas para lado nenhum.