{"id":2767,"date":"2019-04-17T00:00:00","date_gmt":"2019-04-17T00:00:00","guid":{"rendered":"https:\/\/rockcontent.com\/br\/2019\/04\/17\/ssh\/"},"modified":"2019-04-17T00:00:00","modified_gmt":"2019-04-17T00:00:00","slug":"ssh","status":"publish","type":"post","link":"https:\/\/pingback.com\/br\/resources\/ssh\/","title":{"rendered":"Saiba o que \u00e9 SSH (Secure Shell) e pra que serve esse protocolo"},"content":{"rendered":"\n<p>O desenvolvimento ou a manuten\u00e7\u00e3o de <a href=\"https:\/\/rockcontent.com\/br\/blog\/como-criar-um-site\/ \">sites<\/a> s\u00e3o demandas comuns em qualquer empresa que trabalhe com esses servi\u00e7os. Manter a seguran\u00e7a dos processos \u00e9 uma das obriga\u00e7\u00f5es dos profissionais e, para isso, \u00e9 necess\u00e1rio usar os recursos principais. <\/p>\n\n\n\n<p>O protocolo SSH \u00e9 um dos par\u00e2metros de trabalho que <strong>garantem que as informa\u00e7\u00f5es estar\u00e3o devidamente protegidas<\/strong>.<\/p>\n\n\n\n<p>A comunica\u00e7\u00e3o de um computador com um servidor \u00e9 uma atividade recorrente durante essas demandas de gest\u00e3o de um site. Transferir dados \u00e9 parte integrante da tarefa e, quando ela chega a esse est\u00e1gio, \u00e9 fundamental garantir que o processo seja seguro e, principalmente, protegido.<\/p>\n\n\n\n<p>Neste post falaremos mais sobre o protocolo SSH e como ele se torna fundamental. Confira um conte\u00fado detalhado, de acordo com os seguintes t\u00f3picos:<\/p>\n\n\n\n<ul><li><a href=\"#oque\">O que \u00e9 o protocolo SSH?<\/a><\/li>\n<li><a href=\"#quando\">Quando o SSH precisa ser acessado?<\/a><\/li>\n<li><a href=\"#quais\">Quais s\u00e3o as criptografias usadas pelo SSH?<\/a><\/li>\n<li><a href=\"#acessar\">Como acessar o protocolo SSH?<\/a><\/li><\/ul>\n\n\n\n<p>Continue a leitura e confira!<\/p>\n\n\n\n<a id=\"oque\"><\/a>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 o protocolo SSH?<\/h2>\n\n\n\n<p>SSH \u00e9 uma sigla, ou acr\u00f4nimo, para o termo secure shell, que significa c\u00e1psula segura. Na pr\u00e1tica, <strong>o protocolo SSH \u00e9 um mecanismo de seguran\u00e7a oferecido pelos servi\u00e7os de <\/strong><a href=\"https:\/\/rockcontent.com\/br\/blog\/hospedagem-wordpress\/\" rel=\"noreferrer noopener\" target=\"_blank\"><strong>hospedagem<\/strong><\/a>.<\/p>\n\n\n\n<p>A fun\u00e7\u00e3o dele \u00e9 garantir que haja uma conex\u00e3o segura entre o computador e o servidor remoto, o que garante a transfer\u00eancia de dados sem nenhuma perda de informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>O SSH tem a fun\u00e7\u00e3o de permitir aos usu\u00e1rios e desenvolvedores <strong>realizarem qualquer modifica\u00e7\u00e3o em sites e servidores utilizando uma conex\u00e3o simples<\/strong>. Dessa forma, por meio de um computador ligado \u00e0 internet, essa pessoa consegue configurar, modificar arquivos ou at\u00e9 mesmo trabalhar no desenvolvimento de uma p\u00e1gina da web.<\/p>\n\n\n\n<p>A proposta desse protocolo \u00e9 justamente criar um m\u00e9todo seguro e que garanta que n\u00e3o haver\u00e1 nenhuma invas\u00e3o desses arquivos e de seus c\u00f3digos. Por isso, s\u00e3o usadas criptografias que garantem que somente dois pontos acessem as informa\u00e7\u00f5es: o servidor e o computador que enviou os dados para esse local remoto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O funcionamento do protocolo<\/h3>\n\n\n\n<p>Na pr\u00e1tica, o SSH fornece o mecanismo para que haja a autentica\u00e7\u00e3o desse usu\u00e1rio remoto, garantindo que essa pessoa tenha autoriza\u00e7\u00e3o para se comunicar com o servidor. Dessa maneira, <strong>\u00e9 criada a conex\u00e3o por meio do protocolo e as informa\u00e7\u00f5es s\u00e3o transportadas nesse modelo de secure shell<\/strong>, com a criptografia que protege os dados.<\/p>\n\n\n\n<p>O SSH \u00e9 acessado via terminal, independentemente do sistema operacional usado, e ent\u00e3o \u00e9 desenvolvida a criptografia que vai proteger as informa\u00e7\u00f5es. Por meio da janela \u00e9 feita a conex\u00e3o com o servidor remoto, e ent\u00e3o o processo se desenvolve.<\/p>\n\n\n\n<a id=\"quando\"><\/a>\n\n\n\n<h2 class=\"wp-block-heading\">Quando o SSH precisa ser acessado?<\/h2>\n\n\n\n<p>O SSH \u00e9 um recurso utilizado em momentos espec\u00edficos e para trabalhos que s\u00e3o rotineiros para os programadores e desenvolvedores. Dos testes \u00e0s altera\u00e7\u00f5es quando o site j\u00e1 est\u00e1 pronto, h\u00e1 diversas etapas em que \u00e9 necess\u00e1rio criar uma conex\u00e3o segura entre o ponto de acesso e o servidor remoto.<\/p>\n\n\n\n<p>A seguir, entenda melhor quando o protocolo \u00e9 utilizado e veja de que maneira ele se faz relevante em cada uma dessas ocasi\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Programa\u00e7\u00e3o<\/h3>\n\n\n\n<p>A programa\u00e7\u00e3o \u00e9 uma etapa de trabalho que est\u00e1 relacionada com a <a href=\"https:\/\/app.rockcontent.com\/rockcontent\/rockstage\/tasks\/50947\/como%20criar%20um%20site%20-%20https:\/\/rockcontent.com\/br\/blog\/como-criar-um-site\/\" rel=\"noreferrer noopener\" target=\"_blank\">cria\u00e7\u00e3o de um site<\/a>. Programadores desenvolvem c\u00f3digos, fazem altera\u00e7\u00f5es e precisam testar de que maneira todo esse desenvolvimento se comporta com a aplica\u00e7\u00e3o no ar.<\/p>\n\n\n\n<p>Para isso, \u00e9 necess\u00e1rio transferir os dados para o servidor e ent\u00e3o analisar o comportamento das p\u00e1ginas online. Esse procedimento pode ser feito at\u00e9 mesmo na instala\u00e7\u00e3o de um <a href=\"https:\/\/rockcontent.com\/br\/blog\/como-escolher-um-cms\/\" rel=\"noreferrer noopener\" target=\"_blank\">CMS<\/a>, como o <a href=\"https:\/\/rockcontent.com\/br\/blog\/wordpress\/\" rel=\"noreferrer noopener\" target=\"_blank\">WordPress<\/a>. Assim, \u00e9 poss\u00edvel visualizar se os comandos enviados do painel s\u00e3o ativados corretamente.<\/p>\n\n\n\n<p>Durante todo o processo, por v\u00e1rias vezes, a troca de informa\u00e7\u00f5es com o servidor remoto dever\u00e1 ser feita, o que justifica a necessidade de assegurar a seguran\u00e7a dos c\u00f3digos. Proteger essa informa\u00e7\u00e3o \u00e9 a garantia de que <strong>a estrutura constru\u00edda para aquele site n\u00e3o ser\u00e1 indevidamente desviada<\/strong>. Isso protege a propriedade intelectual do profissional e o investimento do cliente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Deploy<\/h3>\n\n\n\n<p>O deploy \u00e9 um processo muito comum na rotina de desenvolvedores e se trata de um trabalho de atualiza\u00e7\u00e3o do site, que geralmente \u00e9 composta por mudan\u00e7as ou por novas aplica\u00e7\u00f5es implementadas nele. O deploy \u00e9 um trabalho mais longo e que envolve, na maioria das vezes, a transfer\u00eancia de um alto n\u00edvel de arquivos, o que tamb\u00e9m requer um m\u00e9todo seguro.<\/p>\n\n\n\n<p>Por isso, o uso do SSH \u00e9 a melhor maneira de conduzir esse trabalho. O protocolo costuma ser uma op\u00e7\u00e3o recorrente dos profissionais respons\u00e1veis por cuidar dessas tarefas. Por meio do secure shell, h\u00e1 a garantia de que a transfer\u00eancia das novas aplica\u00e7\u00f5es e das altera\u00e7\u00f5es seja feita <strong>no tempo adequado, sem falhas e sem a perda de qualquer informa\u00e7\u00e3o<\/strong>.<\/p>\n\n\n\n<a id=\"quais\"><\/a>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o as criptografias usadas pelo SSH?<\/h2>\n\n\n\n<p>A criptografia \u00e9 o que garante, al\u00e9m da <a href=\"https:\/\/rockcontent.com\/br\/blog\/seguranca-da-informacao\/\" rel=\"noreferrer noopener\" target=\"_blank\">seguran\u00e7a do site<\/a>, tamb\u00e9m a prote\u00e7\u00e3o dessa tarefa de conex\u00e3o entre o cliente e o servidor remoto. No entanto, h\u00e1 diferentes estruturas de criptografia que podem ser aplicadas na hora de usar o protocolo SSH nessa demanda. S\u00e3o, basicamente, tr\u00eas alternativas: sim\u00e9trica, assim\u00e9trica e hashing. Confira mais sobre elas a seguir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Criptografia sim\u00e9trica<\/h3>\n\n\n\n<p>Essa \u00e9 uma forma de criptografia que \u00e9 realizada por meio de uma chave secreta, essa que \u00e9 compartilhada apenas entre o servidor e o usu\u00e1rio. Seu papel \u00e9 criptografar ou descriptografar a mensagem que \u00e9 transferida nesse processo, no entanto, o secure shell s\u00f3 oferece a leitura do conte\u00fado mediante a apresenta\u00e7\u00e3o dessa chave.<\/p>\n\n\n\n<p>A nomenclatura de refer\u00eancia \u00e0 simetria \u00e9 originada do processo utilizado para gerar essa chave. Ela \u00e9 criada por um algoritmo que, automaticamente, <strong>envia a chave para as duas partes envolvidas: cliente e servidor<\/strong>. No entanto, n\u00e3o h\u00e1 a transfer\u00eancia dessa informa\u00e7\u00e3o entre as duas partes, cabendo ao algoritmo enviar a cada uma separadamente.<\/p>\n\n\n\n<p>Cada vez que uma sess\u00e3o SSH \u00e9 criada, uma nova chave de criptografia \u00e9 gerada no momento anterior \u00e0 autentica\u00e7\u00e3o. Assim, na hora de transferir o arquivo, o usu\u00e1rio j\u00e1 tem a senha utilizada para criptografar o conte\u00fado e ent\u00e3o realizar esse envio ao servidor.<\/p>\n\n\n\n<biblioteca><strong>Voc\u00ea tamb\u00e9m pode se interessar por este conte\u00fado!<\/strong><br>\n   <a href=\"https:\/\/rockcontent.com\/br\/blog\/seguranca-de-hospedagem\/\" target=\"_blank&quot;\" rel=\"noopener noreferrer\">Seguran\u00e7a de hospedagem: como garantir a do seu site<\/a><\/biblioteca>\n\n\n\n<h3 class=\"wp-block-heading\">Criptografia assim\u00e9trica<\/h3>\n\n\n\n<p>Esse modelo \u00e9 o oposto do anterior: <strong>s\u00e3o usadas duas chaves, uma para o cliente e outra para o servidor<\/strong>, para que haja a criptografia dos dados transferidos. As chaves s\u00e3o chamadas de p\u00fablica e privada, formando ent\u00e3o a combina\u00e7\u00e3o necess\u00e1ria para gerar o SSH e seu protocolo de seguran\u00e7a.<\/p>\n\n\n\n<p>Nesse modelo, a chave p\u00fablica \u00e9 distribu\u00edda de forma aberta e compartilhada. No entanto, a partir dela n\u00e3o \u00e9 poss\u00edvel descobrir qual \u00e9 a chave privada. Isso acontece gra\u00e7as a um processo que funciona da seguinte maneira: mensagens criptografadas por chaves p\u00fablicas s\u00f3 podem ser descriptografadas pela chave privada da mesma m\u00e1quina.<\/p>\n\n\n\n<p>A chave privada, em meio a esse processo, deve permanecer inacess\u00edvel a terceiros, sendo de posse e uso somente do cliente. Isso \u00e9 fundamental, uma vez que seu uso possibilita descriptografar as chaves p\u00fablicas, e assim acessar o conte\u00fado transferido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hashing<\/h3>\n\n\n\n<p>O hashing \u00e9 um m\u00e9todo unidirecional de criptografia usado no SSH. Essa pr\u00e1tica consiste em <strong>criar um hash, por meio de um algoritmo<\/strong>, para garantir que a mensagem ser\u00e1 protegida em uma forma espec\u00edfica de criptografia e c\u00f3digos de autentica\u00e7\u00e3o. O processo \u00e9 feito usando HMACs (Hash-based Message Authentication Codes), garantindo que n\u00e3o haja viola\u00e7\u00e3o nos c\u00f3digos que ser\u00e3o recebidos pelo servidor remoto.<\/p>\n\n\n\n<a id=\"como\"><\/a>\n\n\n\n<h2 class=\"wp-block-heading\">Como acessar o protocolo SSH?<\/h2>\n\n\n\n<p>O protocolo SSH pode ser acessado de forma segura por meio de duas metodologias principais: um acesso simples com login e senha ou com um par de chaves. A seguir, entenda como cada um deles \u00e9 executado e quais s\u00e3o os processos que garantem a seguran\u00e7a das transfer\u00eancias.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Com login e senha<\/h3>\n\n\n\n<p>\u00c9 necess\u00e1rio, primeiramente, se conectar ao servidor da hospedagem do site. L\u00e1 voc\u00ea precisa inserir o endere\u00e7o, que geralmente \u00e9 o dom\u00ednio do site ou at\u00e9 mesmo o IP, e a sua senha de acesso. Voc\u00ea ter\u00e1 essas informa\u00e7\u00f5es claras, uma vez que a hospedagem informar de maneira simples nessa rela\u00e7\u00e3o com o cliente.<\/p>\n\n\n\n<p>Ap\u00f3s isso, o terminal ser\u00e1 acessado normalmente. Ent\u00e3o \u00e9 necess\u00e1rio inserir o seguinte comando, incluindo o nome do site ap\u00f3s o &#8220;@&#8221;: &#8220;<strong>$ ssh user@nomedosite.com.br<\/strong>&#8220;.<\/p>\n\n\n\n<p>Voc\u00ea tamb\u00e9m pode utilizar o IP do site. Para isso, use o mesmo comando, apenas substituindo o endere\u00e7o pelo n\u00famero ap\u00f3s o &#8220;@&#8221;.<\/p>\n\n\n\n<p>Ap\u00f3s digitar o comando e pressionar &#8220;enter&#8221;, voc\u00ea ver\u00e1 a seguinte mensagem: &#8220;<strong>Are you sure you want to continue? (yes\/no)<\/strong>&#8220;.<\/p>\n\n\n\n<p>Voc\u00ea precisar\u00e1 digitar &#8220;yes&#8221; e apertar &#8220;enter&#8221;. Em seguida, sua senha de acesso ser\u00e1 solicitada, bastando digit\u00e1-la e pressionar &#8220;enter&#8221; novamente. Isso far\u00e1 com que voc\u00ea visualize todos os arquivos do servidor, incluindo as pastas. \u00c9 justamente o arquivo &#8220;public_html\/&#8221; que ser\u00e1 o diret\u00f3rio a receber todas essas mudan\u00e7as.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Com o par de chaves<\/h3>\n\n\n\n<p>O acesso por chaves \u00e9 ainda mais seguro e simples: o servidor tem uma chave p\u00fablica e o usu\u00e1rio tem uma chave privada. Elas, quando cruzadas, geram uma combina\u00e7\u00e3o de texto que garante a autenticidade das informa\u00e7\u00f5es de acesso que o cliente tem para transferir os arquivos.<\/p>\n\n\n\n<p>A chave p\u00fablica fica armazenada no servidor, enquanto a privada fica no computador do usu\u00e1rio. Quando a solicita\u00e7\u00e3o de acesso \u00e9 feita, as informa\u00e7\u00f5es s\u00e3o cruzadas e, se tudo estiver certo, a descriptografia acontece normalmente.<\/p>\n\n\n\n<p>O protocolo SSH \u00e9 uma possibilidade segura, din\u00e2mica e que garante que o servidor estar\u00e1 sempre \u00e0 disposi\u00e7\u00e3o do cliente. Garantir a seguran\u00e7a de informa\u00e7\u00f5es estrat\u00e9gicas se faz fundamental para que a atualiza\u00e7\u00e3o de sites n\u00e3o gere riscos.<\/p>\n\n\n\n<p>Gostou das informa\u00e7\u00f5es que trouxemos neste artigo? Aproveitando o assunto, saiba tudo sobre como realizar uma auditoria em seu site!<\/p>\n\n\n\n<p>\n\n[rock-convert-cta id=&#8221;34966&#8243;]\n\n<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O SSH \u00e9 um protocolo que garante que cliente e servidor remoto troquem informa\u00e7\u00f5es de maneira segura e din\u00e2mica. O processo \u00e9 capaz de criptografar os arquivos enviados ao diret\u00f3rio do servidor, garantindo que altera\u00e7\u00f5es e o envio de dados sejam realizados da melhor forma.<\/p>\n","protected":false},"author":1,"featured_media":20841,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22],"tags":[],"class_list":["post-2767","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SSH (Secure Shell): o que \u00e9 e para que serve esse protocolo?<\/title>\n<meta name=\"description\" content=\"O SSH \u00e9 o protocolo fundamental para clientes que precisam enviar dados a servidores remotos. Saiba como funciona essa possibilidade!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pingback.com\/br\/resources\/ssh\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SSH (Secure Shell): o que \u00e9 e para que serve esse protocolo?\" \/>\n<meta property=\"og:description\" content=\"O SSH \u00e9 o protocolo fundamental para clientes que precisam enviar dados a servidores remotos. Saiba como funciona essa possibilidade!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pingback.com\/br\/resources\/ssh\/\" \/>\n<meta property=\"og:site_name\" content=\"Pingback\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-17T00:00:00+00:00\" \/>\n<meta name=\"author\" content=\"Pingback\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pingbackoficial\" \/>\n<meta name=\"twitter:site\" content=\"@pingbackoficial\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pingback\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/ssh\/\",\"url\":\"https:\/\/pingback.com\/br\/resources\/ssh\/\",\"name\":\"SSH (Secure Shell): o que \u00e9 e para que serve esse protocolo?\",\"isPartOf\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/ssh\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/ssh\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2019-04-17T00:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66\"},\"description\":\"O SSH \u00e9 o protocolo fundamental para clientes que precisam enviar dados a servidores remotos. Saiba como funciona essa possibilidade!\",\"breadcrumb\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/ssh\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pingback.com\/br\/resources\/ssh\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/ssh\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/ssh\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/pingback.com\/br\/resources\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Saiba o que \u00e9 SSH (Secure Shell) e pra que serve esse protocolo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#website\",\"url\":\"https:\/\/pingback.com\/br\/resources\/\",\"name\":\"Pingback Blog\",\"description\":\"Marketing for builders\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pingback.com\/br\/resources\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66\",\"name\":\"Pingback\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g\",\"caption\":\"Pingback\"},\"description\":\"Pingback: Marketing for builders.\",\"sameAs\":[\"https:\/\/pingback.com\",\"https:\/\/www.instagram.com\/pingbackoficial\/\",\"https:\/\/www.linkedin.com\/company\/pingbackoficial\/\",\"https:\/\/x.com\/pingbackoficial\",\"https:\/\/www.youtube.com\/@pingbackoficial\"],\"url\":\"https:\/\/pingback.com\/br\/resources\/author\/adm1n\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SSH (Secure Shell): o que \u00e9 e para que serve esse protocolo?","description":"O SSH \u00e9 o protocolo fundamental para clientes que precisam enviar dados a servidores remotos. Saiba como funciona essa possibilidade!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pingback.com\/br\/resources\/ssh\/","og_locale":"pt_BR","og_type":"article","og_title":"SSH (Secure Shell): o que \u00e9 e para que serve esse protocolo?","og_description":"O SSH \u00e9 o protocolo fundamental para clientes que precisam enviar dados a servidores remotos. Saiba como funciona essa possibilidade!","og_url":"https:\/\/pingback.com\/br\/resources\/ssh\/","og_site_name":"Pingback","article_published_time":"2019-04-17T00:00:00+00:00","author":"Pingback","twitter_card":"summary_large_image","twitter_creator":"@pingbackoficial","twitter_site":"@pingbackoficial","twitter_misc":{"Escrito por":"Pingback","Est. tempo de leitura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/pingback.com\/br\/resources\/ssh\/","url":"https:\/\/pingback.com\/br\/resources\/ssh\/","name":"SSH (Secure Shell): o que \u00e9 e para que serve esse protocolo?","isPartOf":{"@id":"https:\/\/pingback.com\/br\/resources\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pingback.com\/br\/resources\/ssh\/#primaryimage"},"image":{"@id":"https:\/\/pingback.com\/br\/resources\/ssh\/#primaryimage"},"thumbnailUrl":"","datePublished":"2019-04-17T00:00:00+00:00","author":{"@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66"},"description":"O SSH \u00e9 o protocolo fundamental para clientes que precisam enviar dados a servidores remotos. Saiba como funciona essa possibilidade!","breadcrumb":{"@id":"https:\/\/pingback.com\/br\/resources\/ssh\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pingback.com\/br\/resources\/ssh\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/pingback.com\/br\/resources\/ssh\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/pingback.com\/br\/resources\/ssh\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/pingback.com\/br\/resources\/"},{"@type":"ListItem","position":2,"name":"Saiba o que \u00e9 SSH (Secure Shell) e pra que serve esse protocolo"}]},{"@type":"WebSite","@id":"https:\/\/pingback.com\/br\/resources\/#website","url":"https:\/\/pingback.com\/br\/resources\/","name":"Pingback Blog","description":"Marketing for builders","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pingback.com\/br\/resources\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66","name":"Pingback","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g","caption":"Pingback"},"description":"Pingback: Marketing for builders.","sameAs":["https:\/\/pingback.com","https:\/\/www.instagram.com\/pingbackoficial\/","https:\/\/www.linkedin.com\/company\/pingbackoficial\/","https:\/\/x.com\/pingbackoficial","https:\/\/www.youtube.com\/@pingbackoficial"],"url":"https:\/\/pingback.com\/br\/resources\/author\/adm1n\/"}]}},"_links":{"self":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/2767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/comments?post=2767"}],"version-history":[{"count":0,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/2767\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/media?parent=2767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/categories?post=2767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/tags?post=2767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}