1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-04-22 00:22:09 +02:00

ssh*, autossh, pssh: add pt_BR translation (#10506)

* btrfs-restore: Add pt_BR translation

* btrfs-version: Add pt_BR translation

* btrfs-scrub: Add pt_BR translation

* mkfs.btrfs: Add pt_BR translation

* fix: remove trailing whitespaces and surround example by new line

* Update pages.pt_BR/linux/btrfs-restore.md

Co-authored-by: Waldir Pimenta <waldyrious@gmail.com>

* Update pages.pt_BR/linux/btrfs-restore.md

Co-authored-by: Waldir Pimenta <waldyrious@gmail.com>

* Update pages.pt_BR/linux/btrfs-restore.md

Co-authored-by: Waldir Pimenta <waldyrious@gmail.com>

* fix: put beginning verbs in infinitive

* ssh*, autossh, pssh: add pt_BR translation

---------

Co-authored-by: Waldir Pimenta <waldyrious@gmail.com>
This commit is contained in:
Isaac Vicente 2023-09-18 05:32:08 -03:00 committed by GitHub
parent 8b3d8db6aa
commit defdbfba73
No known key found for this signature in database
GPG key ID: 4AEE18F83AFDEB23
11 changed files with 271 additions and 0 deletions

View file

@ -0,0 +1,29 @@
# autossh
> Executa, monitora e reinicia conexões SSH.
> Reconecta automaticamente para manter os túneis de redirecionamento de porta ativos. Aceita todas as flags do `ssh`.
> Mais informações: <https://www.harding.motd.ca/autossh>.
- Iniciar uma sessão SSH, reiniciando quando uma porta de monitoramento falhar em retornar dados:
`autossh -M {{porta_de_monitoramento}} "{{comando_ssh}}"`
- Redirecionar uma porta local para uma porta remota, reiniciando quando necessário:
`autossh -M {{porta_de_monitoramento}} -L {{porta_local}}:localhost:{{porta_remota}} {{usuário}}@{{host}}`
- Executar o `autossh` em segundo plano antes de executar o `ssh` e não abrir um shell remoto:
`autossh -f -M {{porta_de_monitoramento}} -N "{{comando_ssh}}"`
- Executar em segundo plano, sem porta de monitoramento, e em vez disso enviar pacotes de keep-alive SSH a cada 10 segundos para detectar falhas:
`autossh -f -M 0 -N -o "ServerAliveInterval 10" -o "ServerAliveCountMax 3" "{{comando_ssh}}"`
- Executar em segundo plano, sem porta de monitoramento e sem shell remoto, saindo se a redireção da porta falhar:
`autossh -f -M 0 -N -o "ServerAliveInterval 10" -o "ServerAliveCountMax 3" -o ExitOnForwardFailure=yes -L {{porta_local}}:localhost:{{porta_remota}} {{usuário}}@{{host}}`
- Executar em segundo plano, registrando a saída de depuração do `autossh` e a saída detalhada do `ssh` em arquivos:
`AUTOSSH_DEBUG=1 AUTOSSH_LOGFILE={{caminho/para/arquivo_de_log_do_autossh.log}} autossh -f -M {{porta_de_monitoramento}} -v -E {{caminho/para/arquivo_de_log_do_ssh.log}} {{comando_ssh}}`

View file

@ -0,0 +1,28 @@
# pssh
> Programa de SSH paralelo.
> Mais informações: <https://manned.org/pssh>.
- Executar um comando em dois hosts e imprimir a saída em cada servidor em linha:
`pssh -i -H "{{host1}} {{host2}}" {{hostname -i}}`
- Executar um comando e salvar a saída em arquivos separados:
`pssh -H {{host1}} -H {{host2}} -o {{caminho/para/diretório_de_saída}} {{hostname -i}}`
- Executar um comando em vários hosts, especificados em um arquivo separado por nova linha:
`pssh -i -h {{caminho/para/arquivo_de_hosts}} {{hostname -i}}`
- Executar um comando como root (isso solicitará a senha do root):
`pssh -i -h {{caminho/para/arquivo_de_hosts}} -A -l {{nome_de_usuário_do_root}} {{hostname -i}}`
- Executar um comando com argumentos SSH adicionais:
`pssh -i -h {{caminho/para/arquivo_de_hosts}} -x "{{-O VisualHostKey=yes}}" {{hostname -i}}`
- Executar um comando limitando o número de conexões paralelas para 10:
`pssh -i -h {{caminho/para/arquivo_de_hosts}} -p {{10}} '{{cd dir; ./script.sh; exit}}'`

View file

@ -0,0 +1,29 @@
# ssh-add
> Gerencia as chaves SSH carregadas no ssh-agent.
> Certifique-se de que o ssh-agent esteja em execução para que as chaves sejam carregadas nele.
> Mais informações: <https://man.openbsd.org/ssh-add>.
- Adicionar as chaves SSH padrão em `~/.ssh` ao ssh-agent:
`ssh-add`
- Adicionar uma chave específica ao ssh-agent:
`ssh-add {{caminho/para/chave_privada}}`
- Listar as impressões digitais das chaves carregadas atualmente:
`ssh-add -l`
- Excluir uma chave do ssh-agent:
`ssh-add -d {{caminho/para/chave_privada}}`
- Excluir todas as chaves carregadas atualmente do ssh-agent:
`ssh-add -D`
- Adicionar uma chave ao ssh-agent e ao keychain:
`ssh-add -K {{caminho/para/chave_privada}}`

View file

@ -0,0 +1,14 @@
# ssh-agent
> Iniciar um processo do Agente SSH.
> Um Agente SSH mantém as chaves SSH descriptografadas na memória até serem removidas ou o processo ser encerrado.
> Veja também `ssh-add`, que pode adicionar e gerenciar chaves mantidas por um Agente SSH.
> Mais informações: <https://man.openbsd.org/ssh-agent>.
- Iniciar um Agente SSH para o shell atual:
`eval $(ssh-agent)`
- Encerrar o Agente em execução atualmente:
`ssh-agent -k`

View file

@ -0,0 +1,16 @@
# ssh-copy-id
> Instala a sua chave pública no arquivo authorized_keys de uma máquina remota.
> Mais informações: <https://manned.org/ssh-copy-id>.
- Copiar suas chaves para a máquina remota:
`ssh-copy-id {{nome_de_usuário@host_remoto}}`
- Copiar a chave pública fornecida para o remoto:
`ssh-copy-id -i {{caminho/para/certificado}} {{nome_de_usuário}}@{{host_remoto}}`
- Copiar a chave pública fornecida para o remoto usando uma porta específica:
`ssh-copy-id -i {{caminho/para/certificado}} -p {{porta}} {{nome_de_usuário}}@{{host_remoto}}`

View file

@ -0,0 +1,36 @@
# ssh-keygen
> Gera chaves SSH usadas para autenticação, logins sem senha e outras finalidades.
> Mais informações: <https://man.openbsd.org/ssh-keygen>.
- Gerar uma chave interativamente:
`ssh-keygen`
- Gerar uma chave ed25519 com 32 rounds de função de derivação de chave e salvar a chave em um arquivo específico:
`ssh-keygen -t {{ed25519}} -a {{32}} -f {{~/.ssh/nome_do_arquivo}}`
- Gerar uma chave RSA de 4096 bits com um comentário de email:
`ssh-keygen -t {{rsa}} -b {{4096}} -C "{{comentário|email}}"`
- Remover as chaves de um host do arquivo known_hosts (útil quando um host conhecido tem uma nova chave):
`ssh-keygen -R {{host_remoto}}`
- Obter a impressão digital de uma chave em MD5 Hex:
`ssh-keygen -l -E {{md5}} -f {{~/.ssh/nome_do_arquivo}}`
- Alterar a senha de uma chave:
`ssh-keygen -p -f {{~/.ssh/nome_do_arquivo}}`
- Alterar o tipo de formato da chave (por exemplo, de formato OPENSSH para PEM), o arquivo será reescrito no local:
`ssh-keygen -p -N "" -m {{PEM}} -f {{~/.ssh/chave_privada_OpenSSH}}`
- Obter a chave pública a partir da chave secreta:
`ssh-keygen -y -f {{~/.ssh/chave_privada_OpenSSH}}`

View file

@ -0,0 +1,20 @@
# ssh-keyscan
> Obter as chaves públicas SSH de hosts remotos.
> Mais informações: <https://man.openbsd.org/ssh-keyscan>.
- Obter todas as chaves públicas SSH de um host remoto:
`ssh-keyscan {{host}}`
- Obter todas as chaves públicas SSH de um host remoto que esteja ouvindo em uma porta específica:
`ssh-keyscan -p {{porta}} {{host}}`
- Obter determinados tipos de chaves públicas SSH de um host remoto:
`ssh-keyscan -t {{rsa,dsa,ecdsa,ed25519}} {{host}}`
- Atualizar manualmente o arquivo known_hosts do SSH com a impressão digital de um determinado host:
`ssh-keyscan -H {{host}} >> ~/.ssh/known_hosts`

37
pages.pt_BR/common/ssh.md Normal file
View file

@ -0,0 +1,37 @@
# ssh
> O Secure Shell é um protocolo usado para fazer login de forma segura em sistemas remotos.
> Ele pode ser usado para fazer login ou executar comandos em um servidor remoto.
> Mais informações: <https://man.openbsd.org/ssh>.
- Conectar-se a um servidor remoto:
`ssh {{nome_do_usuário}}@{{host_remoto}}`
- Conectar-se a um servidor remoto com uma identidade específica (chave privada):
`ssh -i {{caminho/para/arquivo_de_chave}} {{nome_do_usuário}}@{{host_remoto}}`
- Conectar-se a um servidor remoto usando uma porta específica:
`ssh {{nome_do_usuário}}@{{host_remoto}} -p {{2222}}`
- Executar um comando em um servidor remoto com uma alocação de [t]ty permitindo interação com o comando remoto:
`ssh {{nome_do_usuário}}@{{host_remoto}} -t {{comando}} {{argumentos_do_comando}}`
- Tunelamento SSH: Encaminhamento dinâmico de porta (proxy SOCKS em `localhost:1080`):
`ssh -D {{1080}} {{nome_do_usuário}}@{{host_remoto}}`
- Tunelamento SSH: Encaminhar uma porta específica (`localhost:9999` para `example.org:80`), desativar alocação de pseudo-[t]ty e execução de comandos remotos:
`ssh -L {{9999}}:{{example.org}}:{{80}} -N -T {{nome_do_usuário}}@{{host_remoto}}`
- Saltar com SSH: Conectar-se a um servidor remoto através de um host intermediário (vários saltos intermediários podem ser especificados separados por vírgula):
`ssh -J {{nome_do_usuário}}@{{host_intermediário}} {{nome_do_usuário}}@{{host_remoto}}`
- Encaminhamento do agente: Encaminhar as informações de autenticação para a máquina remota (consulte `man ssh_config` para opções disponíveis):
`ssh -A {{nome_do_usuário}}@{{host_remoto}}`

View file

@ -0,0 +1,21 @@
# sshd
> Daemon do Secure Shell - permite que máquinas remotas façam login de forma segura na máquina atual.
> Máquinas remotas podem executar comandos como se estivessem sendo executados nesta máquina.
> Mais informações: <https://man.openbsd.org/sshd>.
- Iniciar o daemon em segundo plano:
`sshd`
- Executar o sshd em primeiro plano:
`sshd -D`
- Executar com saída detalhada (para depuração):
`sshd -D -d`
- Executar em uma porta específica:
`sshd -p {{porta}}`

View file

@ -0,0 +1,24 @@
# sshfs
> Cliente de sistema de arquivos baseado em SSH.
> Mais informações: <https://github.com/libfuse/sshfs>.
- Montar um diretório remoto:
`sshfs {{nome_do_usuário}}@{{host_remoto}}:{{diretório_remoto}} {{ponto_de_montagem}}`
- Desmontar um diretório remoto:
`umount {{ponto_de_montagem}}`
- Montar um diretório remoto de um servidor com uma porta específica:
`sshfs {{nome_do_usuário}}@{{host_remoto}}:{{diretório_remoto}} -p {{2222}}`
- Usar compressão:
`sshfs {{nome_do_usuário}}@{{host_remoto}}:{{diretório_remoto}} -C`
- Seguir links simbólicos:
`sshfs -o follow_symlinks {{nome_do_usuário}}@{{host_remoto}}:{{diretório_remoto}} {{ponto_de_montagem}}`

View file

@ -0,0 +1,17 @@
# sshpass
> Um provedor de senha SSH.
> Ele funciona criando um TTY, inserindo a senha nele e, em seguida, redirecionando `stdin` para a sessão SSH.
> Mais informações: <https://manned.org/sshpass>.
- Conectar-se a um servidor remoto usando uma senha fornecida em um descritor de arquivo (neste caso, `stdin`):
`sshpass -d {{0}} ssh {{usuário}}@{{hostname}}`
- Conectar-se a um servidor remoto com a senha fornecida como opção e aceitar automaticamente chaves SSH desconhecidas:
`sshpass -p {{senha}} ssh -o StrictHostKeyChecking=no {{usuário}}@{{hostname}}`
- Conectar-se a um servidor remoto usando a primeira linha de um arquivo como senha, aceitar automaticamente chaves SSH desconhecidas e executar um comando:
`sshpass -f {{caminho/para/arquivo}} ssh -o StrictHostKeyChecking=no {{usuário}}@{{hostname}} "{{comando}}"`