服务器远程连接的设置入口主要集中在操作系统的系统属性与防火墙配置中,对于云服务器而言,还需在云服务商的控制台安全组中开放相应端口。实现远程连接的核心在于“三通”:网络链路通(安全组/防火墙)、服务状态通(SSH/RDP服务运行)、认证权限通(账号密码/密钥正确),绝大多数连接失败并非系统故障,而是端口未开放或服务未启动导致,以下将分层详述Windows与Linux系统的具体设置路径及云环境下的特殊配置逻辑。

核心入口:系统服务与远程配置的开启
服务器远程连接的前提是操作系统内部必须允许远程访问,Windows与Linux系统的设置路径存在显著差异,需分别对待。
Windows系统远程桌面(RDP)设置
Windows服务器默认使用RDP协议,端口通常为3389,设置步骤如下:
- 启用远程桌面:右键点击“此电脑”选择“属性”,进入“远程设置”,在“远程”选项卡中,勾选“允许远程连接到此计算机”。为了安全起见,建议取消勾选“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”,以兼容不同版本的客户端,但在高安全场景下应保持开启。
- 用户权限分配:点击“选择用户”,确保当前登录账号或需要远程的账号在允许列表中,如果是Administrator账号,默认拥有权限。
- 服务状态检查:使用
Win + R输入services.msc,找到“Remote Desktop Services”服务,确保其状态为“正在运行”,启动类型为“自动”。
Linux系统SSH远程连接设置
Linux服务器通常使用SSH协议,默认端口为22,设置核心在于SSH服务的配置文件。
- 安装与启动服务:大多数主流发行版(如CentOS、Ubuntu)默认已安装OpenSSH,若未安装,CentOS使用
yum install openssh-server,Ubuntu使用apt install openssh-server,安装后,通过systemctl start sshd(CentOS)或systemctl start ssh(Ubuntu)启动服务。 - 配置文件修改:核心配置文件位于
/etc/ssh/sshd_config。强烈建议修改默认端口,将#Port 22改为非常规端口(如22222),这是防御暴力破解的第一道防线,修改后需重启服务systemctl restart sshd生效。
网络关卡:防火墙与云安全组的精准放行
即便系统开启了远程服务,如果网络端口被封锁,连接依然无法建立,这是新手最容易忽视的环节,特别是在云服务器环境中,存在“双重防火墙”机制。
操作系统内部防火墙设置

- Windows防火墙:进入“控制面板” -> “系统和安全” -> “Windows Defender 防火墙” -> “高级设置”,在“入站规则”中,新建规则选择“端口”,输入特定端口(如3389或修改后的端口),操作选择“允许连接”。务必检查是否在域、专用、公用三个配置文件中均生效,避免因网络位置识别错误导致连接中断。
- Linux防火墙:CentOS 7+ 默认使用Firewalld,使用命令
firewall-cmd --zone=public --add-port=22/tcp --permanent放行端口,随后firewall-cmd --reload重载配置,若使用Ubuntu的UFW,则使用ufw allow 22/tcp。很多用户在排查问题时往往忽略了系统内部防火墙,导致telnet测试不通。
云平台安全组配置
云服务器的安全组是一种虚拟防火墙,优先级通常高于系统内部防火墙。如果安全组未放行,即便系统内部设置完美,远程连接也会超时。
- 配置逻辑:登录云服务器管理控制台(如酷番云控制台),找到对应实例的“安全组”选项。
- 规则设置:在入站规则中,添加一条规则,协议类型选择TCP,端口填写RDP的3389或SSH的22(或自定义端口),授权对象填写需要访问的公网IP地址段(如
1.1.1/32代表特定IP,0.0.0/0代表全网开放)。 - 经验案例:曾有一位酷番云的用户在部署Linux服务器后,反复提示“Connection refused”,经排查,用户修改了SSH端口为54321,并在系统防火墙中放行,但连接依然失败。核心问题在于用户仅修改了实例关联的默认安全组,却未同步添加新端口54321的入站规则。在酷番云控制台的安全组中增加该端口的放行规则后,连接瞬间恢复,这印证了云环境排查必须遵循“先云平台安全组,后系统防火墙”的原则。
进阶实战:安全加固与连接排错
基础的连接设置仅解决了“通”的问题,作为专业运维,还需解决“稳”与“安”的问题。
密钥对登录替代密码登录
密码登录极易遭受暴力破解。专业的做法是禁用密码登录,强制使用SSH密钥对。
- 在本地使用工具(如PuTTYgen或Xshell)生成公钥与私钥。
- 写入服务器的
~/.ssh/authorized_keys文件中。 - 修改
/etc/ssh/sshd_config,设置PasswordAuthentication no,彻底关闭密码验证,这是提升服务器安全等级的关键一步。
常见连接错误的诊断逻辑
- 提示“由于协议错误,会话将被中断”:通常发生在Windows RDP连接中,多因系统更新后远程桌面服务异常,或安全设置变更,尝试在服务端运行
sfc /scannow修复系统文件,或检查组策略中“远程桌面连接用户组”的权限。 - 提示“Connection timed out”:这是典型的网络不通。诊断路径应为:本地网络 -> 云服务商安全组 -> 系统内部防火墙 -> 服务监听端口。 使用命令
netstat -ntlp确认服务是否在监听指定端口,若未监听,说明服务未正确启动。 - 提示“Permission denied”:账号或密码错误,或者是Linux中该用户未被允许SSH登录(如被限制在
AllowUsers列表之外)。
客户端连接工具的正确使用
服务端设置完毕后,客户端的正确调用同样关键。

- Windows连接Windows:使用自带的“远程桌面连接”,在“计算机”栏输入
IP:端口(若非3389端口需指定),点击连接后输入账号密码。注意,若服务器IP变更或重装系统,需删除本地注册表中的缓存证书,否则可能提示身份验证错误。 - Windows连接Linux:推荐使用Xshell、SecureCRT或PuTTY,在会话属性中正确填写主机IP、端口号,若使用密钥登录,需在“用户身份验证”方法中选择“Public Key”,并浏览导入私钥文件。
相关问答
问:服务器远程连接端口可以修改吗?修改后需要注意什么?
答:强烈建议修改默认端口。 Windows的3389和Linux的22端口是自动化攻击脚本的重点扫描对象,修改端口属于“隐蔽式安全”,能有效减少99%的暴力破解尝试,修改后必须注意三点:一是系统内部服务配置文件需同步修改(如sshd_config);二是系统内部防火墙需放行新端口;三是云平台控制台的安全组入站规则必须添加新端口,否则将导致无法连接。
问:为什么安全组和防火墙都放行了,依然无法远程连接?
答:这种情况通常有三种原因,第一,服务未启动,需检查Remote Desktop Services或sshd服务是否正在运行;第二,端口冲突,修改的端口可能被系统其他进程占用,导致服务无法监听;第三,本地网络限制,某些公司或校园网络会封锁特定端口,尝试更换网络环境(如使用手机热点)进行测试,以排除本地网络干扰。
图片来源于AI模型,如侵权请联系管理员。作者:酷小编,如若转载,请注明出处:https://www.kufanyun.com/ask/358710.html


评论列表(4条)
读了这篇文章,我深有感触。作者对防火墙的理解非常深刻,论述也很有逻辑性。内容既有理论深度,又有实践指导意义,确实是一篇值得细细品味的好文章。希望作者能继续创作更多优秀的作品!
@sunny804fan:这篇文章写得非常好,内容丰富,观点清晰,让我受益匪浅。特别是关于防火墙的部分,分析得很到位,给了我很多新的启发和思考。感谢作者的精心创作和分享,期待看到更多这样高质量的内容!
读了这篇文章,我深有感触。作者对防火墙的理解非常深刻,论述也很有逻辑性。内容既有理论深度,又有实践指导意义,确实是一篇值得细细品味的好文章。希望作者能继续创作更多优秀的作品!
@sunny853love:读了这篇文章,我深有感触。作者对防火墙的理解非常深刻,论述也很有逻辑性。内容既有理论深度,又有实践指导意义,确实是一篇值得细细品味的好文章。希望作者能继续创作更多优秀的作品!