远程办公越来越普遍,但一不小心就可能把公司电脑、服务器或隐私暴露出去。本文用最简单的步骤,教你在 Windows 11 和 Linux 上快速搭好稳固的远程访问防线:RDP/SSH 的安全配置、密钥登录、端口规则、限速/防爆破与备份方案。普通用户和运维都能按着做,命令与 GUI 都给出,可直接复制粘贴执行。
一、总则(先记住这四点)
- 不开就不暴露:能不开放公网端口就别开。
- 优先密钥/双因素:密码容易被暴力破解,优先用密钥或 MFA。
- 最小权限原则:只给需要的人访问权限,限制账户与端口。
- 日志与告警:启用日志与简单告警(fail2ban / 溢出检测),发现异常立即处理。

二、Linux:SSH 安全硬化(最常见也最重大)
1) 安装/确保 OpenSSH 服务已启用
# Debian/Ubuntu
sudo apt update
sudo apt install openssh-server -y
sudo systemctl enable –now ssh
# CentOS/RHEL
sudo yum install openssh-server -y
sudo systemctl enable –now sshd

2) 生成并使用密钥登录(强烈推荐)
在客户端(你的电脑)生成密钥:
# 4096-bit RSA(也可用 ed25519: ssh-keygen -t ed25519)
ssh-keygen -t rsa -b 4096 -C “your_email@example.com”
# 默认为 ~/.ssh/id_rsa 和 ~/.ssh/id_rsa.pub
把公钥上传到服务器(替换 user@server):
ssh-copy-id user@server
# 或手动追加:
cat ~/.ssh/id_rsa.pub | ssh user@server “mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys”
3) 禁用密码登录与其他硬化(编辑 /etc/ssh/sshd_config)
在服务器上以 root 或 sudo 编辑:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
sudo nano /etc/ssh/sshd_config
关键修改(提议复制粘贴替换对应行):
Port 2222 # 改为非默认端口,减少被扫
PermitRootLogin no # 禁止 root 直接登录
PasswordAuthentication no # 禁止密码登录(启用前确保密钥可用)
PubkeyAuthentication yes
AllowUsers youruser anotheruser # 限制可登录用户(可选)
PermitEmptyPasswords no
ChallengeResponseAuthentication no
UseDNS no # 加快登录速度并避免 DNS 反向问题
保存后重启 SSH:
sudo systemctl restart sshd
注:改端口与禁止密码之前,请务必在另一个终端保持已登录会话,确认新连接可用,否则会被锁死。

4) 防爆破与速率限制(fail2ban)
安装并启用 fail2ban(常用来自动封禁多次失败 IP):
sudo apt install fail2ban -y
sudo systemctl enable –now fail2ban
默认对 ssh 有保护;可编辑 /etc/fail2ban/jail.local 添加自定义规则,例如:
[sshd]
enabled = true
port = 2222
maxretry = 5
bantime = 3600
重启 fail2ban:
sudo systemctl restart fail2ban
5) 防火墙只放通需要端口(UFW 示例)
# 安装 UFW(若未安装)
sudo apt install ufw -y
# 默认拒绝进站,允许出站
sudo ufw default deny incoming
sudo ufw default allow outgoing
# 允许特定端口(SSH 改成你设的端口)
sudo ufw allow 2222/tcp
# 若需要 HTTP/HTTPS 或其他服务,逐条允许
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
# 启用 UFW
sudo ufw enable
# 查看状态
sudo ufw status verbose
6) 日志与审计(简单查看)
# 查看 SSH 登录日志(Debian/Ubuntu)
sudo journalctl -u ssh -e
# 或
sudo tail -n 200 /var/log/auth.log
发现陌生 IP、暴力登录尝试时,用 ufw deny from <IP> 屏蔽,或通过 fail2ban 自动封禁。
三、Windows 11:RDP 与远程访问安全配置
1) 开启远程桌面(仅在需要时)
设置 → 系统 → 远程桌面 → 打开“远程桌面”。记下主机名或 IP。
2) 强制使用网络级别身份验证(NLA)
控制面板 → 系统 → 远程设置 → 远程 → 勾选 仅允许运行使用网络级别身份验证的远程桌面的计算机连接(更安全)。
3) 限制 RDP 用户与组
- 在“选择远程桌面用户”中,只添加必要的用户。
- 不将用户加入 Administrators 除非必要。
4) 改变 RDP 监听端口(可选,降低被扫概率)
修改注册表有风险,务必备份注册表或创建系统还原点。
打开 regedit,定位:
HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminal ServerWinStationsRDP-TcpPortNumber
把默认的 3389 改为其他端口(十进制)。重启电脑后生效。然后在路由器/防火墙放行新的端口。
5) 使用强密码与双因素(MFA)
- 为远程账户设置强密码(长度≥12,包含大小写、数字与符号)。
- 对企业或重大机器,提议通过 Azure AD / Windows Hello for Business / Duo 等实现双因素登录。
6) 不直接把 RDP 放公网(优先 VPN 或 SSH 隧道)
最安全的做法是把 RDP 绑定到内网,然后通过 VPN(或 SSH 隧道)访问内网后再 RDP。若必须公网开放,务必结合 IP 白名单与 MFA。
四、VPN 与隧道(把远程放到“私有网络”)
1) 小型部署推荐方案
- 家庭或小团队:使用商用 VPN(如 Tailscale / ZeroTier / WireGuard cloud)快速建立点对点私有网络。配置简单,穿透 NAT,优先推荐。
- 企业:使用企业级 VPN(OpenVPN / WireGuard / IPsec)并做日志监控。
2) 使用 WireGuard 快速示例(Linux 服务器为例)
安装(Ubuntu):
sudo apt install wireguard -y
生成密钥:
wg genkey | tee privatekey | wg pubkey > publickey
配置 /etc/wireguard/wg0.conf(示例):
[Interface]
PrivateKey = <服务器私钥>
Address = 10.0.0.1/24
ListenPort = 51820
[Peer]
PublicKey = <客户端公钥>
AllowedIPs = 10.0.0.2/32
启用:
sudo systemctl enable –now [email protected]
该方案把远程访问限定到 WireGuard 私网内,再起 RDP/SSH 服务只监听内网接口。
五、补充技巧与快速排查命令
- 只在内网监听:在 SSH 或 RDP 配置中指定只监听内网接口(减少公网暴露)。
- 定期换密钥与密码:关键服务每 6–12 个月更换密钥。
- 限制登录来源 IP(防止被扫):在防火墙只放行公司/家里固定 IP。
- 使用跳板机(Bastion Host):聚焦管理入站入口,跳板上做好更加严格的审计与 MFA。
- 监控磁盘/CPU/异常登录:简单脚本或监控工具通知异常。
快速排查常用命令:
# 查看当前 SSH 监听端口
sudo ss -tlnp | grep ssh
# 查看登录历史
last -a | head
# 查找最近 50 条认证失败
sudo journalctl -u ssh -n 200 | grep “Failed password” -n
# Windows 查看 RDP 连接事件(事件查看器)
# 事件查看器 -> Windows 日志 -> 安全(查 4624 / 4625 登录事件)
六、可复制的安全清单(发布前/上线前必做)
- 禁用 root/Administrator 远程直接登录。
- 用密钥登录(SSH)或启用 MFA(RDP/Azure AD)。
- 改默认端口 + 仅放行必要 IP。
- 启用防暴破(fail2ban / Windows 防火墙 + IDS)。
- 使用 VPN 或 Tailscale/ZeroTier 把远程访问放到私网。
- 定期检查登录日志并保留 30 天以上记录。
- 备份关键证书与私钥,妥善保管(离线/加密存储)。
七、总结(一句话)
远程访问既方便又有风险——把「直接公网口令访问」改成「密钥+VPN/私网+日志告警+最小权限」,能把攻击面降到最低,让远程办公既高效又安全。
