本文为在Windows/Windows Subsystem for Linux或Linux系统上的联想笔记本用户,快速梳理连接位于新加坡的远程服务器时需要的网络与SSH设置步骤、端口调整方法与常见故障排查,突出实用命令与安全建议,便于快速上手并降低被攻击风险。
在开始前,建议确认几项准备工作:一是本地系统是否安装SSH客户端(Windows 可用 PuTTY 或启用 OpenSSH 客户端,Linux/WSL 通常已预装);二是获取 新加坡服务器 的公网IP或域名、用户名与认证方式(密码或私钥);三是确认本地网络允许出站对应端口(默认22)并能访问目标IP。完成这些准备可以避免大多数因环境不足引起的连接失败。
默认SSH端口为22,适合初期测试,但长期使用建议更改端口以减少自动化扫描影响。修改端口请在服务器端编辑 /etc/ssh/sshd_config,修改Port项并重启sshd服务。同时在新端口上打开相应防火墙规则(例如 ufw allow 2202/tcp 或相应的 iptables 规则)。更改端口是提升安全性的一步,但并非替代密钥认证或限制来源IP的措施。
常用命令示例:若使用OpenSSH,命令为 ssh -p 2202 -i /path/to/key user@新加坡IP;若使用PuTTY,需在Session中输入Host和Port,并在Auth选项加载私钥(.ppk)。确保私钥权限正确(Linux 下为600),并在首次连接时确认并保存主机指纹以防中间人攻击。
服务器端要在防火墙(如 ufw、firewalld、iptables)开放所用端口,并允许来自你联想电脑公网IP或IP段的流量(若可行)。若服务器在云服务或VPS内,还需在云控制面板的安全组或防火墙规则中放行端口。若服务器位于内网并通过路由器对外,需要在路由器上做端口转发,将外网端口映射到目标服务器的内网地址和端口。
密钥认证比密码更难被破解,配合禁用密码登录(在 sshd_config 中设置 PasswordAuthentication no)可以显著减少暴力破解风险。建议创建非root用户用于SSH登录并通过 PermitRootLogin no 禁止root直接登录。另外可在服务器上部署Fail2ban、设置SSH登录率限制,或仅允许公司/家庭网段访问,从而将攻击面降到最低。
若遇到“Connection timed out”,检查本地和服务器防火墙、云安全组以及端口转发设置;若显示“Connection refused”,确认sshd是否在目标端口运行(systemctl status sshd)并查看sshd_config端口配置;若提示“Permission denied”,检查私钥是否匹配、权限是否正确或用户名是否输入错误。使用 ssh -v(或多重 -vvv)可获得详细调试信息,帮助定位握手或验证阶段的问题。