| 2025-09-4
开启服务器远程服务,旨在让管理员或授权用户能在异地通过网络连接到服务器,执行管理、维护等操作。其开启方式因服务器操作系统类型(如Windows、Linux)不同而存在差异,同时需考虑网络环境、安全设置等多方面因素。
1、基础设置:在Windows服务器上,右键点击“此电脑”,选择“属性”,进入“远程设置”。勾选“允许远程连接到此计算机”选项。若服务器安全策略允许,建议取消勾选“仅允许网络级别身份验证的远程连接到此计算机”,以便一些较旧版本客户端也能连接。
2、用户权限设置:确保用于远程连接的用户账户具有合适权限。默认情况下,Administrators组的成员具备远程连接权限。若要添加其他用户,可在“计算机管理”中,进入“本地用户和组”,选择相应用户,右键属性,在“隶属于”选项卡中添加“RemoteDesktopUsers”组。
3、端口设置:Windows远程桌面默认使用3389端口。若网络环境中存在端口冲突或出于安全考虑需更改端口,可通过修改注册表实现。打开注册表编辑器(运行“regedit”),找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp”项,在右侧找到“PortNumber”,将其值(默认是0x0D3D即3389)修改为自定义端口号(如4433),修改后需重启“RemoteDesktopServices”服务使设置生效。
4、防火墙设置:Windows防火墙默认会阻止外部对3389端口(或自定义端口)的访问。需在防火墙设置中允许远程桌面程序通过。打开“控制面板”-“系统和安全”-“Windows防火墙”,点击“允许应用或功能通过Windows防火墙”,找到“远程桌面”,确保其在“专用”和“公用”网络环境下都已勾选允许。若更改了端口,还需在防火墙的“高级设置”-“入站规则”中,新建一个TCP端口规则,允许外部对新端口的访问。
1、安装WinRM服务:在大多数WindowsServer版本中,WinRM服务已预装。可通过在“服务器管理器”中,点击“管理”-“添加角色和功能”,在“功能”列表中确认“WindowsRemoteManagement(WinRM)”是否已安装。若未安装,勾选并完成安装。
2、配置WinRM服务:以管理员身份运行PowerShell,执行命令“winrmquickconfig”,该命令会自动配置WinRM服务的基本设置,包括启动服务、设置为自动启动、创建防火墙例外等。若要进行更细致配置,如设置证书验证等,可使用“winrmset”命令,例如设置允许通过HTTPS协议进行远程管理,可执行“winrmsetwinrm/config/service@{AllowUnencrypted=“false”}”和“winrmsetwinrm/config/service/auth@{Basic=“false”}”等命令。
3、远程连接测试:在另一台Windows设备上,以管理员身份打开PowerShell,使用“Enter-PSSession-ComputerName<服务器名称或IP>-Credential<远程服务器用户名>”命令尝试连接远程服务器,按提示输入密码,若连接成功,即可在远程服务器上执行PowerShell命令进行管理操作。
1、安装OpenSSH服务器:对于基于Debian或Ubuntu的系统,在终端执行“sudoapt-getinstallopenssh-server”;对于基于RedHat或CentOS的系统,执行“sudoyuminstallopenssh-server”。安装过程中,系统可能会提示确认安装及依赖包,输入“y”确认即可。
2、启动并设置开机自启:安装完成后,执行“sudosystemctlstartsshd”启动SSH服务,通过“sudosystemctlstatussshd”命令可查看服务状态,若显示“active(running)”则表示服务已正常启动。为确保服务器重启后SSH服务自动运行,执行“sudosystemctlenablesshd”。
3、防火墙设置:如果服务器启用了防火墙(如UFW或Firewalld),需要允许SSH服务的端口(默认22)通过。对于UFW防火墙,执行“sudoufwallowssh”;对于Firewalld防火墙,执行“sudofirewall-cmd--permanent--add-port=22/tcp”,然后“sudofirewall-cmd--reload”使设置生效。
4、密钥认证配置(可选但推荐):为提高安全性,可配置SSH密钥认证替代密码认证。在本地客户端生成密钥对,执行“ssh-keygen-trsa-b4096-f~/.ssh/mykey”,按提示输入密码短语(可留空)。将公钥复制到远程服务器,执行“ssh-copy-id-i~/.ssh/mykey.pubusername@服务器IP”,输入远程服务器用户密码完成复制。之后,在本地使用“ssh-i~/.ssh/mykeyusername@服务器IP”即可通过密钥连接,无需输入密码。
1、安装VNC服务器软件:以TigerVNC为例,在基于Debian或Ubuntu的系统上,先更新软件包列表“sudoaptupdate”,然后执行“sudoaptinstalltigervnc-standalone-server”;在基于RedHat或CentOS的系统上,启用EPEL仓库(“sudoyuminstallepel-release”)后,执行“sudoyuminstalltigervnc-server”。
2、设置VNC密码:执行“vncpasswd”命令,按提示输入并确认VNC连接密码,还可设置只读密码(用于仅查看屏幕,不能控制鼠标键盘)。设置完成后,会在用户主目录下的“.vnc”目录生成配置文件。
3、配置VNC服务:编辑VNC服务配置文件,如“~/.vnc/xstartup”,根据需求修改启动的桌面环境,若使用XFCE桌面环境,可修改为“#!/bin/bash\nunsetSESSION_MANAGER\nunsetDBUS_SESSION_BUS_ADDRESS\nstartxfce4&”,并赋予文件可执行权限“chmod+x~/.vnc/xstartup”。
4、启动VNC服务:执行“vncserver:1”(“:1”表示第一个VNC会话,可根据需要更改)启动VNC服务,使用“vncserver-kill:1”停止服务。可通过“systemctl”设置VNC服务开机自启,如创建一个systemd服务单元文件“/etc/systemd/system/vncserver@.service”,填入相应配置内容后,执行“sudosystemctldaemon-reload”,再“sudosystemctlenablevncserver@1.service”(对应“:1”会话)。
5、客户端连接:在本地安装VNC客户端软件(如VNCViewer),输入“服务器IP:1”(与服务端启动的会话号对应),输入之前设置的VNC密码,即可远程连接到Linux服务器的图形界面。
花生壳在内网服务器远程访问场景中作用显著。当服务器处于内网环境,没有公网IP时,借助花生壳可实现外网对其的访问。例如,在Windows服务器开启远程桌面服务或Linux服务器开启SSH服务后,若要从外网访问,可在服务器所在内网设备安装花生壳客户端。在花生壳客户端进行端口映射配置,将服务器对应的服务端口(如Windows远程桌面的3389端口、LinuxSSH的22端口)映射到花生壳生成的外网访问地址。这样,外网用户通过该地址即可突破内网限制,访问到内网中的服务器,执行远程管理等操作。
1、开启远程服务后如何保障服务器安全?
设置复杂密码并定期更换,启用防火墙并合理配置访问规则,仅允许特定IP或IP段访问。对于Windows服务器,开启网络级别身份验证;对于Linux服务器,优先使用密钥认证。及时更新服务器系统及软件补丁,修复安全漏洞,防止远程服务被恶意攻击利用。
2、远程服务端口可以随意更改吗?更改后有什么影响?
远程服务端口可以更改,如Windows远程桌面默认3389端口、LinuxSSH默认22端口等均可自定义。更改端口有助于避开常见端口扫描,提升安全性。但更改后,客户端连接时需使用新端口,同时要在防火墙、路由器等网络设备中相应调整端口映射或访问规则,否则会导致无法连接。
3、花生壳的端口映射原理是什么?
花生壳通过在服务器端与客户端建立连接通道,将内网服务器的服务端口映射到花生壳的公网服务器端口上。当外网用户访问花生壳分配的域名及端口时,花生壳公网服务器将请求转发到对应的内网服务器端口,从而实现内网服务的外网访问,解决了内网无公网IP情况下的远程访问难题。