使用OpenSSH或Xshell远程连接Linux实例
约 2251 字大约 8 分钟
2025-11-15
当本地设备为macOS或Windows 10/11,可直接使用系统内置的OpenSSH命令行工具连接Linux实例。此外,本地Windows设备也可以通过Xshell工具连接实例,两种方式均支持密码或密钥对认证。
方式一:使用OpenSSH客户端(命令行)
OpenSSH是macOS和新版Windows系统内置的标准SSH客户端,通过命令行即可快速连接。
操作步骤
Windows密码登录
- 打开PowerShell
按Win+R输入powershell后按Enter键进入PowerShell命令行界面。
- 发起远程连接
ssh <实例登录名>@<实例公网IP地址>注
示例:ssh root@47.98.xxx.xxx
- (首次连接时)验证主机指纹
当首次连接一台新的ECS时,会显示类似下方的信息,提示验证主机密钥指纹。
提示
这是SSH的一项安全机制,为确保安全,请获取服务器的主机密钥指纹后比对差异。若不一致,则说明正在遭受中间人攻击,请切换到安全的网络环境下重新连接实例。
确认主机指纹无误后,输入yes并按回车。
The authenticity of host '47.98.xxx.xxx (47.98.xxx.xxx)' can't be established.
ED25519 key fingerprint is SHA256:AbCdEf123456...
This key is not known by any other names.
Are you sure you want to continue connecting (yes/no/[fingerprint])?- 输入密码,进入实例
提示
输入密码时屏幕不会显示字符,这是正常现象,输入完成后按回车即可。
密码验证通过后,将看到类似下方的欢迎信息,并且命令提示符会变为 [<实例登录名>@<hostname> ~]$ 的形式。表示已成功登录到ECS实例。
Welcome to svyun.com Elastic Compute Service !
[root@Connect-Instance-Example ~]#Windows密钥对登录
- 打开PowerShell
按Win+R输入powershell后按Enter键进入PowerShell命令行界面。
- 发起远程连接
ssh -i /path/to/private_key.pem <实例登录名>@<实例公网IP地址>注
示例:ssh -i /path/to/private_key.pem root@47.98.xxx.xxx。其中/path/to/private_key.pem为私钥文件路径,例如C:\Users\Administrator\Downloads\private_key.pem。
- (首次连接时)验证主机指纹
当首次连接一台新的ECS时,会显示类似下方的信息,提示验证主机密钥指纹。
提示
这是SSH的一项安全机制,为确保安全,请获取服务器的主机密钥指纹后比对差异。若不一致,则说明正在遭受中间人攻击,请切换到安全的网络环境下重新连接实例。
确认主机指纹无误后,输入yes并按回车。
The authenticity of host '47.98.xxx.xxx (47.98.xxx.xxx)' can't be established.
ED25519 key fingerprint is SHA256:AbCdEf123456...
This key is not known by any other names.
Are you sure you want to continue connecting (yes/no/[fingerprint])?- 验证密钥,进入实例
当密钥验证通过后,将看到类似下方的欢迎信息,并且命令提示符会变为 [<实例登录名>@<hostname> ~]$ 的形式。表示已成功登录到ECS实例。
Welcome to svyun.com Elastic Compute Service !
[root@Connect-Instance-Example ~]#macOS密码登录
打开终端(Terminal)。
发起远程连接。
ssh <实例登录名>@<实例公网IP地址>注
示例:ssh root@47.98.xxx.xxx
- (首次连接时)验证主机指纹
当首次连接一台新的ECS时,会显示类似下方的信息,提示验证主机密钥指纹。
提示
这是SSH的一项安全机制,为确保安全,请获取实例的主机密钥指纹后比对差异。若不一致,则说明正在遭受中间人攻击,请切换到安全的网络环境下重新连接实例。
确认主机指纹无误后,输入yes并按回车。
The authenticity of host '47.98.xxx.xxx (47.98.xxx.xxx)' can't be established.
ED25519 key fingerprint is SHA256:AbCdEf123456...
This key is not known by any other names.
Are you sure you want to continue connecting (yes/no/[fingerprint])?- 输入密码,进入实例
提示
输入密码时屏幕不会显示字符,这是正常现象,输入完成后按回车即可。
密码验证通过后,将看到系统的登录欢迎信息(具体内容因操作系统镜像而异),并且命令提示符会变为 [<实例登录名>@<hostname> ~]$ 的形式。表示已成功登录到ECS实例。
Welcome to svyun.com Elastic Compute Service !
[root@Connect-Instance-Example ~]#macOS密钥对登录
打开终端(Terminal)。
发起远程连接
# chmod 400: 为私钥文件设置仅所有者可读的权限,这是SSH客户端的安全要求
chmod 400 /path/to/private_key.pem
ssh -i /path/to/private_key.pem <实例登录名>@<实例公网IP地址>注
示例:ssh -i /path/to/private_key.pem root@47.98.xxx.xxx。其中/path/to/private_key.pem为私钥文件路径。
- (首次连接时)验证主机指纹
当首次连接一台新的ECS时,会显示类似下方的信息,提示验证主机密钥指纹。
提示
这是SSH的一项安全机制,为确保安全,请获取实例的主机密钥指纹后比对差异。若不一致,则说明正在遭受中间人攻击,请切换到安全的网络环境下重新连接实例。
确认主机指纹无误后,输入yes并按回车。
The authenticity of host '47.98.xxx.xxx (47.98.xxx.xxx)' can't be established.
ED25519 key fingerprint is SHA256:AbCdEf123456...
This key is not known by any other names.
Are you sure you want to continue connecting (yes/no/[fingerprint])?- 验证密钥,进入实例
当密钥验证通过后,将看到类似下方的欢迎信息,并且命令提示符会变为 [<username>@<hostname> ~]$ 的形式。表示已成功登录到ECS实例。
Welcome to svyun.com Elastic Compute Service !
[root@Connect-Instance-Example ~]#方式二:使用Xshell客户端(仅适用于Windows)
Xshell是一款SSH客户端工具,用于在Windows系统远程登录和管理Linux服务器。
操作步骤
启动 Xshell 并新建会话
打开 Xshell 应用程序。
在弹出的会话窗口中,单击新建(或通过菜单栏文件 > 新建)。
配置连接基本信息
单击左侧导航栏下的连接,完成配置:
- 配置用户身份验证
在左侧导航栏中,单击用户身份验证。
方法:选择Password。
用户名:输入服务器的登录名(如root)。
密码:输入对应的登录密码。
用户名:输入服务器的登录名(如root)。
方法:选择Public Key,并按以下步骤配置用户密钥:
单击设置...。
在弹出的窗口中,选择密钥文件选项,单击用户密钥配置项后的**...,单击导入...**,选择本地存储的
.pem后缀私钥文件。导入成功后,选中该密钥,单击确定。
(可选)如密钥文件设置了密码,则需要提供密码。
- 连接到服务器
完成上述配置后,单击连接。
- (首次连接时)验证主机密钥
当首次连接一台新的ECS时,Xshell会弹出SSH安全警告窗口,显示主机密钥指纹。
提示
这是SSH的一项安全机制,为确保安全,请获取实例的主机密钥指纹后比对差异。若不一致,则说明正在遭受中间人攻击,请切换到安全的网络环境下重新连接实例。
确认无误后,单击接受并保存,这样以后连接就不会再弹出此提示。
- 连接到服务器
当看到命令提示符出现以下内容时,表示已经通过验证,成功连接。
Welcome to svyun.com Elastic Compute Service !
[root@Connect-Instance-Example ~]#应用于生产环境
在实际生产环境中,建议通过以下操作提升远程连接安全。
主动验证主机指纹,防范中间人攻击
在第一次连接到实例时,应先验证实例的主机密钥指纹,确认连接的是目标实例而非攻击者的服务器。禁用密码登录,强制使用密钥对
密钥对认证远比密码认证安全,可降低暴力破解风险。操作如下:
为实例绑定密钥对。
禁用密码登录:登录实例,编辑/etc/ssh/sshd_config配置文件,找到PasswordAuthentication,修改为PasswordAuthentication no,重启SSH服务生效配置。
- 修改默认SSH端口 将默认22端口改为其他数值较大的非标准端口(如2222),可有效减少被恶意扫描。
放行新端口: 在实例所属的安全组中添加入方向规则,放行新的端口(如2222)
修改SSH服务端口:登录实例,编辑
/etc/ssh/sshd_config配置文件,将#Port 22修改为Port 2222。重启SSH服务生效配置。使用新端口连接: 此后使用ssh命令时,需通过
-p指定ssh的服务端口,例如:ssh -p 2222 username@instance_ip。
- 仅授权可信的IP访问实例 修改安全组规则安全组规则,仅允许本机IP或其他受信任的IP访问实例SSH服务,拦截未知主机访问实例。
