首先确认目标主机系统类型,Windows 使用 RDP(远程桌面协议),Linux 常用 SSH 或图形桌面结合 VNC/XPRA。准备工作包括:确认服务器已分配公网 IP、更新系统补丁、为远程服务安装并启用相应服务。
Windows 上需在“系统属性 → 远程”启用远程桌面并指定允许的用户;Linux 上需安装并启动 sshd 或 VNC 服务,同时建议更改默认端口(例如 SSH 从22改为非标准端口)以降低被扫风险。
创建或指定专用远程登录账号,禁止使用 root 或 Administrator 直接远程登录。为账号配置强密码或密钥对,并限定账号所属的用户组与权限。
直接开放 RDP/SSH 到公网存在较高风险,推荐使用 VPN(例如 OpenVPN、WireGuard)或 跳板机(Bastion Host)作为中转,形成受控访问通道并隐藏后端主机真正端口。
部署时启用强加密(如 WireGuard 或 OpenVPN 的 TLS),使用证书和密钥认证,限制路由只允许访问香港内网段。为每个开发者分配单独证书或账号,方便审计与撤销。
跳板机应部署在 DMZ 或专用安全组中,仅开放跳板机的必要端口;跳板机上启用多因子认证,并开启命令审计与会话录制,防止侧向移动。
在香港服务器所在的云控制台添加安全组策略,仅允许来自 VPN/跳板机 IP 或办公公网固定出口的 IP 段访问 RDP/SSH 端口。使用最小权限原则(Least Privilege),仅开放必要端口。
在主机上启用操作系统防火墙(Windows Firewall、iptables/nftables、ufw),对不同服务设置细粒度规则,并对异常连接频繁 IP 实施临时封禁策略。
若出差或办公场所 IP 变化频繁,可结合动态 DNS 或使用自动化脚本通过 API 更新云安全组,实现白名单的动态管理,减少人工维护成本。
优先使用基于密钥的认证(SSH Key)或证书式认证(VPN/Windows 证书)。对 Windows RDP 启用 网络级身份验证(NLA),并结合 双因素认证(MFA),例如使用认证器应用、硬件令牌或短信验证码。
采用基于角色的访问控制(RBAC),为不同开发者/运维赋予最小必要权限。对高危操作采用临时提权机制(Just-In-Time),操作完成后自动回收权限。
设置会话超时、失败重试限制与账号锁定策略;对异常登录行为(如异地或非常规时段登录)触发告警并自动阻断会话。
把 RDP/SSH 登录日志、系统日志、应用日志集中到日志管理平台(如 ELK、Splunk、云日志服务)。确保日志不可篡改并保存足够期限,便于事后审计与溯源。
部署入侵检测/入侵防御(IDS/IPS)和主机入侵检测(HIDS),对暴力破解、端口扫描和异常会话触发实时告警。结合短信、邮件或企业即时通讯实现告警通知。
制定入侵应急预案:包含隔离受影响服务器、启用备份主机、替换密钥/证书、恢复服务流程。定期演练并评估恢复时间(RTO)与恢复点(RPO)。