最常见是密钥对不匹配或权限设置不正确,另外也可能是实例的SSH服务未启动或登录用户错误。对于Linux实例,默认用户可能是root、ubuntu或ec2-user,新加坡阿里云服务器的镜像也可能使用特定用户名。
1)确认使用的私钥与实例绑定的公钥一致;2)检查本地私钥权限(chmod 600);3)在控制台查看实例的系统日志,确认SSH服务启动;4)尝试使用控制台提供的远程登录/串口终端。
若密钥丢失,可通过阿里云控制台替换密钥或使用云助手/远程命令注入新的公钥;确保安全组允许22端口入站并且VPC路由与NAT配置正确。
可能是用户名或密码错误、远程桌面服务未启用、密码过期策略、或安全组/网络ACL屏蔽3389端口。此外,实例磁盘满或系统盘损坏也会导致认证失败。
1)在控制台重置Windows密码;2)使用控制台远程截图或VNC查看系统状态;3)检查安全组是否开放TCP 3389;4)确认实例未处于高负载或磁盘异常。
通过控制台重置密码或使用快照挂载到修复实例上修改本地账户;设置安全组入站规则仅允许指定公网IP访问,并启用云盾或漏洞修补。
这通常是安全组、网络ACL、操作系统防火墙(如iptables、firewalld)或VPC路由策略导致。负载均衡器配置错误或反向代理未转发也会出现类似问题。
1)在阿里云控制台核对实例所属安全组规则和端口策略;2)检查VPC子网路由和网关设置;3)登录实例查看本机防火墙与服务监听端口(netstat -tunlp);4)确认SLB/ALB监听与后端健康检查配置。
通过添加安全组入站规则、调整网络ACL或修改操作系统防火墙规则来允许业务端口;必要时使用云监控和抓包工具(tcpdump)定位网络路径问题。
访问受限通常由RAM角色或权限策略配置不当引起,子账号缺乏对应API/控制台权限,或临时凭证过期。
1)在RAM控制台查看账号或角色所附加的策略;2)检查是否使用了临时安全凭证(STS)且已过期;3)查看操作记录(ActionTrail)确认被拒绝的具体API与原因。
为子账号或角色精确授予必要最小权限,避免使用过宽策略;使用角色切换与STS时确保凭证有效期适当,并开启多因素认证(MFA)提高安全性。
可能由频繁错误登录触发账号保护策略、绑定的手机号/邮箱异常、或MFA设备(如Authenticator)时间不同步导致OTP校验失败。
1)查看账号安全通知与登录记录;2)确认绑定的联系信息是否可用并更新;3)如MFA失效,使用冻结/恢复流程或联系阿里云客服通过身份验证恢复访问。
启用并绑定备用验证方法(邮箱/短信),定期备份MFA恢复码;为关键账号设置强密码策略并启用风险提示与登录白名单。