SecureCRT实现Debian服务器安全访问的步骤
debian)。192.168.1.100);debian);ed25519算法提升安全性):ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
~/.ssh/id_rsa);ssh-copy-id命令自动复制公钥到服务器的~/.ssh/authorized_keys文件:ssh-copy-id debian@192.168.1.100
authorized_keys(权限需设为600)。id_rsa);编辑Debian服务器的SSH配置文件(/etc/ssh/sshd_config),修改以下关键参数:
# 禁止root用户远程登录(防止暴力破解)
PermitRootLogin no
# 仅允许公钥认证(禁用密码登录)
PasswordAuthentication no
# 限制SSH端口(如改为2222,需同步修改SecureCRT端口)
Port 2222
# 允许的用户列表(仅允许指定用户登录)
AllowUsers debian
修改后重启SSH服务使配置生效:
sudo systemctl restart ssh
```。
### **5. 配置SecureCRT会话安全选项**
- 右键会话,选择**Properties**,调整以下设置:
- **Session > Log**:启用“Log session”(记录会话日志,便于审计);
- **Terminal > Advanced**:勾选“Set locale variables”(避免字符编码问题);
- **Connection > SSH2 > TTY**:取消“Don't allocate a pseudo-terminal”(确保终端正常工作);
- **Connection > SSH2 > Keepalives**:勾选“Send protocol NO-OP”并设置间隔为60秒(防止连接超时断开)。
### **6. 连接与验证**
- 双击SecureCRT中保存的Debian会话;
- 若配置了密钥认证,SecureCRT将自动使用私钥登录;
- 输入私钥密码短语(若有),成功后进入Debian服务器命令行界面;
- 验证连接安全性:
- 查看`~/.ssh/authorized_keys`文件,确认公钥已正确添加;
- 使用`ssh -v debian@192.168.1.100`命令查看SSH连接详情(确认使用密钥认证)。
### **7. 额外安全建议**
- **防火墙配置**:使用`ufw`或`iptables`限制SSH端口访问(如仅允许特定IP地址访问):
```bash
sudo ufw allow from 192.168.1.0/24 to any port 22
sudo ufw enable