SecureCRT连接Debian的前提是SSH服务已启动并正常运行。通过以下命令检查SSH服务状态:
sudo systemctl status ssh
若未运行,启动SSH服务并设置开机自启:
sudo systemctl start ssh
sudo systemctl enable ssh
这一步确保SSH服务在系统启动时自动运行,避免因服务未启动导致的连接拦截。
Debian系统常用**UFW(Uncomplicated Firewall)**作为防火墙工具,需确保其允许SSH流量通过:
sudo apt update
sudo apt install ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh # 等同于 sudo ufw allow 22/tcp
sudo ufw enable
sudo ufw status # 查看规则,确认“22/tcp”为“ALLOW”
若使用iptables(较旧系统),可通过以下命令开放端口:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo netfilter-persistent save # 保存规则(Debian需安装iptables-persistent)
以上步骤确保防火墙不会拦截SecureCRT的SSH连接请求。
若默认22端口存在安全风险,可修改SSH端口以降低被扫描拦截的概率:
/etc/ssh/sshd_config
,找到Port 22
行,取消注释并修改为自定义端口(如2222):Port 2222
sudo systemctl restart ssh
sudo ufw allow 2222/tcp
若使用iptables:sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
sudo netfilter-persistent save
修改后,SecureCRT连接时需将“端口”字段改为新端口(如2222)。
若仍无法连接,可临时关闭防火墙验证是否为防火墙拦截(注意:此操作会降低系统安全性,仅用于测试):
sudo systemctl stop ufw
sudo systemctl stop iptables
若关闭防火墙后连接成功,说明问题出在防火墙规则配置上,需重新检查规则是否正确。
~/.ssh/authorized_keys
文件中,可防止密码被暴力破解。