SecureCRT实现Debian服务器安全访问的步骤
debian)。192.168.1.100);debian);ed25519算法提升安全性):ssh-keygen -t rsa -b 4096 -C "your_email@example.com" ~/.ssh/id_rsa);ssh-copy-id命令自动复制公钥到服务器的~/.ssh/authorized_keys文件:ssh-copy-id debian@192.168.1.100 authorized_keys(权限需设为600)。id_rsa);编辑Debian服务器的SSH配置文件(/etc/ssh/sshd_config),修改以下关键参数:
# 禁止root用户远程登录(防止暴力破解) PermitRootLogin no # 仅允许公钥认证(禁用密码登录) PasswordAuthentication no # 限制SSH端口(如改为2222,需同步修改SecureCRT端口) Port 2222 # 允许的用户列表(仅允许指定用户登录) AllowUsers debian 修改后重启SSH服务使配置生效:
sudo systemctl restart ssh ```。 ### **5. 配置SecureCRT会话安全选项** - 右键会话,选择**Properties**,调整以下设置: - **Session > Log**:启用“Log session”(记录会话日志,便于审计); - **Terminal > Advanced**:勾选“Set locale variables”(避免字符编码问题); - **Connection > SSH2 > TTY**:取消“Don't allocate a pseudo-terminal”(确保终端正常工作); - **Connection > SSH2 > Keepalives**:勾选“Send protocol NO-OP”并设置间隔为60秒(防止连接超时断开)。 ### **6. 连接与验证** - 双击SecureCRT中保存的Debian会话; - 若配置了密钥认证,SecureCRT将自动使用私钥登录; - 输入私钥密码短语(若有),成功后进入Debian服务器命令行界面; - 验证连接安全性: - 查看`~/.ssh/authorized_keys`文件,确认公钥已正确添加; - 使用`ssh -v debian@192.168.1.100`命令查看SSH连接详情(确认使用密钥认证)。 ### **7. 额外安全建议** - **防火墙配置**:使用`ufw`或`iptables`限制SSH端口访问(如仅允许特定IP地址访问): ```bash sudo ufw allow from 192.168.1.0/24 to any port 22 sudo ufw enable