SecureCRT連接Debian的前提是SSH服務已啟動并正常運行。通過以下命令檢查SSH服務狀態:
sudo systemctl status ssh
若未運行,啟動SSH服務并設置開機自啟:
sudo systemctl start ssh
sudo systemctl enable ssh
這一步確保SSH服務在系統啟動時自動運行,避免因服務未啟動導致的連接攔截。
Debian系統常用**UFW(Uncomplicated Firewall)**作為防火墻工具,需確保其允許SSH流量通過:
sudo apt update
sudo apt install ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh # 等同于 sudo ufw allow 22/tcp
sudo ufw enable
sudo ufw status # 查看規則,確認“22/tcp”為“ALLOW”
若使用iptables(較舊系統),可通過以下命令開放端口:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo netfilter-persistent save # 保存規則(Debian需安裝iptables-persistent)
以上步驟確保防火墻不會攔截SecureCRT的SSH連接請求。
若默認22端口存在安全風險,可修改SSH端口以降低被掃描攔截的概率:
/etc/ssh/sshd_config,找到Port 22行,取消注釋并修改為自定義端口(如2222):Port 2222
sudo systemctl restart ssh
sudo ufw allow 2222/tcp
若使用iptables:sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
sudo netfilter-persistent save
修改后,SecureCRT連接時需將“端口”字段改為新端口(如2222)。
若仍無法連接,可臨時關閉防火墻驗證是否為防火墻攔截(注意:此操作會降低系統安全性,僅用于測試):
sudo systemctl stop ufw
sudo systemctl stop iptables
若關閉防火墻后連接成功,說明問題出在防火墻規則配置上,需重新檢查規則是否正確。
~/.ssh/authorized_keys文件中,可防止密碼被暴力破解。