SecureCRT在Debian上的网络诊断实操指南
一、诊断思路与准备
- 明确目标:先界定问题是链路连通性、端口可达性、SSH服务可用性还是路由路径异常。
- 准备动作:在 SecureCRT 中启用会话日志(Session Options → Logging),便于事后复盘;必要时用多标签并行连接多台主机对比结果。若怀疑客户端问题,可用PuTTY做对照测试。以上有助于快速定位问题边界与复现步骤。
二、连通性与端口可达性排查
- 链路层连通性:在 SecureCRT 已连上的 Debian 会话中执行
- ping 检测:例如 ping -c 4 8.8.8.8(检查 ICMP 可达与时延)
- 路由路径:traceroute 8.8.8.8 或 mtr --report 8.8.8.8(持续采样更直观)
- 端口与服务可达性:
- 本机端口监听:ss -lntp | grep :22 或 netstat -tulpen | grep :22(确认 sshd 在 22 端口监听)
- 远端连通性:从客户端侧执行(不在 SecureCRT 内)如 telnet your_debian_ip 22 或 nc -vz your_debian_ip 22,验证是否能连上端口
- 防火墙与安全组:
- Debian 常见防火墙:sudo ufw status;如未放行则 sudo ufw allow ssh(或放行 22/tcp)
- 若使用 firewalld:sudo firewall-cmd --list-ports;放行 sudo firewall-cmd --add-port=22/tcp --permanent && sudo firewall-cmd --reload
- 服务状态与密钥登录:
- 检查并拉起服务:sudo systemctl status ssh;sudo systemctl start ssh;sudo systemctl enable ssh
- 如遇到密钥交换或认证问题,可临时在 /etc/ssh/sshd_config 中启用密码登录以便排查:PubkeyAuthentication yes;PasswordAuthentication yes,随后 sudo systemctl restart ssh
- 客户端侧可用 ssh-keygen -t rsa -b 4096 生成密钥并用 ssh-copy-id user@host 分发公钥,提高后续登录与诊断效率。
三、SecureCRT侧的诊断增强
- 会话日志与回放:开启日志文件与时间戳,便于审计与回溯;必要时保存诊断过程输出用于工单或复盘。
- 批量与自动化:用多标签并行巡检;借助 TCL/TK 脚本把“ping/mtr/ss -lntp”等步骤编排成一键巡检,缩短 MTTR。
- 文件传输校验:通过 SFTP 标签页或 Zmodem 传输小文件,验证链路稳定性与权限配置是否正确(如 get/put 小文件测试)。
四、常见症状与定位路径
| 症状 |
快速定位 |
建议修复 |
| 连接超时/目标主机不可达 |
ping 不通;traceroute/mtr 在某一跳中断 |
检查对端是否在线、网线/交换机端口、VLAN/ACL、上游路由 |
| 端口被拒绝(Connection refused) |
ss -lntp |
grep :22 显示未监听或进程未启动 |
| 超时但 ping 通 |
防火墙/安全组拦截 22/tcp |
放行 22/tcp(ufw/firewalld/云安全组) |
| 认证失败 |
查看 /var/log/auth.log 的失败原因 |
校正用户名/密码/密钥;必要时临时启用 PasswordAuthentication yes 再排查 |
| 偶发抖动/丢包 |
mtr 长时间采样观察丢包节点 |
与链路提供商或上游网管联动排查物理链路/设备负载 |
| 以上流程与修复建议可配合日志与抓包进一步确认根因。 |
|
|