Ubuntu 下使用 SecureCRT 实现加密传输
核心原理
- 通过 SSH 协议建立连接,数据在传输层自动完成加密、完整性校验与身份认证。在 SecureCRT 中只需选择 SSH2 并建立会话,默认即为加密传输;如需更强安全性,可在会话属性中调整加密套件与认证方式。
快速配置步骤
- 安装并启动 Ubuntu 的 SSH 服务
- 安装:
sudo apt-get update && sudo apt-get install openssh-server
- 启动与开机自启:
sudo systemctl start ssh && sudo systemctl enable ssh
- 防火墙放行:
sudo ufw allow 22(若启用 UFW)
- 在 SecureCRT 新建会话
- 菜单 File → New Session,Protocol 选 SSH2,填写主机 IP 与端口(默认 22),输入用户名。
- 配置认证方式(推荐密钥)
- 密码认证:在 Authentication 中输入密码。
- 密钥认证:在 Ubuntu 生成密钥对
ssh-keygen -t ed25519 或 ssh-keygen -t rsa -b 4096,将公钥追加到 ~/.ssh/authorized_keys;在 SecureCRT 的 Authentication 选择 PublicKey 并指定私钥文件。
- 调整加密算法(关键安全项)
- 会话属性 → Connection → SSH2 → Cipher,优先级设置为:AES-256-GCM / AES-128-GCM / ChaCha20-Poly1305;禁用 3DES、RC4 等弱算法。
- 主机密钥验证与保存连接
- 首次连接确认并保存服务器指纹;保存会话后双击即可连接,状态栏会显示如 SSH2-AES256-GCM 表示加密生效。
验证与排错
- 连接后查看 SecureCRT 状态栏是否显示 SSH2 与所选 Cipher(如 AES-256-GCM)。
- 在 Ubuntu 服务器侧执行
ss -tnp | grep :22,应看到 ESTABLISHED 的加密会话。
- 若连接失败:检查服务器 SSH 是否运行(
sudo systemctl status ssh)、端口与防火墙策略是否正确、以及私钥权限是否为 600。
安全加固建议
- 优先使用 密钥认证,必要时配合密码;密钥长度至少 2048 位(更佳为 4096 或 ed25519)。
- 仅启用强加密套件(见上),并禁用 X11 forwarding 等不必要功能。
- 会话日志可启用 Encrypt Log File,防止敏感信息泄露;保持 SecureCRT 与 OpenSSH 为最新版本以修复已知漏洞。