温馨提示×

如何用SecureCRT安全登录Linux服务器

小樊
43
2025-11-18 08:33:53
栏目: 云计算

用 SecureCRT 安全登录 Linux 服务器的实操指南

一 准备工作

  • 在本地安装 SecureCRT(支持 Windows/macOS/Linux),准备好目标服务器的 IP/域名SSH 端口(默认 22) 和登录 用户名。如为 Ubuntu 等发行版,先确保已安装并启动 OpenSSH 服务:sudo apt-get update && sudo apt-get install openssh-server;sudo systemctl start ssh;sudo systemctl enable ssh;sudo systemctl status ssh。以上可确保服务器侧具备 SSH 接入能力。

二 快速连接步骤(密码登录,适合首次接入)

  • 打开 SecureCRT → File → New Session(或 Quick Connect)→ 在会话向导中填写:
    • Protocol:SSH2
    • Hostname:服务器 IP/域名
    • Port:22
    • Username:登录用户名
  • 点击 Connect,在弹出的身份验证中输入密码完成登录。为提高效率,可在会话保存后双击复用;如需文件传输,可使用 SecureCRT 提供的 SFTP 功能;为便于审计,建议在全局或会话选项中开启 会话日志 记录。

三 推荐方式 密钥认证登录(更安全、可免密)

  • 生成密钥对(SecureCRT 内):打开 Tools → Create Public Key,选择 RSA,设置密钥长度(建议 ≥2048 位),可设置 通行短语(passphrase) 提升私钥安全性。保存后得到私钥(如 Identity)和公钥(如 Identity.pub)。
  • 将公钥部署到服务器:
    • 方法 A(推荐,避免格式问题):在 SecureCRT 会话属性的 Authentication → Public Key → Properties 中,直接选择刚生成的私钥,并将公钥以 OpenSSH 格式追加到服务器对应用户的 ~/.ssh/authorized_keys(若文件或目录不存在需先创建)。
    • 方法 B(手动拷贝后转换):将 Identity.pub 传到服务器,执行:ssh-keygen -i -f Identity.pub >> ~/.ssh/authorized_keys(将 SecureCRT 的 SECSH 格式公钥转换为 OpenSSH 可识别格式并追加)。随后确保目录与文件权限正确:chmod 700 ~/.sshchmod 644 ~/.ssh/authorized_keys
  • 调整服务器 SSH 配置(/etc/ssh/sshd_config)以启用公钥并可选禁用密码:
    • 确保以下项为 yesPubkeyAuthentication yesAuthorizedKeysFile .ssh/authorized_keys
    • 如准备禁用密码,可将 PasswordAuthentication no(变更前务必保留一个已验证可用的控制台/带外通道,避免锁死)
    • 保存后重启 SSH 服务:systemctl restart sshd
  • 在 SecureCRT 中启用密钥登录:编辑会话 → Authentication,将 PublicKey 移到首位,选择私钥文件(如 Identity),如设置了通行短语则在登录时输入。连接测试成功后,可保存会话以便复用。

四 常见问题与排查

  • 中文显示乱码:SecureCRT → Options → Session Options → Terminal → Appearance → Character 选择 UTF-8
  • 连接被拒绝或超时:确认服务器 SSH 服务已启动(systemctl status ssh/sshd),并核查 云安全组/本机防火墙 是否放行 22 端口;必要时可短暂关闭防火墙做排查验证。
  • 密钥登录失败但密码可登录:复核服务器上 ~/.sshauthorized_keys 的权限(700/644),确认公钥已正确追加;如使用旧版 SecureCRT 公钥格式,使用 ssh-keygen -i -f Identity.pub 转换后再写入 authorized_keys

五 安全加固与效率提升建议

  • 禁用密码、仅保留 公钥认证(PasswordAuthentication no),并尽量禁用 root 直接登录(PermitRootLogin no),配合普通用户 + sudo 使用。
  • 使用 强通行短语 保护私钥,私钥文件仅本人可读(chmod 600);必要时采用 代理/堡垒机 统一接入与审计。
  • 开启 会话日志 自动记录,便于审计与问题追溯;多台设备可使用 多标签/同时发送命令 提升批量运维效率。

0