Linux 环境下用 SecureCRT 做网络故障排查的实用流程
一、快速定位思路
二、SecureCRT 内置功能与高效操作
三、连接失败的排查步骤
ping <目标IP或域名>,确认ICMP 可达;必要时 traceroute/mtr 观察路径与丢包。ss -lntp | grep :22 或 netstat -lntp | grep :22。systemctl status sshd;若未运行:systemctl start sshd 并设置开机自启:systemctl enable sshd。firewall-cmd --list-ports 或 firewall-cmd --list-all;放行端口:firewall-cmd --add-port=22/tcp --permanent && firewall-cmd --reload。ss -lntp 仅显示 127.0.0.1:22,需修改 /etc/ssh/sshd_config 的 ListenAddress 为 0.0.0.0(或指定服务器内网 IP),然后重启 sshd。ssh -v user@host -p 22 观察握手过程;再换 PuTTY/Xshell 对比,排除 SecureCRT 配置问题。ssh-keygen -R <host_or_IP>;必要时重新分发公钥到 ~/.ssh/authorized_keys。ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key),再重启 sshd。四、连接不稳定或易断开的优化
top/vmstat/sar)、连接数限制(ulimit -n、/etc/security/limits.conf)、以及日志(/var/log/secure、/var/log/messages)是否有异常断开记录。五、常用命令清单与一键排查示例
ping <host>、traceroute <host>、mtr <host>ss -lntp | grep :22、netstat -lntp | grep :22、systemctl status sshdfirewall-cmd --list-all、firewall-cmd --add-port=22/tcp --permanent && firewall-cmd --reloadssh-keygen -R <host_or_IP>、ssh user@host -v -p 22tcpdump -ni any port 22 -w ssh.pcapfor h in 10.0.0.10 10.0.0.11; do echo "=== $h ==="; ping -c 4 $h &>/dev/null && echo "Ping OK" || echo "Ping FAIL"; nc -vz -w 3 $h 22; done