Linux 上使用 SecureCRT 远程登录
一 准备与安装
- 在本地 Linux 桌面安装 SecureCRT(VanDyke 官方提供 Linux 版本安装包),按向导完成安装与许可激活。
- 在远端 Linux 服务器(如 Ubuntu/CentOS/Debian)安装并启动 OpenSSH 服务,并确保防火墙放行 SSH 端口(默认 22)。
- 说明:SecureCRT 是客户端工具,既可在 Windows/macOS 上运行连接 Linux,也可在 Linux 桌面环境下运行连接其他 Linux 服务器。
二 服务器端配置 OpenSSH
- Ubuntu/Debian
- 安装服务:
sudo apt update && sudo apt install openssh-server
- 检查状态:
sudo systemctl status ssh(active 即正常)
- 防火墙放行:
sudo ufw allow ssh(如使用 UFW)
- CentOS/RHEL
- 检查/启动/自启:
sudo systemctl status sshd、sudo systemctl start sshd、sudo systemctl enable sshd
- 防火墙放行(firewalld):
sudo firewall-cmd --add-service=ssh --permanent && sudo firewall-cmd --reload
- 以上确保远端具备可被连接的 SSH 服务与 网络访问策略。
三 在 Linux 上用 SecureCRT 新建并连接会话
- 打开 SecureCRT → File > New Connection… → 选择协议 SSH2。
- 填写连接参数:
- Hostname/IP:服务器地址
- Port:默认 22(如修改过需对应)
- Username:登录用户名
- 认证方式
- 密码登录:连接时输入密码
- 密钥登录(推荐):在会话属性的 SSH2/Authentication 中选择 PublicKey,指定私钥路径;首次连接需确认服务器 主机密钥指纹
- 保存会话并连接,成功后进入远端命令行界面。
四 密钥登录与权限要点(更安全)
- 生成密钥对(SecureCRT 内):工具 → 创建公钥,选择 OpenSSH 格式,生成后将公钥(如 Identity.pub)上传至远端目标用户的
~/.ssh/authorized_keys,私钥留在本地并在 SecureCRT 指定。
- 服务器端权限与配置
- 目录与文件权限:
chmod 700 ~/.ssh、chmod 644 ~/.ssh/authorized_keys
- 如需禁用密码仅用密钥,可在
/etc/ssh/sshd_config 中设置:
PubkeyAuthentication yes
PasswordAuthentication no
- 可选:
PermitRootLogin no(禁止 root 远程登录)
- 修改后重启 SSH 服务:
sudo systemctl restart sshd(或 service ssh restart//etc/rc.d/sshd restart,视发行版而定)
- 连接时选择公钥认证,若设置了通行短语(passphrase)需输入。
五 常见问题与优化
- 首次连接提示主机密钥指纹:核对指纹后选择接受/保存,避免中间人风险。
- 中文乱码:Session Options → Terminal → Appearance → Character encoding 设为 UTF-8。
- 日志与审计:Session Options → Log,启用日志并设定命名规则,便于追溯。
- 会话保活:启用 Anti‑Idle,设置发送空包间隔,防止超时断开。
- 多会话与文件传输:支持多标签会话;在会话窗口右键选择 SFTP Session 进行安全文件传输。
- 连接失败排查:确认远端 sshd 运行、端口开放、网络可达;必要时查看系统日志(如
/var/log/auth.log 或 journalctl -u sshd)。