首先修改配置文件 vi /etc/ssh/sshd_config安全
找到#Port 22一段,這裏是標識默認使用22端口,修改成以下:服務器
Port 22 Port 50000 而後保存退出session
執行/etc/init.d/sshd restart 這樣SSH端口將同時工做與22和50000上。ssh
如今編輯防火牆配置:vi /etc/sysconfig/iptables工具
啓用50000端口。 執行/etc/init.d/iptables restart測試
如今請使用ssh工具鏈接50000端口,來測試是否成功。若是鏈接成功了,則再次編輯sshd_config的設置,將裏邊的Port22刪除,便可。調試
之因此先設置成兩個端口,測試成功後再關閉一個端口,是爲了方式在修改conf的過程當中,萬一出現掉線、斷網、誤操做等未知狀況時候,還能經過另一個端口鏈接上去調試以避免發生鏈接不上必須派人去機房,致使問題更加複雜麻煩。rest
1)先添加一個維護帳號:msa 2)而後su - msa 3)ssh-keygen -t rsa 指定密鑰路徑和輸入口令以後,即在/home/msa/.ssh/中生成公鑰和私鑰:id_rsa id_rsa.pub 4)cat id_rsa.pub >> authorized_keys 至於爲何要生成這個文件,由於sshd_config裏面寫的就是這個。 而後chmod 400 authorized_keys,稍微保護一下。 5)用psftp把把id_rsa拉回本地,而後把服務器上的id_rsa和id_rsa.pub幹掉 6)配置/etc/ssh/sshd_config Protocol 2 ServerKeyBits 1024 PermitRootLogin no #禁止root登陸而已,與本文無關,加上安全些 #如下三行沒什麼要改的,把默認的#註釋去掉就好了 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys PasswordAuthentication no PermitEmptyPasswords no 7)重啓sshd /sbin/service sshd restart 8)轉換證書格式,遷就一下putty 運行puttygen,轉換id_rsa爲putty的ppk證書文件 9)配置putty登陸 在connection--SSH--Auth中,點擊Browse,選擇剛剛轉換好的證書。 而後在connection-Data填寫一下auto login username,例如個人是msa 在session中填寫服務器的IP地址,高興的話能夠save一下 10)解決一點小麻煩 作到這一步的時候,極可能會空歡喜一場,此時就興沖沖的登陸,沒準登不進去: No supported authentication methods available 這時能夠修改一下sshd_config,把 PasswordAuthentication no臨時改成: PasswordAuthentication yes 並重啓sshd 這樣能夠登陸成功,退出登陸後,再從新把PasswordAuthentication的值改成no,重啓sshd。 之後登陸就會正常的詢問你密鑰文件的密碼了,答對了就能高高興興的登進去。 至於psftp命令,加上個-i參數,指定證書文件路徑就好了。