使用ssh很长时间了,却没有自己配置过。

  安装openssh-server软件,备份sshd_config,然后对sshd_config修改进行配置,具体参数的意思查找相关文档。
  用ssh-keygen -t rsa 产生公钥和私钥文件,将私钥下载到本地,为了适合putty使用,使用puttygen将ssh-keygen产生的私钥转为为putty可用的形式,但是在转换后的过程中出错。连续试了几次都出错,到现在为止还没有发现错误的地方。换个思路,用puttygen产生公钥和私钥,然后将公钥上传到服务器,但是这样后在用putty进行连接时,报错:Server refused our key。到目前还不知道原因、、、、、
   后来问题得到解决,主要问题是iptables和selinux的问题,进行相关配置后问题得到解决。
 

1)先添加一个维护账号:msa

2)然后su – msa

3)ssh-keygen -t rsa
指定密钥路径和输入口令之后,即在/home/msa/.ssh/中生成公钥和私钥:id_rsa id_rsa.pub

4)cat id_rsa.pub >> authorized_keys
至于为什么要生成这个文件,因为sshd_config里面写的就是这个。
然后chmod 400 authorized_keys,稍微保护一下。

5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsa.pub干掉

6)配置/etc/ssh/sshd_config
Protocol 2
ServerKeyBits 1024
PermitRootLogin no  #禁止root登录而已,与本文无关,加上安全些

#以下三行没什么要改的,把默认的#注释去掉就行了
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile    .ssh/authorized_keys

PasswordAuthentication no
PermitEmptyPasswords no

7)重启sshd
/sbin/service sshd restart

8)转换证书格式,迁就一下putty
运行puttygen,转换id_rsa为putty的ppk证书文件

9)配置putty登录
在connection–SSH–Auth中,点击Browse,选择刚刚转换好的证书。
然后在connection-Data填写一下auto login username,例如我的是msa
在session中填写服务器的IP地址,高兴的话可以save一下

10)解决一点小麻烦
做到这一步的时候,很可能会空欢喜一场,此时就兴冲冲的登录,没准登不进去:
No supported authentication methods available

这时可以修改一下sshd_config,把
PasswordAuthentication no临时改为:
PasswordAuthentication yes 并重启sshd

这样可以登录成功,退出登录后,再重新把PasswordAuthentication的值改为no,重启sshd,以后登录就会正常的询问你密钥文件的密码了,答对了就能高高兴兴的登进去。