安装scponly # cd /usr/ports/shells/scponly# make -DWITH_SCPONLY_CHROOT install# adduser backup_admin# cd work/scponly-3.8/# chmod +x setup_chroot.sh# ./setup_chroot.sh 本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/28922/showart_408258.html
by atyu30 - BSD文档中心 - 2007-10-26 15:33:22 阅读(714) 回复(0)
我想限制ssh的密码重试次数,就像CU登陆时的那样,超过5次就一天内禁止他的IP再登陆. 试过把sshd_config里的#MaxAuthTries 6打开,但是6次过后也就是出现个提示而已,还可以继续试密码... 想过用检查/var/log/secure里的记录来检测登陆次数,但是不知道写脚本该放在哪.....或者有其他比较简单的方法? 另外限制ssh只有某些拥护可以登陆,在man sshd_config 之后也没找到AllowGroups 和 AllowUsers ssh版本是openssh-3.9p1-8.RHEL4.1 ,...
大家好, 现有2台机器:A-linux B-windows XP,在B机器上安装了secure ssh client 软件,然后连接到A机器,可以,但是有一个问题:如果B机器已经连接到A机器后,一会不在ssh软件窗口中输入命令的话,连接被自动断开了就。我察看了/etc/ssh/sshd_config文件,没有找到关于超时方面的设置的选项(也加上兄弟我的E文太菜了)。请朋友们指点一下,谢谢了!
iptables -A INPUT -i eth1 -p tcp -s 192.168.0.0/24 --dport 22 -j ACCEPT 我要限制只有源192.168.0.0/24这个网段的机器才可以登陆服务器.难道写错了吗 大家来帮我看一下. INPUT 默认拒绝 OUTPUT 默认允许 [ 本帖最后由 mdjhaitao 于 2006-10-12 16:38 编辑 ]
本来刚开始想用 密钥 来做ssh登陆的安全设置,可是做了几次,都失败了,无奈~ 所以换了个思路,想做ssh的安全设置 1、改掉ssh的端口,这个我已经实现了,做了个学习笔记: http://www.lzyq.be/article.asp?articleid=91 2、只限制特定的某个用户登陆ssh,然后在用su提到root 本来在论坛里搜索到: 預設上,sshd 不受 xinetd 管,但可支援 tcpd 。 你可在 hosts.allow 中設: sshd: 192.168.0. sshd: ALL: deny 當然,用 iptab...
需要对sol9的ssh访问做个限制,比如说只让某台机子可以ssh登录,装了个tcp_wrapper ,限制ftp登录时可以在/etc/inet/inetd.conf 中 把 ftp stream tcp6 nowait root /usr/sbin/in.ftpd in.ftpd 改成 ftp stream tcp nowait root /usr/local/bin/tcpd in.ftpd 再设置hosts.allow和hosts.deny就可以完成, 可是设置ssh时,在inetd.conf中没有 ssh 的项啊,或者限制某个用户只能ftp而不能ssh登录? 到底在哪儿设置啊...