在一个服务器上使用两个以太网卡,安全壳守护进程将默认地在端口22监听每一块以太网卡。这通常是你所希望的。
如果是服务器阻碍了认证,那么打开ssh服务器跟踪(machineA上的sshd.trace)寻找线索。
这时主机依旧完全是一个一般的sshd服务器,而不具有任何Twisted特征,它自然而然地会开始发送回一些数据。
为了更新这个文件,并将更新应用于正在运行的sshd进程,需要root用户身份。
在服务器端,停止sshd服务,然后带调试选项启动它。
记住在配置文件被更新后通知每个主机上的sshd进程重新读取配置文件。
为了重新处理sshd_config文件,发送SIGHUP命令到sshd(ssh服务器守护)进程。
sshd_config文件中增加了一个新的配置选项ChrootDirectory,它指定身份验证之后chroot的路径。
它允许你连接到一个sshd服务器,使用端口转发,X11转发,文件传输等等。
对sshd_config的上述更新将允许ssh服务器接受来自ssh客户机的基于主机的认证请求。
为了使ssh服务器配置生效,sshd进程需要重新处理sshd_config文件。
然后,提取sshd_config文件中的AllowUsers列表并与生成的用户列表进行对比。
最后,您需要启动sshd过程,并对其进行配置,以便在启动时执行。
在此文件中添加UsePAMyes行,重新启动sshd守护进程,这样就行了!
real_daemon通知wrappers实际的守护进程,如ftpd、telnetd和sshd在哪里。
如果在调试模式下启动sshd,会在标准输出中报告sshd在sshd_conf中找到的错误。
假设正在使用OpenSSH,将需要修改名为sshd_config的文件来允许分层。