Ваша команда хорошо работает с моим сервером WINS для любого имени, которое на самом деле находится в WINS. Я получаю неудавшееся сообщение, что Вы делаете, когда имя не находится в WINS:
% nmblookup -U 11.22.33.44 -R 'winchester'
querying winchester on 11.22.33.44
11.22.33.143 winchester<00>
% nmblookup -U 11.22.33.44 -R 'winchesxx'
querying winchesxx on 11.22.33.44
name_query failed to find name winchesxx
См. страницу справочника для nmblookup
("man nmblookup
") для рассмотрения доступных опций. Вы предоставляете адресу сервера WINS с этим -U
опция ("-U 10.140.8.106
").
Я понимаю, что существует опция по умолчанию, уже устанавливают на OpenBSD для входа, таким образом, это - альтернатива, если существует что-то или поврежденное или неправильно сконфигурированное с той установкой!
Если у Вас есть проблема с обычными средствами входа, включенными с OpenBSD 5.3, можно переопределить, где журналы получают отправленное использование следующей модификации в sshd_config файл:
SyslogFacility LOCAL7
Затем настройте syslogd, чтобы забрать эти сообщения и зарегистрировать их в отдельный файл:
local7.* /var/log/local7.log
Обязательно перезапустите sshd и syslogd сервисы после создания вышеупомянутых изменений.
Если Вы хотите что-то более настраиваемое, Вы могли бы хотеть дать pam_exec
взгляд. Больше деталей находится в pam_exec странице справочника, а также этом названном учебном руководстве: Уведомления о входе, pam_exec сценарии.
Идея проста, создайте сценарий, такой как этот, уведомлять-логины:
#!/bin/sh
[ "$PAM_TYPE" = "open_session" ] || exit 0
{
echo "User: $PAM_USER"
echo "Ruser: $PAM_RUSER"
echo "Rhost: $PAM_RHOST"
echo "Service: $PAM_SERVICE"
echo "TTY: $PAM_TTY"
echo "Date: `date`"
echo "Server: `uname -a`"
} | mail -s "`hostname -s` $PAM_SERVICE login: $PAM_USER" root
Этот сценарий мог быть адаптирован для входа в файл вместо этого. Затем необходимо добавить этот сценарий к установке pam:
auth [default=ignore] pam_exec.so /usr/local/bin/notify-logins
Удостоверьтесь, что сценарий выше является исполняемым файлом (chmod +x уведомлять-логины). Выяснение, куда поместить pam строку, является, вероятно, самой твердой частью с этим методом. Вот достойное учебное руководство, которое, надо надеяться, получит Вас в правильном направлении.
3-й подход должен был бы использовать инструмент такой как fail2ban
который может сделать намного больше, чем журнал отказавшие попытки входа в систему. Это может реагировать на них различными способами также. Существует хорошее учебное руководство здесь, названо: Как Защитить SSH с fail2ban на Ubuntu 12.04. Это связало с Ubuntu, но могло быть адаптировано к OpenBSD.