less
намного больше, чем more
, например, у Вас есть намного больше функциональности:
g: go top of the file G: go bottom of the file /: search forward ?: search backward N: show line number : goto line F: similar to tail -f, stop with ctrl+c S: split lines
И я не помню больше ;-)
Теперь, когда у Вас еще раз есть доступ, проверьте журнал для определения что, если таковые имеются, подсказки, там относительно того, почему Вы были заблокированы.
tail -n300 /var/log/auth.log | grep ssh 1
Другая вещь помнить состоит в том, что, если это происходит снова, можно работать ssh
в подробном режиме с -vvv
опция, которая возвратит более подробную диагностическую информацию. От man ssh
:
- v режим Verbose. Причины ssh для печати сообщений отладки о его прогрессе. Это полезно в отладке соединения, аутентификации и проблем конфигурации. Несколько-v опций увеличивают многословие. Максимум равняется 3.
[1] Вы, возможно, должны увеличиться/уменьшить сумму, которой Вы выслеживаете (-n
) определить соответствующие записи.
Вряд ли неудавшееся автоматическое обновление пакета.
Вероятно, отказ оборудования, программная ошибка (утечка ресурсов ядра), временная ошибка маршрутизации, или взламывающий спутанную попытку.
Я принимаю локальную базу данных управляемого пользователя для EC2.
Это могло быть вызвано скосом времени. Удостоверьтесь, что все машины получают время от интернет-сервера времени.
Вы используете своего рода автоматическое блокирование? Я имею denyhosts
установленный, который заблокирует IP-адрес после нескольких неудавшихся попыток входа в систему, и я заблокировал меня как это несколько раз.
Это - нормальная ситуация, если несколько клиентов пытаются пройти проверку подлинности в то же время. Это настроено опцией MaxStartups в/etc/ssh/sshd_config.
Если MaxStartups=3 и 4 клиента попытаются соединиться, то последний клиент отобразит Ваше сообщение, он отклоняется сервером из-за слишком многих аутентификации, ожидающей на стороне сервера.
sshd ведет себя как это для предотвращения атаки перебором.