Другой - fail2ban, который полагается на iptables (таким образом, он работает с любым сервисом, не просто ssh). С fail2ban Вы можете:
Один "недостаток" DenyHosts - то, что он требует оболочек tcp, таким образом, он будет только работать с сервисами, которые смотрят на/etc/hosts.deny файл. Но быть справедливым с DenyHosts, sshd компилируется для использования оболочек tcp на большинстве дистрибутивов Linux. Я также нахожу, что DenyHosts легче настроить из поля, чем fail2ban (но менее мощный).
Необходимо создать ключ сначала. ZFS поддерживает два типа основанных на файле ключей. Шестнадцатеричное число и сырые данные. Для этого можно использовать openssl
генерировать ключ.
openssl rand -out /media/stick/key 16
16
создает 16 байтов (т.е. 128-разрядный) ключ. Для 192-разрядного или 256-разрядного ключевого использования 24
или 32
соответственно.
Затем создайте свой набор данных, как Вы обычно были бы, указывая ключ.
zfs create -o encryption=on -o keysource=raw,file:///media/stick/key rpool/encrypted
Можно также использовать -hex
флаг к openssl rand
и keysource=hex
для человекочитаемого шестнадцатеричного значения в файле.