Да и нет. Вы можете перенаправить входящие / исходящие потоки его дочерних элементов - возможно, вашу оболочку - но xterm
будет мало участвовать в этом. xterm
владеет главной стороной этого pty - он открывает / dev / ptmx
и в процессе создает / dev / pts / 3
. Но он выдает его - ваша оболочка теперь владеет этим pty, поскольку xterm
делает его лидером сеанса. Все, что делает xterm
, - это принимает ввод с клавиатуры и передает его в оболочку, а вывод из оболочки и передает его на экран. Таким образом xterm
выполняет функции мультиплексирования - разделение и перенаправление ввода и вывода между псевдотерминалами, но после того, как pty запущен, здесь не имеет значения многое другое.
Другое дело - виртуальные консоли. Если вашей учетной записи пользователя назначены соответствующие разрешения файловой системы, вы можете читать их и записывать в них из других процессов - или других терминалов - более простыми способами - например, вам не нужно передавать ввод / вывод через главную сторону, чтобы говорить процесс, запущенный на ведомой стороне. Вы можете легко делать это практически любым способом, который имеет значение , кроме , где используется логин
. Он убьет любого слушателя на этом устройстве и будет принимать только ввод с клавиатуры. Это его работа.
Тем не менее, я подозреваю, что вы ищете решение для аутентификации. Вы можете получить практически такой же уровень безопасности с помощью:
ssh -t localhost 'exec some process'
Это безопасно запросит у вас аутентификацию, затем войдет в систему и выполнит некоторый процесс в новом псевдотерминале - вы можете сделать это из xterm
, скажем.
Это функция безопасности, которая замедляет попытки злоумышленника использовать пароли.
-121--80540-Это функция безопасности.
Он набором в /etc/login.defs
в строке
FAIL_DELAY N
, где N - время в секундах для задержки другой попытки.
-121--80541- Возможно, имеется опечатка, postifx
должен быть постфиксом
. Найдите в файлах конфигурации dovecot postifx
и исправьте их.