Sshd


 * ssh-keys
 * Sshd/windows

Отключение DNS-разрешения
Чтобы не пытался резолвить IP подключающегося (??) по SSH echo 'sshd_flags="-o usedns=no"' >> /etc/rc.conf

echo 'UseDNS no' >> /etc/ssh/sshd_config /etc/init.d/ssh restart
 * Linux

Разные порты
Несколько директив ListenAddress разрешается в файле /etc/ssh/ssh_config  ListenAddress P1:22 ListenAddress IP2:445 ListenAddress IP3:44

Ограничение корневой директории
Для sftp. Пользователь который подключался с этим пользователем попадет в домашнюю директорию и она становиться для него корневой. Если такое необходимо с ssh, то надо файлы внутрь chroot класть с интерпретатором и базовыми командами Match User www ChrootDirectory %h ForceCommand internal-sftp В master.passwd это выглядит www::80:80::0:0:World Wide Web Owner:/usr/local/www/apache24/data:/sbin/nologin

X
X-forwaring

Если в /etc/sshd_config опция UseLogin yes, то X11Forwarding блокируется. Смысл UseLogin в том, что используется /etc/pam.d/login вместо /etc/pam.d/sshd ?

- Утилиты
 * sshproxy GPL Python - прокси-сервер для ssh, позволяет проводить авторизацию на удалённых серверах по одному паролю/ключу, управлять доступом пользователей, предоставлять доступ к ряду серверов в DMZ через один открытый внешний порт.
 * SSH Enchanter Apache Java - аналог expect для работы с сессиями ssh.
 * sshl Perl - мультиплексор SSH/SSL соединений для обеспечения параллельной работы SSH и HTTPS на одном и том же порту.
 * Authprogs - скрипт на Perl для ограничений выполняемых команд в зависимости от используемого пользователем ключа ssh.