пойдите для ext3 для safetyv (это является сформировавшимся и ведет себя хорошо), xfs, другой хороший выбор, хотя до сих пор у меня не было шанса восстановить поврежденный xfs раздел :)
SSHD может быть настроен для блокирования доступа к клиентам, чьи вперед (A) и реверс (PTR) записи не отображаются друг на друга.
То, когда запрос на установление соединения происходит в демона, проверяет обратную запись IP: 192.168.1.1 = PTR my.domain.com
Это может затем проверить передавать запись поиска хоста: my.domain.com = 192.168.1.1
Если my.domain.com не решает к 192.168.1.1 затем, это может заблокировать соединение.
Это вызвано тем, что легко установить Вашу собственную обратную зону и отобразить запись PTR на любое имя хоста, которое Вы хотели бы, но отобразить имя хоста на IP потребует, чтобы у Вас был доступ к авторитетному серверу для той зоны. IE еще одна вещь хакер должен был бы сделать для получения доступа.
Не уверенный в том, почему SSH делает это а именно, но если Вы настраиваете поле, чтобы только позволить соединения из host.xyz.com, любой может настроить поле и назвать его host.xyz.com, но если Вы можете иметь вперед запись DNS для host.xyz.com, который указывает на 1.2.3.4 и PTR для 4.3.2.1.in-addr.arpa, который указывает на host.xyz.com затем, это - намного лучший признак, что Вы действительно - host.xyz.com.
Я не на 100% уверен в ответе на этот вопрос, но я предполагаю, что это к также:
Настройка UseDNS=no отключает только проверку обратного DNS против прямого DNS. Он не отключает запрос, который может быть гарантированно бесполезен и требует тайм-аутов DNS в различных смешанных средах DNS или DHCP. Многие люди путаются по этому поводу.
Единственный способ отключить поиск DNS — запустить sshd с параметром «-u0», который, к счастью, обычно можно встроить в /etc/sysconfig/jenkins со строкой «OPTIONS=-u9». Так было уже более 20 лет.