Удостоверьтесь, что процесс sshd работает на Вашей CentOS-машине (ps -ef |grep sshd
). Затем проверьте, позволяете ли Вы входящие соединения с портом 22 в iptables путем издания
iptables -L
как корень. Если Вы видите что-то вроде
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
Брандмауэр машин должен принять соединения с портом 22. Если Вы не имеете одной из тех строк, как корень, работаете
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Позволить входящие соединения с портом 22 (который sshd использует для ssh и sftp).
От RT_SiteConfig.pm, идущего с установкой RT по умолчанию:
# If this is set to 1, then users should be autocreated by RT
# as internal users if they fail to authenticate from an
# external service.
Set($AutoCreateNonExternalUsers, 1);
Это должно также создать внутренних пользователей, когда почта прибывает, формируют неизвестного пользователя. Должна также быть функциональность, доступная, который автоприсваивает новым пользователям пароль, и отправьте ее почтой, но я не использую это.
Если у Вас есть другой источник для действительных пользователей в Вашей системе (как Ваша база данных LDAP), можно также использовать это в качестве подлинного источника. RT затем создаст пользовательский тупик в своей собственной базе данных.