У Brent Ozar есть сообщение в блоге и очень информативное видео на этом, и он объясняет, ПОЧЕМУ Вы контролируете эти счетчики и ЧТО необходимо ожидать видеть и ЧТО сделать, если вещи начинают идти не так, как надо.
(И я не собираюсь приписывать себе это, таким образом, это - CW),
Вы могли установить Параметр PermitEmptyPasswords no
в Вашем sshd
конфигурация, и удаляет пароли для некоторых пользователей, для принуждения ssh ключевой аутентификации для них.
Добавьте блок Соответствия к своему sshd_config файлу. Что-то вроде этого:
Match Group SSH_Key_Only_Users
PasswordAuthentication no
Или если это - действительно один пользователь
Match User Bad_User
PasswordAuthentication no
Посмотрите man sshd_config
для получения дополнительной информации о том, чему можно соответствовать и какие ограничения можно вставить его.
Я только что на собственном опыте узнал, что CentOS 5 (с последними обновлениями на сегодняшний день) не поддерживает команду Match , блокируя себя на удаленном сервере. Веселые времена.
Так что будьте осторожны, если вы попытаетесь добавить команду Match в CE5 и выполните service sshd restart , этого не произойдет, и как только вы закроете свой клиент sshd, вы заблокированы, пока вы не сможете снова войти в систему через консоль, чтобы удалить эти 2 строки.