LINUX.ORG.RU

если я не ошибаюсь (я скорее всего не ошибаюсь) это можно сделать через cron путем создания-удаления файлика nologin.ttyS* - если он существует - доступ к порту ttyS* запрещен, если его нет - разрешен. забейте вместо * реальный номер порта, пропишите cron и вперед!!!!!! )))))))))

например: 30 8 * * * root rm -f /etc/nologin.ttyS1 30 18 * * * echo disable > /etc/nologin.ttyS1

- разрешает доступ к серверу через порт ttyS1 с 8-30 до 18-30

о как...

anonymous
()

если я не ошибаюсь (я скорее всего не ошибаюсь) это можно сделать через cron путем создания-удаления файлика nologin.ttyS* - если он существует - доступ к порту ttyS* запрещен, если его нет - разрешен. забейте вместо * реальный номер порта, пропишите cron и вперед!!!!!! )))))))))

например: 30 8 * * * root rm -f /etc/nologin.ttyS1 30 18 * * * root echo disable > /etc/nologin.ttyS1

- разрешает доступ к серверу через порт ttyS1 с 8-30 до 18-30

о как...

anonymous
()

Можно даже просто "echo > /etc/nologin.ttyS*"
Но только это не ограничение на уровне user-ов, а ограничение на уровне портов (модемов)
Ограничивать user-ов надо с помощью того, что именно у тебя производит аутентификацию:
login --> можно через PAM (/etc/security/time.conf + добавление соответствующего PAM-модуля в соответствующий конфиг в /etc/pam.d/);
pppd --> xz, можно попробовать написать скрипт включающий и отключающий user-ов в /etc/ppp/pap-secrets, /etc/ppp/chap-secrets + по истечению времени убивающий процессы pppd (чтоб делать disconnect)
А что, нигде в manual-е такого не написано ?

spirit ★★★★★
()

а лучше поставь radius и проблемы исчезнут !!

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.