Настройки Fail2ban после изменения порта ssh
Я переключил свой порт SSH на 22000, и я изменил настройки порта в /etc/fail2ban/jail.local
чтобы указать запрет на 22 и 22000, но когда я попытался 6 раз не войти в систему, мое соединение было разорвано, но я смог сразу же попытаться войти снова.
Похоже, мой IP не был забанен в течение часа в соответствии с установленным мною временем запрета.
Что-то не так с тем, как я это настроил?
# "bantime" is the number of seconds that a host is banned.
bantime = 3600
[ssh]
enabled = true
port = ssh,22000
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
Благодарю.
РЕДАКТИРОВАТЬ:
Выход Netstat для каждого запроса.
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1061/master
tcp 0 0 0.0.0.0:27017 0.0.0.0:* LISTEN 940/mongod
tcp 0 0 0.0.0.0:22000 0.0.0.0:* LISTEN 1377/sshd
tcp 0 0 0.0.0.0:28017 0.0.0.0:* LISTEN 940/mongod
tcp 0 0 0.0.0.0:8787 0.0.0.0:* LISTEN 951/rserver
tcp6 0 0 :::25 :::* LISTEN 1061/master
tcp6 0 0 :::22000 :::* LISTEN 1377/sshd
1 ответ
Что я увидел, попробовав сам, так это то, что перезапуск демона fail2ban не приводит к перезагрузке его файла конфигурации. (В отличие от большинства других демонов в Linux... Я даже не знаю, как ему удается сохранить свою конфигурацию при остановке. Думаю, временные файлы)
Следующая команда решит вашу проблему:
fail2ban-client reload
Этот исполняемый файл можно использовать для опроса статуса и другого взаимодействия с демоном.