Настройки Fail2ban после изменения порта ssh

Я переключил свой порт SSH на 22000, и я изменил настройки порта в /etc/fail2ban/jail.local чтобы указать запрет на 22 и 22000, но когда я попытался 6 раз не войти в систему, мое соединение было разорвано, но я смог сразу же попытаться войти снова.

Похоже, мой IP не был забанен в течение часа в соответствии с установленным мною временем запрета.

Что-то не так с тем, как я это настроил?

# "bantime" is the number of seconds that a host is banned.
bantime  = 3600

[ssh]

enabled  = true
port     = ssh,22000
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6

Благодарю.

РЕДАКТИРОВАТЬ:

Выход Netstat для каждого запроса.

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1061/master
tcp        0      0 0.0.0.0:27017           0.0.0.0:*               LISTEN      940/mongod
tcp        0      0 0.0.0.0:22000           0.0.0.0:*               LISTEN      1377/sshd
tcp        0      0 0.0.0.0:28017           0.0.0.0:*               LISTEN      940/mongod
tcp        0      0 0.0.0.0:8787            0.0.0.0:*               LISTEN      951/rserver
tcp6       0      0 :::25                   :::*                    LISTEN      1061/master
tcp6       0      0 :::22000                :::*                    LISTEN      1377/sshd

1 ответ

Решение

Что я увидел, попробовав сам, так это то, что перезапуск демона fail2ban не приводит к перезагрузке его файла конфигурации. (В отличие от большинства других демонов в Linux... Я даже не знаю, как ему удается сохранить свою конфигурацию при остановке. Думаю, временные файлы)

Следующая команда решит вашу проблему:

fail2ban-client reload

Этот исполняемый файл можно использовать для опроса статуса и другого взаимодействия с демоном.

Другие вопросы по тегам