Я переключил свой порт ssh на 22000 и изменил настройки порта в /etc/fail2ban/jail.local
чтобы указать, что нужно запретить как 22, так и 22000, но когда я попытался не войти в систему 6 раз, мое соединение было прервано, но я смог немедленно попытаться войти снова.
Похоже, мой IP не был заблокирован в течение часа в соответствии с установленным мной временем блокировки по умолчанию.
Что-то не так с тем, как я это настроил?
# "bantime" is the number of seconds that a host is banned.
bantime = 3600
[ssh]
enabled = true
port = ssh,22000
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
Спасибо.
РЕДАКТИРОВАТЬ:
Вывод Netstat по запросу.
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1061/master
tcp 0 0 0.0.0.0:27017 0.0.0.0:* LISTEN 940/mongod
tcp 0 0 0.0.0.0:22000 0.0.0.0:* LISTEN 1377/sshd
tcp 0 0 0.0.0.0:28017 0.0.0.0:* LISTEN 940/mongod
tcp 0 0 0.0.0.0:8787 0.0.0.0:* LISTEN 951/rserver
tcp6 0 0 :::25 :::* LISTEN 1061/master
tcp6 0 0 :::22000 :::* LISTEN 1377/sshd
Что я увидел, попробовав себя, так это то, что перезапуск демона fail2ban не заставляет его перезагружать файл конфигурации. (В отличие от большинства других демонов под Linux ... я даже не знаю, как ему удается сохранить свою конфигурацию при остановке. Временные файлы, я думаю)
Следующая команда решит вашу проблему:
fail2ban-client reload
Этот исполняемый файл может использоваться для опроса статуса и другого взаимодействия с демоном.