Назад | Перейти на главную страницу

Настройки Fail2ban после изменения порта ssh

Я переключил свой порт ssh на 22000 и изменил настройки порта в /etc/fail2ban/jail.local чтобы указать, что нужно запретить как 22, так и 22000, но когда я попытался не войти в систему 6 раз, мое соединение было прервано, но я смог немедленно попытаться войти снова.

Похоже, мой IP не был заблокирован в течение часа в соответствии с установленным мной временем блокировки по умолчанию.

Что-то не так с тем, как я это настроил?

# "bantime" is the number of seconds that a host is banned.
bantime  = 3600

[ssh]

enabled  = true
port     = ssh,22000
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6

Спасибо.

РЕДАКТИРОВАТЬ:

Вывод Netstat по запросу.

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1061/master
tcp        0      0 0.0.0.0:27017           0.0.0.0:*               LISTEN      940/mongod
tcp        0      0 0.0.0.0:22000           0.0.0.0:*               LISTEN      1377/sshd
tcp        0      0 0.0.0.0:28017           0.0.0.0:*               LISTEN      940/mongod
tcp        0      0 0.0.0.0:8787            0.0.0.0:*               LISTEN      951/rserver
tcp6       0      0 :::25                   :::*                    LISTEN      1061/master
tcp6       0      0 :::22000                :::*                    LISTEN      1377/sshd

Что я увидел, попробовав себя, так это то, что перезапуск демона fail2ban не заставляет его перезагружать файл конфигурации. (В отличие от большинства других демонов под Linux ... я даже не знаю, как ему удается сохранить свою конфигурацию при остановке. Временные файлы, я думаю)

Следующая команда решит вашу проблему:

fail2ban-client reload

Этот исполняемый файл может использоваться для опроса статуса и другого взаимодействия с демоном.