更改 ssh 端口后的 Fail2ban 设置

更改 ssh 端口后的 Fail2ban 设置

我将我的 ssh 端口切换到 22000,并更改端口设置/etc/fail2ban/jail.local以指定禁止 22 和 22000,但是当我尝试登录 6 次失败时,我的连接被切断,但能够立即再次尝试登录。

看来我的 IP 没有按照我设置的默认禁止时间被禁止一小时。

我的配置有什么问题吗?

# "bantime" is the number of seconds that a host is banned.
bantime  = 3600

[ssh]

enabled  = true
port     = ssh,22000
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6

谢谢。

编辑:

每个请求的 Netstat 输出。

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1061/master
tcp        0      0 0.0.0.0:27017           0.0.0.0:*               LISTEN      940/mongod
tcp        0      0 0.0.0.0:22000           0.0.0.0:*               LISTEN      1377/sshd
tcp        0      0 0.0.0.0:28017           0.0.0.0:*               LISTEN      940/mongod
tcp        0      0 0.0.0.0:8787            0.0.0.0:*               LISTEN      951/rserver
tcp6       0      0 :::25                   :::*                    LISTEN      1061/master
tcp6       0      0 :::22000                :::*                    LISTEN      1377/sshd

答案1

我通过自己的尝试发现重新启动 fail2ban 守护程序不会使其重新加载其配置文件. (与 Linux 下大多数其他守护进程不同...我甚至不知道它在停止时如何保存其配置。我猜是临时文件)

以下命令将解决您的问题:

fail2ban-client reload

该可执行文件可用于轮询状态以及与守护进程的其他交互。

相关内容