порт наличия fail2ban iptables 22 и сбои для блокирования ssh на пользовательском порте

Существует на самом деле довольно много мест, которые можно установить предел размера вложения в обмен, сервер, почтовый ящик, отправить коннектору и т.д. Можно получить эти пределы с помощью powershell. Смотрите на эту статью для наблюдения всех этих опций и powershell для обнаружения их.

Можно разместить powershell время выполнения в приложении .NET. Это позволило бы Вам выполнять команды Powershell и возвращать объекты .NET работать с.

3
задан 13 April 2017 в 15:14
3 ответа

Поскольку вы используете ssh в качестве имени порта, он будет искать в файле / etc / services и сопоставить имя ssh соответствующему порту, то есть 22

Вы можете просто изменить файл / etc / services и изменить порт 22 / tcp на все, что захотите.

Сохраните изменения, готово!

2
ответ дан 3 December 2019 в 04:53

Вы должны изменить порт по умолчанию в строке action , примерно так:

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=12345, protocol=tcp]
           sendmail-whois[name=SSH, dest=root, sender=fail2ban@example.com]
logpath  = /var/log/secure
maxretry = 5

Не забудьте перезапустить fail2ban после этого.

5
ответ дан 3 December 2019 в 04:53

Скопируйте и вставьте из моего /etc/fail2ban/jail.local Работает нормально, и позвольте мне изменить в одном месте TCP / 22 и TCP / 2222

[ssh]
enabled = true
port = ssh,2222
filter = sshd
logpath = /var/log/auth.log
maxretry = 4
3
ответ дан 3 December 2019 в 04:53

Теги

Похожие вопросы