Я попытаюсь предложить вам другое решение для параноика :)
http://www.portknocking.org/view/
И, конечно же, только аутентификация по ssh-ключу.
Плохая идея (ИМХО).
Подключение к порту 22 автоматически не означает, что кто-то пытается взломать ваш сервер.
Чтобы защитить ваш сервер от хакеров / взломщиков, следуйте некоторым простым правилам (например).
Он передается непосредственно пользователю. Люди используют серверы с оперативной памятью 1 ГБ и обслуживают файлы размером в гигабайты для сотен пользователей одновременно.
изменить / etc / sysconfig / sshd-fake: OPTIONS = "- f / etc / ssh / sshd_config-fake"
добавить службу chkconfig --add sshd-fake
создать pam конфигурация: cp /etc/pam.d/sshd /etc/pam.d/sshd-fake[1247 providededit /etc/pam.d/sshd-fake и запретить все или использовать другой метод, например разрешить пользователям перечислено из файла: http://linux.die.net/man/8/pam_listfile
перезапуск служб: перезапуск службы sshd; перезапуск службы sshd-поддельный; chkconfig sshd-fake на
настройка fail2ban соответственно
Эти ссылки действительно не существуют. Вы случайно не меняли источники обновлений aptitude?
Если это не удается именно этим PPA, то обычные обновления все равно должны работать. Я хочу добавить, что вам, вероятно, следует отключить ваш заблокированный список каким-либо другим способом, кроме
«навсегда или по крайней мере до тех пор, пока я не откажусь от правила iptables»
, потому что вы получите много обращений с динамических IP-адресов, которые позже (в течение нескольких часов или даже минут) передается законным пользователям.
См .: http://www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO-3.html#ss3 .16