Так как Вы находитесь на той же LAN, можно проверить машины arp таблица. Если машина не обнаруживается, можно проверить с помощью ping-запросов широковещательный адрес, чтобы заставить все машины отвечать Вам.
На окнах команда, которую Вы ищете, arp -a
(на отклоняют Вас, просто должен ввести arp
)
Если машина находится на другой подсети, у Вас должен быть доступ к устройству уровня 3 (маршрутизатор, переключатель L3, брандмауэр), можно посмотреть на arp таблицу там.
Как спросили, как проверить с помощью ping-запросов Ваш широковещательный адрес:
Сначала необходимо будет выяснить широковещательный адрес. с адресами/8/16/24 это довольно легко. Я буду использовать/24 для этого примера.
Установка:
IP: 192.168.2.150
NETMASK: 255.255.255.0
Ваш широковещательный адрес является последним IP в Вашей подсети. (для больше о разделении на подсети Evan Anderson имеет БОЛЬШУЮ запись.
в моем случае мой широковещательный адрес был бы 192.168.2.255. Таким образом, я сделал бы ping 192.168.2.255
проверять с помощью ping-запросов мой широковещательный адрес. Это в основном просит, чтобы все машины относительно Вашей сети говорили с Вами через эхо ICMP. Чтобы сделать эта Ваша машина должна получить MAC-адрес, таким образом, это отправляет и запрос ARP ко всем машинам в сети, и они все отвечают с их MAC-адресом. Затем Ваша машина имеет их MAC-> IP, отображающийся в, он - arp таблица.
Моим чтением его существует две причины продолжить использовать DenyHosts:
Если любой из тех действительно не имеет значения для Вас, то DenyHosts ничего не делает для Вас.
Зависит от других сервисов, работающих на том поле. Если это - веб-сервер с интернет-магазином, Вы могли бы терять бизнес из-за неправильно отклоненного хоста - хотя это кажется маловероятным, особенно если Вы только используете свои собственные denyhost данные.
С другой стороны, при выполнении других сервисов, которые могли бы быть менее безопасными, чем заблокированный вниз ssh сервер - может стоить сохранить отклонение для защиты других сервисов, если шины взломщика ssh, или действительно ПРИ использовании совместно используемых данных.
Долго и короткое, если у Вас нет беспокойства о ложных положительных сторонах (например, люди, которые могли бы не получить доступ к серверу, имеют другой способ связаться с Вами, и он не будет вредить никаким отношениям с ними!) затем нет никакой причины не продолжать отклонять хосты. Также его забава ;)
Чтобы добавить к другим ответам, есть одно слово предостережения, с которым я столкнулся (в виде уведомления на ArchWiki) при чтении об инструментах, таких как denyhosts (например, Fail2ban ):
Предупреждение: использование черного списка IP-адресов остановит тривиальные атаки, но оно зависит от дополнительного демона и успешного ведения журналараздел, содержащий / var, может стать переполненным, особенно если злоумышленник обрушивается на сервер). Кроме того, если злоумышленник знает ваш IP-адрес, он может отправлять пакеты с поддельным заголовком источника и заблокировать вас на сервере. ...
Поэтому, особенно если вы разрешаете только аутентификацию с открытым ключом, возможно, стоит подумать об использовании нестандартного порта (чтобы избежать слепых атак на порт 22) и намеренно не использовать denyhosts.