伺服器為了不想被一直掃描ssh ,而起在非標準的埠上,奇怪的是居然還是有不少暴力式密碼破解的嘗試,”sshd不是在常見的埠上一定有鬼,用力打”。
我同時啟動了Fail2ban的協助工具,把這些惱人的掃描阻擋在外,但看了幾次的Log發覺被Ban的IP仍是可以再次掃描,跟設定不符。

檢查Fail2ban加入IPtables阻擋規則 仍使用預設的22埠,但因為是落在22埠,等於沒效。
那最有效修正方法更改是直接修改 /etc/service 將下方的22改成不同的埠號,再重新啟動fail2ban即可。

ssh 22/tcp

改成不同埠

ssh xxxx/tcp

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料