Un altro suggerimento, che in realtà è meglio di fail2ban, è il firewall disattivato TUTTI i ips ECCETTO per alcuni consentiti.
Pertanto, diciamo che hai un server SSH a casa a cui accedi dalla tua casa vacanza (3G mobile broadband) e il tuo lavoro.
Il tuo lavoro ha un IP statico. Semplice da dire al firewall di consentire attraverso i pacchetti per questo IP.
3G mobile broadband Cambia ogni connessione, ma puoi facilmente consultare WHOIS a cui sono assegnati gli ISP. Ad esempio: "123.123.0.0 a 123.123.255.255". Quindi comunica al firewall di passare attraverso 123.123.0.0/16 alla porta 22 sul tuo server.
Anche in questo caso hai permesso ad ogni cliente di quell'operatore di telefonia mobile 3G di autenticarsi con il tuo server SSH, ma ANCORA ha un enorme miglioramento della sicurezza, poiché invece di consentire a tutto il Mondo di autenticarsi sul tuo server SSH, hai invece limitato questo solo per i clienti con un account ISP specifico in un Paese.
I blocchi paese sono anche un'ottima idea se si hanno più utenti sul server SSH ma si sa che tutti gli utenti si trovano in un paese specifico. Ad esempio, se hai venduto il web hosting a loro, ma utilizzando un metodo di pagamento che può essere utilizzato solo dai cittadini in un determinato paese. Quindi è più sicuro bloccare semplicemente tutti i Paesi tranne i Paesi da cui accetti i clienti.
Un altro passo che puoi fare è limitare la velocità di accesso usando iptables come questo:
iptables -A INPUT -p tcp -dport 22 -m conntrack -ctstate NEW -m limit -limit 3 / minute -limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
utilizzando due regole del firewall sopra limite qualsiasi tentativo di accesso a 3 volte al minuto. modifica di conseguenza alle tue esigenze.