Так что, может быть, это гораздо более простое решение.
Информация, которую вы разместили, показывает, что 2 381 935 неудачных попыток входа в систему. Что довольно безумно. Позвольте мне угадать: пользователь, в который вы входите, как есть ... root
? Что ж, в то время как Fail2Ban является достойным решением для отслеживания нежелательных попыток входа в систему, существует гораздо более простое решение: создайте новую учетную запись с новым именем, которого нет root
, дайте этому пользователю права администратора через Sudo, а затем отключите root
.
В общем, любой сервер Linux в 2017 году должен просто не иметь фактический root
счет активный и полезный для какой - либо причины. У каждого «сценариста» в мире есть тонны паршивых скриптов, которые пытаются взломать root
аккаунт. И у каждого опытного хакера есть инструменты, которые пытаются взломать root
.
Создав новую учетную запись пользователя под каким-нибудь остроумным родовым именем, которое вы можете придумать, и отключив ее, root
вы мгновенно уменьшите свою поверхность атаки и закроете эту потенциальную точку вторжения практически без усилий.
Некоторые системные администраторы не любят отключать root
из-за лени, но если вы каким-то образом не ограничиваете доступ к серверу какими-либо другими средствами - такими как настройки брандмауэра на основе отфильтрованных IP-адресов или MAC-адресов и т. Д., - вы открываете свой сервер для риск.