J’ai besoin d’ouvrir mon SSH de l’extérieur pour pouvoir prendre la main de l’extérieur, sans utiliser de VPN.

Or, je ne souhaite pas voir tous les tarés de la Terre essayer des attaques en brute force sur mon pauvre petit Debian.

Fail2ban va faire le gardien en n’autorisant que X tentatives de mots de passe avant de bloquer les connexions pendant un temps Y.

Le fichier de configuration ne nécessite pas beaucoup de changements pour mon utilisation : Au bout de 3 essais infructueux, le client est banni pendant 5 minutes.

[ssh]
enabled = true
port = ssh,sftp
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath  = /var/log/auth.log
maxretry = 3
bantime = 300

 

Sur le même sujet :