Du skal jo i hvert fald ændre ting hvis du gerne vil have en mail når noget bliver skrevet i iptables, hvis de har brugt for mange login forsøg (hvilket er hvad fail2ban gør).
Til gengæld burde du jo ikke have brug for fail2ban hvis du slet ikke vil have adgang udefra. Så skal du bare opsætte din firewall til at blokere at på din ssh port (og måske andre).
Jeg ville klart opsætte fail2ban hvis du lader noget stå åbent. Man sover bare lidt bedre om natten når man kan se den blokerer alle de der brute-force angreb som uundgåeligt kommer.
Du burde slet ikke tillade login som root overhovedet! Det er også standard i Ubuntu. Eventuel så configuer ssh så den kun tillader login med en ssh nøgle og ikke med adgangskode.
Jeg har installeret fail2ban og ændret ssh porten.
Kan godt være det mig der blander tingene sammen med hensyn til root login? Det en lejet server. Det eneste jeg har fået er et root login. Har selvfølgelig oprettet andre brugere
Jeg vil kraftigt anbefale dig at bruge certifikater til login, og straks når de virker fjerne muligheden for at logge ind med kodeord. Jeg har læst noget om at bruge selv en svagt certifikat på 1024 bit svarer til ca et 670 tegn langt kodeord!
Jeg har min VPS ved Digital Ocean i Amsterdam, Holland (AMS3). Før du opsætter en droplet ved dem kan du oprette en SSH nøgle, hvilket betyder at den SSH nøgle vil bruges ved oprettelse af dropleten. Brugen af SSH nøglen vil automatisk disable password login.
Hvis du er interesseret kan jeg give dig en såkaldt referral på USD 10 som indsættes på din konto. Jeg skal bruge enten en email adresse, eller du kan få et link. Skriv en PM (Privat besked) til mig, så får du den.
/Lars
Jeg er Software ingeniør (Diplomingeniør) i Informationsteknologi og indlejede systemer, hvor indlejrede systemer er computer (microcontroller) + elektronik i for eksempel et TV, en router, en vaskemaskine og den slags