保护SSH服务器免受暴力破坏
我有一个小SVN服务器,老戴尔optiplex运行debian。 我对服务器没有那么高的要求,因为它只是一个小小的SVN服务器…但是希望它是安全的。 我只是将我的服务器更新为更新,更好的optiplex,并开始寻找旧服务器。 遇到问题后我把它拿下来。 当我检查日志时,它充满了蛮力的尝试,并有人成功地进入我的机器。 这个人创造了一些额外的卷叫“knarkgosse”与两个“根”和“交换1”或什么东西。 不知道他们为什么,他们做了什么,但是确实要防止这种情况再次发生。 我觉得这有点奇怪,不过因为我几个月左右换了口令,密码总是随机的字母和数字拼在一起…不容易暴力破解。 我知道我可以防止rootlogin,并使用sudoers …并更改SSH端口,但我还能做什么? 所以我有几个问题: 如何在X次错误尝试后阻止login5分钟 或每个不正确的尝试后慢下来? 是否有某种服务器可以连接的中央黑名单? 一个黑名单,跟踪IP地址是“不安全的”,永远不应该被授予访问权限? 我还能做些什么来将安全措施应用于我的服务器? 就像我之前说的,我正在用Apache(www-data用户问题?),svn,mysql,php,phpmyadmin,hudson运行Debian 5。 它在80,443,8080,8180,23和22端口转发的家庭networking上。