Проверьте журналы выскочек (в /var/log/syslog), перезагружая конфигурацию с помощью initctl reload-configuration. Если есть синтаксическая ошибка, она появится там. Обычно вы не можете использовать новую конфигурацию выскочки.
Вы не хотите видеть эти неудачные попытки входа в ваши журналы, поэтому вы должны отфильтровать этот IP-адрес в сети.
Если у вас есть собственный маршрутизатор или аппаратный брандмауэр (а не тот, что на сервере), используйте его для блокировки этого IP-адреса. Вы также можете попросить своего интернет-провайдера заблокировать его.
Если сервер VPS, попросите своего поставщика VPS заблокировать этот IP-адрес. В большинстве случаев они не будут отклонять ваш запрос на помощь, потому что это ничего не стоит.
Атаки с одного IP-адреса могут быть легко смягчены по сравнению с атакой, исходящей из разных IP-адресов. Для защиты от распределенной атаки вам нужна специальная услуга от сетевого провайдера, которую вы должны заплатить. На уровне сервера вы можете сражаться с Denyhosts или Fail2ban. Fail2ban защищает не только ssh, но и другие сервисы. Он использует немного больше памяти. Fail2ban использует iptables для блокировки IP-адресов и DenyHosts, используя файл hosts.deny, оба используют журналы, чтобы найти вредоносные попытки. Вы также можете настроить iptables для попыток ssh ограничения скорости, которые не зависят от журналов.
Все хорошие ответы выше, однако ...
Вы написали: «Я пытаюсь разрешить кому-то доступ к машине, но они продолжают получать ошибки в пароле»
из нас находятся на динамическом IP с ограниченным сроком аренды DNS поставщика, большинство из нас использует динамическую службу DNS для доступа к нашему серверу в дороге. Может быть, ваш удаленный пользователь также использует такую услугу, чтобы добраться до вас, и что это адрес IOP, который вы видите?
BTW - многие из «хакеров», использующих порт, полагаются на то, что вы делаете то, что многие пользователи домашнего сервера, а именно, они не меняют идентификатор входа в состояние доставки по умолчанию. (часто «admin» !!) и просто запускайте все возможные комбинации пароля
Хранение возможностей может сканировать широкий диапазон IP-адресов для известных портов, таких как 22, и попробовать использовать.
Второй ударил его назад. Nmap его и узнать, что он работает. Затем попытайтесь получить доступ к нему. Так же, как возвратный огонь. Если он знает, что вы на него, то подол может остановиться.
Вы также можете пинговать его как сумасшедший, как предупреждение.
3 rd. Если вы хотите повеселиться, вы можете открыть гостевой аккаунт. Удостоверьтесь, что нет никаких личных привилегий. Ограничьте его в домашнем каталоге гостей. Если вы хотите получить милый, вы можете настроить фальшивую структуру корневого каталога для запуска. Установите пароль как обычный или нет пароля. Войдите в него.
Затем вы можете использовать команду записи и спросить его, почему он настаивает на том, чтобы стучать вашим раем.