Вы попробовали tail -f file1 file2
? Это, кажется, делает точно, что Вы хотите, по крайней мере, на моей машине FreeBSD. Возможно, tail
это идет с системой Debian, может сделать это также?
Как @banjer указанный в его комментарии, Вы пробуете неверное решение за свою фактическую проблему.
То, что необходимо сделать, настраивается fail2ban. Это использует iptables в фоновом режиме для автоматически попыток подключения блока от хостов, которые генерируют неудавшиеся попытки доступа из различных источников. Это невероятно универсально и позволяет Вам добавить и изменить другой tresholds, шаблоны для поиска и методы запрета; необходимо будет настроить его значение по умолчанию ssh тюрьма немного для составления нестандартного порта, который Вы используете, но это не должно быть твердо.
Я использую правила как это для замедления вещей:
iptables -A DDoS -m limit --limit 12/s --limit-burst 24 -j RETURN
iptables -A DDoS -j LOG --log-prefix "[DDos Attack?] "
iptables -A DDoS -j DROP
В других местах я ограничиваю вещи как это:
LOGLIMIT="50/h"
LOGLIMITBURST="10"
iptables -A IANA -p tcp -m limit --limit $LOGLIMIT --limit-burst \
$LOGLIMITBURST -j DROP
Вы читали страницу справочника?
человек sshd_config:
MaxAuthTries Specifies the maximum number of authentication attempts permitted per connection. Once the number of failures reaches half this value, additional failures are logged. The default is 6. MaxSessions Specifies the maximum number of open sessions permitted per network connection. The default is 10. MaxStartups Specifies the maximum number of concurrent unauthenticated connections to the SSH daemon. Additional connections will be dropped until authentication succeeds or the LoginGraceTime expires for a connection. The default is 10:30:100. Alternatively, random early drop can be enabled by specifying the three colon separated values “start:rate:full” (e.g. "10:30:60"). sshd(8) will refuse connection attempts with a probability of “rate/100” (30%) if there are currently “start” (10) unauthenticated connections. The probability increases linearly and all connection attempts are refused if the number of unauthenticated connections reaches “full” (60).
Я просто попробовал два решения для правил, и у меня была та же проблема, когда я проверил его. Затем я отмечаю, что опубликованные правила имеют -i eth0
опция! Я изменил его на хороший сетевой интерфейс, и это наконец начало работать.
В большинстве руководств используется -A
для добавления в конец набора правил. OP использовал -I
для вставки, но без индекса, поэтому правила оказались в неправильном порядке.
Ценным инструментом для отладки правил iptables является iptables -vL
, в котором перечислены правила с указанием количества применений каждого правила. Когда вы получаете неожиданный счетчик 0, это может помочь вам понять, что не так.