Нет, это - безопасность с помощью тактики мрака.
Если Ваша установка sshd не достаточно пригодна стоять перед немыми деточками сценария, только пробующими порт 22, у Вас есть проблема так или иначе.
Более рациональная реакция была бы:
Некоторые люди могут также раздражаться шумом sshd записи в системный журнал, например:
Jan 02 21:24:24 example.org sshd[28396]: Invalid user guest from 212.129.23.128
Jan 02 21:24:24 example.org sshd[28396]: input_userauth_request: invalid user guest [preauth]
Jan 02 21:24:24 example.org sshd[28396]: error: Received disconnect from 212.129.23.128: 3: com.jcraft.jsch.JSchException: Auth fail [preauth]
Jan 02 21:24:24 example.org sshd[28398]: Invalid user ubnt from 212.129.23.128
Jan 02 21:24:24 example.org sshd[28398]: input_userauth_request: invalid user ubnt [preauth]
Jan 02 21:24:24 example.org sshd[28398]: error: Received disconnect from 212.129.23.128: 3: com.jcraft.jsch.JSchException: Auth fail [preauth
Могло бы быть затем заманчиво затенить sshd порт или использовать автоматическое решение для блокирования (как DenyHosts, Fail2ban или BlockHosts) для увеличения отношения сигнал-шум снова.
Но лучшие альтернативы действительно существуют. Например, можно настроить демона системного журнала, таким образом, что sshd регистрируются, шум только записан в - говорят - /var/log/sshd-attempts.log
и сигнал (т.е. остающиеся сообщения журнала sshd) записан в /var/log/messages
и т.д. как прежде.
Развертывание автоматических инструментов блокирования нужно рассмотреть тщательно, потому что, добавляя больше сложности к безопасности соответствующие системы означают также увеличение риска эксплуатации. И действительно, за эти годы, существует несколько отчетов об уязвимости DoS для каждого DenyHosts, Fail2ban и BlockHosts.
Если существует только немного людей, которых Вы хотите выделить, можно просто добавить несколько hilights. Для справки с hilight посмотрите
/help hilight
Если это не практично, trigger.pl может помочь Вам.