Для зашиты сервера от подбора пароля установим и настроем fail2ban.
По окончанию установки откроем конфигурационный файл:
[DEFAULT]
# "ignoreip" can be an IP address, a CIDR mask or a DNS host
ignoreip = 127.0.0.1/8
bantime = 1200
maxretry = 3
[ssh]
enabled = true
port = 22
filter = sshd
#action = ipfw[localhost=me]
logpath = /var/log/auth.log
maxretry = 3
[pptp]
enabled = true
port = 1723
protocol = tcp
filter = pptp
logpath = /var/log/syslog
findtime=600
maxretry = 3
В секции default указываем, что будем игнорировать сеть 127.0.0.1/8, устанавливаем время бана 10мин, и количество неправильных попыток логина 3.
Для защиты ssh порта рас комментируем секцию [ssh]
Для защиты VPN, в частности pptp, добавим секцию [pptp], а также добавим фильтр:
[Definition]
failregex = CTRL: Client <HOST> control connection finished
ignoreregex =
Но так как pptp по умолчанию не пишет в лог ip адресс с которого было произведено не верная попытка соединения, нужно поправить конфиг pptp, рас комментировав опцию debug
...
debug
...
/etc/init.d/pptpd restart
/etc/init.d/fail2ban restart