<p dir="ltr"><br>
Fail2Ban works really well. Shifting to a non standard port only stops the scriptkids from having too much automated options and does not do anything for actual security. For this reason I personally never bothered with that. Non standard username and password auth with fail2ban makes brute forcing practically impossible, this is usually how I have things configured.  </p>
<br><div class="gmail_quote">Op 17:46 di 18 nov. 2014 schreef Zack Weinberg <<a href="mailto:zackw@cmu.edu">zackw@cmu.edu</a>>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Tue, Nov 18, 2014 at 11:15 AM, Toralf Förster <<a href="mailto:toralf.foerster@gmx.de" target="_blank">toralf.foerster@gmx.de</a>> wrote:<br>
> On 11/18/2014 04:28 PM, Jeroen Massar wrote:<br>
>> People should realize though that it is not 'safer' in any way running<br>
>> SSH on another port.<br>
><br>
> But it is (slightly) more expensive - which counts, or ?<br>
<br>
In my limited experience, moving SSH to another port made no apparent<br>
difference to the number of random attempts to break in.  I'd<br>
recommend fail2ban or equivalent instead.<br>
<br>
zw<br>
______________________________<u></u>_________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.<u></u>org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/<u></u>cgi-bin/mailman/listinfo/tor-<u></u>relays</a><br>
</blockquote></div>