<html><head></head><body>Hi Olaf,<br>
<br>
SSH brute force attacks are commonplace on any internet facing server with port 22 open. You have a number of countermeasure options:<br>
<br>
1) install fail2ban which will block anyone who fails a login 3 times<br>
2) move SSH to a non standard port (preferably >1000)<br>
3) reconfigure SSH to only allow login with keys instead of passwords - generate and successfully test login with a key first before you set this option <br>
4) change the firewall to only allow logins from a specified IP address (yours if you have a static IP)<br>
<br>
I recommend if you can that you implement all of these measures as they will improve your security and stop the attacks filling up your logfiles. <br>
<br>
S<br><br><div class="gmail_quote">On February 24, 2018 7:36:16 PM UTC, Olaf Grimm <jeep665@posteo.de> wrote:<blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<pre class="k9mail">Dear guys,<br><br><br>I am now on my server with SSH and get the message during login:<br><br>...<br><br>Last failed login: Sat Feb 24 14:22:47 EST 2018 from 5.188.10.179 on<br>ssh:notty<br>There were 1343 failed login attempts since the last successful login.<br><br>...<br><br><br>This simple relay (no exit) is online since less days. Location Moldavia<br>/ Trabia Network; VPS<br><br>Is this amount of attacks regular? In the past i had a log file of 12MB<br>on an other server - all failed logins.<br><br>It is not a problem. It is only for my feeling "Ok, That's right!".<br><br>Nickname node49c<br><br><br>Olaf<br><br><br><hr><br>tor-relays mailing list<br>tor-relays@lists.torproject.org<br><a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br></pre></blockquote></div><br>
-- <br>
Spiros Andreou</body></html>