O problema é que sua fail2ban-SSH
chain está sendo aplicada ao tráfego para a porta 22, que não é onde o sshd está escutando. Então o fail2ban pega as falhas dos logs de autenticação e atualiza corretamente a cadeia de recusa. Mas o tráfego ssh nunca é enviado para essa cadeia, então o seu causador, que agora está impedido de falar com a porta 22, ainda é capaz de falar com o sshd em 2222.
Supondo que você esteja usando o padrão do CentOS /etc/sysconfig/iptables
, é necessário alterar a linha na seção filter
que atualmente diz algo como
-A INPUT -p tcp --dport 22 -j fail2ban-SSH
para dizer
-A INPUT -p tcp --dport 2222 -j fail2ban-SSH
Quanto à sua queda manual, você adicionou após as linhas que dizem
689M 126G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
e
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222 state NEW
para que simplesmente nunca seja invocado para limitar o novo tráfego à porta 2222, ou pacotes subseqüentes em qualquer conexão, já que eles já foram permitidos. A ordem das regras é vital no iptables, porque a primeira correspondência de dispositivos ganha.