Il est inutile de changer le port par défaut, ça n'augmente pas significativement la sécurité. Sinon je recommande aussi l'authentification par clé lorsque c'est possible.
Pour ce qui est du mail, regarde dans la configuration des prisons (jail) de fail2ban, tu peux lancer des commandes. Si tu veux faire quelque chose à la main il te faut scruter le fichier /var/log/auth.log
wnl a écritMais je me dis que plus il y a d'essais, plus les chances de tomber sur le bon mot de passe sont élevées.
C'est tout à fait vrai en théorie… mais en pratique ça n'a pas d'influence. Entre un pourcentage négligeable et un pourcentage encore plus négligeable il n'y a pas de soucis. Regarde le fichier de log que je mentionne plus haut et tu verras que déjà les noms d'utilisateurs testés ne sont pas les bons (selon l'ip d'origine de l'attaque tu aurait des choses du genre « student01 », « estudiante », « root », « admin », « ftp »)
pour le vérifier automatiquement :
WHINY_USERS=1 awk '/Failed password for invalid user/{_[$11]++}END{for (i in _){printf "%s%s (%s)" ,sep,i,_[i];sep=", "};printf "\n"}' /var/log/auth.log
(il est possible que ça ne fonctionne pas si tes logs sont un peu différents)
Pour trouver un bon mot de passe (caractères alphanumériques+symboles et taille suffisante) par force brute il faut des millions et des millions d'essais.