Pour le plaisir, j'ai /var/log/auth.logsuivi (queue auth.log) et il y avait beaucoup des éléments suivants:
 sshd[16225]: Received disconnect from 203.100.83.32: 11: Bye Bye [preauth]
L'IP semble provenir de Chine ...
J'ai ajouté la règle iptables pour bloquer l'ip et est maintenant parti.
Voyons maintenant ce qui suit:
 sshd[17225]: fatal: Read from socket failed: Connection reset by peer [preauth]
Quelles sont les deux entrées et que puis-je faire pour protéger ou voir dynamiquement les menaces. 
J'ai fail2baninstallé.
Merci d'avance
fail2banpour les sshconnexions échouées - 2 ou 3 échecs avant l'interdiction - avec un court délai d'interdiction (10-15 minutes) pour décourager les crackbots mais pas trop longtemps pour vous laisser verrouillé si vous cochez une connexion tentative.
                
sshport soit ouvert du côté public? Quelle a été la règle ajoutéeiptables? Unesshexposition au public va générer beaucoup de hits provenant de renifleurs de ports et de crackbots, ce qui peut être la cause des entrées que vous voyez maintenant.