Со мной тоже бывает. Я, кажется, припоминаю, Это происходит более часто, когда одно из приложений, работающих в полноэкранном режиме. Вы замечали что-нибудь подобное? @shnisaka как она стоит сейчас, ваш вопрос не очень хороший и слишком мала, чтобы помочь любому. В печати, цвет бумаги определяется используемой бумаги. Вы не можете найти определенный цвет документа в шестнадцатеричном коде. Печатные СМИ идет CMYK (голубой пурпурный желтый черный) цвет, в то время как средства массовой информации, которое отображается на экране ЭВМ Гой по RGB (красный зеленый синий, шестигранный являются RGB), потому что цвета отображаются компьютеры, экраны. Однако вы хотите спросить про тип используемой бумаги для манги, это отличный вопрос, и вы можете изменить ваш текущий вопрос, чтобы отразить это.

RASPBIAN Джесси

Редактировать: это работает с некоторыми клиентами

С другой Расберри Пи журнал работает и сейчас, подбирая соответствующую запись в журнале

22 июля 04:02:21 <ИМЯ_УЗЛА> пакет dropbear[2462]: неверный пароль попытки
"пользователь" из 192.168.1.154:39594

Но когда я пытаюсь с моего компьютера Mac, я получаю это

22 июля 04:29:27 <ИМЯ_УЗЛА> пакет dropbear[3026]: неверный пароль попытки для 'пользователя' от на fe80::109В:c195:be5d:6e5e%от eth0:63395

Он пытается Использовать IPv6-адрес...по некоторым причинам.

У меня была похожая поток, который можно найти здесь кроме того, fail2ban не подобрав пакет dropbear авт сбоев

Я получил это работает, но пришлось восстанавливать из резервной копии(несвязанные), однако, что резервное копирование не включает мое исправление для этого. После реставрации, я должен был повторно установить падение медведя и повторно настройка fail2ban, однако, представляется, регулярные выражения, в очередной раз изменилась. Последний раз он был в столице против нижнего регистра B, который был виновником, но не в этот раз, как вы можете видеть ниже, что, как представляется, были решены в версии кроме того, fail2ban я сейчас работает. Но он по-прежнему не поднимая сбои авто.

Ошибка авторизации войти

пакет dropbear[740]: неверный пароль попытки на 'имя пользователя' от 192.168.1.171:62556

Текущий фильтр

Фильтр # fail2ban для пакет dropbear
#
# Примечание: регулярное выражение ниже предназначено только для работы с перепрошитой
версия # в пакет dropbear, как описано здесь:
# http://www.unchartedbackwaters.co.uk/pyblosxom/static/patches
# ^%(строка__приставки_) сексит прежде чем двиг от <хост>.*\с*$
#
# Стандартный выходной пакет dropbear не предоставляет достаточно информации, чтобы
# запрет всех видов атак. Патч пакет dropbear добавляет IP-адрес
# информация на выходе до авт' сообщение, которое всегда
# произведенный для какой-либо форме без успешного входа. Это сообщение
# что этот файл играм.
#
# Дополнительная информация: http://bugs.debian.org/546913

[Включает]

# Читать общие префиксы. Если все настройки доступны-читать их от
# общее.местные
до = общие.конф

[Определение]

_daemon = пакет dropbear

failregex = ^%(__приставки_линии)с[Лл]попытка огин для несуществующих пользователей ('.*' )?от <хост>: выражение\D+$
 ^%(линия__приставки_) ы[ББ]объявление (Пэм )?попытка пароль .+ от <хост>(: выражение\D+)?$
 ^%(строка__приставки_) с[УО]xit по до авт \(пользователь '.+', \Д+ не\): Макс двиг пытается добраться - пользователей '.+' от <хост>:\д+\с*$

ignoreregex =

# ДЭВ Примечания:
#
# Первые два regexs соответствует немодифицированной сообщения пакет dropbear. Это не
# возможно, в соответствии с источником выходе до авт сообщения от пакет dropbear
# как они не включают в себя "от <хост>" немного.
#
# Предпоследний failregex линии мы должны совпадать с модифицированным пакет dropbear.
#
# Для второе выражение применяется следующее:
#
# http://www.netmite.com/android/mydroid/external/dropbear/svr-authpam.c
# http://svn.dd-wrt.com/changeset/16642#file64

Кроме того, fail2ban тюрьму.конф

# [SECTION_NAME]
# включен = истина

#
# в /etc/кроме того, fail2ban/тюрьму.местные.
#
# При желании можно изменить любой другой параметр (например, banaction,
# действий, порт, пути журнала и т. д.) В этом разделе в тюрьму.местные

[СШ]

включен = истина
порт = СШ
фильтр = демон
пути журнала = /ВАР/журнал/авт.журнал
maxretry = 6

[пакет dropbear]

включен = истина
порт = СШ
фильтр = демон
пути журнала = /ВАР/журнал/авт.журнал
maxretry = 6

Универсальный фильтр # для Пэм. Должен использоваться с действий, который банит всех портов
# например, в iptables-allports, то Shorewall
[пам-универсальный]

Кроме того, fail2ban тюрьму.местные

#локальное правило СШ комплект

[СШ]

включен = истина
порт = СШ
фильтр = демон
пути журнала = /ВАР/журнал/авт.журнал
; определяет длительность бана = 900
banaction = в iptables-allports
findtime = 900
maxretry = 3

#пакет dropbear SSH в конфиг

[пакет dropbear]

включен = истина
порт = СШ
фильтр = пакет dropbear
пути журнала = /ВАР/журнал/авт.журнал
; определяет длительность бана = 900
banaction = в iptables-allports
findtime = 900
maxretry = 3

В iptables -L выход

Входные цепи (полис принимают)
целевой прот опт исходным пунктом 
кроме того, fail2ban-пакет dropbear ПТС-в любом месте в любом месте 
кроме того, fail2ban-SSH в ПТС ... везде везде 

Цепь вперед (полис принимают)
целевой прот опт исходным пунктом 

Выходная цепь (полис принимают)
целевой прот опт исходным пунктом 

Цепь, кроме того, fail2ban-пакет dropbear (1 Ссылка)
целевой прот опт исходным пунктом 
Вернуть все-в любом месте в любом месте 

Цепь, кроме того, fail2ban-СШ (1 Ссылка)
целевой прот опт исходным пунктом 
Вернуть все-в любом месте в любом месте 

Когда я запустить регулярное выражение

кроме того, fail2ban-выражение "15 ноября 09:09:16 ГВт пакет dropbear[16806]: неверный пароль попытки для 'root' с 104.223.180.34:3703" настройка/фильтр.д/пакет dropbear.конф

Выполнение тестов
=============

Использовать линии failregex : настройка/фильтр.д/пакет dropbear.конф
Обратная трассировка (самый недавний призыв последнего):
 Файл "/usr/Бен/кроме того, fail2ban-выражение", строке 430, в <модуль>
 fail2banRegex.readRegex(cmd_regex, 'ошибка') или sys.выход(-1)
 Файл "/usr/Бен/кроме того, fail2ban-выражение", линия 227, в readRegex
 'добавить%sRegex' % regextype.название())(регулярное выражение.getFailRegex())
 Файл "/usr/share/fail2ban/server/filter.py" линия 95, в addFailRegex
 поднять е
сервер.failregex.RegexException: без "хозяина" группы в 'config/фильтр.д/пакет dropbear.conf'и