Hey!
je sais pas si je poste au bonne endroit (je vois pas d'autre endroit mais bon.)
Voila depuis quelques jours j'ai un soucis coté SFTP.
A la base la connexion était un peut lente mais rien de bien grave. puis c'est devenue de pire en pire.
Maintenant je ne peut même plus me connecter avec FZ ou WinSCP.
Sur FZ j'ai.
Statut : Connexion à cloudsdale.ga:PORT...
Statut : Connected to cloudsdale.ga
Erreur : Connection interrompue après 20 secondes d'inactivité
Erreur : Impossible d'établir une connexion au serveur
Statut : Attente avant nouvel essai...
Statut : Connexion à cloudsdale.ga:PORT...
Réponse : fzSftp started, protocol_version=4
Commande : open "root@cloudsdale.ga" PORT
Commande : Pass: ************
Statut : Connected to cloudsdale.ga
Erreur : Connection interrompue après 20 secondes d'inactivité
Erreur : Impossible d'établir une connexion au serveur
Sous WinSCP
Je peut me connecter en SSH avec le même port. (masquer sur les log publier ici par sécurité.(non pas que je n'ai pas confiance en vous mais en les visiteur ne venant pas d'ici

))

A la base je pensait que c’était un soucis de lenteur coté du serveur. (peut de ressource allouer (juste ce qu'il faut pour un serveur Web))
j'ai donc restart la machine sans succès.
la connexion SSH se fait sans soucis bien qu'un peut lente sur les bord.
avant que j'oublie quelques log qui peuvent peut-être, être utile.
auth.log (seulement les lignes en question)
Oct 28 07:13:42 Cloudchaser sshd[4694]: Address MONIP maps to rev.cloudsdale.ga, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT!
Oct 28 07:13:42 Cloudchaser sshd[4694]: Accepted password for root from mon IP port 49797 ssh2
Oct 28 07:13:42 Cloudchaser sshd[4694]: pam_unix(sshd:session): session opened for user root by (uid=0)
Oct 28 07:13:42 Cloudchaser systemd-logind[469]: New session 18 of user root.
Oct 28 07:13:43 Cloudchaser sshd[4694]: pam_unix(sshd:session): session closed for user root
Oct 28 07:13:43 Cloudchaser systemd-logind[469]: Removed session 18.
Fail2ban
2015-10-28 06:58:46,442 fail2ban.jail [612]: INFO Creating new jail 'ssh'
2015-10-28 06:58:49,225 fail2ban.jail [612]: INFO Jail 'ssh' uses pyinotify
2015-10-28 06:58:49,598 fail2ban.jail [612]: INFO Initiated 'pyinotify' backend
2015-10-28 06:58:49,667 fail2ban.filter [612]: INFO Added logfile = /var/log/auth.log
2015-10-28 06:58:49,669 fail2ban.filter [612]: INFO Set maxRetry = 6
2015-10-28 06:58:49,672 fail2ban.filter [612]: INFO Set findtime = 600
2015-10-28 06:58:49,673 fail2ban.actions[612]: INFO Set banTime = 600
2015-10-28 06:58:49,737 fail2ban.jail [612]: INFO Jail 'ssh' started
Voila si vous avez une idée.