<OS有关>Ubuntu24SSH服务器更换端口injp/usVPSs
- 电脑硬件
- 2025-08-22 16:54:02

原因:
两台 VPS 的 ssh 端口一直被密码重试, us 这台已经封了 632, jp 这台两周前清过一次 sqlite3 数据,现在赞到 1008
Fail2Ban 是使用 sqlite3 来记录,数据量大后,硬盘的 I/O 会飙升,我有写过一个 app Project-33 来统计攻击并与地理位置匹配,但没有发 code,主要是没使用需求。
关联的文章:
当发现 计算机被 网络上的其它 IP 地址攻击 找谁?_22.41.46.66网络攻击-CSDN博客
< 自用文儿 > 下载 MaxMind GeoIP Databases 对攻击的 IP 做 地理分析_maxmind geoip 下载-CSDN博客
< OS 有关 > 阿里云 几个小时前 使用密钥替换 SSH 密码认证后, 发现主机正在被“攻击” 分析与应对 -CSDN博客
环境:两台 VPS: JP、USW 操作系统:Ubuntu 24 APPs: ufw 只安装在 USW
被动修改 SSH 端口从 22->9922 1. 在东京的阿里云 jp 1) 修改配置文件 sudo sed -i 's/^Port 22$/Port 9922/' /etc/ssh/sshd_config 2)在阿里防火墙开放端口 9922,并禁止 22 3)重启计算机 sudo reboot 2. 在美国的 VPS:usw 1) 修改配置文件 sudo sed -i 's/^Port 22$/Port 9922/' /etc/ssh/sshd_config 2)在 ufw 中配置打开 9922 端口,禁用原 22 端口
ufw allow 9922/tcp ufw deny 22/tcp查看 ufw,以确定修改成功
sudo ufw status verbose 3)重启计算机 sudo reboot 小结:fail2ban 不需要修改,因为它的识别方法:filter=sshd
<OS有关>Ubuntu24SSH服务器更换端口injp/usVPSs由讯客互联电脑硬件栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“<OS有关>Ubuntu24SSH服务器更换端口injp/usVPSs”
上一篇
【重磅发布】OmniParserV2-开启GUI自动化新时代
下一篇
IP组播基础