主页 > 电脑硬件  > 

<OS有关>Ubuntu24SSH服务器更换端口injp/usVPSs

<OS有关>Ubuntu24SSH服务器更换端口injp/usVPSs
原因:

两台 VPS 的 ssh 端口一直被密码重试, us 这台已经封了 632,  jp 这台两周前清过一次 sqlite3 数据,现在赞到 1008

Fail2Ban 是使用 sqlite3 来记录,数据量大后,硬盘的 I/O 会飙升,我有写过一个 app Project-33 来统计攻击并与地理位置匹配,但没有发 code,主要是没使用需求。

关联的文章:

当发现 计算机被 网络上的其它 IP 地址攻击 找谁?_22.41.46.66网络攻击-CSDN博客

< 自用文儿 > 下载 MaxMind GeoIP Databases 对攻击的 IP 做 地理分析_maxmind geoip 下载-CSDN博客

< OS 有关 > 阿里云 几个小时前 使用密钥替换 SSH 密码认证后, 发现主机正在被“攻击” 分析与应对 -CSDN博客

环境:

两台 VPS: JP、USW 操作系统:Ubuntu 24 APPs: ufw 只安装在 USW

被动修改 SSH 端口从 22->9922

1. 在东京的阿里云 jp 1) 修改配置文件 sudo sed -i 's/^Port 22$/Port 9922/' /etc/ssh/sshd_config 2)在阿里防火墙开放端口 9922,并禁止 22

3)重启计算机 sudo reboot

2. 在美国的 VPS:usw 1) 修改配置文件 sudo sed -i 's/^Port 22$/Port 9922/' /etc/ssh/sshd_config 2)在 ufw 中配置

打开 9922 端口,禁用原 22 端口

ufw allow 9922/tcp ufw deny 22/tcp

查看 ufw,以确定修改成功

sudo ufw status verbose 3)重启计算机 sudo reboot

小结:

fail2ban 不需要修改,因为它的识别方法:filter=sshd 

标签:

<OS有关>Ubuntu24SSH服务器更换端口injp/usVPSs由讯客互联电脑硬件栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“<OS有关>Ubuntu24SSH服务器更换端口injp/usVPSs