< OS 有关 > Ubuntu 24 SSH 服务器更换端口 in jp/us VPSs

原因:

两台 VPS 的 ssh 端口一直被密码重试, us 这台已经封了 632, jp 这台两周前清过一次 sqlite3 数据,现在赞到 1008

Fail2Ban 是使用 sqlite3 来记录,数据量大后,硬盘的 I/O 会飙升,我有写过一个 app Project-33 来统计攻击并与地理位置匹配,但没有发 code,主要是没使用需求。

关联的文章:

当发现 计算机被 网络上的其它 IP 地址攻击 找谁?_22.41.46.66网络攻击-CSDN博客

< 自用文儿 > 下载 MaxMind GeoIP Databases 对攻击的 IP 做 地理分析_maxmind geoip 下载-CSDN博客

< OS 有关 > 阿里云 几个小时前 使用密钥替换 SSH 密码认证后, 发现主机正在被"攻击" 分析与应对 -CSDN博客

环境:

两台 VPS: JP、USW

操作系统:Ubuntu 24

APPs: ufw 只安装在 USW

被动修改 SSH 端口从 22->9922

1. 在东京的阿里云 jp

1) 修改配置文件

复制代码
sudo sed -i 's/^Port 22$/Port 9922/' /etc/ssh/sshd_config

2)在阿里防火墙开放端口 9922,并禁止 22

3)重启计算机

复制代码
sudo reboot

2. 在美国的 VPS:usw

1) 修改配置文件

复制代码
sudo sed -i 's/^Port 22$/Port 9922/' /etc/ssh/sshd_config

2)在 ufw 中配置

打开 9922 端口,禁用原 22 端口

复制代码
ufw allow 9922/tcp
ufw deny 22/tcp

查看 ufw,以确定修改成功

复制代码
sudo ufw status verbose

3)重启计算机

复制代码
sudo reboot

小结:

fail2ban 不需要修改,因为它的识别方法:filter=sshd

相关推荐
btyzadt2 小时前
虚拟机蓝屏问题排查与解决
linux·运维·网络
G_H_S_3_3 小时前
【网络运维】Shell 脚本编程:while 循环与 until 循环
linux·运维·网络·shell
coderklaus4 小时前
Shell 基础知识
linux·macos·shell
争不过朝夕,又念着往昔4 小时前
即时通讯项目---网关服务
linux·c++·vscode
时空自由民.4 小时前
linux下camera 详细驱动流程 OV02K10为例(chatgpt版本)
linux·运维·服务器
码界奇点5 小时前
Python内置函数全解析:30个核心函数语法、案例与最佳实践指南
linux·服务器·python
The_Second_Coming5 小时前
Linux 学习笔记 - 集群管理篇
linux·笔记·学习
ChuHsiang5 小时前
【Linux系统编程】日积月累——进程(2)
linux
shylyly_6 小时前
Linux->多线程2
java·linux·多线程·线程安全·线程同步·线程互斥·可重入
倔强的石头_7 小时前
【Linux指南】Makefile进阶:通用化语法与实战技巧
linux