< OS 有关 > Ubuntu 24 SSH 服务器更换端口 in jp/us VPSs

原因:

两台 VPS 的 ssh 端口一直被密码重试, us 这台已经封了 632, jp 这台两周前清过一次 sqlite3 数据,现在赞到 1008

Fail2Ban 是使用 sqlite3 来记录,数据量大后,硬盘的 I/O 会飙升,我有写过一个 app Project-33 来统计攻击并与地理位置匹配,但没有发 code,主要是没使用需求。

关联的文章:

当发现 计算机被 网络上的其它 IP 地址攻击 找谁?_22.41.46.66网络攻击-CSDN博客

< 自用文儿 > 下载 MaxMind GeoIP Databases 对攻击的 IP 做 地理分析_maxmind geoip 下载-CSDN博客

< OS 有关 > 阿里云 几个小时前 使用密钥替换 SSH 密码认证后, 发现主机正在被"攻击" 分析与应对 -CSDN博客

环境:

两台 VPS: JP、USW

操作系统:Ubuntu 24

APPs: ufw 只安装在 USW

被动修改 SSH 端口从 22->9922

1. 在东京的阿里云 jp

1) 修改配置文件

复制代码
sudo sed -i 's/^Port 22$/Port 9922/' /etc/ssh/sshd_config

2)在阿里防火墙开放端口 9922,并禁止 22

3)重启计算机

复制代码
sudo reboot

2. 在美国的 VPS:usw

1) 修改配置文件

复制代码
sudo sed -i 's/^Port 22$/Port 9922/' /etc/ssh/sshd_config

2)在 ufw 中配置

打开 9922 端口,禁用原 22 端口

复制代码
ufw allow 9922/tcp
ufw deny 22/tcp

查看 ufw,以确定修改成功

复制代码
sudo ufw status verbose

3)重启计算机

复制代码
sudo reboot

小结:

fail2ban 不需要修改,因为它的识别方法:filter=sshd

相关推荐
海底列车22 分钟前
ubuntu-20.04.6升级OpenSSH_10.2p1
linux·服务器·ubuntu
陳錄生29 分钟前
ubuntu 24.10安装MongoDB
linux·mongodb·ubuntu
做运维的阿瑞41 分钟前
从传统Linux部署到容器化:实践对比与工程化指南
linux·运维·服务器
NiKo_W1 小时前
Linux 进程通信——基于建造者模式的信号量
linux·设计模式·建造者模式·system v
阿巴~阿巴~1 小时前
Centos 7/8 安装 Redis
linux·服务器·数据库·redis·centos
怀旧,1 小时前
【Linux系统编程】2. Linux基本指令(上)
linux·运维·服务器
骥龙1 小时前
1.2、网络安全攻防实验室搭建指南:VMware + Kali Linux + Win10 全流程
linux·安全·web安全
迎風吹頭髮2 小时前
Linux内核架构浅谈9-Linux内核的开源生态:开发者协作与版本迭代机制
linux·运维·架构
Wang's Blog2 小时前
Linux小课堂: 文件系统结构与核心命令解析
linux·运维·服务器
2301_787328492 小时前
24.集群及高可用-Keepalived
linux·运维·云原生