原因:
兩臺 VPS 的 ssh 端口一直被密碼重試, us 這臺已經封了 632,? jp 這臺兩周前清過一次 sqlite3 數據,現在贊到 1008
Fail2Ban 是使用 sqlite3 來記錄,數據量大后,硬盤的 I/O 會飆升,我有寫過一個 app Project-33 來統計攻擊并與地理位置匹配,但沒有發?code,主要是沒使用需求。
關聯的文章:
當發現 計算機被 網絡上的其它 IP 地址攻擊 找誰?_22.41.46.66網絡攻擊-CSDN博客
< 自用文兒 > 下載 MaxMind GeoIP Databases 對攻擊的 IP 做 地理分析_maxmind geoip 下載-CSDN博客
< OS 有關 > 阿里云 幾個小時前 使用密鑰替換 SSH 密碼認證后, 發現主機正在被“攻擊” 分析與應對 -CSDN博客
環境:
兩臺 VPS: JP、USW
操作系統:Ubuntu 24
APPs: ufw 只安裝在 USW
被動修改 SSH 端口從 22->9922
1. 在東京的阿里云 jp
1) 修改配置文件
sudo sed -i 's/^Port 22$/Port 9922/' /etc/ssh/sshd_config
2)在阿里防火墻開放端口 9922,并禁止 22
3)重啟計算機
sudo reboot
2. 在美國的 VPS:usw
1) 修改配置文件
sudo sed -i 's/^Port 22$/Port 9922/' /etc/ssh/sshd_config
2)在 ufw 中配置
打開 9922 端口,禁用原 22 端口
ufw allow 9922/tcp
ufw deny 22/tcp
查看 ufw,以確定修改成功
sudo ufw status verbose
3)重啟計算機
sudo reboot
小結:
fail2ban 不需要修改,因為它的識別方法:filter=sshd?