昨晚刚弄好 ipv6 地址,把路由器的防火墙关了,测了一下很多应用都能正常运行。
刚刚突然想看看服务器安不安全(因为之前被爆破过),查看/etc/passwd 日志,发现很多登录日志,但都被拦截了,因为我设置了需要私钥才能访问 ssh 。
另外想请教下这种个人服务器暴漏在公网的,应该要怎么做防护
FAIL2BAN. 防火墙, 端口针对特定 IP 地址段放行.

你只要设置了强密码或者秘钥登录, 就不用管了。 除非 SSH 爆出了零日漏洞可以直接绕过验证。但是 SSH 这么多年这么大量使用, 这种级别的漏洞不太可能会有。你阻止不了别人扫你。

服务器防火墙有开的,哪些应用要用就放行哪些,FAIL2BAN 这个我去了解下,然后端口针对特定 ip 这个,感觉 ip 一直都会有变化,不太好约束

最好不要暴露出去吧,每个设备使用 vpn 访问

那应该就是被人盯上了在扫我,谢谢大佬!我试试楼上的 FAIL2BAN

vpn 跳板登录 SSH

如何是云,开启云上的防火墙,直接进不到服务器这个层面

不是云,就是家里搞了台服务器,然后通过宽带获取的公网 ipv6

sshguard wiki.archlinux.org/title/sshguard

#5 盯个毛, 你还真不害臊啊, 你家住五角大楼还是 xxx 啊🐶, 还盯上你了!!! 这就是再普通不过的脚本扫描, 任何一台公网设备, 每天都会经历无数次的扫描。

因为之前被爆破过,比较害怕~现在大概了解了

好像和楼上说的 FAIL2BAN 差不多的功能,我对比一下,感谢

主要是 SSH 的 22 端口. 一是改成高位, 二是只针对某些 IP 段放行. 我自己的基本上只能在某个特定地区登录. 跳板机登录也可以, 但是太麻烦了.

对了. 你还要需要关闭密码登录, 只允许密钥登陆.

FAIL2BAN 只能防同一个 ip 频繁登陆失败,但干这种事的一般会有很多 ip

你这为啥全是 from 127.0.0.1

OP 的端口是怎么开放出去的?看你这日志截图所有的登录都是来自 127.0.0.1 ,你用 Fail2Ban 也防不了本机啊

1.改 22 端口为高端口2.只开放本市的 ip 访问,可以减少 99%的爆破。3.加 fail2ban,封 ip

我也好奇为什么全是 127.0.0.1服务器是用 exsi 上面跑的 ubuntu ,然后分配了一个公网 ipv6 ,路由器关了 ipv6 的防火墙

127.0.0.1 ……你这是 frp 出去了吧,fail2ban 也救不了

我前几天弄了一个 frp 内网穿透的,买的别人的,会跟这个有关系吗? frp 有映射到 ssh 的端口,但是 frp 只给了我 5 个端口,我看日志的端口五花八门,应该和 frp 没关系吧?

我服务器前几天设置了弱密码,结果就过了两天看视频画质突然降了,CPU 给干到了 100%,然后服务商还发信息警告了。本是一小白,查了一天多才发现问题所在,好多 IP 通过我的 ssh 端口传输数据,知道自己服务器被扫了,修改成强密码,然后安装了 fail2ban ,把这些尝试登录的都给关进小黑屋了。另我的另一台服务器开了 2 年了,使用的是强密码,被扫了至少几十万次吧,也一直好好的。

对对,大佬!我前几天弄过 frp ,那这个要怎么破

肯定和 frp 有关系啊,公网 ssh 端口暴露就是这样的。关掉你再看看。

FRP 为什么要买, 而不自己搭. 你这是连底裤都交了. 现在搞个轻量云服务器装个 FRP 再简单不过了.

已经把 ssh 端口调高了,把 frp 映射原本 ssh 的 22 端口取消掉了。大佬可以给点关键词我搜索一下,怎么利用这个 frp 模拟在本地登录 ssh 吗,因为我看这个端口也是五花八门的

当时不太懂这个技术,这就准备自己弄一个了,自己本身也确实有一个腾讯云的服务器

这很正常,上公私钥搞定

frp 用 stcp