我原来用fail2ban,前几天问deepseek发现了crowdsec,更强大。
大的公有云+私钥登录+crowdsec,感觉已经很安全了。
vps的话,ufw+私钥登录+crowdsec,也差不多。
不是公开的服务不要开端口,在客户端用pm2跑个ssh端口转发,我感觉比开端口+ip白名单更方便。
【 在 ttaudi 的大作中提到: 】
: 最近有版友说不知不觉中毒了,连怎么中的毒,病毒传播方式都不知道。
: 联想到我有几个长期暴露在公网的云服务器,这些云服务器被我作为和中转,通过tinc和wg连内网linux机器,有家里的,由公司的。并且为了少输入密码,我还给这些云服务器配置了ssh密钥,可以登录任何一台内网服务器(其实是所有机器的root都可以相互密钥访问)。如果云服务器要是中毒了,那么和这些云服务器相连的机器会被一锅端,想想就觉的害怕。
: 我现在情况是:有8台linux机器(在家用宽带的内网)+4台云服务器(也是linux),云服务器作为我从外部访问内网linux机器的跳板(但是为了访问方便,所有机器都用同一个密钥和相同的authorized_keys,这样可以相互访问)。安全方面没有研究,只是关闭了所有服务器ssh的root登录和密码登录,只允许密钥登录,云服务器只对外开ssh端口tinc端口wg端口,内网服务器则没有做限制。
: ...................
--
修改:cn62 FROM 36.250.214.*
FROM 36.250.214.*