Очередную виртуалку атакуют переборщики паролей десятками и сотнями итераций. Достаточно оставить публичную машину всего на ночь, и логи пополнятся большим списком попыток авторизации под разными стандартными и не только именами пользователей на разные порты. Убедиться в этом можно, например, полистав логи less /var/log/auth.log 🔨 Сразу настраиваю на любой Linux VPS минимальный набор ограничений, чтобы отправить таких в бан или просто проигнорировать. 📌 Идем в файл /etc/ssh/sshd_config. Меняем порт SSH, отключаем вход по паролю (ключи же есть!). Можно и root вход заблокировать. Port 2202
PasswordAuthentication no
PermitEmptyPasswords no
PermitRootLogin no 📌 Настраиваем firewall с помощью ufw. # установка
apt update
apt install ufw -y
# базовые правила
ufw default deny incoming
ufw default allow outgoing
# открываем только нужные порты
ufw allow 2202/tcp # новый ssh порт
ufw allow http # 80
ufw allow https # 443
# отключаем ipv6
vi /etc/default/ufw
# IPV6=no
# перезапускае