<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="zh">
	<id>https://md5.pw/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Dai</id>
	<title>md5.pw - 用户贡献 [zh]</title>
	<link rel="self" type="application/atom+xml" href="https://md5.pw/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Dai"/>
	<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=Special:%E7%94%A8%E6%88%B7%E8%B4%A1%E7%8C%AE/Dai"/>
	<updated>2026-05-06T14:23:45Z</updated>
	<subtitle>用户贡献</subtitle>
	<generator>MediaWiki 1.43.5</generator>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5VPS%E9%A6%96%E6%AC%A1%E7%99%BB%E5%BD%95%E6%B8%85%E5%8D%95%EF%BC%88%E5%9F%BA%E6%9C%AC%E5%AE%89%E5%85%A8%E5%8A%A0%E5%9B%BA%E5%8F%8A%E5%88%9D%E5%A7%8B%E5%8C%96%E6%AD%A5%E9%AA%A4%EF%BC%89&amp;diff=1686</id>
		<title>搬瓦工VPS首次登录清单（基本安全加固及初始化步骤）</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5VPS%E9%A6%96%E6%AC%A1%E7%99%BB%E5%BD%95%E6%B8%85%E5%8D%95%EF%BC%88%E5%9F%BA%E6%9C%AC%E5%AE%89%E5%85%A8%E5%8A%A0%E5%9B%BA%E5%8F%8A%E5%88%9D%E5%A7%8B%E5%8C%96%E6%AD%A5%E9%AA%A4%EF%BC%89&amp;diff=1686"/>
		<updated>2026-03-22T03:47:25Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;这篇文章的内容面向新手的详尽指南，手把手带你完成VPS的最核心初始化工作。我们会直接提供经过实战检验的、最简洁的命令行操作步骤来帮你完成首次登录需要完成的事情。&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第一阶段：进入系统与基础环境更新 ==&lt;br /&gt;
在我们开始之前，首先要确保系统本身是最新的，没有已知的安全漏洞。本教程以目前最适合新手、社区生态较好的 &#039;&#039;&#039;Ubuntu / Debian&#039;&#039;&#039; 系统为例。&lt;br /&gt;
&lt;br /&gt;
== 1. 首次 SSH 连接 ==&lt;br /&gt;
&lt;br /&gt;
* 在本地电脑上打开终端（Windows 可以使用 PowerShell 或 CMD，macOS 使用 Terminal），输入以下命令并回车：&lt;br /&gt;
&lt;br /&gt;
 ssh root@你的VPS_IP地址&amp;lt;/code&amp;gt;&lt;br /&gt;
如果是首次连接，系统会弹出一长串关于指纹（ECDSA key fingerprint）的警告，这是正常的安全机制。输入 &amp;lt;code&amp;gt;yes&amp;lt;/code&amp;gt; 并回车，随后输入你的Root密码（注意，Linux环境下输入密码时屏幕不会显示任何字符，盲打完毕后直接回车即可）&lt;br /&gt;
&lt;br /&gt;
* 也可以通过其他的&#039;&#039;&#039;第三方SSH软件&#039;&#039;&#039;（Finallshell、putty、Termius或Xshell）直接输入主机IP+端口，还有用户名和密码然后直接登陆就可以。[[File:48440.png|center|thumb|1000x1000px]]&lt;br /&gt;
&lt;br /&gt;
== 2. 更新软件包列表与升级系统 ==&lt;br /&gt;
成功登入后，第一件事就是更新操作系统的软件源和已安装的软件包。这就像是给你的手机系统打最新的安全补丁。&lt;br /&gt;
 apt &#039;&#039;&#039;update&#039;&#039;&#039; &amp;amp;&amp;amp; apt upgrade -y&amp;lt;/code&amp;gt;&lt;br /&gt;
[[File:48441.png|center|thumb|1000x1000px]]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;：从服务器获取最新的软件列表。&lt;br /&gt;
* &amp;lt;code&amp;gt;apt upgrade -y&amp;lt;/code&amp;gt;：根据最新的列表，将系统中所有老旧的软件升级到最新版本。&amp;lt;code&amp;gt;-y&amp;lt;/code&amp;gt; 表示在升级过程中自动回答“yes”，无需人工干预。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第二阶段：更改SSH端口 - 拒绝非法入侵 ==&lt;br /&gt;
默认的SSH端口是 &amp;lt;code&amp;gt;22&amp;lt;/code&amp;gt;，这是全网扫描机器人最喜欢光顾的地方。修改端口并启用密钥登录，能帮你屏蔽99.9%的自动化攻击。&lt;br /&gt;
== 1. 修改默认 SSH 端口 ==&lt;br /&gt;
我们需要编辑SSH的配置文件。这里使用系统自带的 &amp;lt;code&amp;gt;nano&amp;lt;/code&amp;gt; 文本编辑器。&lt;br /&gt;
 nano /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
使用键盘方向键向下滚动，找到被注释掉的这一行：&amp;lt;code&amp;gt;#Port 22&amp;lt;/code&amp;gt;。 将其修改为一个不常用的端口号（建议在 10000 到 65000 之间），例如我们改为 48862。请去掉前面的 &amp;lt;code&amp;gt;#&amp;lt;/code&amp;gt; 号：&lt;br /&gt;
 &#039;&#039;&#039;Port&#039;&#039;&#039; 48862&lt;br /&gt;
[[File:48442.png|center|thumb|1000x1000px]]&lt;br /&gt;
修改完成后，按下 &amp;lt;code&amp;gt;Ctrl + O&amp;lt;/code&amp;gt; 保存，回车确认，然后按下 &amp;lt;code&amp;gt;Ctrl + X&amp;lt;/code&amp;gt; 退出编辑器。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;重启SSH服务以使配置生效：&#039;&#039;&#039;&lt;br /&gt;
 systemctl restart sshd&lt;br /&gt;
[[File:48443.png|center|thumb|1000x1000px]]&lt;br /&gt;
⚠️ &#039;&#039;&#039;警告：&#039;&#039;&#039; 重启服务后，千万不要关闭当前的SSH窗口！ 请立刻打开一个全新的终端窗口，使用新端口测试是否能成功连接： &amp;lt;code&amp;gt;ssh -p 48862 root@你的VPS_IP地址&amp;lt;/code&amp;gt; 如果新窗口能成功连上，你才可以安全地关闭旧窗口。如果连不上，你还可以在旧窗口中把配置改回来，避免自己被锁在外面。&lt;br /&gt;
&lt;br /&gt;
== 2. 进一步防御：配置 SSH 密钥登录 ==&lt;br /&gt;
密码可能会被暴力破解，但长达几千位的非对称密钥则在算力上坚不可摧。我们需要在本地电脑生成一对钥匙（公钥和私钥），然后把公钥放在VPS上，私钥留在本地。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;在你的本地电脑终端（不是VPS上）执行：&#039;&#039;&#039;&lt;br /&gt;
 ssh-keygen -t ed25519 -C &amp;quot;my_vps_key&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
[[File:48444.png|center|thumb|970x970px]]&lt;br /&gt;
* &amp;lt;code&amp;gt;ed25519&amp;lt;/code&amp;gt; 是目前极力推荐的加密算法，比传统的RSA更安全且更快速。 一路回车即可（默认会保存在本地的 &amp;lt;code&amp;gt;~/.ssh/id_ed25519&amp;lt;/code&amp;gt; 文件中）。[[File:48445.png|center|thumb|970x970px]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;将公钥传输到VPS：&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;如果你的本地是 Mac/Linux:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ssh-copy-id -p 28492 root@你的VPS_IP地址&amp;lt;br /&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;如果你的本地是 Windows:&#039;&#039;&#039; 你需要手动将本地 &amp;lt;code&amp;gt;C:\Users\你的用户名\.ssh\id_ed25519.pub&amp;lt;/code&amp;gt; 文件里面的那一长串文本复制下来。然后回到 VPS的终端，执行以下命令将公钥粘贴进去：&lt;br /&gt;
&lt;br /&gt;
 mkdir -p ~/.ssh&lt;br /&gt;
 nano ~/.ssh/authorized_keys&amp;lt;/code&amp;gt;&lt;br /&gt;
[[File:48446.png|center|thumb|1000x1000px]]&lt;br /&gt;
* 将复制的公钥文本粘贴进去，&amp;lt;code&amp;gt;Ctrl + O&amp;lt;/code&amp;gt; 保存，&amp;lt;code&amp;gt;Ctrl + X&amp;lt;/code&amp;gt; 退出。接着设置极其严格的权限以确保安全：&lt;br /&gt;
&lt;br /&gt;
 chmod 700 ~/.ssh&lt;br /&gt;
 chmod 600 ~/.ssh/authorized_keys&amp;lt;/code&amp;gt;&lt;br /&gt;
[[File:48447.png|center|thumb|1000x1000px]]&lt;br /&gt;
&#039;&#039;&#039;关闭密码登录：&#039;&#039;&#039; 当你确认可以通过密钥免密码成功登录后，我们要彻底把密码登录的门焊死。 再次编辑SSH配置：&lt;br /&gt;
 nano /etc/ssh/sshd_config&amp;lt;/code&amp;gt;&lt;br /&gt;
[[File:48448.png|center|thumb|1000x1000px]]&lt;br /&gt;
找到 &amp;lt;code&amp;gt;PasswordAuthentication&amp;lt;/code&amp;gt;，将其修改为 &amp;lt;code&amp;gt;no&amp;lt;/code&amp;gt;：&lt;br /&gt;
 &#039;&#039;&#039;PasswordAuthentication&#039;&#039;&#039; no&amp;lt;/code&amp;gt;&lt;br /&gt;
保存并退出，再次重启SSH服务：&amp;lt;code&amp;gt;systemctl restart sshd&amp;lt;/code&amp;gt;。至此，你的服务器已经变成了铜墙铁壁。&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第三阶段：部署 UFW 系统级防火墙 ==&lt;br /&gt;
即使修改了SSH端口，如果后续你安装了其他软件暴露了不必要的端口，依然存在风险。我们需要一个防火墙来实行“白名单”制度：除了我允许的，其他一律拦截。&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian 推荐使用 &amp;lt;code&amp;gt;ufw&amp;lt;/code&amp;gt; (Uncomplicated Firewall)。&lt;br /&gt;
&lt;br /&gt;
== 1. 安装与配置基础规则 ==&lt;br /&gt;
 apt &#039;&#039;&#039;install&#039;&#039;&#039; ufw -y&amp;lt;/code&amp;gt;&lt;br /&gt;
首先，设定默认规则：拒绝所有外部主动连接进来的请求，允许所有服务器内部向外发送的请求。&lt;br /&gt;
 ufw default deny incoming&lt;br /&gt;
 ufw default allow outgoing&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. 放行必要的端口 ==&lt;br /&gt;
&#039;&#039;&#039;这是最关键的一步，必须先放行你刚刚修改的SSH端口，否则一旦启用防火墙，你就会立刻失联！&#039;&#039;&#039;&lt;br /&gt;
 &#039;&#039;&#039;ufw&#039;&#039;&#039; allow 48862/tcp&lt;br /&gt;
如果你未来打算运行一些个人工具（例如通过容器部署探针、笔记软件等），并希望通过 &amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;http://你的IP:端口&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt; 的形式最直接、最纯净地访问它们，你可以在此时或者未来放行对应的端口。例如，放行常用的 80、443 以及一个自定义的 3001 端口：&lt;br /&gt;
 &#039;&#039;&#039;ufw&#039;&#039;&#039; allow 80/tcp&lt;br /&gt;
 &#039;&#039;&#039;ufw&#039;&#039;&#039; allow 443/tcp&lt;br /&gt;
 &#039;&#039;&#039;ufw&#039;&#039;&#039; allow 3001/tcp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. 启用防火墙 ==&lt;br /&gt;
确认SSH端口已放行后，启动防火墙：&lt;br /&gt;
 ufw enable&amp;lt;/code&amp;gt;&lt;br /&gt;
系统会提示这可能会中断当前的SSH连接，输入 &amp;lt;code&amp;gt;y&amp;lt;/code&amp;gt; 确认。查看当前防火墙状态和放行列表：&lt;br /&gt;
 &#039;&#039;&#039;ufw status&#039;&#039;&#039; &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第四阶段：网络基建与性能优化 ==&lt;br /&gt;
为了让你的服务器与外界的通信更加顺畅，特别是应对高延迟、容易丢包的跨国网络环境，我们需要开启一项内核级的网络优化技术。&lt;br /&gt;
&lt;br /&gt;
== 开启 BBR 拥塞控制算法 ==&lt;br /&gt;
BBR（Bottleneck Bandwidth and Round-trip propagation time）是 Google 开发的一种网络拥塞控制算法，能显著提升网络的吞吐量并降低延迟。现代的Linux内核（4.9以上）已经原生集成了该模块。&lt;br /&gt;
&lt;br /&gt;
直接修改系统配置文件：&lt;br /&gt;
 echo &amp;quot;net.core.default_qdisc=fq&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
 echo &amp;quot;net.ipv4.tcp_congestion_control=bbr&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
应用并使其立即生效：&lt;br /&gt;
 sysctl -&#039;&#039;&#039;p&#039;&#039;&#039;&amp;lt;/code&amp;gt;&lt;br /&gt;
验证 BBR 是否成功开启：&lt;br /&gt;
 lsmod | grep bbr&amp;lt;/code&amp;gt;&lt;br /&gt;
如果输出结果中包含 &amp;lt;code&amp;gt;tcp_bbr&amp;lt;/code&amp;gt; 字样，说明配置已大功告成。此时你的服务器网络传输能力已经得到了极大的释放。&lt;br /&gt;
[[File:48450.png|center|thumb|1000x1000px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第五阶段：时区校准与基础工具包 ==&lt;br /&gt;
最后，为了方便后续的日常维护和问题排查，我们需要将服务器时间调整到本地时区，并安装一些不可或缺的系统工具。&lt;br /&gt;
&lt;br /&gt;
== 1. 设置系统时区 ==&lt;br /&gt;
如果你的VPS位于海外，默认时间通常是UTC时间。为了在看系统日志、设置定时任务（Cron）时不会因为时差产生混乱，建议将其修改为你所在的时区（例如北京时间）：&lt;br /&gt;
 timedatectl set-timezone Asia/Shanghai&amp;lt;/code&amp;gt;&lt;br /&gt;
输入 &amp;lt;code&amp;gt;date&amp;lt;/code&amp;gt; 命令即可查看当前时间是否已正确更改。&lt;br /&gt;
[[File:48449.png|center|thumb|1000x1000px]]&lt;br /&gt;
&lt;br /&gt;
== 2. 安装必备的运维兵器 ==&lt;br /&gt;
把这些轻量级的工具备齐，以后遇到任何问题都能游刃有余地排查：&lt;br /&gt;
 apt install curl wget htop tmux net-tools -y&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;curl &amp;amp; wget:&#039;&#039;&#039; 命令行下的网络下载神器，几乎所有的一键安装脚本都要依赖它们。&lt;br /&gt;
* &#039;&#039;&#039;htop:&#039;&#039;&#039; 强化版的任务管理器。输入 &amp;lt;code&amp;gt;htop&amp;lt;/code&amp;gt;，你可以直观地看到每个CPU核心的负载、内存占用以及到底是谁在消耗系统资源。&lt;br /&gt;
* &#039;&#039;&#039;tmux:&#039;&#039;&#039; 终端复用大师。当你需要执行一个耗时极长的任务时（比如编译安装），在 &amp;lt;code&amp;gt;tmux&amp;lt;/code&amp;gt; 窗口里运行，即使你不小心关闭了本地电脑的SSH软件，任务依然会在服务器后台安全地执行。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 结语 ==&lt;br /&gt;
至此，你的VPS已经从一个 &#039;&#039;&#039;什么都没有的状态&#039;&#039;&#039; 变成了一个&#039;&#039;&#039;兼具高安全性与高性能的“精装堡垒”&#039;&#039;&#039;。它不仅抵御了潜伏在暗处的恶意扫描，也为未来部署各类纯粹、高效的后端服务打下了最坚实的基础。&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5VPS%E9%A6%96%E6%AC%A1%E7%99%BB%E5%BD%95%E6%B8%85%E5%8D%95%EF%BC%88%E5%9F%BA%E6%9C%AC%E5%AE%89%E5%85%A8%E5%8A%A0%E5%9B%BA%E5%8F%8A%E5%88%9D%E5%A7%8B%E5%8C%96%E6%AD%A5%E9%AA%A4%EF%BC%89&amp;diff=1670</id>
		<title>搬瓦工VPS首次登录清单（基本安全加固及初始化步骤）</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5VPS%E9%A6%96%E6%AC%A1%E7%99%BB%E5%BD%95%E6%B8%85%E5%8D%95%EF%BC%88%E5%9F%BA%E6%9C%AC%E5%AE%89%E5%85%A8%E5%8A%A0%E5%9B%BA%E5%8F%8A%E5%88%9D%E5%A7%8B%E5%8C%96%E6%AD%A5%E9%AA%A4%EF%BC%89&amp;diff=1670"/>
		<updated>2026-03-21T05:35:17Z</updated>

		<summary type="html">&lt;p&gt;Dai：​搬瓦工VPS首次登录清单（基本安全加固及初始化步骤）&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;这篇文章的内容面向新手的详尽指南，手把手带你完成VPS的最核心初始化工作。我们会直接提供经过实战检验的、最简洁的命令行操作步骤来帮你完成首次登录需要完成的事情。&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第一阶段：进入系统与基础环境更新 ==&lt;br /&gt;
在我们开始之前，首先要确保系统本身是最新的，没有已知的安全漏洞。本教程以目前最适合新手、社区生态较好的 &#039;&#039;&#039;Ubuntu / Debian&#039;&#039;&#039; 系统为例。&lt;br /&gt;
&lt;br /&gt;
== 1. 首次 SSH 连接 ==&lt;br /&gt;
&lt;br /&gt;
* 在本地电脑上打开终端（Windows 可以使用 PowerShell 或 CMD，macOS 使用 Terminal），输入以下命令并回车：&lt;br /&gt;
&lt;br /&gt;
 ssh root@你的VPS_IP地址&amp;lt;/code&amp;gt;&lt;br /&gt;
如果是首次连接，系统会弹出一长串关于指纹（ECDSA key fingerprint）的警告，这是正常的安全机制。输入 &amp;lt;code&amp;gt;yes&amp;lt;/code&amp;gt; 并回车，随后输入你的Root密码（注意，Linux环境下输入密码时屏幕不会显示任何字符，盲打完毕后直接回车即可）&lt;br /&gt;
&lt;br /&gt;
* 也可以通过其他的&#039;&#039;&#039;第三方SSH软件&#039;&#039;&#039;（Finallshell、putty、Termius或Xshell）直接输入主机IP+端口，还有用户名和密码然后直接登陆就可以。[[File:48440.png|center|thumb|1000x1000px]]&lt;br /&gt;
&lt;br /&gt;
== 2. 更新软件包列表与升级系统 ==&lt;br /&gt;
成功登入后，第一件事就是更新操作系统的软件源和已安装的软件包。这就像是给你的手机系统打最新的安全补丁。&lt;br /&gt;
 apt &#039;&#039;&#039;update&#039;&#039;&#039; &amp;amp;&amp;amp; apt upgrade -y&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;apt update&amp;lt;/code&amp;gt;：从服务器获取最新的软件列表。&lt;br /&gt;
* &amp;lt;code&amp;gt;apt upgrade -y&amp;lt;/code&amp;gt;：根据最新的列表，将系统中所有老旧的软件升级到最新版本。&amp;lt;code&amp;gt;-y&amp;lt;/code&amp;gt; 表示在升级过程中自动回答“yes”，无需人工干预。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第二阶段：更改SSH端口 - 拒绝非法入侵 ==&lt;br /&gt;
默认的SSH端口是 &amp;lt;code&amp;gt;22&amp;lt;/code&amp;gt;，这是全网扫描机器人最喜欢光顾的地方。修改端口并启用密钥登录，能帮你屏蔽99.9%的自动化攻击。&lt;br /&gt;
[[File:48441.png|center|thumb|1000x1000px]]&lt;br /&gt;
&lt;br /&gt;
== 1. 修改默认 SSH 端口 ==&lt;br /&gt;
我们需要编辑SSH的配置文件。这里使用系统自带的 &amp;lt;code&amp;gt;nano&amp;lt;/code&amp;gt; 文本编辑器。&lt;br /&gt;
 nano /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
使用键盘方向键向下滚动，找到被注释掉的这一行：&amp;lt;code&amp;gt;#Port 22&amp;lt;/code&amp;gt;。 将其修改为一个不常用的端口号（建议在 10000 到 65000 之间），例如我们改为 48862。请去掉前面的 &amp;lt;code&amp;gt;#&amp;lt;/code&amp;gt; 号：&lt;br /&gt;
 &#039;&#039;&#039;Port&#039;&#039;&#039; 48862&lt;br /&gt;
[[File:48442.png|center|thumb|1000x1000px]]&lt;br /&gt;
修改完成后，按下 &amp;lt;code&amp;gt;Ctrl + O&amp;lt;/code&amp;gt; 保存，回车确认，然后按下 &amp;lt;code&amp;gt;Ctrl + X&amp;lt;/code&amp;gt; 退出编辑器。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;重启SSH服务以使配置生效：&#039;&#039;&#039;&lt;br /&gt;
 systemctl restart sshd&lt;br /&gt;
[[File:48443.png|center|thumb|1000x1000px]]&lt;br /&gt;
⚠️ &#039;&#039;&#039;警告：&#039;&#039;&#039; 重启服务后，千万不要关闭当前的SSH窗口！ 请立刻打开一个全新的终端窗口，使用新端口测试是否能成功连接： &amp;lt;code&amp;gt;ssh -p 48862 root@你的VPS_IP地址&amp;lt;/code&amp;gt; 如果新窗口能成功连上，你才可以安全地关闭旧窗口。如果连不上，你还可以在旧窗口中把配置改回来，避免自己被锁在外面。&lt;br /&gt;
&lt;br /&gt;
== 2. 进一步防御：配置 SSH 密钥登录 ==&lt;br /&gt;
密码可能会被暴力破解，但长达几千位的非对称密钥则在算力上坚不可摧。我们需要在本地电脑生成一对钥匙（公钥和私钥），然后把公钥放在VPS上，私钥留在本地。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;在你的本地电脑终端（不是VPS上）执行：&#039;&#039;&#039;&lt;br /&gt;
 ssh-keygen -t ed25519 -C &amp;quot;my_vps_key&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
[[File:48444.png|center|thumb|970x970px]]&lt;br /&gt;
* &amp;lt;code&amp;gt;ed25519&amp;lt;/code&amp;gt; 是目前极力推荐的加密算法，比传统的RSA更安全且更快速。 一路回车即可（默认会保存在本地的 &amp;lt;code&amp;gt;~/.ssh/id_ed25519&amp;lt;/code&amp;gt; 文件中）。[[File:48445.png|center|thumb|970x970px]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;将公钥传输到VPS：&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;如果你的本地是 Mac/Linux:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ssh-copy-id -p 28492 root@你的VPS_IP地址&amp;lt;br /&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;如果你的本地是 Windows:&#039;&#039;&#039; 你需要手动将本地 &amp;lt;code&amp;gt;C:\Users\你的用户名\.ssh\id_ed25519.pub&amp;lt;/code&amp;gt; 文件里面的那一长串文本复制下来。然后回到 VPS的终端，执行以下命令将公钥粘贴进去：&lt;br /&gt;
&lt;br /&gt;
 mkdir -p ~/.ssh&lt;br /&gt;
 nano ~/.ssh/authorized_keys&amp;lt;/code&amp;gt;&lt;br /&gt;
[[File:48446.png|center|thumb|1000x1000px]]&lt;br /&gt;
* 将复制的公钥文本粘贴进去，&amp;lt;code&amp;gt;Ctrl + O&amp;lt;/code&amp;gt; 保存，&amp;lt;code&amp;gt;Ctrl + X&amp;lt;/code&amp;gt; 退出。接着设置极其严格的权限以确保安全：&lt;br /&gt;
&lt;br /&gt;
 chmod 700 ~/.ssh&lt;br /&gt;
 chmod 600 ~/.ssh/authorized_keys&amp;lt;/code&amp;gt;&lt;br /&gt;
[[File:48447.png|center|thumb|1000x1000px]]&lt;br /&gt;
&#039;&#039;&#039;关闭密码登录：&#039;&#039;&#039; 当你确认可以通过密钥免密码成功登录后，我们要彻底把密码登录的门焊死。 再次编辑SSH配置：&lt;br /&gt;
 nano /etc/ssh/sshd_config&amp;lt;/code&amp;gt;&lt;br /&gt;
[[File:48448.png|center|thumb|1000x1000px]]&lt;br /&gt;
找到 &amp;lt;code&amp;gt;PasswordAuthentication&amp;lt;/code&amp;gt;，将其修改为 &amp;lt;code&amp;gt;no&amp;lt;/code&amp;gt;：&lt;br /&gt;
 &#039;&#039;&#039;PasswordAuthentication&#039;&#039;&#039; no&amp;lt;/code&amp;gt;&lt;br /&gt;
保存并退出，再次重启SSH服务：&amp;lt;code&amp;gt;systemctl restart sshd&amp;lt;/code&amp;gt;。至此，你的服务器已经变成了铜墙铁壁。&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第三阶段：部署 UFW 系统级防火墙 ==&lt;br /&gt;
即使修改了SSH端口，如果后续你安装了其他软件暴露了不必要的端口，依然存在风险。我们需要一个防火墙来实行“白名单”制度：除了我允许的，其他一律拦截。&lt;br /&gt;
&lt;br /&gt;
Ubuntu/Debian 推荐使用 &amp;lt;code&amp;gt;ufw&amp;lt;/code&amp;gt; (Uncomplicated Firewall)。&lt;br /&gt;
&lt;br /&gt;
== 1. 安装与配置基础规则 ==&lt;br /&gt;
 apt &#039;&#039;&#039;install&#039;&#039;&#039; ufw -y&amp;lt;/code&amp;gt;&lt;br /&gt;
首先，设定默认规则：拒绝所有外部主动连接进来的请求，允许所有服务器内部向外发送的请求。&lt;br /&gt;
 ufw default deny incoming&lt;br /&gt;
 ufw default allow outgoing&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 2. 放行必要的端口 ==&lt;br /&gt;
&#039;&#039;&#039;这是最关键的一步，必须先放行你刚刚修改的SSH端口，否则一旦启用防火墙，你就会立刻失联！&#039;&#039;&#039;&lt;br /&gt;
 &#039;&#039;&#039;ufw&#039;&#039;&#039; allow 48862/tcp&lt;br /&gt;
如果你未来打算运行一些个人工具（例如通过容器部署探针、笔记软件等），并希望通过 &amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;http://你的IP:端口&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt; 的形式最直接、最纯净地访问它们，你可以在此时或者未来放行对应的端口。例如，放行常用的 80、443 以及一个自定义的 3001 端口：&lt;br /&gt;
 &#039;&#039;&#039;ufw&#039;&#039;&#039; allow 80/tcp&lt;br /&gt;
 &#039;&#039;&#039;ufw&#039;&#039;&#039; allow 443/tcp&lt;br /&gt;
 &#039;&#039;&#039;ufw&#039;&#039;&#039; allow 3001/tcp&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 3. 启用防火墙 ==&lt;br /&gt;
确认SSH端口已放行后，启动防火墙：&lt;br /&gt;
 ufw enable&amp;lt;/code&amp;gt;&lt;br /&gt;
系统会提示这可能会中断当前的SSH连接，输入 &amp;lt;code&amp;gt;y&amp;lt;/code&amp;gt; 确认。查看当前防火墙状态和放行列表：&lt;br /&gt;
 &#039;&#039;&#039;ufw status&#039;&#039;&#039; &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第四阶段：网络基建与性能优化 ==&lt;br /&gt;
为了让你的服务器与外界的通信更加顺畅，特别是应对高延迟、容易丢包的跨国网络环境，我们需要开启一项内核级的网络优化技术。&lt;br /&gt;
&lt;br /&gt;
== 开启 BBR 拥塞控制算法 ==&lt;br /&gt;
BBR（Bottleneck Bandwidth and Round-trip propagation time）是 Google 开发的一种网络拥塞控制算法，能显著提升网络的吞吐量并降低延迟。现代的Linux内核（4.9以上）已经原生集成了该模块。&lt;br /&gt;
&lt;br /&gt;
直接修改系统配置文件：&lt;br /&gt;
 echo &amp;quot;net.core.default_qdisc=fq&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
 echo &amp;quot;net.ipv4.tcp_congestion_control=bbr&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
应用并使其立即生效：&lt;br /&gt;
 sysctl -&#039;&#039;&#039;p&#039;&#039;&#039;&amp;lt;/code&amp;gt;&lt;br /&gt;
验证 BBR 是否成功开启：&lt;br /&gt;
 lsmod | grep bbr&amp;lt;/code&amp;gt;&lt;br /&gt;
如果输出结果中包含 &amp;lt;code&amp;gt;tcp_bbr&amp;lt;/code&amp;gt; 字样，说明配置已大功告成。此时你的服务器网络传输能力已经得到了极大的释放。&lt;br /&gt;
[[File:48450.png|center|thumb|1000x1000px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第五阶段：时区校准与基础工具包 ==&lt;br /&gt;
最后，为了方便后续的日常维护和问题排查，我们需要将服务器时间调整到本地时区，并安装一些不可或缺的系统工具。&lt;br /&gt;
&lt;br /&gt;
== 1. 设置系统时区 ==&lt;br /&gt;
如果你的VPS位于海外，默认时间通常是UTC时间。为了在看系统日志、设置定时任务（Cron）时不会因为时差产生混乱，建议将其修改为你所在的时区（例如北京时间）：&lt;br /&gt;
 timedatectl set-timezone Asia/Shanghai&amp;lt;/code&amp;gt;&lt;br /&gt;
输入 &amp;lt;code&amp;gt;date&amp;lt;/code&amp;gt; 命令即可查看当前时间是否已正确更改。&lt;br /&gt;
[[File:48449.png|center|thumb|1000x1000px]]&lt;br /&gt;
&lt;br /&gt;
== 2. 安装必备的运维兵器 ==&lt;br /&gt;
把这些轻量级的工具备齐，以后遇到任何问题都能游刃有余地排查：&lt;br /&gt;
 apt install curl wget htop tmux net-tools -y&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;curl &amp;amp; wget:&#039;&#039;&#039; 命令行下的网络下载神器，几乎所有的一键安装脚本都要依赖它们。&lt;br /&gt;
* &#039;&#039;&#039;htop:&#039;&#039;&#039; 强化版的任务管理器。输入 &amp;lt;code&amp;gt;htop&amp;lt;/code&amp;gt;，你可以直观地看到每个CPU核心的负载、内存占用以及到底是谁在消耗系统资源。&lt;br /&gt;
* &#039;&#039;&#039;tmux:&#039;&#039;&#039; 终端复用大师。当你需要执行一个耗时极长的任务时（比如编译安装），在 &amp;lt;code&amp;gt;tmux&amp;lt;/code&amp;gt; 窗口里运行，即使你不小心关闭了本地电脑的SSH软件，任务依然会在服务器后台安全地执行。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 结语 ==&lt;br /&gt;
至此，你的VPS已经从一个 &#039;&#039;&#039;什么都没有的状态&#039;&#039;&#039; 变成了一个&#039;&#039;&#039;兼具高安全性与高性能的“精装堡垒”&#039;&#039;&#039;。它不仅抵御了潜伏在暗处的恶意扫描，也为未来部署各类纯粹、高效的后端服务打下了最坚实的基础。&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48450.png&amp;diff=1669</id>
		<title>File:48450.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48450.png&amp;diff=1669"/>
		<updated>2026-03-21T05:34:46Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48450&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48449.png&amp;diff=1668</id>
		<title>File:48449.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48449.png&amp;diff=1668"/>
		<updated>2026-03-21T05:32:31Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48449&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48448.png&amp;diff=1667</id>
		<title>File:48448.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48448.png&amp;diff=1667"/>
		<updated>2026-03-21T05:30:01Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48448&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48447.png&amp;diff=1666</id>
		<title>File:48447.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48447.png&amp;diff=1666"/>
		<updated>2026-03-21T05:28:49Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48447&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48446.png&amp;diff=1665</id>
		<title>File:48446.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48446.png&amp;diff=1665"/>
		<updated>2026-03-21T05:27:33Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48446&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48445.png&amp;diff=1664</id>
		<title>File:48445.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48445.png&amp;diff=1664"/>
		<updated>2026-03-21T05:26:07Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48445&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48444.png&amp;diff=1663</id>
		<title>File:48444.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48444.png&amp;diff=1663"/>
		<updated>2026-03-21T05:25:21Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48444&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48443.png&amp;diff=1662</id>
		<title>File:48443.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48443.png&amp;diff=1662"/>
		<updated>2026-03-21T04:49:59Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48443&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48442.png&amp;diff=1661</id>
		<title>File:48442.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48442.png&amp;diff=1661"/>
		<updated>2026-03-21T04:48:46Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48442&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48441.png&amp;diff=1660</id>
		<title>File:48441.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48441.png&amp;diff=1660"/>
		<updated>2026-03-21T04:45:53Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48441&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:48440.png&amp;diff=1659</id>
		<title>File:48440.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:48440.png&amp;diff=1659"/>
		<updated>2026-03-21T04:37:58Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;48440&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5DC5_E-Commerce_SLA_VPS%E6%B5%8B%E8%AF%95&amp;diff=1237</id>
		<title>搬瓦工DC5 E-Commerce SLA VPS测试</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E6%90%AC%E7%93%A6%E5%B7%A5DC5_E-Commerce_SLA_VPS%E6%B5%8B%E8%AF%95&amp;diff=1237"/>
		<updated>2026-01-27T07:36:46Z</updated>

		<summary type="html">&lt;p&gt;Dai：​创建页面，内容为“ == 这机器定位很明确：主打电商/业务类场景，强调 99.99% SLA 和 中国优化线路。对稳定性有要求的人来说是一个非常好的机器。 ==  = 1、基础配置 = {| class=&amp;quot;wikitable&amp;quot; !通用配置 !基础款配置 |- |thumb |thumb |}  = 2、CPU 性能 = {| class=&amp;quot;wikitable&amp;quot; !测试 |- |thumb |}  * 这个成绩对 2 核来说属于比较正常偏好的水平，单…”&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== 这机器定位很明确：主打电商/业务类场景，强调 99.99% SLA 和 中国优化线路。对稳定性有要求的人来说是一个非常好的机器。 ==&lt;br /&gt;
&lt;br /&gt;
= 1、基础配置 =&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!通用配置&lt;br /&gt;
!基础款配置&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Image1.png|center|thumb]]&lt;br /&gt;
|[[File:Image2.png|thumb]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 2、CPU 性能 =&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!测试&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Image3.png|thumb]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* 这个成绩对 2 核来说属于比较正常偏好的水平，单核优势比较明显&lt;br /&gt;
&lt;br /&gt;
= 3、内存性能和硬盘 I/O =&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!内存&lt;br /&gt;
!硬盘 I/O&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Image4.png|thumb]]&lt;br /&gt;
|[[File:Image6.png|thumb]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* 内存速度确实漂亮，硬盘水平也是可以的。&lt;br /&gt;
&lt;br /&gt;
= 4、全国tcpng测试 =&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!中国电信&lt;br /&gt;
!中国联通&lt;br /&gt;
!中国移动&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Image7.png|thumb]]&lt;br /&gt;
|[[File:Image8.png|thumb]]&lt;br /&gt;
|[[File:Image9.png|thumb]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* 电信/联通/移动平均延迟在128-176ms区间，几乎0掉包&lt;br /&gt;
&lt;br /&gt;
= 5、IP质量及流媒体解锁 =&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!IP质量检测&lt;br /&gt;
!流媒体解锁&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Image11.png|thumb]]&lt;br /&gt;
|[[File:Image12.png|thumb]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* IP质量中规中矩，主要流媒体基本实现全解锁。&lt;br /&gt;
&lt;br /&gt;
= 6、网络质量 =&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!三网去程&lt;br /&gt;
!中国电信&lt;br /&gt;
!中国联通&lt;br /&gt;
!中国移动&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|[[File:Image13.png|thumb]]&lt;br /&gt;
|[[File:Image14.png|thumb]]&lt;br /&gt;
|[[File:Image15.png|thumb]]&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!三网回程&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Image16.png|thumb|913x913px]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* 三网回程均采用优质线路，电信和联通走CN2 GIA（联通后期会进行调整），移动走CMIN2，延迟控制在100-220ms之间。去程也是三网各自优化，分别走CN2\9929\CMIN2路线&lt;br /&gt;
&lt;br /&gt;
= 7、网络测速（本地广东电信1000M，只开启bbr+fq） =&lt;br /&gt;
&lt;br /&gt;
* 1、speedtest.net&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!单线程&lt;br /&gt;
!多线程&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Image17.png|thumb]]&lt;br /&gt;
|[[File:Image18.png|thumb]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* 两次测试显示下载速度稳定在480-600 Mbps区间，上传速度在60-110 Mbps之间波动，整体网络性能良好。&lt;br /&gt;
&lt;br /&gt;
= 8、服务与 SLA：卖点之一 =&lt;br /&gt;
&lt;br /&gt;
* 官方主打 99.99% SLA，并强调机房/网络冗余，比如：&lt;br /&gt;
* Tier III 设施与一堆合规（SOC、ISO、NIST、PCI、HIPAA 等）&lt;br /&gt;
* 双路供电（UPS + 柴油发电）&lt;br /&gt;
* 双网卡/双光纤路径&lt;br /&gt;
* 24/7 监控与告警&lt;br /&gt;
* 多条 100Gbps 上行 + 自动故障切换&lt;br /&gt;
* 还有每两个星期可以免费更换一次IP（没有条件即可更换，正常更换一次IP需要花费近8刀）&lt;br /&gt;
&lt;br /&gt;
= 总结： =&lt;br /&gt;
&lt;br /&gt;
== 优点： ==&lt;br /&gt;
&lt;br /&gt;
* CPU 单核不错，轻量业务很舒服&lt;br /&gt;
* NVMe 硬盘非常强，读写很漂亮&lt;br /&gt;
* 中国优化线路是重点，国内访问体验更稳&lt;br /&gt;
* 99.99% SLA + 冗余描述完整，偏“做业务”的思路&lt;br /&gt;
&lt;br /&gt;
== 缺点： ==&lt;br /&gt;
&lt;br /&gt;
* 内存只有 1GB：适合轻量站点/接口，不适合重型应用&lt;br /&gt;
* 机房 IP 属性明显：个别平台/风控严格的服务可能会挑&lt;br /&gt;
* 价格通常会比普通款贵：毕竟你买的是线路和 SLA， 还附有免费更换IP的功能&lt;br /&gt;
&lt;br /&gt;
== 推荐使用场景： ==&lt;br /&gt;
&lt;br /&gt;
* 面向国内用户的跨境电商站（轻量化部署）&lt;br /&gt;
* API 服务、支付回调、业务中转&lt;br /&gt;
* 跨境电商直播等中转服务&lt;br /&gt;
&lt;br /&gt;
[[Category:Test category]]&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image18.png&amp;diff=1236</id>
		<title>File:Image18.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image18.png&amp;diff=1236"/>
		<updated>2026-01-27T07:35:37Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;18&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image17.png&amp;diff=1235</id>
		<title>File:Image17.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image17.png&amp;diff=1235"/>
		<updated>2026-01-27T07:35:23Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;17&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image16.png&amp;diff=1234</id>
		<title>File:Image16.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image16.png&amp;diff=1234"/>
		<updated>2026-01-27T07:34:38Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;16&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image15.png&amp;diff=1233</id>
		<title>File:Image15.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image15.png&amp;diff=1233"/>
		<updated>2026-01-27T07:34:18Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;15&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image14.png&amp;diff=1232</id>
		<title>File:Image14.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image14.png&amp;diff=1232"/>
		<updated>2026-01-27T07:34:06Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;14&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image13.png&amp;diff=1231</id>
		<title>File:Image13.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image13.png&amp;diff=1231"/>
		<updated>2026-01-27T07:33:51Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;13&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image12.png&amp;diff=1230</id>
		<title>File:Image12.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image12.png&amp;diff=1230"/>
		<updated>2026-01-27T07:33:37Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;12&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image11.png&amp;diff=1229</id>
		<title>File:Image11.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image11.png&amp;diff=1229"/>
		<updated>2026-01-27T07:33:23Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;11&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image9.png&amp;diff=1228</id>
		<title>File:Image9.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image9.png&amp;diff=1228"/>
		<updated>2026-01-27T07:33:06Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;9&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image8.png&amp;diff=1227</id>
		<title>File:Image8.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image8.png&amp;diff=1227"/>
		<updated>2026-01-27T07:32:52Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;8&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image7.png&amp;diff=1226</id>
		<title>File:Image7.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image7.png&amp;diff=1226"/>
		<updated>2026-01-27T07:32:35Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;7&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image6.png&amp;diff=1225</id>
		<title>File:Image6.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image6.png&amp;diff=1225"/>
		<updated>2026-01-27T07:32:19Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image4.png&amp;diff=1224</id>
		<title>File:Image4.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image4.png&amp;diff=1224"/>
		<updated>2026-01-27T07:31:50Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;3&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image3.png&amp;diff=1223</id>
		<title>File:Image3.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image3.png&amp;diff=1223"/>
		<updated>2026-01-27T07:31:33Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;3&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image2.png&amp;diff=1222</id>
		<title>File:Image2.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image2.png&amp;diff=1222"/>
		<updated>2026-01-27T07:31:15Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image1.png&amp;diff=1221</id>
		<title>File:Image1.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image1.png&amp;diff=1221"/>
		<updated>2026-01-27T07:30:53Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E5%A6%82%E4%BD%95%E5%9C%A8%E6%90%AC%E7%93%A6%E5%B7%A5%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A%E5%AE%89%E8%A3%85ufw%E9%98%B2%E7%81%AB%E5%A2%99%E5%92%8CFail2ban%E6%9D%A5%E9%98%B2%E6%AD%A2%E9%BB%91%E5%AE%A2%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3&amp;diff=1068</id>
		<title>如何在搬瓦工服务器上安装ufw防火墙和Fail2ban来防止黑客暴力破解</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E5%A6%82%E4%BD%95%E5%9C%A8%E6%90%AC%E7%93%A6%E5%B7%A5%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A%E5%AE%89%E8%A3%85ufw%E9%98%B2%E7%81%AB%E5%A2%99%E5%92%8CFail2ban%E6%9D%A5%E9%98%B2%E6%AD%A2%E9%BB%91%E5%AE%A2%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3&amp;diff=1068"/>
		<updated>2026-01-23T10:29:35Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;在[[如何重装搬瓦工服务器的系统|上一篇教程]]中，我们成功将服务器重装为了 &#039;&#039;&#039;Debian 12&#039;&#039;&#039; 系统。&lt;br /&gt;
&lt;br /&gt;
Debian 12 (Bookworm) 相比旧版本做了一个重要的底层变更：默认不再安装 &amp;lt;code&amp;gt;rsyslog&amp;lt;/code&amp;gt;，这意味着 &amp;lt;code&amp;gt;/var/log/auth.log&amp;lt;/code&amp;gt; 这种传统的文本日志文件在默认状态下是不存在的。&lt;br /&gt;
&lt;br /&gt;
这导致很多网上的旧版 Fail2Ban 教程在 Debian 12 上会失效（常见报错为 &amp;lt;code&amp;gt;Failed to access socket path&amp;lt;/code&amp;gt; 或无法封禁 IP）。&lt;br /&gt;
&lt;br /&gt;
本篇教程将基于 Debian 12 的新特性，带大家部署 &#039;&#039;&#039;UFW 防火墙&#039;&#039;&#039;，并配置&#039;&#039;&#039;使用 Systemd 驱动的 Fail2Ban&#039;&#039;&#039;，为你的 VPS 提供严谨、有效的安全防护。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 第一步：基础环境更新 ===&lt;br /&gt;
&lt;br /&gt;
安全的第一步永远是保持软件最新。连接 SSH 后，执行以下命令更新软件包列表：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.1.png|center|thumb|950x950px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 第二步：配置 UFW 防火墙 ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UFW (Uncomplicated Firewall)&#039;&#039;&#039; 是管理 iptables 的前端工具，配置简单且不易出错。&lt;br /&gt;
&lt;br /&gt;
==== 1. 安装 UFW ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt install ufw -y&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.2.png|center|thumb|950x950px]]&lt;br /&gt;
&lt;br /&gt;
==== 2. 放行 SSH 端口（核心步骤） ====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;注意&#039;&#039;&#039;：在启动防火墙之前，&#039;&#039;&#039;必须&#039;&#039;&#039;显式放行 SSH 端口，否则会直接切断你当前的连接。&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;默认端口&#039;&#039;&#039;：如果你没改过端口，执行：&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw allow 22/tcp&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;自定义端口&#039;&#039;&#039;：如果你修改了 SSH 端口（例如 29999），请务必改为：&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw allow 29999/tcp&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.3.png|center|thumb|950x950px]]&lt;br /&gt;
&lt;br /&gt;
==== 3. 放行 Web 服务（可选） ====&lt;br /&gt;
&lt;br /&gt;
如果你后续计划部署博客或网站，建议提前放行 HTTP 和 HTTPS 端口：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw allow 80/tcp&lt;br /&gt;
ufw allow 443/tcp&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 4. 启用防火墙 ====&lt;br /&gt;
&lt;br /&gt;
确认规则添加无误后，启用 UFW：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw enable&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
系统会提示可能会中断 SSH 连接，输入 &amp;lt;code&amp;gt;y&amp;lt;/code&amp;gt; 并回车确认。&lt;br /&gt;
[[File:Image.4.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 第三步：部署 Fail2Ban (适配 Debian 12) ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Fail2Ban&#039;&#039;&#039; 通过监控日志来发现恶意行为（如频繁输错密码），并自动调用防火墙封禁来源 IP。&lt;br /&gt;
&lt;br /&gt;
==== 1. 安装 Fail2Ban ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt install fail2ban -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.5.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
==== 2. 创建自定义配置文件 ====&lt;br /&gt;
&lt;br /&gt;
为了保持配置的整洁和持久性（防止软件升级覆盖配置），我们不要直接修改 &amp;lt;code&amp;gt;/etc/fail2ban/jail.conf&amp;lt;/code&amp;gt;，而是在 &amp;lt;code&amp;gt;jail.d&amp;lt;/code&amp;gt; 目录下新建一个高优先级的配置文件。&lt;br /&gt;
&lt;br /&gt;
使用 vim 或 nano 编辑新文件：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/fail2ban/jail.d/defaults-debian.conf&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.56.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
==== 3. 写入核心配置（Systemd 模式） ====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;这是最关键的一步。&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
针对 Debian 12 默认没有 &amp;lt;code&amp;gt;auth.log&amp;lt;/code&amp;gt; 的情况，我们需要指定 &amp;lt;code&amp;gt;backend = systemd&amp;lt;/code&amp;gt;，让 Fail2Ban 直接从系统日志接口读取数据。&lt;br /&gt;
&lt;br /&gt;
请将以下内容复制并粘贴到文件中：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;ini&amp;quot;&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
# 忽略的 IP 白名单（将 1.1.1.1 替换为你自己的常用 IP，或者删除该行）&lt;br /&gt;
ignoreip = 127.0.0.1/8 ::1&lt;br /&gt;
&lt;br /&gt;
# 封禁时长：1小时 (-1 为永久封禁)&lt;br /&gt;
bantime = 1h&lt;br /&gt;
&lt;br /&gt;
# 判定时间窗口：10分钟内输错 N 次即封禁&lt;br /&gt;
findtime = 10m&lt;br /&gt;
&lt;br /&gt;
# 最大尝试次数&lt;br /&gt;
maxretry = 5&lt;br /&gt;
&lt;br /&gt;
# [重要] 指定封禁动作使用 ufw&lt;br /&gt;
banaction = ufw&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
# [核心] Debian 12 必须指定 backend 为 systemd 才能读取日志&lt;br /&gt;
backend = systemd&lt;br /&gt;
port    = ssh&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*按 &amp;lt;code&amp;gt;Ctrl + O&amp;lt;/code&amp;gt; 保存，按 &amp;lt;code&amp;gt;Ctrl + X&amp;lt;/code&amp;gt; 退出编辑器。*&lt;br /&gt;
[[File:Image.6.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
==== 4. 启动并验证服务 ====&lt;br /&gt;
&lt;br /&gt;
配置完成后，重启 Fail2Ban 服务以应用更改：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl restart fail2ban&lt;br /&gt;
systemctl enable fail2ban&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;验证服务状态&#039;&#039;&#039;：&lt;br /&gt;
&lt;br /&gt;
输入以下命令查看 SSH 监控模块的运行情况：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
fail2ban-client status sshd&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;正确的结果&#039;&#039;&#039;应该类似下方输出，且不会出现 &amp;lt;code&amp;gt;ERROR&amp;lt;/code&amp;gt; 或 &amp;lt;code&amp;gt;Failed to access socket&amp;lt;/code&amp;gt; 的报错：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;text&amp;quot;&amp;gt;&lt;br /&gt;
Status for the jail: sshd&lt;br /&gt;
|- Filter&lt;br /&gt;
|  |- Currently failed: 0&lt;br /&gt;
|  |- Total failed:     0&lt;br /&gt;
|  `- Journal matches:  _SYSTEMD_UNIT=sshd.service + _COMM=sshd&lt;br /&gt;
`- Actions&lt;br /&gt;
   |- Currently banned: 0&lt;br /&gt;
   |- Total banned:     0&lt;br /&gt;
   `- Banned IP list:&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
如果看到 &amp;lt;code&amp;gt;Journal matches&amp;lt;/code&amp;gt; 或类似的日志源提示，说明 Fail2Ban 已经成功挂载到 systemd 日志流上，开始正常工作了。&lt;br /&gt;
[[File:Image.7.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 总结 ===&lt;br /&gt;
&lt;br /&gt;
至此，UFW防火墙和Fail2ban都设置完成。&lt;br /&gt;
[[index.php?title=Category:500 常见应用指南 — Application Guides]]&lt;br /&gt;
[[Category:500 常见应用指南 — Application Guides]]&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E5%A6%82%E4%BD%95%E5%9C%A8%E6%90%AC%E7%93%A6%E5%B7%A5%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A%E5%AE%89%E8%A3%85ufw%E9%98%B2%E7%81%AB%E5%A2%99%E5%92%8CFail2ban%E6%9D%A5%E9%98%B2%E6%AD%A2%E9%BB%91%E5%AE%A2%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3&amp;diff=1067</id>
		<title>如何在搬瓦工服务器上安装ufw防火墙和Fail2ban来防止黑客暴力破解</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E5%A6%82%E4%BD%95%E5%9C%A8%E6%90%AC%E7%93%A6%E5%B7%A5%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A%E5%AE%89%E8%A3%85ufw%E9%98%B2%E7%81%AB%E5%A2%99%E5%92%8CFail2ban%E6%9D%A5%E9%98%B2%E6%AD%A2%E9%BB%91%E5%AE%A2%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3&amp;diff=1067"/>
		<updated>2026-01-23T10:28:32Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;在[[如何重装搬瓦工服务器的系统|上一篇教程]]中，我们成功将服务器重装为了 &#039;&#039;&#039;Debian 12&#039;&#039;&#039; 系统。&lt;br /&gt;
&lt;br /&gt;
Debian 12 (Bookworm) 相比旧版本做了一个重要的底层变更：默认不再安装 &amp;lt;code&amp;gt;rsyslog&amp;lt;/code&amp;gt;，这意味着 &amp;lt;code&amp;gt;/var/log/auth.log&amp;lt;/code&amp;gt; 这种传统的文本日志文件在默认状态下是不存在的。&lt;br /&gt;
&lt;br /&gt;
这导致很多网上的旧版 Fail2Ban 教程在 Debian 12 上会失效（常见报错为 &amp;lt;code&amp;gt;Failed to access socket path&amp;lt;/code&amp;gt; 或无法封禁 IP）。&lt;br /&gt;
&lt;br /&gt;
本篇教程将基于 Debian 12 的新特性，带大家部署 &#039;&#039;&#039;UFW 防火墙&#039;&#039;&#039;，并配置&#039;&#039;&#039;使用 Systemd 驱动的 Fail2Ban&#039;&#039;&#039;，为你的 VPS 提供严谨、有效的安全防护。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 第一步：基础环境更新 ===&lt;br /&gt;
&lt;br /&gt;
安全的第一步永远是保持软件最新。连接 SSH 后，执行以下命令更新软件包列表：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.1.png|center|thumb|950x950px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 第二步：配置 UFW 防火墙 ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UFW (Uncomplicated Firewall)&#039;&#039;&#039; 是管理 iptables 的前端工具，配置简单且不易出错。&lt;br /&gt;
&lt;br /&gt;
==== 1. 安装 UFW ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt install ufw -y&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.2.png|center|thumb|950x950px]]&lt;br /&gt;
&lt;br /&gt;
==== 2. 放行 SSH 端口（核心步骤） ====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;注意&#039;&#039;&#039;：在启动防火墙之前，&#039;&#039;&#039;必须&#039;&#039;&#039;显式放行 SSH 端口，否则会直接切断你当前的连接。&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;默认端口&#039;&#039;&#039;：如果你没改过端口，执行：&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw allow 22/tcp&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;自定义端口&#039;&#039;&#039;：如果你修改了 SSH 端口（例如 29999），请务必改为：&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw allow 29999/tcp&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.3.png|center|thumb|950x950px]]&lt;br /&gt;
&lt;br /&gt;
==== 3. 放行 Web 服务（可选） ====&lt;br /&gt;
&lt;br /&gt;
如果你后续计划部署博客或网站，建议提前放行 HTTP 和 HTTPS 端口：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw allow 80/tcp&lt;br /&gt;
ufw allow 443/tcp&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 4. 启用防火墙 ====&lt;br /&gt;
&lt;br /&gt;
确认规则添加无误后，启用 UFW：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw enable&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
系统会提示可能会中断 SSH 连接，输入 &amp;lt;code&amp;gt;y&amp;lt;/code&amp;gt; 并回车确认。&lt;br /&gt;
[[File:Image.4.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 第三步：部署 Fail2Ban (适配 Debian 12) ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Fail2Ban&#039;&#039;&#039; 通过监控日志来发现恶意行为（如频繁输错密码），并自动调用防火墙封禁来源 IP。&lt;br /&gt;
&lt;br /&gt;
==== 1. 安装 Fail2Ban ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt install fail2ban -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.5.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
==== 2. 创建自定义配置文件 ====&lt;br /&gt;
&lt;br /&gt;
为了保持配置的整洁和持久性（防止软件升级覆盖配置），我们不要直接修改 &amp;lt;code&amp;gt;/etc/fail2ban/jail.conf&amp;lt;/code&amp;gt;，而是在 &amp;lt;code&amp;gt;jail.d&amp;lt;/code&amp;gt; 目录下新建一个高优先级的配置文件。&lt;br /&gt;
&lt;br /&gt;
使用 vim 或 nano 编辑新文件：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/fail2ban/jail.d/defaults-debian.conf&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.56.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
==== 3. 写入核心配置（Systemd 模式） ====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;这是最关键的一步。&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
针对 Debian 12 默认没有 &amp;lt;code&amp;gt;auth.log&amp;lt;/code&amp;gt; 的情况，我们需要指定 &amp;lt;code&amp;gt;backend = systemd&amp;lt;/code&amp;gt;，让 Fail2Ban 直接从系统日志接口读取数据。&lt;br /&gt;
&lt;br /&gt;
请将以下内容复制并粘贴到文件中：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;ini&amp;quot;&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
# 忽略的 IP 白名单（将 1.1.1.1 替换为你自己的常用 IP，或者删除该行）&lt;br /&gt;
ignoreip = 127.0.0.1/8 ::1&lt;br /&gt;
&lt;br /&gt;
# 封禁时长：1小时 (-1 为永久封禁)&lt;br /&gt;
bantime = 1h&lt;br /&gt;
&lt;br /&gt;
# 判定时间窗口：10分钟内输错 N 次即封禁&lt;br /&gt;
findtime = 10m&lt;br /&gt;
&lt;br /&gt;
# 最大尝试次数&lt;br /&gt;
maxretry = 5&lt;br /&gt;
&lt;br /&gt;
# [重要] 指定封禁动作使用 ufw&lt;br /&gt;
banaction = ufw&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
# [核心] Debian 12 必须指定 backend 为 systemd 才能读取日志&lt;br /&gt;
backend = systemd&lt;br /&gt;
port    = ssh&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*按 &amp;lt;code&amp;gt;Ctrl + O&amp;lt;/code&amp;gt; 保存，按 &amp;lt;code&amp;gt;Ctrl + X&amp;lt;/code&amp;gt; 退出编辑器。*&lt;br /&gt;
[[File:Image.6.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
==== 4. 启动并验证服务 ====&lt;br /&gt;
&lt;br /&gt;
配置完成后，重启 Fail2Ban 服务以应用更改：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl restart fail2ban&lt;br /&gt;
systemctl enable fail2ban&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;验证服务状态&#039;&#039;&#039;：&lt;br /&gt;
&lt;br /&gt;
输入以下命令查看 SSH 监控模块的运行情况：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
fail2ban-client status sshd&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;正确的结果&#039;&#039;&#039;应该类似下方输出，且不会出现 &amp;lt;code&amp;gt;ERROR&amp;lt;/code&amp;gt; 或 &amp;lt;code&amp;gt;Failed to access socket&amp;lt;/code&amp;gt; 的报错：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;text&amp;quot;&amp;gt;&lt;br /&gt;
Status for the jail: sshd&lt;br /&gt;
|- Filter&lt;br /&gt;
|  |- Currently failed: 0&lt;br /&gt;
|  |- Total failed:     0&lt;br /&gt;
|  `- Journal matches:  _SYSTEMD_UNIT=sshd.service + _COMM=sshd&lt;br /&gt;
`- Actions&lt;br /&gt;
   |- Currently banned: 0&lt;br /&gt;
   |- Total banned:     0&lt;br /&gt;
   `- Banned IP list:&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
如果看到 &amp;lt;code&amp;gt;Journal matches&amp;lt;/code&amp;gt; 或类似的日志源提示，说明 Fail2Ban 已经成功挂载到 systemd 日志流上，开始正常工作了。&lt;br /&gt;
[[File:Image.7.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 总结 ===&lt;br /&gt;
&lt;br /&gt;
至此，UFW防火墙和Fail2ban都设置完成。&lt;br /&gt;
[[index.php?title=Category:500 常见应用指南 — Application Guides]]&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E5%A6%82%E4%BD%95%E5%9C%A8%E6%90%AC%E7%93%A6%E5%B7%A5%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A%E5%AE%89%E8%A3%85ufw%E9%98%B2%E7%81%AB%E5%A2%99%E5%92%8CFail2ban%E6%9D%A5%E9%98%B2%E6%AD%A2%E9%BB%91%E5%AE%A2%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3&amp;diff=1066</id>
		<title>如何在搬瓦工服务器上安装ufw防火墙和Fail2ban来防止黑客暴力破解</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E5%A6%82%E4%BD%95%E5%9C%A8%E6%90%AC%E7%93%A6%E5%B7%A5%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A%E5%AE%89%E8%A3%85ufw%E9%98%B2%E7%81%AB%E5%A2%99%E5%92%8CFail2ban%E6%9D%A5%E9%98%B2%E6%AD%A2%E9%BB%91%E5%AE%A2%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3&amp;diff=1066"/>
		<updated>2026-01-23T10:27:02Z</updated>

		<summary type="html">&lt;p&gt;Dai：​创建页面，内容为“在上一篇教程中，我们成功将服务器重装为了 &amp;#039;&amp;#039;&amp;#039;Debian 12&amp;#039;&amp;#039;&amp;#039; 系统。  Debian 12 (Bookworm) 相比旧版本做了一个重要的底层变更：默认不再安装 &amp;lt;code&amp;gt;rsyslog&amp;lt;/code&amp;gt;，这意味着 &amp;lt;code&amp;gt;/var/log/auth.log&amp;lt;/code&amp;gt; 这种传统的文本日志文件在默认状态下是不存在的。  这导致很多网上的旧版 Fail2Ban 教程在 Debian 12 上会失效（常见报错为 &amp;lt;code&amp;gt;Failed…”&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;在[[如何重装搬瓦工服务器的系统|上一篇教程]]中，我们成功将服务器重装为了 &#039;&#039;&#039;Debian 12&#039;&#039;&#039; 系统。&lt;br /&gt;
&lt;br /&gt;
Debian 12 (Bookworm) 相比旧版本做了一个重要的底层变更：默认不再安装 &amp;lt;code&amp;gt;rsyslog&amp;lt;/code&amp;gt;，这意味着 &amp;lt;code&amp;gt;/var/log/auth.log&amp;lt;/code&amp;gt; 这种传统的文本日志文件在默认状态下是不存在的。&lt;br /&gt;
&lt;br /&gt;
这导致很多网上的旧版 Fail2Ban 教程在 Debian 12 上会失效（常见报错为 &amp;lt;code&amp;gt;Failed to access socket path&amp;lt;/code&amp;gt; 或无法封禁 IP）。&lt;br /&gt;
&lt;br /&gt;
本篇教程将基于 Debian 12 的新特性，带大家部署 &#039;&#039;&#039;UFW 防火墙&#039;&#039;&#039;，并配置&#039;&#039;&#039;使用 Systemd 驱动的 Fail2Ban&#039;&#039;&#039;，为你的 VPS 提供严谨、有效的安全防护。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 第一步：基础环境更新 ===&lt;br /&gt;
&lt;br /&gt;
安全的第一步永远是保持软件最新。连接 SSH 后，执行以下命令更新软件包列表：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.1.png|center|thumb|950x950px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 第二步：配置 UFW 防火墙 ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UFW (Uncomplicated Firewall)&#039;&#039;&#039; 是管理 iptables 的前端工具，配置简单且不易出错。&lt;br /&gt;
&lt;br /&gt;
==== 1. 安装 UFW ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt install ufw -y&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.2.png|center|thumb|950x950px]]&lt;br /&gt;
&lt;br /&gt;
==== 2. 放行 SSH 端口（核心步骤） ====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;注意&#039;&#039;&#039;：在启动防火墙之前，&#039;&#039;&#039;必须&#039;&#039;&#039;显式放行 SSH 端口，否则会直接切断你当前的连接。&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;默认端口&#039;&#039;&#039;：如果你没改过端口，执行：&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw allow 22/tcp&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;自定义端口&#039;&#039;&#039;：如果你修改了 SSH 端口（例如 29999），请务必改为：&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw allow 29999/tcp&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.3.png|center|thumb|950x950px]]&lt;br /&gt;
&lt;br /&gt;
==== 3. 放行 Web 服务（可选） ====&lt;br /&gt;
&lt;br /&gt;
如果你后续计划部署博客或网站，建议提前放行 HTTP 和 HTTPS 端口：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw allow 80/tcp&lt;br /&gt;
ufw allow 443/tcp&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 4. 启用防火墙 ====&lt;br /&gt;
&lt;br /&gt;
确认规则添加无误后，启用 UFW：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ufw enable&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
系统会提示可能会中断 SSH 连接，输入 &amp;lt;code&amp;gt;y&amp;lt;/code&amp;gt; 并回车确认。&lt;br /&gt;
[[File:Image.4.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 第三步：部署 Fail2Ban (适配 Debian 12) ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Fail2Ban&#039;&#039;&#039; 通过监控日志来发现恶意行为（如频繁输错密码），并自动调用防火墙封禁来源 IP。&lt;br /&gt;
&lt;br /&gt;
==== 1. 安装 Fail2Ban ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt install fail2ban -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.5.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
==== 2. 创建自定义配置文件 ====&lt;br /&gt;
&lt;br /&gt;
为了保持配置的整洁和持久性（防止软件升级覆盖配置），我们不要直接修改 &amp;lt;code&amp;gt;/etc/fail2ban/jail.conf&amp;lt;/code&amp;gt;，而是在 &amp;lt;code&amp;gt;jail.d&amp;lt;/code&amp;gt; 目录下新建一个高优先级的配置文件。&lt;br /&gt;
&lt;br /&gt;
使用 vim 或 nano 编辑新文件：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/fail2ban/jail.d/defaults-debian.conf&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[File:Image.56.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
==== 3. 写入核心配置（Systemd 模式） ====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;这是最关键的一步。&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
针对 Debian 12 默认没有 &amp;lt;code&amp;gt;auth.log&amp;lt;/code&amp;gt; 的情况，我们需要指定 &amp;lt;code&amp;gt;backend = systemd&amp;lt;/code&amp;gt;，让 Fail2Ban 直接从系统日志接口读取数据。&lt;br /&gt;
&lt;br /&gt;
请将以下内容复制并粘贴到文件中：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;ini&amp;quot;&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
# 忽略的 IP 白名单（将 1.1.1.1 替换为你自己的常用 IP，或者删除该行）&lt;br /&gt;
ignoreip = 127.0.0.1/8 ::1&lt;br /&gt;
&lt;br /&gt;
# 封禁时长：1小时 (-1 为永久封禁)&lt;br /&gt;
bantime = 1h&lt;br /&gt;
&lt;br /&gt;
# 判定时间窗口：10分钟内输错 N 次即封禁&lt;br /&gt;
findtime = 10m&lt;br /&gt;
&lt;br /&gt;
# 最大尝试次数&lt;br /&gt;
maxretry = 5&lt;br /&gt;
&lt;br /&gt;
# [重要] 指定封禁动作使用 ufw&lt;br /&gt;
banaction = ufw&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
# [核心] Debian 12 必须指定 backend 为 systemd 才能读取日志&lt;br /&gt;
backend = systemd&lt;br /&gt;
port    = ssh&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*按 &amp;lt;code&amp;gt;Ctrl + O&amp;lt;/code&amp;gt; 保存，按 &amp;lt;code&amp;gt;Ctrl + X&amp;lt;/code&amp;gt; 退出编辑器。*&lt;br /&gt;
[[File:Image.6.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
==== 4. 启动并验证服务 ====&lt;br /&gt;
&lt;br /&gt;
配置完成后，重启 Fail2Ban 服务以应用更改：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl restart fail2ban&lt;br /&gt;
systemctl enable fail2ban&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;验证服务状态&#039;&#039;&#039;：&lt;br /&gt;
&lt;br /&gt;
输入以下命令查看 SSH 监控模块的运行情况：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
fail2ban-client status sshd&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;正确的结果&#039;&#039;&#039;应该类似下方输出，且不会出现 &amp;lt;code&amp;gt;ERROR&amp;lt;/code&amp;gt; 或 &amp;lt;code&amp;gt;Failed to access socket&amp;lt;/code&amp;gt; 的报错：&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;text&amp;quot;&amp;gt;&lt;br /&gt;
Status for the jail: sshd&lt;br /&gt;
|- Filter&lt;br /&gt;
|  |- Currently failed: 0&lt;br /&gt;
|  |- Total failed:     0&lt;br /&gt;
|  `- Journal matches:  _SYSTEMD_UNIT=sshd.service + _COMM=sshd&lt;br /&gt;
`- Actions&lt;br /&gt;
   |- Currently banned: 0&lt;br /&gt;
   |- Total banned:     0&lt;br /&gt;
   `- Banned IP list:&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
如果看到 &amp;lt;code&amp;gt;Journal matches&amp;lt;/code&amp;gt; 或类似的日志源提示，说明 Fail2Ban 已经成功挂载到 systemd 日志流上，开始正常工作了。&lt;br /&gt;
[[File:Image.7.png|center|thumb|900x900px]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== 总结 ===&lt;br /&gt;
&lt;br /&gt;
至此，你的服务器安全架构已搭建完毕：&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;UFW&#039;&#039;&#039; 负责“关门”，只开放必要的业务端口。&lt;br /&gt;
# &#039;&#039;&#039;Fail2Ban&#039;&#039;&#039; 负责“站岗”，利用 Debian 12 原生的 systemd 日志接口，精准拦截暴力破解者。&lt;br /&gt;
&lt;br /&gt;
这种配置方案无需安装额外的 syslog 服务，既节省了系统资源，又符合新版 Linux 的技术规范，是最推荐的配置方式。&lt;br /&gt;
[[Category:500 常见应用指南 — Application Guides]]&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image.7.png&amp;diff=1065</id>
		<title>File:Image.7.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image.7.png&amp;diff=1065"/>
		<updated>2026-01-23T10:23:59Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image.6.png&amp;diff=1064</id>
		<title>File:Image.6.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image.6.png&amp;diff=1064"/>
		<updated>2026-01-23T10:23:09Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image.56.png&amp;diff=1063</id>
		<title>File:Image.56.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image.56.png&amp;diff=1063"/>
		<updated>2026-01-23T10:22:23Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image.5.png&amp;diff=1062</id>
		<title>File:Image.5.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image.5.png&amp;diff=1062"/>
		<updated>2026-01-23T10:21:42Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image.4.png&amp;diff=1061</id>
		<title>File:Image.4.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image.4.png&amp;diff=1061"/>
		<updated>2026-01-23T10:21:01Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image.3.png&amp;diff=1060</id>
		<title>File:Image.3.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image.3.png&amp;diff=1060"/>
		<updated>2026-01-23T10:20:06Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image.2.png&amp;diff=1059</id>
		<title>File:Image.2.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image.2.png&amp;diff=1059"/>
		<updated>2026-01-23T10:19:20Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image.1.png&amp;diff=1058</id>
		<title>File:Image.1.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image.1.png&amp;diff=1058"/>
		<updated>2026-01-23T10:16:30Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E5%A6%82%E4%BD%95%E9%87%8D%E8%A3%85%E6%90%AC%E7%93%A6%E5%B7%A5%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%9A%84%E7%B3%BB%E7%BB%9F&amp;diff=1043</id>
		<title>如何重装搬瓦工服务器的系统</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E5%A6%82%E4%BD%95%E9%87%8D%E8%A3%85%E6%90%AC%E7%93%A6%E5%B7%A5%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%9A%84%E7%B3%BB%E7%BB%9F&amp;diff=1043"/>
		<updated>2026-01-22T10:40:48Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;对于刚入手 BandwagonHost（搬瓦工）服务器的朋友来说，很多人会发现后台默认安装的系统是 &#039;&#039;&#039;Rocky Linux 9&#039;&#039;&#039;。虽然 Rocky Linux 很稳定，但对于习惯使用 Debian 或 Ubuntu 的用户来说，第一件事往往就是重装系统。&lt;br /&gt;
&lt;br /&gt;
这篇教程会教大家如何在搬瓦工自带的 &#039;&#039;&#039;KiwiVM&#039;&#039;&#039; 控制面板中，将 VPS 重装为你熟悉的系统（以 Debian 12 为例）。&lt;br /&gt;
&lt;br /&gt;
== 准备工作 ==&lt;br /&gt;
开始之前，请确保你已经收到了服务器开通的邮件。如下图所示，默认情况下官方交付的系统通常是 &amp;lt;code&amp;gt;Rocky-9-x86_64&amp;lt;/code&amp;gt;。&lt;br /&gt;
[[File:Image-1.png|center|thumb|1000x1000px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第一步：进入 KiwiVM 管理面板 ==&lt;br /&gt;
首先，我们需要登录到 BandwagonHost 的官方网站里面。&lt;br /&gt;
&lt;br /&gt;
# 在官网顶部菜单栏，点击 &#039;&#039;&#039;Services&#039;&#039;&#039;，在下拉菜单中选择 &#039;&#039;&#039;My Services&#039;&#039;&#039;。&lt;br /&gt;
# 在服务列表中找到你需要进行换系统操作对应的 VPS。&lt;br /&gt;
# 点击最右侧的 &#039;&#039;&#039;齿轮图标 (Manage)&#039;&#039;&#039;。&lt;br /&gt;
# 在弹出的菜单中，点击 &#039;&#039;&#039;Open KiwiVM&#039;&#039;&#039;。这将自动跳转到服务器的专属控制面板。&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
![[File:Image-4.png|thumb|500x500px]]&lt;br /&gt;
![[File:Image-20260119173344101.png|center|thumb|500x500px]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第二步：停止服务器运行 (Stop) ==&lt;br /&gt;
这是非常关键的一步！&#039;&#039;&#039;在重装系统之前，必须确保服务器处于关机状态。&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
进入 KiwiVM 面板首页（Main Controls）后：&lt;br /&gt;
&lt;br /&gt;
* 查看 &#039;&#039;&#039;Status&#039;&#039;&#039; 状态栏。&lt;br /&gt;
* 点击 &#039;&#039;&#039;Stop&#039;&#039;&#039; 按钮，强制停止服务器运行。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第三步：选择新的操作系统 ==&lt;br /&gt;
&lt;br /&gt;
# 待服务器关机后，在左侧菜单栏找到并点击 &#039;&#039;&#039;Install new OS&#039;&#039;&#039;。[[File:Image-3.png|center|thumb|1000x1000px]]&lt;br /&gt;
# 在右侧的系统列表中，选择你自己习惯使用的操作系统。[[File:Image-5.png|center|thumb|1000x1000px]]&lt;br /&gt;
# 勾选底部的确认框：&amp;lt;code&amp;gt;I acknowledge that this action will permanently erase all existing data on my VM&amp;lt;/code&amp;gt;（我知悉此操作将永久抹除虚拟机上的所有数据）。&lt;br /&gt;
# 点击 &#039;&#039;&#039;Reload&#039;&#039;&#039; 按钮。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第四步：确认数据销毁风险 ==&lt;br /&gt;
点击 Reload 后，浏览器会弹出一个二次确认窗口。&amp;lt;blockquote&amp;gt;注意： 点击 OK 后，&#039;&#039;&#039;硬盘内所有数据将被永久删除且无法恢复！&#039;&#039;&#039; 如果这是老机器，请务必提前做好数据备份或快照。如果是新机器，直接点击 &#039;&#039;&#039;OK&#039;&#039;&#039; 即可。&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
[[File:Image-6.png|center|thumb|1000x1000px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第五步：等待重装完成并获取密码 ==&lt;br /&gt;
点击 OK 后，系统会跳转到重装进度页面。&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;重装时间&#039;&#039;&#039;：通常只需要几分钟。&lt;br /&gt;
* &#039;&#039;&#039;Root 密码&#039;&#039;&#039;：界面上会显示临时的 &#039;&#039;&#039;Root Password&#039;&#039;&#039; 和 &#039;&#039;&#039;SSH Port&#039;&#039;&#039;（SSH 端口）。&lt;br /&gt;
&lt;br /&gt;
建议先将这里的密码复制保存一下。当然，如果你手快关掉了也没关系，系统会自动发送一份备份到你的注册邮箱。&lt;br /&gt;
[[File:Image-7.png|center|thumb|1000x1000px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第六步：查收邮件通知 ==&lt;br /&gt;
大约几分钟后，你的邮箱会收到一封标题为 &amp;lt;code&amp;gt;OS Install Completed&amp;lt;/code&amp;gt; 的邮件。这代表系统已经重装成功了！&lt;br /&gt;
[[File:Image-9.png|center|thumb|1000x1000px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
邮件中同样包含了新的 SSH 端口（SSH Port）和 Root 密码，你可以直接使用这些信息通过 SSH 工具（如 FinalShell、Xshell）连接你的服务器了。&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=%E5%A6%82%E4%BD%95%E9%87%8D%E8%A3%85%E6%90%AC%E7%93%A6%E5%B7%A5%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%9A%84%E7%B3%BB%E7%BB%9F&amp;diff=1042</id>
		<title>如何重装搬瓦工服务器的系统</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=%E5%A6%82%E4%BD%95%E9%87%8D%E8%A3%85%E6%90%AC%E7%93%A6%E5%B7%A5%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%9A%84%E7%B3%BB%E7%BB%9F&amp;diff=1042"/>
		<updated>2026-01-22T08:22:44Z</updated>

		<summary type="html">&lt;p&gt;Dai：​重装系统&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;对于刚入手 BandwagonHost（搬瓦工）服务器的朋友来说，很多人会发现后台默认安装的系统是 &#039;&#039;&#039;Rocky Linux 9&#039;&#039;&#039;。虽然 Rocky Linux 很稳定，但对于习惯使用 Debian 或 Ubuntu 的用户来说，第一件事往往就是重装系统。&lt;br /&gt;
&lt;br /&gt;
这篇教程会教大家如何在搬瓦工自带的 &#039;&#039;&#039;KiwiVM&#039;&#039;&#039; 控制面板中，将 VPS 重装为你熟悉的系统（以 Debian 12 为例）。&lt;br /&gt;
&lt;br /&gt;
== 准备工作 ==&lt;br /&gt;
开始之前，请确保你已经收到了服务器开通的邮件。如下图所示，默认情况下官方交付的系统通常是 &amp;lt;code&amp;gt;Rocky-9-x86_64&amp;lt;/code&amp;gt;。&lt;br /&gt;
[[File:Image-1.png|center|thumb|1000x1000px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第一步：进入 KiwiVM 管理面板 ==&lt;br /&gt;
首先，我们需要登录到 BandwagonHost 的官网后台。&lt;br /&gt;
&lt;br /&gt;
# 在官网顶部菜单栏，点击 &#039;&#039;&#039;Services&#039;&#039;&#039;，在下拉菜单中选择 &#039;&#039;&#039;My Services&#039;&#039;&#039;。&lt;br /&gt;
# 在服务列表中找到你需要操作的 VPS。&lt;br /&gt;
# 点击最右侧的 &#039;&#039;&#039;齿轮图标 (Manage)&#039;&#039;&#039;。&lt;br /&gt;
# 在弹出的菜单中，点击 &#039;&#039;&#039;Open KiwiVM&#039;&#039;&#039;。这将自动跳转到服务器的专属控制面板。&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
![[File:Image-4.png|thumb|500x500px]]&lt;br /&gt;
![[File:Image-20260119173344101.png|center|thumb|500x500px]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第二步：停止服务器运行 (Stop) ==&lt;br /&gt;
这是非常关键的一步！&#039;&#039;&#039;在重装系统之前，必须确保服务器处于关机状态。&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
进入 KiwiVM 面板首页（Main Controls）后：&lt;br /&gt;
&lt;br /&gt;
* 查看 &#039;&#039;&#039;Status&#039;&#039;&#039; 状态栏。&lt;br /&gt;
* 点击 &#039;&#039;&#039;Stop&#039;&#039;&#039; 按钮，强制停止服务器运行。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第三步：选择新的操作系统 ==&lt;br /&gt;
&lt;br /&gt;
# 待服务器关机后，在左侧菜单栏找到并点击 &#039;&#039;&#039;Install new OS&#039;&#039;&#039;。[[File:Image-3.png|center|thumb|1000x1000px]]&lt;br /&gt;
# 在右侧的系统列表中，选择你自己习惯用的系统。[[File:Image-5.png|center|thumb|1000x1000px]]&lt;br /&gt;
# 勾选底部的确认框：&amp;lt;code&amp;gt;I acknowledge that this action will permanently erase all existing data on my VM&amp;lt;/code&amp;gt;（我知悉此操作将永久抹除虚拟机上的所有数据）。&lt;br /&gt;
# 点击 &#039;&#039;&#039;Reload&#039;&#039;&#039; 按钮。&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第四步：确认数据销毁风险 ==&lt;br /&gt;
点击 Reload 后，浏览器会弹出一个二次确认窗口。&amp;lt;blockquote&amp;gt;注意： 点击 OK 后，&#039;&#039;&#039;硬盘内所有数据将被永久删除且无法恢复！&#039;&#039;&#039; 如果这是老机器，请务必提前做好数据备份或快照。如果是新机器，直接点击 &#039;&#039;&#039;OK&#039;&#039;&#039; 即可。&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
[[File:Image-6.png|center|thumb|1000x1000px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第五步：等待重装完成并获取密码 ==&lt;br /&gt;
点击 OK 后，系统会跳转到重装进度页面。&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;重装时间&#039;&#039;&#039;：通常只需要几分钟。&lt;br /&gt;
* &#039;&#039;&#039;Root 密码&#039;&#039;&#039;：界面上会显示临时的 &#039;&#039;&#039;Root Password&#039;&#039;&#039; 和 &#039;&#039;&#039;SSH Port&#039;&#039;&#039;（SSH 端口）。&lt;br /&gt;
&lt;br /&gt;
建议先将这里的密码复制保存一下。当然，如果你手快关掉了也没关系，系统会自动发送一份备份到你的注册邮箱。&lt;br /&gt;
[[File:Image-7.png|center|thumb|1000x1000px]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== 第六步：查收邮件通知 ==&lt;br /&gt;
大约几分钟后，你的邮箱会收到一封标题为 &amp;lt;code&amp;gt;OS Install Completed&amp;lt;/code&amp;gt; 的邮件。这代表系统已经重装成功了！&lt;br /&gt;
[[File:Image-9.png|center|thumb|1000x1000px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
邮件中同样包含了新的 SSH 端口（SSH Port）和 Root 密码，你可以直接使用这些信息通过 SSH 工具（如 FinalShell、Xshell）连接你的服务器了。&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image-9.png&amp;diff=1041</id>
		<title>File:Image-9.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image-9.png&amp;diff=1041"/>
		<updated>2026-01-22T08:17:19Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image-8.png&amp;diff=1040</id>
		<title>File:Image-8.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image-8.png&amp;diff=1040"/>
		<updated>2026-01-22T08:15:26Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;8&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image-7.png&amp;diff=1039</id>
		<title>File:Image-7.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image-7.png&amp;diff=1039"/>
		<updated>2026-01-22T08:14:41Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image-6.png&amp;diff=1038</id>
		<title>File:Image-6.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image-6.png&amp;diff=1038"/>
		<updated>2026-01-22T08:13:17Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;6&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image-5.png&amp;diff=1037</id>
		<title>File:Image-5.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image-5.png&amp;diff=1037"/>
		<updated>2026-01-22T08:11:48Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image-4.png&amp;diff=1036</id>
		<title>File:Image-4.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image-4.png&amp;diff=1036"/>
		<updated>2026-01-22T08:07:28Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
	<entry>
		<id>https://md5.pw/index.php?title=File:Image-3.png&amp;diff=1035</id>
		<title>File:Image-3.png</title>
		<link rel="alternate" type="text/html" href="https://md5.pw/index.php?title=File:Image-3.png&amp;diff=1035"/>
		<updated>2026-01-22T08:05:47Z</updated>

		<summary type="html">&lt;p&gt;Dai：​&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1&lt;/div&gt;</summary>
		<author><name>Dai</name></author>
	</entry>
</feed>