Вы не хотите видеть эти неудачные попытки входа в ваши журналы, поэтому вы должны отфильтровать этот IP-адрес в сети.
Если у вас есть собственный маршрутизатор или аппаратный брандмауэр (а не тот, что на сервере), используйте его для блокировки этого IP-адреса. Вы также можете попросить своего интернет-провайдера заблокировать его.
Если сервер VPS, попросите своего поставщика VPS заблокировать этот IP-адрес. В большинстве случаев они не будут отклонять ваш запрос на помощь, потому что это ничего не стоит.
Атаки с одного IP-адреса могут быть легко смягчены по сравнению с атакой, исходящей из разных IP-адресов. Для защиты от распределенной атаки вам нужна специальная услуга от сетевого провайдера, которую вы должны заплатить. На уровне сервера вы можете сражаться с Denyhosts или Fail2ban. Fail2ban защищает не только ssh, но и другие сервисы. Он использует немного больше памяти. Fail2ban использует iptables для блокировки IP-адресов и DenyHosts, используя файл hosts.deny, оба используют журналы, чтобы найти вредоносные попытки. Вы также можете настроить iptables для попыток ssh ограничения скорости, которые не зависят от журналов.