TToolBox
🔒
🔒 security
11 апреля 2026 г.6 мин чтения

Как настроить три слоя защиты сервера: ipset, auto-block и CrowdSec

Как настроить три слоя защиты сервера: ipset, auto-block и CrowdSec
В этой статье

Три слоя защиты — ipset, auto‑block и CrowdSec — позволяют блокировать до 99,9 % вредоносного трафика в реальном времени, экономя время и деньги.

Три слоя защиты — ipset, auto‑block и CrowdSec — позволяют блокировать до 99,9 % вредоносного трафика в реальном времени, экономя время и деньги. На примере Ubuntu 22.04 в 2026 году они интегрируются в один механизм, который автоматически обновляется из глобального сообщества. Такой подход снижает риск DDoS‑атак на 27 % по сравнению с традиционными фаерволами.

Как работает ipset и зачем его использовать?

ipset хранит большие наборы IP‑адресов в ядре Linux, позволяя фильтровать трафик за микросекунды. Это ускоряет обработку правил и уменьшает нагрузку на iptables.

  • 1. Установите пакет: sudo apt-get install ipset.
  • 2. Создайте набор: sudo ipset create blocklist hash:ip timeout 3600 — каждый IP будет храниться 1 час.
  • 3. Добавьте правило в iptables: sudo iptables -I INPUT -m set --match-set blocklist src -j DROP.
  • 4. Проверка: sudo ipset list blocklist покажет текущие IP.

В 2026 году более 150 000 серверов уже используют ipset для снижения нагрузки на 30 %.

Почему auto‑block важен для защиты от brute‑force?

auto‑block автоматически добавляет подозрительные IP в набор ipset после фиксированного количества неудачных попыток входа.

  • 1. Установите fail2ban: sudo apt-get install fail2ban.
  • 2. Создайте jail для SSH: sudo nano /etc/fail2ban/jail.d/ssh.conf с параметрами maxretry = 5 и bantime = 86400.
  • 3. Включите действие iptables-multiport, которое будет писать в ipset.
  • 4. Перезапустите сервис: sudo systemctl restart fail2ban.

Согласно отчёту SecurityLab 2026, auto‑block снижает количество успешных brute‑force атак на 92 % и экономит до 15 000 рублей в год на обслуживании.

Что такое CrowdSec и как он интегрируется с ipset?

CrowdSec — открытая платформа, собирающая сигналы о злоумышленниках от тысяч серверов и распределяющая их через глобальную базу.

  • 1. Установите CrowdSec: curl -s https://install.crowdsec.net | sudo bash.
  • 2. Добавьте сценарий‑парсер для nginx: sudo cscli parsers install crowdsecurity/nginx-logs.
  • 3. Свяжите с ipset: sudo cscli bouncers add ipset-bouncer и укажите ipset_name=blocklist.
  • 4. Активируйте: sudo systemctl enable crowdsec && sudo systemctl start crowdsec.

Система автоматически получает новые IP‑адреса из сообщества каждые 5 минут, что в 2026 году позволило предотвратить более 1,2 млн атак по всему миру.

Как настроить три слоя защиты на Ubuntu 22.04 в 2026 году?

Для полной защиты необходимо последовательно установить и связать ipset, auto‑block и CrowdSec в единую цепочку.

  1. Обновите систему: sudo apt update && sudo apt upgrade -y.
  2. Установите ipset и создайте набор blocklist (см. раздел «Как работает ipset»).
  3. Настройте fail2ban с действием iptables-multiport, которое будет писать в тот же набор.
  4. Установите CrowdSec и подключите bouncer ipset-bouncer к набору blocklist.
  5. Проверьте цепочку: выполните sudo ipset test blocklist 1.2.3.4 — если IP в наборе, правило работает.
  6. Настройте ежедневный экспорт логов в CSV и загрузку в аналитический модуль (можно использовать бесплатный инструмент LogAnalyzer на toolbox-online.ru).

После завершения вы получите систему, которая в среднем блокирует 3 000 запросов в минуту без заметного влияния на легитимный трафик.

Что делать, если система блокирует легитимный трафик?

Если auto‑block или CrowdSec ошибочно заносит ваш IP в чёрный список, необходимо быстро снять блокировку.

  • 1. Проверьте набор: sudo ipset list blocklist.
  • 2. Удалите IP: sudo ipset del blocklist 203.0.113.45.
  • 3. В CrowdSec откройте панель: sudo cscli decisions delete --ip 203.0.113.45.
  • 4. Добавьте исключение в fail2ban: ignoreip = 203.0.113.45 в файле jail.local.
  • 5. Перезапустите сервисы: sudo systemctl restart fail2ban crowdsec.

Для предотвращения повторных ошибок рекомендуется настроить пороговое значение maxretry не ниже 7 и включить уведомления по email.

Воспользуйтесь бесплатным инструментом IP‑Blocker Analyzer на toolbox-online.ru — работает онлайн, без регистрации.
Поделиться:

Теги

#ipset#auto-block#CrowdSec#защита сервера#DDoS