Crowdsec IPTables Bouncer: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=iptables-Bouncer für SSH einrichten= ==Ziel== CrowdSec soll erkannte SSH-Angriffe automatisch blockieren – über iptables. ==Paket installieren== *apt i…“)
 
 
Zeile 20: Zeile 20:
  
 
*cscli decisions list
 
*cscli decisions list
*iptables -L -n
+
*ipset list crowdsec-blacklists-1
 +
Name: crowdsec-blacklists-1
 +
Type: hash:net
 +
Revision: 7
 +
Header: family inet hashsize 1024 maxelem 131072 timeout 300 bucketsize 12 initval 0x0b4046b0
 +
Size in memory: 520
 +
References: 1
 +
Number of entries: 1
 +
Members:
 +
194.59.156.170 timeout 13548
  
 
==Block manuell testen==
 
==Block manuell testen==

Aktuelle Version vom 9. April 2025, 07:57 Uhr

iptables-Bouncer für SSH einrichten

Ziel

CrowdSec soll erkannte SSH-Angriffe automatisch blockieren – über iptables.

Paket installieren

  • apt install crowdsec-firewall-bouncer-iptables

Bouncer starten

  • systemctl enable crowdsec-firewall-bouncer
  • systemctl start crowdsec-firewall-bouncer

Prüfen ob aktiv

  • cscli bouncers list

Blockierte IPs anzeigen

  • cscli decisions list
  • ipset list crowdsec-blacklists-1
Name: crowdsec-blacklists-1
Type: hash:net
Revision: 7
Header: family inet hashsize 1024 maxelem 131072 timeout 300 bucketsize 12 initval 0x0b4046b0
Size in memory: 520
References: 1
Number of entries: 1
Members:
194.59.156.170 timeout 13548

Block manuell testen

  • iptables -L -n | grep DROP

Fazit

Sobald eine SSH-Attacke erkannt wird, erstellt der iptables-Bouncer automatisch eine DROP-Regel für die angreifende IP.