crowdsec vs. fail2ban
- technotravel
- KeyHelp Translator
- Posts: 399
- Joined: Mon 19. Oct 2020, 11:11
Re: crowdsec vs. fail2ban
Falls ja, wäre ein Erfahrungsbericht mit beiden unter KH sehr interessant ...
(Ich übersetze KeyHelp ins Französische)
- Jolinar
- Community Moderator
- Posts: 4004
- Joined: Sat 30. Jan 2016, 07:11
- Location: Weimar (Thüringen)
- Contact:
Re: crowdsec vs. fail2ban
Ich hab mir mal den Webauftritt von CrowdSec angeschaut und auch ein paar Meinungen zum Thema eingeholt, um meinen ersten Eindruck zu bestätigen...
Ich sehe leider keine Vorteile gegenüber f2b, dafür aber ein paar Nachteile.
Deswegen kurze Zwischenfrage:
Wo sollen bitte die Vorteile von CrowdSec liegen (und damit meine ich echte Vorteile, nicht irgendwelche Klicki Bunti WebUIs)? Mag mich mal jemand erleuchten?

Für deine Meinung und einen möglichen Gedankenaustausch zu dieser Thematik solltest du sinnvollerweise einen eigenen Thread (hier im OT Bereich) eröffnen...In diesem Thread wird das Thema eventuell untergehen

Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
- In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
In this color, I write as a moderator and provide moderative guidance or justify moderative interventions - In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
In this color, I write as a community member and share my personal opinions and views
Re: crowdsec vs. fail2ban
Bei Crowdsec stimme ich dir zu das ist nett und ich habe es auf einigen Servern laufen. Wesentlich angenehmer zu administrieren als die vernetzte Fail2ban Lösung die ich vorher gebaut hatte. Ich habe es noch nicht probiert aber meines Erachtens spricht ja nichts dagegen Fail2ban abzuschalten und Crowdsec zu installieren. Das kannst du dann halt nur nicht mehr über Keyhelp administrieren.slowmo wrote: ↑Sun 5. May 2024, 08:14 Ich bin ja eigentlich ganz angetan von dieser Software, vor allem dem Community Aspekt, so dass Angreifer-IPs direkt wieder CrowdSec zur Verfügung gestellt werden.
...
Das sieht man leider auch dem phpBB Forum an, was doch kein Mensch mehr verwendet ... Discourse *hust* ist viel besser ...
...
Und es fehlt leider auch der native Docker-Support von Keyhelp, so dass auch viele andere Webanwendungen möglich sind, die mehr als nur die üblichen LAMP-Anforderungen der letzten 20 Jahre haben.
...
Bei allem anderen würde ich widersprechen, angefangen vom Phpbb das um Welten angenehmer zu bedienen ist als der Discourse Kram und auch übersichtlicher ist.
Für Docker gibt es zahleiche Oberflächen die man nutzen könnte, Keyhelp hat aber in meinen Augen einen ganz anderen Einsatzzweck der damit nicht wirklich kompatibel ist. Noch dazu bringt es unnütze Komplexität hinein die die Entwicklung unnötig verlangsamen würde.
Aber warum nutzt du du Keyhelp nicht einfach in nem LXC Container? Kommt ja deinem Szenario nah und Docker sollte parallel laufen(zumindest wüsste ich nichts was dagegen spricht). Ein paar LXC Keyhelps habe ich laufen und die tun ihren Dienst ohne Probleme.
An Sachen wie Cloudlinux wäre ich trotzdem interessiert.
--------------------------------------
In meinen Szenarien es Resourcenschonender und halt proaktiv. Viele Ips sind schon gesperrt bevor sie bei dir rumrandalieren können.
Also dazu würde mich echt mal eine Diskussion interessieren. Was ist denn Stand der Technik(bitte nicht Docker) ? Ich schaue mir regelmäßig den gesamten Markt an und soviel Innovation bei den Panels habe ich da generell in den letzten 10 Jahren nicht gesehen.
Ich bin da aber pragmatisch und lasse mich gerne überzeugen
Re: crowdsec vs. fail2ban
Grob gesetzt ist es vergleichbar mir DNS Blacklists. Da profitierst du auch von Einträgen, welche von anderen Usern gemeldet worden sind. Andere profitieren damit auch von deinen Meldungen. So ist es auch bei CS.Wo sollen bitte die Vorteile von CrowdSec liegen (und damit meine ich echte Vorteile, nicht irgendwelche Klicki Bunti WebUIs)? Mag mich mal jemand erleuchten?
Parallele Nutzung ist grundsätzlich möglich. Wobei bei mir fail2ban nur noch sehr, sehr selten IPs sperrt.Kommen sich Fail2ban und Crowdsec eigentlich in die Quere, oder könnten die parallel genutzt werden?
Re: crowdsec vs. fail2ban
Das hat aber nichts mit Fail2ban zu tun ... blocking von bekannten attackierenden IP Adressen u. Ranges geht auch über ipset Blacklists.
Re: crowdsec vs. fail2ban
Na da ist ja nur der Bonus, zusätzlich zu den Blocking Features. Wobei Ipsets auch ihre Berechtigung haben, ich habe zb auf einigen Servern alle Tor Exit Nodes darauf geblockt und auch komplette Länder sperrt man so schnell mal aus.
Re: crowdsec vs. fail2ban
Mein Setup ist etwas komplexer aufgebaut:
Ich habe CrowdSec direkt auf meiner OPNsense-Firewall installiert, wo es als sogenannte Local API (LAPI) fungiert. Diese LAPI ist der zentrale Baustein für meine verteilte Sicherheitsarchitektur. Alle anderen Server/Instanzen im Netzwerk nutzen diese zentrale CrowdSec-Instanz, um erkannte Angriffe oder verdächtiges Verhalten an die OPNsense zu melden. Die OPNsense-Firewall wiederum blockiert daraufhin netzwerkweit die IP-Adresse des Angreifers, also nicht nur für die betroffene Instanz, sondern für alle Systeme hinter der Firewall. So funktioniert CrowdSec bei mir als koordinierter Verteidigungsmechanismus.
Das Ganze funktioniert auch Standalone. Also ohne OPNsense, pfSense oder sonst was. Beispielsweise direkt auf einem Server mit iptables.
CrowdSec und Fail2Ban können problemlos parallel betrieben werden.
Es ist nicht notwendig, Fail2Ban zu deinstallieren oder zu deaktivieren. Beide Systeme arbeiten unabhängig voneinander und lassen sich problemlos nebeneinander nutzen.
Die CrowdSec-Installation ist erfreulich unkompliziert. Hier eine kurze Anleitung mit iptables:
1. CrowdSec Repository und Installationsscript laden
Das offizielle Installationsskript zieht automatisch alle nötigen Komponenten (Repo, Schlüssel, etc.):
Code: Select all
curl -s https://install.crowdsec.net | sudo sh
2. Security Engine installieren
Hier wird die eigentliche Erkennungsengine von CrowdSec installiert. Diese analysiert Logdateien, erkennt Angriffe und erstellt “Decisions” (z. B. Blockieren einer IP):
Code: Select all
apt install crowdsec
3. IPTables Bouncer installieren
Der sogenannte Bouncer ist dafür zuständig, erkannte Angreifer auch tatsächlich zu blockieren. Hier konkret per iptables. Voraussetzung dafür ist, dass iptables auch auf dem System installiert ist. (Alternativ gibt’s auch Bouncer für pfSense/OPNsense etc.) CrowdSec unterstützt sowohl IPv4 als auch IPv6.
Code: Select all
apt install crowdsec-firewall-bouncer-iptables
4. Setup Wizard ausführen
Der Wizard erkennt automatisch installierte Dienste von KeyHelp (wie z. B. sshd, apache, postfix, etc.) und richtet dafür passende Logparser und Erkennungsregeln ein:
Code: Select all
sudo /usr/share/crowdsec/wizard.sh -c
5. (Optional) Anbindung an die CrowdSec Console
Wer seine Sicherheitslage zentral überwachen möchte, kann den lokalen CrowdSec-Agenten mit der offiziellen CrowdSec Console verbinden. Dort sieht man alle erkannten Angriffe, Statistiken, blockierte IPs und mehr bequem über eine Weboberfläche. Dazu bei CrowdSec registrieren https://app.crowdsec.net/. Nach dem Einloggen solltet ihr einen vorgefertigten API-Befehl finden. Etwa sowas wie:
Code: Select all
sudo cscli console enroll <API-KEY>
CrowdSec ist damit installiert, aktiv und blockiert zuverlässig. Durch die gemeinsame Nutzung profitiert jeder von der Schwarmintelligenz. Je mehr mitmachen, desto effektiver wird der Schutz für alle.
Nach nur zwei Tagen Laufzeit wurden bei mir bereits mehrere verdächtige Aktivitäten erkannt und vermutlich hunderte schädliche Anfragen automatisch im Vorfeld blockiert, dank der bereits zusätzlich zu CrowdSec vorhandenen Aliases und Firewall-Regeln in OPNsense.

Dabei war eine beachtliche Bandbreite an Angriffstypen vertreten:

- Jolinar
- Community Moderator
- Posts: 4004
- Joined: Sat 30. Jan 2016, 07:11
- Location: Weimar (Thüringen)
- Contact:
Re: crowdsec vs. fail2ban

Eine Frage hätte ich da aber:
Verarbeitet Crowdsec auch die modernere Loggingvariante im Journal?
Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
- In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
In this color, I write as a moderator and provide moderative guidance or justify moderative interventions - In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
In this color, I write as a community member and share my personal opinions and views
Re: crowdsec vs. fail2ban
Hallo Jolinar,
ja CrowdSec unterstützt auch Journal. https://docs.crowdsec.net/docs/data_sources/journald/
Eben kurz nachgeschaut, für SSH nutzt CrowdSec nach dem Setup Wizard sogar Journal:

Für Apache die Logfiles:
