Фейсбук фейсы можно было бы открыть, а вдруг вашей ссылкой хотят поделиться и у вас для этого готово все в open graph.
alexy_os
И определят Владельца иноагентом, согласно новой неорусской идеологии
adfesso
при чем тут иногент? вы вообще как эти вещи между собой связываете - содержание сайта и то кто и где может на него ссылку оставить?
alexy_os
Если я правильно Вас понял, то Вы предлагаете прописывать в мета теги фейсбук. А это запрещенная в РФ сеть вот поэтому и прилетит владельцу
dmitry236
там вроде просто opengraph подтягивается, т.е. выглядят они как og:title
alexy_os
Это я невкурил. Там в yoast seo указан фейсбук но тег да, универсальный в отличии от твиттер
Так что все ок
adfesso
я предлагаю прописывать opengraph да, и не блокмровать ботов от фб. На тот случай, если кому-то из посетителей захочется опубликовать ссылку в фб, чтобы она выглядела красиво, так как бы хотел владелец сайта.
alexy_os
Да, вот выше подсказали, что там идет универсальный og:title а не выделенный как у твиттера, так что да, придраться не к чему
vitams
Есть более профессиональное решение CrowdSec
eav93
И цена у него отличная, как раз для малого бизнеса.
vitams
Open source же
eav93
Ну да, получается что за бесплатно будет работать как fail2ban и делится ипшниками с глобальной базой. А чтобы ты получил их блеклисты, заплати 900$ или 3900$
vitams
Я вижу на сайте тарифы на блеклисты, а есть варианты бесплатно их получать как то?
Отличный вопрос! Да, CrowdSec предлагает как бесплатные, так и платные опции для использования блоклистов (и других компонентов). Давай разберёмся подробно, как пользоваться блоклистами бесплатно и в чём разница между бесплатной и платной версиями.
---
### ✅ Можно ли использовать блоклисты CrowdSec бесплатно?
Да, можно — и это основа философии CrowdSec.
CrowdSec построен на принципе взаимопомощи (collective defense):
> Ты делишься данными о атаках — ты получаешь доступ к глобальным блоклистам.
---
### 🆓 Что доступно бесплатно?
#### 1. IP-адреса из общего сообщества (CTI — Crowd Threat Intelligence)
- Все участники получают бесплатный доступ к глобальному блоклисту подозрительных IP-адресов.
- Это происходит автоматически, если ты:
- Установил CrowdSec.
- Разрешил отправку анонимных данных об атаках (по умолчанию — разрешено).
- Ты получаешь обновления каждые 5–10 минут.
> 🔐 Данные анонимны: отправляется только IP, тип атаки, метка времени и хэш (никаких логов, имён, доменов и т.п.).
#### 2. Open Source-компоненты
- Сам движок CrowdSec — полностью бесплатный и open-source.
- Все парсеры, сценарии и брандмауэрные интеграции (iptables, nginx, cloudflare и др.) — открытые и бесплатные.
#### 3. Community-сценарии
- Ты можешь использовать и создавать свои сценарии через [CrowdSec Hub](https://hub.crowdsec.net) — бесплатно.
vitams
делится ипшниками с глобальной базой - дак в этом и есть весь смысл, поставить в блок атакующие ip до того как тебя начали атаковать, ну а если уже атаковали то сообщить всем
eav93
Я про то, что на бесплатном тарифе ты только обогощаешь чужую базу, а сам ее не получаешь.
vitams
Почему нет? Вот написано
- Все участники получают бесплатный доступ к глобальному блоклисту подозрительных IP-адресов.
- Это происходит автоматически, если ты:
- Установил CrowdSec.
- Разрешил отправку анонимных данных об атаках (по умолчанию — разрешено).
- Ты получаешь обновления каждые 5–10 минут.
rnabiullin
на бесплатном тарифе можно не шарить заблокированые айпишники им (они это называют сообщество)
но если ты согласен отправлять им айпишники, которые по публичным сценариям ты у себя поймал, то в замен получаешь доступ к другим айпишникам которым делится сообщество - все в профите
Ut4J6
Большое спасибо, добрый человек
vitams
CrowdSec — это современная, открытая (open-source) система обнаружения вторжений (IDS) и предотвращения атак, разработанная с учётом принципов коллективной безопасности. Она предназначена для защиты серверов, сетей и приложений от злонамеренных действий, таких как брутфорс, сканирование портов, веб-атаки (например, SQL-инъекции), и других типов киберугроз.
---
### 🔍 Зачем нужен CrowdSec?
Традиционные системы, такие как Fail2ban, эффективны, но имеют ограничения: они работают локально, не обмениваются данными с другими системами и не масштабируются хорошо. CrowdSec решает эти проблемы, предлагая:
- Коллективную защиту: участники системы делятся информацией об атаках.
- Гибкость и модульность: поддержка множества сервисов (SSH, Nginx, WordPress и др.).
- Масштабируемость: подходит как для одного сервера, так и для больших инфраструктур.
---
### ✅ Основные преимущества CrowdSec
#### 1. Коллективный интеллект (Crowd Detection)
- Когда один пользователь блокирует IP-адрес из-за атаки, эта информация анонимно передаётся в общую базу данных.
- Другие пользователи CrowdSec автоматически получают эту информацию и блокируют тот же IP.
- Это создаёт глобальную сеть обнаружения угроз — чем больше участников, тем эффективнее защита.
> 🌍 Пример: Если хакер в Китае атакует сервер в Германии, и тот добавляет IP в блоклист, ваш сервер во Франции тоже автоматически заблокирует этот IP.
#### 2. Гибкая архитектура
- Bouncer — компонент, который получает сигналы о блокировках и применяет их (например, через iptables, Cloudflare, pf, nginx и др.).
- Parser — анализирует логи (SSH, веб-серверы и т.д.) и выявляет подозрительные действия.
- Scenario — правила, определяющие, что считается атакой (например, 5 неудачных попыток входа за минуту).
#### 3. Поддержка множества сервисов
CrowdSec умеет анализировать логи:
- SSH
- Nginx / Apache
- MySQL
- WordPress
- Docker
- API-сервисы
- И другие (через кастомные сценарии)
#### 4. Интеграция с внешними системами
- Работает с Cloudflare, iptables, pf, ipset, firewalld, iptables, Nginx, и даже с SIEM-системами.
- Можно настроить автоматическое применение блокировок на уровне сети или CDN.
#### 5. Меньше ложных срабатываний
- Использует оценку риска (behavioural scoring), а не просто блокировку после N попыток.
- Учитывает контекст: геолокация, тип атаки, частота, поведение.
#### 6. Open-source и прозрачность
- Исходный код открыт: [https://github.com/crowdsecurity/crowdsec](https://github.com/crowdsecurity/crowdsec)
- Сообщество активно участвует в разработке и улучшении правил.
#### 7. Простота установки и настройки
- Поддерживает большинство Linux-дистрибутивов.
- Есть готовые пакеты и инструкции.
- Веб-интерфейс (CrowdSec Dashboard) и CLI-инструменты.
#### 8. Scenarios как код
- Правила обнаружения атак — это YAML-файлы, которые можно модифицировать или писать свои.
- Легко адаптируется под специфические нужды.
---
### 🛠 Как это работает (простыми словами)
1. Сбор логов: CrowdSec читает логи ваших сервисов (например, /var/log/auth.log).
2. Анализ: Парсеры разбирают логи, сценарии определяют подозрительное поведение.
3. Оценка угрозы: Система присваивает "очки риска" IP-адресу.
4. Действие: При превышении порога — IP добавляется в локальный блоклист.
5. Обмен данными: Анонимная информация об атаке отправляется в общую базу.
6. Глобальная защита: Другие участники получают сигнал и блокируют тот же IP.
---
### ⚠️ Ограничения и что учесть
- Конфиденциальность: отправляются только IP и тип атаки, без личных данных.
- Зависимость от сообщества: эффективность растёт с числом участников.
- Настройка требует понимания: чтобы избежать ложных блокировок, нужно настраивать пороги и сценарии.
- Не заменяет полностью WAF или SIEM, но отлично дополняет.
---
### 🧩 Пример использования
vitams
Вы запустили VPS с SSH и Nginx:
- Через 10 минут после старта начинаются брутфорс-атаки.
- CrowdSec анализирует логи, видит 5 неудачных входов → повышает риск.
- IP получает достаточно "очков" → блокируется через iptables.
- Информация об этом IP отправляется в сеть CrowdSec.
- Уже через минуту этот IP начинает блокироваться тысячами других серверов.
---
### 🔚 Вывод
CrowdSec — это "умная" и коллективная система безопасности нового поколения.
Он особенно полезен для:
- Администраторов серверов
- Владельцев VPS/VDS
- DevOps-инженеров
- Компаний, ищущих бюджетное, но эффективное решение для кибербезопасности
👉 Он не заменяет полностью классические решения, но существенно усиливает защиту за счёт коллективного опыта.
Комментарии (0)
Так что все ок
Отличный вопрос! Да, CrowdSec предлагает как бесплатные, так и платные опции для использования блоклистов (и других компонентов). Давай разберёмся подробно, как пользоваться блоклистами бесплатно и в чём разница между бесплатной и платной версиями.
---
### ✅ Можно ли использовать блоклисты CrowdSec бесплатно?
Да, можно — и это основа философии CrowdSec.
CrowdSec построен на принципе взаимопомощи (collective defense):
> Ты делишься данными о атаках — ты получаешь доступ к глобальным блоклистам.
---
### 🆓 Что доступно бесплатно?
#### 1. IP-адреса из общего сообщества (CTI — Crowd Threat Intelligence)
- Все участники получают бесплатный доступ к глобальному блоклисту подозрительных IP-адресов.
- Это происходит автоматически, если ты:
- Установил CrowdSec.
- Разрешил отправку анонимных данных об атаках (по умолчанию — разрешено).
- Ты получаешь обновления каждые 5–10 минут.
> 🔐 Данные анонимны: отправляется только IP, тип атаки, метка времени и хэш (никаких логов, имён, доменов и т.п.).
#### 2. Open Source-компоненты
- Сам движок CrowdSec — полностью бесплатный и open-source.
- Все парсеры, сценарии и брандмауэрные интеграции (iptables, nginx, cloudflare и др.) — открытые и бесплатные.
#### 3. Community-сценарии
- Ты можешь использовать и создавать свои сценарии через [CrowdSec Hub](https://hub.crowdsec.net) — бесплатно.
- Все участники получают бесплатный доступ к глобальному блоклисту подозрительных IP-адресов.
- Это происходит автоматически, если ты:
- Установил CrowdSec.
- Разрешил отправку анонимных данных об атаках (по умолчанию — разрешено).
- Ты получаешь обновления каждые 5–10 минут.
но если ты согласен отправлять им айпишники, которые по публичным сценариям ты у себя поймал, то в замен получаешь доступ к другим айпишникам которым делится сообщество - все в профите
---
### 🔍 Зачем нужен CrowdSec?
Традиционные системы, такие как Fail2ban, эффективны, но имеют ограничения: они работают локально, не обмениваются данными с другими системами и не масштабируются хорошо. CrowdSec решает эти проблемы, предлагая:
- Коллективную защиту: участники системы делятся информацией об атаках.
- Гибкость и модульность: поддержка множества сервисов (SSH, Nginx, WordPress и др.).
- Масштабируемость: подходит как для одного сервера, так и для больших инфраструктур.
---
### ✅ Основные преимущества CrowdSec
#### 1. Коллективный интеллект (Crowd Detection)
- Когда один пользователь блокирует IP-адрес из-за атаки, эта информация анонимно передаётся в общую базу данных.
- Другие пользователи CrowdSec автоматически получают эту информацию и блокируют тот же IP.
- Это создаёт глобальную сеть обнаружения угроз — чем больше участников, тем эффективнее защита.
> 🌍 Пример: Если хакер в Китае атакует сервер в Германии, и тот добавляет IP в блоклист, ваш сервер во Франции тоже автоматически заблокирует этот IP.
#### 2. Гибкая архитектура
- Bouncer — компонент, который получает сигналы о блокировках и применяет их (например, через iptables, Cloudflare, pf, nginx и др.).
- Parser — анализирует логи (SSH, веб-серверы и т.д.) и выявляет подозрительные действия.
- Scenario — правила, определяющие, что считается атакой (например, 5 неудачных попыток входа за минуту).
#### 3. Поддержка множества сервисов
CrowdSec умеет анализировать логи:
- SSH
- Nginx / Apache
- MySQL
- WordPress
- Docker
- API-сервисы
- И другие (через кастомные сценарии)
#### 4. Интеграция с внешними системами
- Работает с Cloudflare, iptables, pf, ipset, firewalld, iptables, Nginx, и даже с SIEM-системами.
- Можно настроить автоматическое применение блокировок на уровне сети или CDN.
#### 5. Меньше ложных срабатываний
- Использует оценку риска (behavioural scoring), а не просто блокировку после N попыток.
- Учитывает контекст: геолокация, тип атаки, частота, поведение.
#### 6. Open-source и прозрачность
- Исходный код открыт: [https://github.com/crowdsecurity/crowdsec](https://github.com/crowdsecurity/crowdsec)
- Сообщество активно участвует в разработке и улучшении правил.
#### 7. Простота установки и настройки
- Поддерживает большинство Linux-дистрибутивов.
- Есть готовые пакеты и инструкции.
- Веб-интерфейс (CrowdSec Dashboard) и CLI-инструменты.
#### 8. Scenarios как код
- Правила обнаружения атак — это YAML-файлы, которые можно модифицировать или писать свои.
- Легко адаптируется под специфические нужды.
---
### 🛠 Как это работает (простыми словами)
1. Сбор логов: CrowdSec читает логи ваших сервисов (например, /var/log/auth.log).
2. Анализ: Парсеры разбирают логи, сценарии определяют подозрительное поведение.
3. Оценка угрозы: Система присваивает "очки риска" IP-адресу.
4. Действие: При превышении порога — IP добавляется в локальный блоклист.
5. Обмен данными: Анонимная информация об атаке отправляется в общую базу.
6. Глобальная защита: Другие участники получают сигнал и блокируют тот же IP.
---
### ⚠️ Ограничения и что учесть
- Конфиденциальность: отправляются только IP и тип атаки, без личных данных.
- Зависимость от сообщества: эффективность растёт с числом участников.
- Настройка требует понимания: чтобы избежать ложных блокировок, нужно настраивать пороги и сценарии.
- Не заменяет полностью WAF или SIEM, но отлично дополняет.
---
### 🧩 Пример использования
- Через 10 минут после старта начинаются брутфорс-атаки.
- CrowdSec анализирует логи, видит 5 неудачных входов → повышает риск.
- IP получает достаточно "очков" → блокируется через iptables.
- Информация об этом IP отправляется в сеть CrowdSec.
- Уже через минуту этот IP начинает блокироваться тысячами других серверов.
---
### 🔚 Вывод
CrowdSec — это "умная" и коллективная система безопасности нового поколения.
Он особенно полезен для:
- Администраторов серверов
- Владельцев VPS/VDS
- DevOps-инженеров
- Компаний, ищущих бюджетное, но эффективное решение для кибербезопасности
👉 Он не заменяет полностью классические решения, но существенно усиливает защиту за счёт коллективного опыта.
---
### 📚 Полезные ссылки
- Официальный сайт: [https://www.crowdsec.net](https://www.crowdsec.net)
- GitHub: [https://github.com/crowdsecurity/crowdsec](https://github.com/crowdsecurity/crowdsec)
- Документация: [https://docs.crowdsec.net](https://docs.crowdsec.net)
- CrowdSec Hub (сценарии и парсеры): [https://hub.crowdsec.net](https://hub.crowdsec.net)
Если хочешь — могу помочь с установкой или настройкой под твой стек (например, Nginx + WordPress).