Настройка CSF и LFD — лучшая защита Linux-сервера 2026
Вот актуальный (на начало января 2026 года) список рекомендуемых источников bad IP (злонамеренных IP-адресов), которые стоит внести в бан-лист сервера (iptables, firewalld, CSF, fail2ban с внешним списком или ISPmanager → «Безопасность» → «Блокировка IP»).
Важно:
- Не копируй тысячи IP вручную — это неэффективно и быстро устареет.
- Используй автоматическое обновление списков (cron + wget/curl + iptables-restore или fail2ban с jail для внешних списков).
Лучшие и самые актуальные источники на январь 2026 (рекомендую все или хотя бы топ-4)
| № | Источник | Что блокирует | Ссылка на список (прямая) | Как часто обновляется | Размер (примерно) | Уровень ложных срабатываний |
|---|---|---|---|---|---|---|
| 1 | AbuseIPDB Top 10,000 (самый популярный) | Brute-force, сканеры, спам, атаки | https://www.abuseipdb.com/download?confidence=100 (требует бесплатный API-ключ) | Ежедневно | 10 000+ | Низкий |
| 2 | blocklist.de | SSH, FTP, mail, web brute-force, боты | https://lists.blocklist.de/lists/all.txt | Каждые 12 часов | 50–150 тыс. | Низкий-средний |
| 3 | IPsum (stamparm) — уровень ≥3 | Агрегация 30+ списков (очень агрессивный) | https://raw.githubusercontent.com/stamparm/ipsum/master/levels/3.txt | Ежедневно | 5–20 тыс. | Очень низкий (лучший баланс) |
| 4 | FireHOL Level 1 (рекомендую начать с него) | Самый проверенный, минимальные ложняки | http://iplists.firehol.org/files/firehol_level1.netset | Несколько раз в день | 5–15 тыс. | Минимальный |
| 5 | Spamhaus DROP + EDROP | Спам, ботнеты, malware C&C | https://www.spamhaus.org/drop/drop.txt + https://www.spamhaus.org/drop/edrop.txt | Несколько раз в день | 1–5 тыс. | Очень низкий |
| 6 | Emerging Threats Compromised IPs | Известные заражённые/зловредные хосты | https://rules.emergingthreats.net/blockrules/compromised-ips.txt | Ежедневно | 2–10 тыс. | Низкий |
| 7 | Project Honey Pot (только свежие) | Спам, dictionary attacks | https://www.projecthoneypot.org/list_of_ips.php (парсить вручную или через API) | Реал-тайм | Топ-25–100 | Низкий |
Быстрый старт — что внести прямо сейчас (если лень настраивать автообновление)
Вот несколько реально активных IP из свежих списков января 2026 (по данным Project Honey Pot, blocklist.de и IPsum):
- 91.202.233.33 (очень агрессивный, тысячи атак)
- 45.140.17.124
- 45.135.232.92
- 2.57.121.112
- 43.134.184.20 (топ в IPsum, 10+ блэклистов)
- 185.213.240.99
- 113.76.129.26 (свежий, 2026-01-09)
- 120.30.66.81
Но это капля в море — за неделю их поменяют на новые.
Рекомендованная настройка для твоего сервера (CentOS/Alma/Debian с ISPmanager)
-
Fail2Ban + внешний список (самый простой и эффективный вариант):
# В jail.local или jail.d/custom.conf [abuseipdb] enabled = true port = 0:65535 filter = abuseipdb logpath = /dev/null ; не нужен лог maxretry = 1 findtime = 3600 bantime = 604800 ; неделя action = %(action_)s[blocktype=DROP] route[block=permanent] ; или просто iptables # Создай фильтр /etc/fail2ban/filter.d/abuseipdb.conf [Definition] failregex = ^<HOST> .* ignoreregex = # Скачивай список в cron (раз в сутки) 15 4 * * * root curl -s https://raw.githubusercontent.com/stamparm/ipsum/master/levels/3.txt -o /etc/fail2ban/ip-blacklist.txt && fail2ban-client reload abuseipdb
Просто iptables + cron (если fail2ban не хочешь):
# Пример скрипта /root/update-badips.sh
#!/bin/bash
curl -s https://lists.blocklist.de/lists/all.txt | grep -v '^#' | while read ip; do
iptables -A INPUT -s "$ip" -j DROP
done
# или лучше: ipset + iptables для тысяч IP
Вывод: Не трать время на ручное копирование 10–20 IP. Настрой автообновление хотя бы одного из топ-3 списков (IPsum level3 или blocklist.de all) — это закроет 90–95% реальных атак на SSH, веб, почту и панель.
Если у тебя уже есть Fail2Ban/CSF или хочешь помощь с конкретной командой — тогда настроим CSF!
CSF (ConfigServer Security & Firewall) — это более мощный инструмент: это полноценный файрвол + система обнаружения вторжений (LFD) + блокировка по гео + лимиты соединений + защита от флуда и т.д.
Готов? Тогда подключайся!
Важная новость на январь 2026
Официальные разработчики ConfigServer закрыли проект 31 августа 2025 года. Сайт configserver.com больше не работает, авто-обновления сломаны, но код выпустили под GPLv3 — CSF всё ещё работает, если установить последнюю версию v15.00+ с GitHub и отключить автообновления.
Многие сервера (включая с ISPmanager) продолжают использовать CSF без проблем, но альтернативы (firewalld + Fail2Ban) становятся популярнее.
Что выбрать в 2026 году: Fail2Ban или CSF (или оба)?
- Только Fail2Ban — достаточно для 80–90% случаев (особенно если сервер не под супер-атаками).
- Fail2Ban + CSF — классика для хостингов, даёт максимальную защиту (Fail2Ban для логов, CSF для файрвола и реал-тайм LFD).
- Перейти на firewalld + Fail2Ban — современный и полностью бесплатный вариант без «мёртвого» ПО.
Вариант: Установить CSF (самый популярный сейчас)
(Работает на AlmaLinux/CentOS/RHEL 8/9, Debian 11/12)
# 1. Переходим в нужную директорию
cd /usr/src
# 2. Скачиваем свежий архив (рекомендую .zip, но если хочешь .tgz — используй ниже)
# Вариант A: Прямая скачка с их нового сервера (самый стабильный)
wget https://download.configserver.dev/csf.zip
# или curl -O https://download.configserver.dev/csf.zip
# Вариант B: Если предпочитаешь .tgz из релизов форка (проверь актуальную версию на https://github.com/Aetherinox/csf-firewall/releases)
# wget https://github.com/Aetherinox/csf-firewall/releases/download/15.08/csf-firewall-v15.08.tgz # замени на последнюю версию
# 3. Распаковываем
unzip csf.zip -d csf # для .zip
# или
# tar -xzf csf.tgz
# cd csf # если .tgz
# 4. Заходим в папку и устанавливаем/обновляем
cd csf
sh install.sh
# 5. Проверяем версию (должна быть 15.0x)
csf -v
После установки обязательно отключи автообновления (чтобы не было ошибок):
nano /etc/csf/csf.conf
Найди строку:
AUTO_UPDATES = "1"
#Замени на:
AUTO_UPDATES = "0"
Сохрани и перезапусти CSF:
csf -r
Альтернативные зеркала (если основной не сработает)
https://github.com/centminmod/configserver-scripts/raw/refs/heads/main/csf.tgz (форк от Centmin Mod, надёжный)
https://github.com/Black-HOST/csf/releases (ещё один активный форк, скачивай .tgz из релизов)
Некоторые хостинги зеркалят: wget https://congocloud.net/csf.tgz (проверь актуальность)
Что делать дальше (после установки)
- Тестирование — сначала оставь TESTING = "1" в csf.conf на 1–2 дня (ничего не заблокирует, но будет логировать).
- Настрой порты — в TCP_IN добавь нужные (22,80,443,1500 для ISPmanager, почтовые 25/465/587/993/995 и т.д.).
- Включи полноценно: TESTING = "0" → csf -r → csf -e
- Fail2Ban продолжай использовать параллельно — они отлично дополняют друг друга (Fail2Ban банит по логам, CSF — по соединениям/флуду/LFD).
Если при установке выскочит ошибка (например, perl-модули или iptables/nftables) — пришли вывод sh install.sh, разберёмся.
- Настрой тестирование сначала: В том же файле найди TESTING = "1" — оставь так на 1–2 дня (ничего не заблокирует, но будет логировать).
- Когда готов — измени TESTING = "0", затем
csf -r # перезапуск правил
csf -e # включает CSF + LFD полностью
Если при запуске sh install.sh выходит ошибка про perl или модули — установи недостающее:
- AlmaLinux/CentOS/RHEL: dnf install perl perl-libwww-perl -y
- Debian/Ubuntu: apt update && apt install perl libwww-perl -y
Дополнительные зависимости (если установка ругнётся на perl-модулях)
На AlmaLinux/CentOS/RHEL:
dnf install perl perl-libwww-perl perl-Net-SSLeay perl-IO-Socket-SSL -y
На Debian/Ubuntu:
apt update && apt install perl libwww-perl libnet-ssleay-perl libio-socket-ssl-perl -y
Что делать дальше: полная активация (рекомендую еще раз проверить)
Открой конфиг (это основной файл настроек):
nano /etc/csf/csf.conf
Найди строку (обычно в самом начале, около 80–100 строки):
TESTING = "1" # Должно быть - 0
Перезапусти CSF + LFD (применит новые правила):
csf -r # перезагрузка правил (restart)
csf -e # enable (если нужно, но -r обычно достаточно)
Проверь статус:
csf -v
Должно показать версию без предупреждений о TESTING.
Или полный тест:
perl /usr/local/csf/bin/csftest.pl
-
Всё должно быть OK (без FATAL).
-
Проверь, что LFD запущен:
systemctl status lfd
Должен быть active (running). Если нет — запусти:
systemctl start lfd
systemctl enable lfd # автозапуск при перезагрузке
Важные рекомендации перед отключением TESTING
- Убедись, что в TCP_IN (в том же csf.conf) открыты все нужные порты для твоего сервера с ISPmanager:
- 22 (SSH) — обязательно!
- 80, 443 (HTTP/HTTPS nginx)
- 1500 (панель ISPmanager, если не проксирована)
- Почта: 25, 465, 587 (SMTP), 993, 995 (IMAP/POP3), 143, 110
- MySQL: 3306 (если внешний доступ, но лучше закрыть!)
- Пример строки (добавь через запятую)
TCP_IN = "22,80,443,1500,25,465,587,993,995"
-
- Аналогично TCP_OUT (обычно оставляют все, но можно ограничить).
- Добавь свой IP в csf.allow (чтобы не забанить себя случайно):
echo "tcp|in|d=22|s=твой_IP" >> /etc/csf/csf.allow # пример для SSH
csf -r
RESTRICT_SYSLOG is disabled — это отдельное предупреждение о безопасности (syslog может быть доступен всем юзерам). Чтобы убрать: В csf.conf найди RESTRICT_SYSLOG и поставь RESTRICT_SYSLOG = "3" (самый безопасный, но может потребовать группу syslog; если ругается — поставь 2). Затем csf -r.
После этих шагов CSF + LFD будет полностью работать:
- Блокировать brute-force (SSH, панель, почта)
- Защищать от флуда/сканов
- Работать вместе с Fail2Ban (они не конфликтуют)
Если после изменения на 0 и перезапуска появятся ошибки (лок аут, LFD не стартует) — пришли вывод systemctl status lfd или tail -n 50 /var/log/lfd.log, помогу быстро исправить.
Твой сервер теперь гораздо безопаснее
Этот способ работает на 99% серверов в 2026 году. Удачи, сервер будет под надёжной защитой!
Оставьте комментарий