 Autor: [Tomasz Nowosielski](/autorzy/tomasz-nowosielski) Redaktor naczelny, analityk hostingu · Zweryfikowano Kwiecień 2026

1.  [Strona główna](/) ›
2.  [Baza wiedzy](/baza-wiedzy/) ›
3.  CrowdSec — ochrona serwera

# CrowdSec — nowoczesna ochrona serwera z community blocklist

Opublikowano: 10 kwietnia 2026 · Kategoria: Bezpieczeństwo

CrowdSec to nowoczesny system ochrony serwera, który łączy lokalną analizę logów z globalną community intelligence. Każdy serwer z CrowdSec automatycznie dzieli się informacjami o atakach — i w zamian dostaje blocklist z IP zgłoszonymi przez tysiące innych serwerów. W przeciwieństwie do Fail2ban, CrowdSec jest modularne: agent analizuje logi, a oddzielny bouncer (nftables, Nginx, HAProxy) odpowiada za blokowanie. Ten artykuł pokazuje instalację na Ubuntu, konfigurację parserów dla typowego stosu webowego i uruchomienie bouncera nftables.

## Instalacja CrowdSec na Ubuntu

\# Oficjalny skrypt instalacyjny CrowdSec
curl -s https://packagecloud.io/install/repositories/crowdsec/crowdsec/script.deb.sh | sudo bash
sudo apt install crowdsec -y

# Sprawdz status agenta
sudo systemctl status crowdsec

# Sprawdz zainstalowane kolekcje (domyslnie wykryte automatycznie)
sudo cscli collections list

# Sprawdz parsery aktywne na tym serwerze
sudo cscli parsers list

# Sprawdz scenariusze (zachowania = ataki)
sudo cscli scenarios list

# Status hub
sudo cscli hub update
sudo cscli hub list

## Kolekcje: Nginx, SSH i WordPress

CrowdSec Hub zawiera gotowe kolekcje dla najpopularniejszych usług. Kolekcja zawiera parser logów, scenariusze detekcji ataków i whitelisty. Instalacja kolekcji automatycznie konfiguruje monitorowanie odpowiednich plików logów:

\# Kolekcja Nginx (access.log + error.log)
sudo cscli collections install crowdsecurity/nginx

# Kolekcja SSH (auth.log - brute-force)
sudo cscli collections install crowdsecurity/sshd

# Kolekcja WordPress (xmlrpc, login brute-force)
sudo cscli collections install crowdsecurity/wordpress

# Kolekcja Linux (systemd, kernel)
sudo cscli collections install crowdsecurity/linux

# Kolekcja MySQL (auth.log MySQL)
sudo cscli collections install crowdsecurity/mysql

# Po instalacji kolekcji - przeladuj CrowdSec
sudo systemctl reload crowdsec

# Sprawdz czy CrowdSec widzi logi Nginx
sudo cscli metrics | grep nginx

# Skonfiguruj lokalizacje logow jesli niestandardowe
# /etc/crowdsec/acquis.yaml - dodaj zrodla logow:
# ---
# filenames:
#   - /var/log/nginx/access.log
#   - /var/log/nginx/error.log
# labels:
#   type: nginx

## Bouncer nftables — blokowanie na poziomie jądra

Bouncer firewall to najefektywniejszy sposób blokowania — atakujące IP są odcinane na poziomie jądra zanim pakiet dotrze do Nginx czy aplikacji. Bouncer nftables/iptables jest rekomendowany dla większości VPS:

\# Zainstaluj bouncer firewall
sudo apt install crowdsec-firewall-bouncer-nftables -y

# Konfiguracja bouncera
sudo nano /etc/crowdsec/bouncers/crowdsec-firewall-bouncer.yaml
# Kluczowe opcje:
# mode: nftables           # lub iptables
# api\_url: http://localhost:8080
# api\_key: KLUCZ           # generowany automatycznie przy instalacji

# Sprawdz klucz API bouncera
sudo cscli bouncers list

# Uruchom bouncer
sudo systemctl enable --now crowdsec-firewall-bouncer

# Sprawdz czy bouncer jest polaczony z agentem
sudo cscli bouncers list
# STATUS: aktywny - bouncer komunikuje sie z agentem

# Przetestuj: dodaj testowe IP do ban
sudo cscli decisions add --ip 192.0.2.1 --duration 1h --reason "test"

# Sprawdz czy IP jest zablokowane w nftables
sudo nft list set inet crowdsec crowdsec-blacklists

# Usun test
sudo cscli decisions delete --ip 192.0.2.1

## Community Blocklist — pasywna ochrona przed tysiącami IP

CrowdSec automatycznie pobiera community blocklist — listę IP zgłoszonych przez innych użytkowników na całym świecie. To pasywna ochrona: bez żadnych ataków na Twój serwer dostajesz ochronę przed IP już zidentyfikowanymi jako szkodliwe. Wymagana jest rejestracja na console.crowdsec.net:

\# Zarejestruj serwer w CrowdSec Console
# 1. Idz na https://console.crowdsec.net i zaloz konto
# 2. Wygeneruj enrollment key w konsoli
# 3. Na serwerze:
sudo cscli console enroll cl-XXXXXXXXXXXXXXXXXXXXXXXXXX

# Zatwierdz w konsoli online (kliknij "Accept")

# Sprawdz polaczenie
sudo cscli console status

# Community blocklist jest pobierana automatycznie
# Sprawdz ilosc zabanowanych IP z community
sudo cscli decisions list | grep crowdsec\_community

# Statystyki - ile IP zablokowales i ile dostal od community
sudo cscli metrics | grep "community"

# Wylacz (opcjonalnie) dzielenie sie danymi - tracisz dostep do blocklist
# sudo cscli console disable --all

## Monitorowanie i zarządzanie decyzjami

\# Aktywne decyzje (zbanowane IP)
sudo cscli decisions list

# Historia alertow (co wykryl CrowdSec)
sudo cscli alerts list

# Top 10 atakujacych krajow
sudo cscli alerts list -o json | jq -r '.\[\].source.cn' | \\
  sort | uniq -c | sort -rn | head -10

# Statystyki parserów i scenariuszy
sudo cscli metrics

# Reczne dodanie IP do whitelisty (trwale)
sudo cscli decisions add --ip 203.0.113.5 --scope ip \\
  --type bypass --reason "admin IP"

# Lub dodaj do lokalnej whitelisty (plik)
# /etc/crowdsec/parsers/s02-enrich/whitelists.yaml
# whitelist:
#   reason: "admin whitelist"
#   ip:
#     - "203.0.113.5"

# Odbanuj IP
sudo cscli decisions delete --ip 192.0.2.1

# Upgrade CrowdSec i kolekcji
sudo apt upgrade crowdsec crowdsec-firewall-bouncer-nftables
sudo cscli hub update
sudo cscli hub upgrade

## CrowdSec vs Fail2ban — porównanie

Cecha

CrowdSec

Fail2ban

Community intelligence

Tak — globalna blocklist

Nie — tylko lokalne logi

Architektura

Agent + bouncer (oddzielone)

Monolityczna (jail + action)

Bouncery

nftables, nginx, haproxy, traefik

iptables, sendmail (akcje)

Parsery logów

Hub — setki gotowych kolekcji

Filtry regex — ręczna konfiguracja

Zarządzanie

cscli CLI + Console webowa

fail2ban-client CLI

Zasoby RAM

~60-100 MB

~20-40 MB

Próg wejścia

Wyższy (więcej konceptów)

Niższy (prostsza konfiguracja)

Rekomendacja

Nowe wdrożenia, community protection

Proste VPS, znajoma technologia

## Najczęstsze pytania

Czym CrowdSec różni się od Fail2ban? +

Fail2ban działa lokalnie — analizuje logi i blokuje IP na podstawie reguł na jednym serwerze. CrowdSec to platforma community: każdy serwer z CrowdSec analizuje ataki i dzieli się informacją z centralną bazą. Gdy Twój serwer zobaczy atakujące IP, CrowdSec zgłasza je do community — i odwrotnie: dostajesz listy IP zgłoszone przez innych użytkowników (community blocklist). CrowdSec jest też bardziej modularne dzięki separacji agenta (analiza) i bouncer (blokowanie).

Co to jest bouncer w CrowdSec? +

Bouncer to komponent odpowiadający za faktyczne blokowanie — jest oddzielony od agenta analizującego logi. Dostępne bouncery: cs-firewall-bouncer (nftables/iptables — blokuje IP na poziomie jądra), cs-nginx-bouncer (blokuje przez Nginx, można serwować stronę 403), cs-haproxy-bouncer, cs-traefik-bouncer. Separacja pozwala używać różnych metod blokowania dla różnych usług na tym samym serwerze.

Czy CrowdSec wysyła moje logi do chmury? +

Nie — CrowdSec wysyła tylko skrót (hash) informacji o atakującym IP i typie ataku, nie treść logów. Agent przetwarza logi lokalnie, a do CrowdSec Console (chmura) wysyłana jest wyłącznie metadane: atakujące IP, sygnatura scenariusza i timestamp. Możesz wyłączyć dzielenie się danymi (disable sharing) i używać tylko lokalnych decyzji, tracąc dostęp do community blocklist.

Jakie parsery są dostępne w CrowdSec? +

CrowdSec Hub zawiera setki gotowych parserów i scenariuszy: nginx (access.log, error.log), apache2, sshd (auth.log), WordPress (xmlrpc brute-force), Nextcloud, MySQL, postfix, dovecot i wiele innych. Instalacja: cscli collections install crowdsecurity/nginx. Każda kolekcja zawiera parser (jak czytać logi) + scenariusz (jakie zachowanie jest atakiem) + whitelist.

Jak sprawdzić skuteczność CrowdSec? +

cscli decisions list -- wyświetla aktywne blokady (zbanowane IP). cscli alerts list -- historia alertów. cscli metrics -- statystyki parserów (ile linii przetworzono, ile alertów wygenerowano). Przez CrowdSec Console (console.crowdsec.net) można przeglądać dashboard ze statystykami, mapą geograficzną ataków i porównaniem z community. cscli bouncers list -- lista aktywnych bouncerów.

## Sprawdź oferty pasujące do tego scenariusza

Poniżej masz szybkie przejścia do ofert i stron z kodami rabatowymi tam, gdzie są dostępne.

Contabo

VPS pod CrowdSec + stos LEMP z pełną ochroną

VPS + NVMe

[Aktywuj rabat →](/out/contabo)

#Reklama · link partnerski

[Zobacz kod rabatowy →](/kody-rabatowe/contabo)

ProSerwer.pl

Polski VPS z CrowdSec bouncer nftables

Polski VPS

[Aktywuj rabat →](/out/proserwer-pl)

#Reklama · link partnerski

[Zobacz kod rabatowy →](/kody-rabatowe/proserwer)

Mikr.us

Budżetowy VPS z CrowdSec zamiast Fail2ban

Oszczędny

[Aktywuj rabat →](/out/mikrus)

#Reklama · link partnerski

[Zobacz kod rabatowy →](/kody-rabatowe/mikrus)

## Powiązane strony

-   [Fail2Ban — ochrona SSH przed brute-force](/baza-wiedzy/fail2ban-konfiguracja-vps)
-   [UFW Firewall — konfiguracja na VPS](/baza-wiedzy/ufw-firewall-konfiguracja-vps)
-   [Bezpieczeństwo VPS — checklist](/baza-wiedzy/bezpieczenstwo-vps-checklist)
-   [Wszystkie artykuły](/baza-wiedzy/)