V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  yw9381  ›  全部回复第 3 页 / 共 9 页
回复总数  165
1  2  3  4  5  6  7  8  9  
2022-11-17 15:37:38 +08:00
回复了 233373 创建的主题 程序员 各位程序员都自己部署了那些似有服务?
@Aixiaoa
@gebishushu

wechat=base85_decode('H$;8)3&(');
qq=rot13(base64_decode('Zwt1AwR3AQVk'));
2022-11-16 15:56:47 +08:00
回复了 233373 创建的主题 程序员 各位程序员都自己部署了那些似有服务?
@aitaii 目前所有常开的机器 500W 左右功耗吧,一天 12 度电,一个月差不多 200 块,这破机器能效比太差了,换新平台以后还是这个功耗,但是能提供 5 倍以上的算力
2022-11-16 15:10:54 +08:00
回复了 233373 创建的主题 程序员 各位程序员都自己部署了那些似有服务?
忽略上一楼
我应该是家庭数据中心级的方案了,在家里搞了个标准 2U 服务器,整了大硬盘大内存,跑了成吨东西
目前是 All In Boom 方案,一个服务器装 EXSi 7.0.3 ,EXSi 上装了 vSphere ,然后统一用 vSphere 管理 VM ,不喜欢群辉那种仅仅是 NAS 的方案,而且市面上 NAS 硬件贵的离谱,不如自己搞二手洋垃圾
![]( https://i.ibb.co/TP6Fp7L/image.png)
物理配置如下
E5-2690V2*2(2.8GHz 20C40T)/D3 ECC 1866 512G/12 * 2T HDD/4T SATA SSD/4T EDSFF SSD/128G SSD
HDD RAID6 之后剩下大约 19T
SATA SSD 用于部分临时需要 IO 的数据存储
EDSFF SSD 用户 VM 运行
128G SSD 装系统
--------------
网络层
找电信要了公网 IP ,同时配置了 IPv6 ,等于有了双栈的公网 IP ,用 dnspod+自写脚本实现了双栈的 DDNS
搞了个小主机(J1800/8G/24G)装 iKuai ,作为家庭路由中心,对外开放 OpenVPN 服务方便回家,如没有特殊必要不对外映射端口,回家服务全部走 VPN ,VLAN 间通信策略在 iKuai 上做
在 iKuai 上运行了一个 VM ,主要用于下面几件事情
1. 内网的 DNS
2. 内网梯子 socks5 代理服务端
3. DDNS 更新,1m 检查一次
4. 用 socat 将 ikuai 的 openvpn 服务端口转发到 v6 上,防止某天 v4 没了失联
其他设备的网络
1. 用一台 H3C 二层交换机做 vlan 隔离,接到服务器和小主机的都是 trunk ,所有接口都是 premit vlan all
2. 用了一台支持 WiFi6 的路由器,关掉 DHCP ,接在交换机上纯当 AP 使用
--------------
VM 层应用
1. Drone CI 给 git 提供 CI/CD
2. Harbor 私有镜像仓库,CI 出来的镜像直接丢进去,同时给 k8s 做镜像提供
3. KodExplorer web 形式的一个资源管理器,用于做一些基于树形目录文件夹的文件归档,用 nfs 吧特定目录挂上去开放出来
4. Windows 2022 装各种毒瘤下载器,下载专用机器,用 smb 吧大盘挂进去,下好的东西直接在共享盘中,供内网其他地方使用
5. qinglong 面板,处理定时任务
6. 个人用于开发的机器 N 台,用 vscode 的 remote 到不同机器完成自己的开发需求
7. 用于逆向工程及二进制调试的专用机器 2 台( Win+Linux )
8. 用于工业控制安全研究的专用机器 1 台 (Win)
9. 各种私有部署的游戏服务端,方便和朋友一起愉快玩耍
10. 用于各个方向的安全研究的临时环境,很多很乱
11. 常用的各种虚拟机模版,WinXP-WIn11, WinSrv03-WinSrv22, Debian8-11, Ubuntu1204-2204,CentOS 5-8
-----------------
在虚拟化层之上跑了一套 k8s ,方便部署一些不怎么需要资源,但又希望时刻在运行的服务,一个泛解析域名指到 K8S master ,然后 ingress 层做七层转发
容器层应用如下
1. Gitea 用于 git 仓库
2. Prometheus 全家监控
3. Grafana 监控指标可视化
4. CyberChef 各种数据编解码
5. ExcaliDraw 流程图绘制,类似在线 visio
6. Sage Jupyter Notebook 有时候 CTF 比赛需要做一些数学上的计算使用

数据库类如下,主要是希望任何时候都有想用的 db 来使用,而无须自己去每次装环境之类
1. Mariadb 集群
2. Redis 集群
3. MongoDB 集群
4. PostgreSQL 集群
5. SQL Server 集群

2023 年计划
1. 把服务器从 Intel X79 换成多台 AMD EPYC 7D12 ,专用于运行虚拟机,功耗小性能好同时还实现存储和计算分离
2. 搞一个存储专用机器,把现在已经有的 300T HDD 和约 40T U.2 SSD 做存储池
3. 给 vsphere 搞上 VXLAN 做 VPC ,方便某些需要搭建内部网络的情况

关于 Home DataCenter 有什么疑问如果我知道一定解答
2022-11-16 14:28:29 +08:00
回复了 233373 创建的主题 程序员 各位程序员都自己部署了那些似有服务?
在家里搞了个标准 2U 服务器,整了大硬盘大内存,跑了成吨东西
物理层,exsi 7.0.3
2022-11-16 11:25:06 +08:00
回复了 233373 创建的主题 程序员 各位程序员都自己部署了那些似有服务?
@krixaar 汉化的 cyberchef 有开源么。发出想嫖的声音😅
2022-02-20 16:10:53 +08:00
回复了 MerlinPrismriver 创建的主题 硬件 有没有可以使用服务器内存的迷你主机?
老哥内存啥参数。来张照片。有意想收
2021-11-14 03:44:23 +08:00
回复了 gtchan13579 创建的主题 问与答 关于爱快连接二层交换机 vlan 配置的问题
@gtchan13579 你要做单臂也不是不行。两个 vlan 。聚合到一个 trunk 也可以。逻辑上这是两条线路。你可以搜一下 ikuai 怎么做单臂路由
2021-11-10 20:16:33 +08:00
回复了 gtchan13579 创建的主题 问与答 关于爱快连接二层交换机 vlan 配置的问题
你需要在交换机上把某个端口设为 tagged 端口(即 Trunk 端口)。然后给这个端口分配多个 vlan 。最后把这个端口接到 ikuai 的某个 lan 。比如 lan2 。然后在 ikuai 的 vlan 设置里。基于 lan2 创建 vlan 。就可以了
2021-08-13 16:56:23 +08:00
回复了 raysonlu 创建的主题 GitLab gitlab 被攻击了!求大佬进来分析一下
个人觉得这是一个安全配置问题。并不算是有漏洞。安全缺陷和漏洞是两码事。不过还是建议你们内部自查一下弱口令这些。还有相应的权限管控。
2021-08-13 16:54:15 +08:00
回复了 raysonlu 创建的主题 GitLab gitlab 被攻击了!求大佬进来分析一下
看了下应该大概能给你复原出来攻击场景,首先你的 gitlab 应该是开放了注册或者有人有弱口令。之后攻击者创建或是修改了某个仓库,并在其中加入了.gitlab-ci.yml 。然后触发了 ci 操作。因为你 gitlab 和 gitlab runner 都在一个机器上部署。所以 runmer 是可以访问到本机的 pgsql 的。攻击者在 runner 的 ci 脚本里写了那句 sh -c xxxx 。在 4 楼的解码后也可以看到攻击者创建了一个名为 dexbcx 的管理员用户。后续的攻击动作因为没提供更多信息就不得而知了。
也有可能整个事情是个误报。你只是想创建一个名为 dexbcx 的管理员用户。结果 gitlab 对创建用户的底层实现是通过 sh -c 的形式运行命令(这条感觉不太可能)
2021-03-18 03:47:10 +08:00
回复了 mingtdlb 创建的主题 问与答 问下服务器的 IPMI
所以结论是。只要能通过 ipmi 访问。就可以进行任何操作。不管是串口形式还是网络形式。但是服务器默认只开了串口形式(即程序需要跑再物理服务器上
2021-03-18 03:45:21 +08:00
回复了 mingtdlb 创建的主题 问与答 问下服务器的 IPMI
楼上回复都没实际用过。我手头有 dell 服务器。也在用 ipmi 做管理。实际使用是。有个 ipmi 远程访问开关。再 idrac 设置里。如果打开了。那么可以用 ipmitools lanplus 进行管理。地址就是 idrac 地址。账号密码也是。如果关闭了。那么需要在这个物理机系统上运行 ipmitools 。例如 exsi 。如果这个物理机中有虚拟机。除非打开 ipmi 对外访问。然后通过网络。否则都是需要在宿主的物理机上跑。ipmitools 这个工具本身全平台都有
很简单一句话。你就把他当做普通电脑用就行了。接上鼠标键盘屏幕装系统(系统可能卖家给你装好了)。进系统装你们需要的仿真软件然后开始干活就行了
2020-07-21 04:44:45 +08:00
回复了 cnbattle 创建的主题 问与答 服务器/代码安全问题哪个问题更严重?
接楼上。别说给什么 debug 信息了。就算你把源代码给黑客。如果系统本身在开发过程考虑到了安全问题并在编写代码时严格检查了输入。且开发及使用人员意识一流(有种总有刁民想害朕的意识从而导致系统安全性极高)。那么。黑客拿到源代码本身进行分析。甚至自己搭建了测试环境。也只是耗费了黑客的心力。最后无功而返。可能唯一潜在隐患是。源代码泄露出去可能意味着业务逻辑的泄露。以及使用的第三方服务的各种 API KEY 泄露。可能某些操作间接导致影响生产环境。但是也只是仅此而已。不会有更大的影响。第三方服务的 Key 要更换也很容易。
2020-07-21 04:33:56 +08:00
回复了 cnbattle 创建的主题 问与答 服务器/代码安全问题哪个问题更严重?
按知乎格式。不请自来。利益相关。信息安全从业人员
先说结论。2 更严重
楼主说有个大前提是使用的基础环境都是最新组件。也更新到最新版本。那么除非是 0day 漏洞。否则是在基础组件环境这里没法下手的。而 0day 漏洞是有使用成本的。不到万不得已不会去考虑使用。(不讨论有没有的问题。这里假定有)。而默认端口。这根本不算安全问题。非常正常的使用方式。修改端口并不能带来安全性的提升。全端口扫描加服务识别很快就有结果了。
基于这个大前提。攻击面就只剩下业务系统这一个了。按照楼主描述这应当是一个后台管理系统。在没有登录的情况下。其实很难有什么操作。除非开发人员意识不到位。框架提供的功能不用。偏要自己手写 SQL 。偏要自己处理文件上传。检查。改名等一系列操作。不过我想既然都上框架了。应该很少有人这么搞
那么整个攻击思路也只剩下围绕业务逻辑处理来展开。例如逻辑漏洞(前台购买。后台确认发货)。盗窃数据(订单。用户等)。对于弱口令来说。其实就相当于后台大门打开。谁都可以进去。完成上述操作。那么在业务上。轻则产生脏数据。重则影响业务本身处理(大量假订单之类。删除业务相关数据)。甚至利用当前权限来完成合乎业务逻辑的操作(修改订单金额并发货)从而造成经济损失(假设为自动化的发货系统)。退一步也能获取到这个后台的所有业余数据。这对于业务系统开始也是比较致命的(和拖库基本差不多)
而暴露测试环境。debug 打开。trace 信息打开这些信息只是给渗透过程提供信息参考。注意仅仅是参考。最终能否渗透成功。还是取决于业务本身是否存在漏洞。假定开发人员拥有良好的开发意识。那么即使给黑客一个测试环境。各种信息一应俱全。也不见得能拿下来。
所以说。万千防护敌不过一个 123456 。安全意识要比防护本身更重要。从一开始在代码 /框架 /依赖等根源上杜绝安全隐患要比后面使用防火墙等软硬件设备阻断要好得多
因为安全问题而丢失了客户,这个本就是自己的问题。举个例子,之前的三星手机因为爆炸问题不得上飞机,而且也会危及人身安全,那么在选购手机的时候,用户是不是会去考虑手机的安全性,在某种程度上就会否决掉三星的整个产品线。这个问题也不能说是怪那个买了三星手机结果手机炸了的那个人,这一点上,我站挨打要立正的态度。自己的安全开发意识不到位,多去学习学习如何开发更加安全的功能,无论对于当下这个产品,还是以后要做的产品。对自己,对客户,都是一个负责任的交代。还是那个意思,错并不可怕。怕的是知错不改错。甚至要掩盖错误。
其实这件事情也是给自己敲响一个警钟。做产品不仅仅是吧功能完成就 OK,还要考虑到方方面面。对于客户来说他们也不想我花钱买的东西结果突然有一天出事了还得自己背锅。所以还是建议楼主在这个事情上跟客户进行协商,有些时候客户并不 care 你到底有没有问题,只仅仅是不想担责。既然吧产品卖给客户了,那么也就有义务打消客户的这些顾虑。让客户用的放心。出现安全问题第一时间通知客户,做好应急预案。紧急修补 /封禁方案,然后修复之后提供补丁包,以及相关的技术支持,我觉得这才是一个正常的处理过程
对于客户那边,可能客户对于安全的这些事情了解的没那么多,所以一听有漏洞卧槽那还得了。不行不行。类似这样的想法,其实无论是厂商,开发者,或是白帽子来说,都是挺蛋疼的一件事情。所以这更多的也是白帽子和厂商之间共同的诉求。不要把漏洞视作妖魔鬼怪,正视漏洞,正视自己的缺陷,有问题,解决问题就好了。客户那做好思想工作。认认真真的去对待问题。我相信问题还是能够圆满解决的
最后。如果楼主愿意,我倒是蛮想替楼主的产品做一个完整的安全检查。给不给钱都行,主要目的也是希望通过我的行动能够让楼主明白漏洞不是妖魔鬼怪,白帽子也不是十恶不赦。另一个角度也是为了充实自己。同时也想把我的一些安全经验带给楼主,在楼主以后的开发过程当中如果能够因为我二开发出更好的产品,那么我也是会很欢喜的
大家都只是希望这个世界变得更好而已。共勉
然后再站到厂商角度,厂商不希望自己的产品的缺陷被公布其实也能够理解,谁也不想有人说自己的孩子这不好那不对。但是有安全缺陷却是不争的事实。所以关于这点上,作为白帽子,主动耗费精力寻找漏洞,其实并不是为了所谓的炫技也罢,利益也罢。更多的也是在寻求自我技术的认可和突破。老实说很多漏洞,就平台的那点奖励,可能还不如黑市的一个零头。但是很多白帽子依然选择提交到平台,让漏洞走正规的处理流程。大家的诉求是一致的。都是希望整个大环境能够越来越安全,关于这点希望楼主也能理解
楼主其实只是站在自己的角度去考虑,但是既然自己开发了产品。并公布出来让大家使用。就有义务保证自己产品的安全性。这在任何市场上都是这样的,你不能说我买了个手机结果手机炸了。怪用户要买这种事情,道理法律上都讲不通。所以在这个层面上,白帽子去挖掘一个产品的漏洞无可厚非,这个行为也没有什么可争议的。很多产品其实就是靠着这众多白帽子闲的蛋疼最终从一个有缺陷不完善的产品逐渐迭代到完善的。
在这件事情上我个人的看法也是这样。厂商只站在自己的角度去考虑,而白帽子也只是站在自己的立场上做事情,其实很多时候换位思考一下,可能问题矛盾也就没有那么突出了。相互理解一下。
最后。现在漏洞披露都是有正规途径和流程的。不管是交到平台,或者是 CVE/CNVD 之类的。都是只公布漏洞的标题。细节。POC,EXP 概不公布,但是也并不妨碍白帽子根据标题进行漏洞的复现,作为开发者我觉得还是有义务在遇到问题的时候尽快处理问题,一个产品有缺陷很正常,及时的处理让人放心比假装看不见要好得多。
楼主其实也没必要对白帽子充满愤慨。无论对方出于什么动机,至少他没有吧这个漏洞危害扩大,没有去黑市上兜售。没有利用漏洞做黑色收入,仅仅是提交到平台,之后按照平台规定正规处理,我觉得就没什么问题。
白帽子和厂商之间的关系本身就很微妙。很多时候白帽子也是很被动的,并不是不想找厂商,真的是很怕。反手一个举报就进去待几年。
做安全本就是戴着脚镣跳舞。而安全从业者又得不断学习不断去让自己能力跟上时代。个中滋味真的只有做安全的人才能体会。人生苦短,何苦互相伤害呢。
同样是做漏洞挖掘的。其实站在安全研究者角度。还是更信赖平台一些。主要原因还是对于厂商的态度不明白。万一发生类似世纪佳缘的事情,对于白帽子来说几乎是没有什么能力去做到自保的。之所以提交到平台,从某种程度上来说也是寻求自我保护的一种方式。
2020-01-22 06:24:19 +08:00
回复了 swiftg 创建的主题 宽带症候群 宽带有公网 IP,隧道连接到家里的最佳方式是什么
任何形式的 VPN 就可以
PPTP/L2TP/IPSEC/OPENVPN 随便。
VPN 正确用途是打通两个网络的。用 ss/ssr 反而有一种欲盖弥彰的意思。我自己家宽开了 pptp/l2tp/openvpn 三种。持续使用一年多了一点问题都没
信息安全从业 4 年多。公司刚搞下来,可以走合同加盖章什么正常手续,渗透这套实在是太熟悉了。。
1  2  3  4  5  6  7  8  9  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   3935 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 25ms · UTC 10:23 · PVG 18:23 · LAX 03:23 · JFK 06:23
Developed with CodeLauncher
♥ Do have faith in what you're doing.