Skip to content

Commit 45e5baf

Browse files
authored
Merge pull request #84 from Colin-XKL/text-lint
Text lint and fix
2 parents 83d6a8b + 4b10bcf commit 45e5baf

4 files changed

+93
-93
lines changed

content/posts/个人向Linux新服务器初始化清单.md

+2-2
Original file line numberDiff line numberDiff line change
@@ -93,7 +93,7 @@ sudo apt install zsh tmux htop duf htop tldr screenfetch tree
9393

9494
### 1.5 设置 hostname
9595

96-
可选,为了便于识别和后续配置 oh-my-zsh 更美观. 这里修改完后还需要更新 hosts设置,把刚才设置的新的主机名指向 localhost
96+
可选,为了便于识别和后续配置 oh-my-zsh 更美观这里修改完后还需要更新 hosts 设置,把刚才设置的新的主机名指向 localhost
9797

9898
```shell
9999
sudo hostnamectl set-hostname my-new-server
@@ -214,7 +214,7 @@ git clone https://github.com/zsh-users/zsh-autosuggestions $ZSH_CUSTOM/plugins/z
214214
git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting --depth=1
215215
```
216216

217-
git clone速度不佳可以考虑一些开放的加速服务,比如:
217+
git clone 速度不佳可以考虑一些开放的加速服务,比如:
218218
- https://ghproxy.org/
219219
- https://mirror.ghproxy.com/
220220

content/posts/安全不是特权 - 雷池WAF使用体验及部署安装教程.md

+33-33
Original file line numberDiff line numberDiff line change
@@ -1,8 +1,8 @@
11

22
---
3-
title: 安全不是特权 - 雷池WAF使用体验及部署安装教程
3+
title: 安全不是特权 - 雷池 WAF 使用体验及部署安装教程
44
date: 2023-12-18
5-
description: 近期刚好关注到雷池 WAF 这个项目比较火, 看了下是国内一个安全公司搞得, 看 Github Repo 和官方文档像模像样的, 虽然文档跟大多数中文项目一样, 很多地方写的不够清晰, 一些小细节没有跟最新的版本同步, 但是总体而言, 可用, 不难用. 值得一试
5+
description: 近期刚好关注到雷池 WAF 这个项目比较火看了下是国内一个安全公司搞得看 Github Repo 和官方文档像模像样的虽然文档跟大多数中文项目一样很多地方写的不够清晰一些小细节没有跟最新的版本同步但是总体而言,可用,不难用值得一试
66
categories:
77
- 技术
88
tags:
@@ -12,58 +12,58 @@ tags:
1212
---
1313

1414

15-
自从开始倒腾服务器, 部署各种各样服务以来, 网站安全一直是那个令我焦虑的一个话题. 暴露了那么多服务在公网, 总免不了有无聊的人或者别有用心的人在搞事. (当然也有可能不是人类 hhh) 之前也有几次被攻击的历史, 比如阿里云控制台一堆 SSH 爆破攻击记录, 还有 Wordpress 被攻陷,出现一堆奇怪的文章和评论. 虽然损失不是很大, 但是处理起来还是有点麻烦的. (被攻击之后学乖了, 老老实实定期备份) 况且我在明敌在暗,我们总是处于被动的那个, 时间一长, 网站的风险和潜在的损失还是不小的, 最好是可以有一些防火墙和策略能够拦截点大部分不友好的请求.
15+
自从开始倒腾服务器部署各种各样服务以来网站安全一直是那个令我焦虑的一个话题暴露了那么多服务在公网总免不了有无聊的人或者别有用心的人在搞事(当然也有可能不是人类 hhh) 之前也有几次被攻击的历史比如阿里云控制台一堆 SSH 爆破攻击记录还有 Wordpress 被攻陷出现一堆奇怪的文章和评论虽然损失不是很大但是处理起来还是有点麻烦的(被攻击之后学乖了老老实实定期备份) 况且我在明敌在暗我们总是处于被动的那个时间一长网站的风险和潜在的损失还是不小的最好是可以有一些防火墙和策略能够拦截点大部分不友好的请求
1616

17-
很早以前就有调研过世面上的网站防火墙类产品, 主要就几种类型:
17+
很早以前就有调研过世面上的网站防火墙类产品主要就几种类型
1818

1919
- 各大云厂商配套的 WAF, 不过收费都很贵
20-
- Cloudflare 等 CDN 服务商提供的服务,不过必须要接入其 CDN 反代才能用. 而且大陆地区联通性并不好
21-
- [ModSecurity](https://github.com/SpiderLabs/ModSecurity) 等开源方案, 开源免费可自托管, 不过配置比较麻烦, 而且没有好用的 web 页面
20+
- Cloudflare 等 CDN 服务商提供的服务不过必须要接入其 CDN 反代才能用而且大陆地区联通性并不好
21+
- [ModSecurity](https://github.com/SpiderLabs/ModSecurity) 等开源方案开源免费可自托管不过配置比较麻烦而且没有好用的 web 页面
2222

23-
近期刚好关注到雷池 WAF 这个项目比较火, 看了下是国内一个安全公司搞得, 看 Github Repo 和官方文档像模像样的, 虽然文档跟大多数中文项目一样, 很多地方写的不够清晰, 一些小细节没有跟最新的版本同步, 但是**总体而言, 可用, 不难用. 值得一试**
23+
近期刚好关注到雷池 WAF 这个项目比较火看了下是国内一个安全公司搞得看 Github Repo 和官方文档像模像样的虽然文档跟大多数中文项目一样很多地方写的不够清晰一些小细节没有跟最新的版本同步但是**总体而言,可用,不难用值得一试**
2424

2525
![Pasted image 20231218222249](https://blog-1301127393.file.myqcloud.com/BlogImgs/202312182326408.png)
2626

2727
## 使用体验
2828

2929
谈一谈我为什么选择使用雷池 WAF:
3030

31-
- 免费, 开源(这点存疑, 没有详细审计过所有 submoudule, 目前看起来只有部分开源, 仓库里大部分都是文档啥的. 不过有有安全厂商实名, 应该不会做出来一些自毁招牌的操作)
31+
- 免费,开源 (这点存疑没有详细审计过所有 submoudule, 目前看起来只有部分开源仓库里大部分都是文档啥的不过有有安全厂商实名应该不会做出来一些自毁招牌的操作)
3232
- 支持通过 `docker compose` 自部署
33-
- 功能够用. 基本反代站点配置, SSL, 多种规则的黑白名单, 频率限制, 人机验证, 攻击历史看板
33+
- 功能够用基本反代站点配置SSL, 多种规则的黑白名单频率限制人机验证攻击历史看板
3434

35-
目前已经使用了有几个月了,来谈一谈一些个人感受
35+
目前已经使用了有几个月了来谈一谈一些个人感受
3636

37-
优点:
37+
优点
3838

39-
- 又要免费,又要能自部署, 又要有方便使用的 web 页面, 目前这个好像是唯一能选的...
40-
- 支持 `docker compose` 自部署, 可以自行编排和自定义很多配置
41-
- TOTP 认证, 加分
42-
- UI 简约清晰, 加分
39+
- 又要免费又要能自部署又要有方便使用的 web 页面目前这个好像是唯一能选的...
40+
- 支持 `docker compose` 自部署可以自行编排和自定义很多配置
41+
- TOTP 认证加分
42+
- UI 简约清晰加分
4343

44-
缺点:
44+
缺点
4545

46-
- 有一些小 bug, 挺影响使用体验的, 比如我最开始用的那个版本, 那时候还不知道这个只能 TOTP 验证, 又找不到地方和文档设置初始账号密码, 但是进首页直接跳到了仪表盘,又一直刷报错. 这种情况没登录就不应该显示仪表盘界面的,非常误导人, 我还以为是强制开了 HTTPS 但是我没有上传 SSL 证书导致的后端请求一直报错.
47-
- 开源了但是又没有完全开. 人家企业做这个的本意是推销自家的收费套餐, 这个没毛病. 但是请不要挂羊头卖狗肉, 影响不好. GitHub Repo 都是些文档内容, 有个所谓的语义检测引擎倒是放了一点代码, 但是这个代码量级太少了, 像个玩具项目, 不像是正儿八经投入使用的引擎的源码. 看了下这个社区版本的文档之类的, 从头到尾就没有提过怎么参与项目贡献代码, 挂了个 GitHub 链接似乎只是诱导大家去 star, 这样好做宣传. 合着这个所谓的社区版就只是部署了之后有个按钮, 可以共享攻击记录的 ip?
48-
- `docker compose` 写的方式令人费解. 竟然需要在`.env` 文件中自定义一个内网网段, 然后用 docker compose 的时候自动创建一个子网, 每个容器根据子网的前缀指定了一个 ip, 然后其他容器连接都是在环境变量里写死....明明可以用 compose 文件里定义的 service name 或者 container name 作为 alias 使用内置的 dns 轻松实现的服务发现, 为什么搞得如此麻烦? 而且有没有考虑过, 如果要更新, 再执行 compose up 的时候,先前的子网 ip 是被占用的,每次还得先看一下当前用了哪些子网, 然后找个没用的, 这操作也是没谁了... 你说人家懂吧, 他还通过 env 文件自定义 compose 创建的子网前缀, 说人家不懂吧, 用 container name 做 alias 自动实现服务发现这么简单的方式竟然不用. 可能有安全或者性能方面的考量? 不过我个人使用还是全部删掉了写死子网前缀的配置, 这个使用方法真实太离谱了
49-
- 目前只会记录疑似恶意的请求, 正常请求不会记录,没法通过这个来看网站总访问情况了,有点可惜
46+
- 有一些小 bug, 挺影响使用体验的比如我最开始用的那个版本那时候还不知道这个只能 TOTP 验证又找不到地方和文档设置初始账号密码但是进首页直接跳到了仪表盘又一直刷报错这种情况没登录就不应该显示仪表盘界面的非常误导人我还以为是强制开了 HTTPS 但是我没有上传 SSL 证书导致的后端请求一直报错
47+
- 开源了但是又没有完全开人家企业做这个的本意是推销自家的收费套餐这个没毛病但是请不要挂羊头卖狗肉影响不好GitHub Repo 都是些文档内容有个所谓的语义检测引擎倒是放了一点代码但是这个代码量级太少了像个玩具项目不像是正儿八经投入使用的引擎的源码看了下这个社区版本的文档之类的从头到尾就没有提过怎么参与项目贡献代码挂了个 GitHub 链接似乎只是诱导大家去 star, 这样好做宣传合着这个所谓的社区版就只是部署了之后有个按钮可以共享攻击记录的 ip?
48+
- `docker compose` 写的方式令人费解竟然需要在`.env` 文件中自定义一个内网网段然后用 docker compose 的时候自动创建一个子网每个容器根据子网的前缀指定了一个 ip, 然后其他容器连接都是在环境变量里写死....明明可以用 compose 文件里定义的 service name 或者 container name 作为 alias 使用内置的 dns 轻松实现的服务发现为什么搞得如此麻烦而且有没有考虑过如果要更新再执行 compose up 的时候先前的子网 ip 是被占用的每次还得先看一下当前用了哪些子网然后找个没用的这操作也是没谁了... 你说人家懂吧他还通过 env 文件自定义 compose 创建的子网前缀说人家不懂吧用 container name 做 alias 自动实现服务发现这么简单的方式竟然不用可能有安全或者性能方面的考量不过我个人使用还是全部删掉了写死子网前缀的配置这个使用方法真实太离谱了
49+
- 目前只会记录疑似恶意的请求,正常请求不会记录,没法通过这个来看网站总访问情况了,有点可惜
5050

5151
## 安装部署流程
5252

53-
简单分享下我调优后的安装流程, 不使用写死的子网前缀做服务发现.
53+
简单分享下我调优后的安装流程不使用写死的子网前缀做服务发现
5454

5555
### 1. 获取 compose 文件
5656

57-
官方文档默认提供的不是通过 `docker compose` 安装, 而是他们的一个脚本. 可能是为了照顾广大墙内被 CSDN "惯坏"的用户吧, 脚本里除了基本的环境检测, 主要是提供 docker 的便捷安装, 但是怎么说呢...本意是给墙内用户便捷安装, 但是为什么安装的操作还是到 docker 官方安装脚本, 有没有一种可能, 大部分大陆的服务器访问这个站点都很慢甚至连不上呢? 但凡这里切一下 docker ce 镜像源都没这么离谱...
57+
官方文档默认提供的不是通过 `docker compose` 安装而是他们的一个脚本可能是为了照顾广大墙内被 CSDN "惯坏"的用户吧脚本里除了基本的环境检测主要是提供 docker 的便捷安装但是怎么说呢...本意是给墙内用户便捷安装但是为什么安装的操作还是到 docker 官方安装脚本有没有一种可能大部分大陆的服务器访问这个站点都很慢甚至连不上呢但凡这里切一下 docker ce 镜像源都没这么离谱...
5858

59-
回到正题, 这里还是大家通过 `docker compose` 安装.没安装 docker 的建议先去安装, 有条件的可以直接按照官方文档来, [安装文档链接](https://docs.docker.com/engine/install/ubuntu/). 也可以参考我之前写的 RSSMAN 部署文档中 Docker 安装的部分, 有讲解在国内环境下提前更换镜像源以更快完成下载安装. [Docker 安装-RSSMAN 部署指南- RSS101](https://rss101.colinx.one/deploy/rssman-full-guide/#1-docker)
59+
回到正题这里还是大家通过 `docker compose` 安装没安装 docker 的建议先去安装有条件的可以直接按照官方文档来[安装文档链接](https://docs.docker.com/engine/install/ubuntu/). 也可以参考我之前写的 RSSMAN 部署文档中 Docker 安装的部分有讲解在国内环境下提前更换镜像源以更快完成下载安装[Docker 安装-RSSMAN 部署指南 - RSS101](https://rss101.colinx.one/deploy/rssman-full-guide/#1-docker)
6060
[RSSMan 部署指南](https://blog.colinx.one/posts/rssmanx%E5%AE%89%E8%A3%85%E9%83%A8%E7%BD%B2%E6%8C%87%E5%8D%97/)
6161

62-
之后获取官方最新的 compose 文件. 文档里贴的链接是在离线安装的章节有个 compose 文件链接 https://waf-ce.chaitin.cn/release/latest/compose.yaml
62+
之后获取官方最新的 compose 文件文档里贴的链接是在离线安装的章节有个 compose 文件链接 https://waf-ce.chaitin.cn/release/latest/compose.yaml
6363

64-
当然也可以直接去 Github 找, 在 release 文件夹下. https://github.com/chaitin/SafeLine/blob/main/release/latest/compose.yaml
64+
当然也可以直接去 Github 找在 release 文件夹下https://github.com/chaitin/SafeLine/blob/main/release/latest/compose.yaml
6565

66-
之后需要按照文档指示, 在 compose 文件同文件夹位置, 创建一个`.env`文件,并填写相关的变量. 这里推荐使用我调整后的版本. 后续如果官方对于整个架构有更新, 以官方的为准, 可以自行根据需要调整 compose 文件.
66+
之后需要按照文档指示在 compose 文件同文件夹位置创建一个`.env`文件并填写相关的变量这里推荐使用我调整后的版本后续如果官方对于整个架构有更新以官方的为准可以自行根据需要调整 compose 文件
6767

6868
```yaml
6969
services:
@@ -188,16 +188,16 @@ networks:
188188
189189
### 2. 安装部署
190190
191-
部署成功后, 第一次使用理论上会跳转到 TOTP 绑定页面. 我之前这里卡到 bug, 第一次访问不是首页, 没有看到那个绑定 TOTP 的二维码, 后面就一直没法跳转到绑定页面了....不知道后面这个 bug 修复了没有, 如果大家也遇到这个问题可以考虑全部清理干净, 重新安装.
191+
部署成功后第一次使用理论上会跳转到 TOTP 绑定页面我之前这里卡到 bug, 第一次访问不是首页没有看到那个绑定 TOTP 的二维码后面就一直没法跳转到绑定页面了....不知道后面这个 bug 修复了没有如果大家也遇到这个问题可以考虑全部清理干净重新安装
192192
193-
TOTP 软件推荐和对比:
193+
TOTP 软件推荐和对比
194194
195-
- Microsoft Authenticator( 微软出品, 支持云同步, 国内可用, 微软账户验证有单独的通道和验证方式, 速度和体积一般)
196-
- Google Authenticator (谷歌出品,简约好用, 体积小速度快, 可惜大陆地区没法云同步)
197-
- BitWarden (支持使用自建实例, 可惜 app 略卡)
195+
- Microsoft Authenticator( 微软出品支持云同步国内可用微软账户验证有单独的通道和验证方式速度和体积一般)
196+
- Google Authenticator (谷歌出品简约好用体积小速度快可惜大陆地区没法云同步)
197+
- BitWarden (支持使用自建实例可惜 app 略卡)
198198
199199
## 总结
200200
201-
雷池 WAF 目前来看是一款够用, 不难用的免费 WAF, 建议一试.
201+
雷池 WAF 目前来看是一款够用不难用的免费 WAF, 建议一试
202202
203-
此外重要数据还是要经常备份, 多副本+多地存储, 数据无价!
203+
此外重要数据还是要经常备份多副本 + 多地存储,数据无价

0 commit comments

Comments
 (0)