Wpis z mikrobloga

Mam aktualnie mały homelab, oparty na PROXMOXie + win serwer 2022 + ubuntu (chciałem cos z gui) + mikrotik hex, konfiguracja dns, ad itp co jeszcze polecacie zainstalować żeby to miało ręce i nogi? chodzi o większą rozbudowę, tudzież zabawę w "serwerownię", dysk mam msata 1tb, także można pobawić się, na razie 32gb ddr4, ale pójdzie na 64, a cpu zostanie i5 7gen.

Polecajcie co dalej kombinować, fajnie jak by coś zainstalować też z bazą danych mysql żeby pobawić się praktycznie w sql. Na razie większość licek wywaliłem na wind 11 pro więc na te same dane już mi nie wejdzie.

#progamista15k
#informatyka
#homelab
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@OscarGoldman Postgresa polecam zamiast mysql. Ja mam PowerDNS oparty na klastrze patroni + postgres + haproxy. Gitea: wewnetrzne repozytoria paczek i update systemów + do trzymania konfiguracji + testy przed deploy. Chodzi mi po glowie jakis headscale / tailscale / Wireguard, zeby się wbijać jak jestem poza domem. Mam wlasne zautomatyzowane (ACME) wewnętrzne mini-PKI (Step-CA od Smallstep).
Proxmox złożony z klastrem Ceph i sporo frajdy sprawia mi tuning tego.
Nginx przygotowany
  • Odpowiedz
  • 0
@siedze-na-antresoli: pytanie teoretyczne lub praktyczne kto wie xd, próbowałeś wstawić na zewnątrz serwer (dla testów), przygotować np: zabbixa i grafanę lub coś innego, po do kiedy by sie pojawiły ataki na serwer? ddos? wiadomo taki serwer po takim ataku, może być do całkowitego formata, ale tak sprawdzić jakie zagrożenia, skąd etc się biorą i jak się przed tym chronić, oczywiście no tutaj nie wiem jak postąpil by oparator sieci np:
  • Odpowiedz
@OscarGoldman Nginx mam teraz wystawionego na pół gwizdka, ale nie bawię się w analizę - ustawiłem Fail2ban tylko z kilkoma rozszerzonymi filtrami. Grunt, to zaizolowanie takiej maszyny, żeby nie miała żadnego dostępu do sieci wewnętrznej z której tym zarządzasz, czy masz inne systemy, a tylko dostęp do internetu. Zostawiasz sobie dostęp do takiej maszyny np. tylko z poziomu hypervisora. Albo klasyczna segregacja z DMZ na warstwie sieci.
Jak chcesz się bawić
  • Odpowiedz
@OscarGoldman W nieco prostszej i bezpieczniejszej - bo tylko "pasywnej" wersji, możesz sobie zainstalować Fw+IDS/IPS np. OpnSense z Suricata i obserwować "przez szybkę" jak coś próbuje się wbić, ale nawet do tego musisz już wystawić jakąś usługę "na zewnątrz".
  • Odpowiedz
@OscarGoldman Co do sieci - za moich czasów szukało się materiałów szkoleniowych Cisco - do certyfikacji CCNA / CCNP, bo wiedza jest dobrze usystematyzowana i Laby do tego pozwalały nabrać trochę praktycznych umiejętności - najczęściej we własnym zakresie na dostępnych symulatorach a na kursach spinało się prawdziwy sprzęt.
Spodziewam się, że obecnie PaloAlto, Juniper mogą oferować coś podobnego - zerknąłem szybko i niby jest, ale chyba nie jest usystematyzowany tak dobrze
  • Odpowiedz