<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>安全 on Ops FreeEdge</title>
    <link>https://ops.freeedge.uk/tags/%E5%AE%89%E5%85%A8/</link>
    <description>Recent content in 安全 on Ops FreeEdge</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Sat, 04 Apr 2026 02:30:00 +0000</lastBuildDate>
    <atom:link href="https://ops.freeedge.uk/tags/%E5%AE%89%E5%85%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Tailscale 速率限制：DoS 防护机制与连接限制深度解析</title>
      <link>https://ops.freeedge.uk/posts/tailscale-rate-limiting/</link>
      <pubDate>Sat, 04 Apr 2026 02:30:00 +0000</pubDate>
      <guid>https://ops.freeedge.uk/posts/tailscale-rate-limiting/</guid>
      <description>&lt;h1 id=&#34;tailscale-速率限制dos-防护机制与连接限制深度解析&#34;&gt;Tailscale 速率限制：DoS 防护机制与连接限制深度解析&lt;/h1&gt;
&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;
&lt;p&gt;Tailscale 作为一款基于 WireGuard 的零信任网络工具，在提供便捷、安全的点对点连接的同时，也内置了多种机制来防范拒绝服务（DoS）攻击和滥用资源。这些机制包括内置速率限制、DERP（Designated Encrypted Relay for Packets）中继层的防护、每设备和尾网（tailnet）的连接限制、ACL（访问控制列表）策略的间接限流，以及针对暴力破解攻击的缓解措施。本文将深入剖析这些机制，并提供实际配置示例，帮助管理员优化 Tailscale 部署的安全性和性能。&lt;/p&gt;
&lt;p&gt;Tailscale 的设计哲学强调“最小权限”和“零信任”，其速率限制并非简单地基于流量阈值，而是结合控制平面、数据平面和中继层的多层防护，确保网络稳定性和公平性。根据官方文档和源代码分析，Tailscale 在免费计划下有明确的设备/用户限制，企业版则支持更高规模。&lt;/p&gt;
&lt;h2 id=&#34;tailscale-内置速率限制机制&#34;&gt;Tailscale 内置速率限制机制&lt;/h2&gt;
&lt;p&gt;Tailscale 客户端（tailscaled）和控制服务器内置了多种速率限制，以防止资源耗尽：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;控制平面限流&lt;/strong&gt;：登录和认证请求受限于协调服务器（controlplane.tailscale.com）。源代码显示，使用 token bucket 算法限制 API 调用频率，避免 DDoS。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;节点注册限流&lt;/strong&gt;：新节点加入 tailnet 时，有注册间隔（默认 1 分钟），防止突发注册洪水。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;策略分发限流&lt;/strong&gt;：tailnet 策略文件大小限制为 1MB，规则数不超过 1000 条，防止策略膨胀导致内存耗尽。&lt;/li&gt;
&lt;/ul&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;机制&lt;/th&gt;
          &lt;th&gt;限制描述&lt;/th&gt;
          &lt;th&gt;默认阈值&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;API 请求&lt;/td&gt;
          &lt;td&gt;每 IP/用户每分钟请求数&lt;/td&gt;
          &lt;td&gt;100 req/min&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;节点注册&lt;/td&gt;
          &lt;td&gt;每 tailnet 新节点间隔&lt;/td&gt;
          &lt;td&gt;60s&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;策略大小&lt;/td&gt;
          &lt;td&gt;tailnet policy 文件&lt;/td&gt;
          &lt;td&gt;1MB / 1000 规则&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;这些内置机制确保即使在高负载下，Tailscale 也能维持稳定性。&lt;/p&gt;
&lt;h2 id=&#34;derp-中继层的-dos-防护&#34;&gt;DERP 中继层的 DoS 防护&lt;/h2&gt;
&lt;p&gt;DERP 是 Tailscale 的中继服务器，当直接 P2P 连接失败时使用。它是 DoS 防护的核心层。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Tailscale 事件响应：取证日志、告警与事后分析深度解析</title>
      <link>https://ops.freeedge.uk/posts/tailscale-incident-response/</link>
      <pubDate>Fri, 03 Apr 2026 22:30:00 +0000</pubDate>
      <guid>https://ops.freeedge.uk/posts/tailscale-incident-response/</guid>
      <description>&lt;h1 id=&#34;tailscale-事件响应取证日志告警与事后分析深度解析&#34;&gt;Tailscale 事件响应：取证日志、告警与事后分析深度解析&lt;/h1&gt;
&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;
&lt;p&gt;Tailscale 是一种基于 WireGuard 的零信任网络工具，通过加密隧道实现设备间的安全连接。在现代分布式环境中，事件响应（Incident Response，IR）至关重要。Tailscale 提供了丰富的日志系统，包括配置审计日志、网络流量日志等，支持取证分析。本文深入探讨 Tailscale 的取证日志、告警机制、SIEM 集成、事件响应运行手册（Runbook）以及事后分析（Postmortem）方法，帮助安全团队构建高效的响应体系。&lt;/p&gt;
&lt;p&gt;Tailscale 的日志覆盖网络流量、设备加入/离开、ACL（访问控制列表）变更等关键事件，支持与 Splunk、Elastic 等 SIEM 系统集成。通过 webhook 和 API，可以实时告警异常活动，确保快速响应。&lt;/p&gt;
&lt;h2 id=&#34;tailscale-取证日志详解&#34;&gt;Tailscale 取证日志详解&lt;/h2&gt;
&lt;p&gt;Tailscale 的日志系统分为配置审计日志（Configuration Audit Logs）和网络流量日志（Network Flow Logs）。这些日志保留 90 天（审计日志）和 30 天（流量日志），支持 API 查询和导出。&lt;/p&gt;
&lt;h3 id=&#34;配置审计日志&#34;&gt;配置审计日志&lt;/h3&gt;
&lt;p&gt;配置审计日志记录 tailnet 配置变更，包括设备加入/离开、ACL 修改、DNS 设置等。日志在协调服务器（Coordination Server）上生成，默认启用，无法禁用。通过 admin console 的 Logs 页面或 API 访问。&lt;/p&gt;
&lt;p&gt;关键事件包括：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;设备加入（device join）：新节点注册。&lt;/li&gt;
&lt;li&gt;设备离开（device leave）：节点移除。&lt;/li&gt;
&lt;li&gt;ACL 变更：策略文件 diff。&lt;/li&gt;
&lt;/ul&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;日志事件类型&lt;/th&gt;
          &lt;th&gt;描述&lt;/th&gt;
          &lt;th&gt;示例 actor&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;policy_change&lt;/td&gt;
          &lt;td&gt;ACL 或策略文件修改，包含 diff&lt;/td&gt;
          &lt;td&gt;admin 用户&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;device_add&lt;/td&gt;
          &lt;td&gt;新设备加入 tailnet&lt;/td&gt;
          &lt;td&gt;用户或 tag&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;device_remove&lt;/td&gt;
          &lt;td&gt;设备移除或下线&lt;/td&gt;
          &lt;td&gt;admin 操作&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;tag_update&lt;/td&gt;
          &lt;td&gt;设备标签变更&lt;/td&gt;
          &lt;td&gt;tag owner&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;dns_change&lt;/td&gt;
          &lt;td&gt;DNS 设置修改&lt;/td&gt;
          &lt;td&gt;admin&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;这些日志支持过滤用户、时间、动作，便于事后审计。例如，验证离职员工设备是否全部移除。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
