这份计划书的目标只有一个:构建一个在这个世界上只有你能看见、只有你能掌控、绝对安静的数字避难所。
我们将这个项目命名为:Project Deep Silence (深默计划)。
📂 项目名称:Deep Silence (个人私有化博客构建方案)
1. 核心架构设计 (Architecture)
设计哲学: 零信任 (Zero Trust)、隐身 (Stealth)、极简 (Minimalism)。
- 服务端: 廉价云服务器 (1核1G足够,推荐 Debian 12)。
- 应用层: Typecho (轻量、高效、PHP 驱动)。
- 防御层: Nginx + OpenSSL (自建 CA + mTLS 双向认证)。
- 网络层: 高位非标准端口 + 防火墙白名单/隐身。
2. 实施路线图 (Roadmap)
第一阶段:基础设施与防御工事 (The Bunker)
目标: 建立一个黑客进不来、扫描器扫不到的服务器环境。
- 购买与初始化:
- 购买海外或国内云服务器(不用备案,因为不绑定公开域名,只用 IP)。
- 系统选 Debian 12 (最稳定、最干净)。
- 关键操作: 修改 SSH 默认端口(如改到
22222),禁止 root 密码登录,仅允许 SSH Key 登录。 - 构建 CA 帝国 (核心安全):
- 参考之前提供的 OpenSSL 命令。
- 生成
Root CA(根证书)。 - 签发
Server Cert(服务器证书)。 - 签发
Client Cert(你的专属通行证)。 - 动作: 将
Root CA私钥冷备份到 U 盘,从服务器上彻底删除,绝不联网。 - 部署 Nginx 门禁:
- 配置监听高位端口 (如
24433)。 - 开启
ssl_verify_client on(mTLS)。 - 配置只允许
TLSv1.3协议 (放弃兼容性,追求最高安全)。 - 效果: 任何没有证书的连接,在 TCP 握手阶段直接被 DROP。
第二阶段:应用净化与逆向 (The Code)
目标: 利用 Typecho 搭建博客,并对其源码/主题进行“手术”,去除所有外部依赖。
- 部署 Typecho:
- 推荐使用 Docker Compose 部署 (Nginx + PHP-FPM + MariaDB),方便以后一键迁移。
- 数据库不开放外部端口,仅限容器间通信。
- 主题逆向与净化 (你提到的逆向环节):
既然你会逆向,不要直接用别人的主题,去 GitHub 找一个喜欢的开源主题,然后开始“手术”: - 斩断外链: 搜索源码中的
http://和https://。 - 移除 Gravatar: 头像服务会被墙或泄露隐私,改为本地调用或直接写死一张图片。
- 本地化字体: 很多主题引用 Google Fonts,下载字体文件(
.woff2)放到本地目录引用,切断与 Google 的连接。 - 移除 CDN: 把 jQuery 等 JS 库全部下载到本地服务器加载。
- 去版权与后门检查: 检查
footer.php和functions.php,删除作者链接(既然是私有的,不需要留版权),检查有无加密的eval()或base64_decode()恶意代码。
第三阶段:全终端接入 (Access Control)
目标: 让你的设备无感接入。
- PC 端 (Windows/Mac):
- 导入
Root CA到“受信任的根证书颁发机构”。 - 双击安装
Client.p12。 - 浏览器访问
https://IP:24433,永久保存证书选择。 - 移动端 (iOS/Android):
- iOS 需要安装描述文件并开启“针对根证书的完全信任”。
- 安装
.p12个人证书。 - (可选) 使用快捷指令,一键打开特定 IP 网址。
3. 运维与应急 (Ops & Failsafe)
你最需要担心的是:把自己锁在门外。
- 证书过期预案:
- 虽然我们签了 100 年,但设备换了怎么办?
- 策略: 将生成的
.p12文件和密码,保存在一个安全的、即使断网也能找到的地方(如 KeepAss 数据库、加密的 U 盘)。 - 紧急通道 (Backdoor for Yourself):
- 万一你在网吧,手里没证书,又必须看博客怎么办?
- 策略: 在 Nginx 开一个备用的、极度隐蔽的端口(如
59999),不开启 mTLS,但开启 Basic Auth (账号密码) 且设置超长超复杂的密码,配合 Fail2Ban(输错3次封 IP 24小时)。平时在防火墙层面把这个端口关掉,需要时通过 SSH 临时打开。 - 数据备份:
- Typecho 的核心只是
/usr/themes(主题)、/usr/uploads(图片) 和 数据库。 - 写一个简单的 Shell 脚本,每周
tar打包一次,通过rclone加密上传到 Google Drive 或 S3,或者直接定时发邮件给自己。
4. 总结与补充建议
核心操作清单 (Checklist)
- [ ] 购买服务器 & 安全加固 (SSH Key only)。
- [ ] 本地生成 CA、服务器证书、客户端证书 (100年有效期)。
- [ ] 部署 Nginx + Typecho (Docker化)。
- [ ] 配置 Nginx 开启 mTLS + 高位端口监听。
- [ ] 净化主题代码 (本地化所有资源,去除所有外链)。
- [ ] 客户端导入证书测试。
- [ ] 销毁 CA 私钥的在线副本 (非常重要)。
极客补充玩法
- IP 漂移: 如果你的云服务商支持 API 换 IP,可以写个脚本,每月自动换一次服务器 IP,彻底让黑客找不到北。
- 纯静态化: 如果你追求极致速度,可以用插件把 Typecho 生成纯 HTML 静态站。Nginx 只推静态文件,连 PHP 都不用跑,攻击面直接归零。
- 暗网化 (Tor): 既然已经这么硬核了,可以在服务器上跑一个 Tor Hidden Service。除了 mTLS 访问 IP,你还可以通过
.onion地址访问。这是真正的物理隐匿(连服务器 IP 均不可追踪)。
一句话总结:
这不仅仅是一个博客,这是你在互联网荒原上建立的一个私人核掩体。没人知道它在哪,没人能进去,只有你手里握着那把唯一的数字钥匙。祝玩得开心!
CA mTLS Port Knocking
One comment
总结:一名访客的“通关”流程
如果你的博客部署了全套装备,访问过程会是这样的:
[SPA] 你的电脑悄悄发了一个 UDP 加密包给服务器。
[Network] 服务器防火墙通过验证,悄悄对你的 IP 开放了 443 端口。
[PQC + HSM + mTLS] 浏览器发起连接。握手过程中,双方使用抗量子算法 (PQC) 交换密钥;你的电脑请求 HSM (YubiKey) 进行签名以证明身份。服务器验证证书无误,连接建立。
[MFA/TOTP] 页面加载出来,提示输入管理员密码,并要求输入手机上的 TOTP 动态码。
[Success] 验证通过,进入后台。
[OOB] (假如上述任何步骤坏了,你通过一根独立的 VPN 专线连入服务器底层的控制卡进行修复)。
结论: 这一套下来,除了你自己,地球上基本没人能进你的博客后台了。这已经不是“军用级别”了,这是**“妄想症级别(Paranoid Level)”**的安全配置——但在极客眼里,这真的很酷。