DEFCON会议16. Fedor,InSecure.org黑客。 NMAP在线扫描

下午好,我叫Fedor,来自InSecure.org ,是1997年发布的Nmap安全扫描程序项目的作者。 我要感谢所有来这里的人,以及Defcon本人邀请我来这里。 我是这类会议的忠实拥护者,在那儿,那些对业余技术怀有真正热情但又不愿意为门票支付数千美元的公司的人会来。

我想警告您,这次对话不是关于如何对社交网络进行跨站点脚本攻击或如何破解Twitter频道。 它与端口扫描有关,而不仅仅是端口扫描,如果您不喜欢端口扫描,那么接下来的50分钟对您来说将是最糟糕的噩梦。



因为对我来说,谈论其他事情和听不谈论DNS的 Dan Kaminsky一样罕见。 我的意思是,我可以像Dan Dan可以使用其DNS并使用它来引导YouTube愚弄某些白痴一样,着手发现某些操作系统或Nmap脚本处理程序的动作,但是在两种情况下,我们都只是扩展了密钥话题。

从第一张幻灯片中可以看到,我的主题是有关扫描Internet。 今年夏天,我花了大量时间扫描Internet上的数千万台主机并收集必要的数据。

当我告诉人们这件事时,他们经常问:“为什么?” 对我来说,扫描本身就是很有价值的,但是如果您需要某些原因,那么在这种情况下,我就有了该项目的一些特定目标。 首先是收集经验数据,并使用它来扩展和改进Nmap的功能,我们将在稍后讨论。

第二个目标是使用数据来帮助知识渊博的人更有效地进行扫描。 有很多人收集有关网络结构和人口的信息,以找出最好的扫描方法。 但是通常他们会想知道如何自定义现有的扫描工具而找不到合适的工具。 为了使您可以根据自己的需要使用我的经验数据,它们将帮助您学习如何扫描和收集结果。



第三个目标是检测和修复Nmap错误并提高大规模扫描的性能。 由于在各种情况下都会扫描数百万台主机,因此您可以跟踪Nmap对其的响应。 我设法解决了导致系统崩溃或死机的错误,并通过找出导致扫描速度降低的确切原因来加快了处理速度。

第四个目标是演示可用于Internet的常规扫描和大规模扫描的技术。

这个想法是,如果此扫描适用于2500万台主机,则可能可以扫描25,000台主机或您需要扫描多少台主机。
让我们看一下扫描时必须面对的问题。 首先,我想说的是,最好进行数十次大型但有针对性的扫描,而不是一次大型扫描。 这些目标中的每一个都允许您收集某种有用的数据,但是问题是确定需要扫描的特定IP地址。

这样做有很多可能性: BGP路由表,可让您知道要路由的网络,DNS区域文件,寄存器分配表等。



我决定使用自己的脚本化Nmap IP地址生成器,该生成器使我可以创建25,000,000个IP地址,并且由于可能重复,所以又增加了200,000个。 同时,实际上不是扫描计算机,而是扫描计算机的列表,因为稍后我会扫描计算机本身。 结果,我得到了一个曾经扫描的2500万IP地址的列表。 这是一种生成随机数的方法,但是一旦您有需要扫描的特定目标,就会出现以下问题:您将使用什么来源。

在这里,我有很多想法,一个比另一个更疯狂,例如P2P扫描。 我打算分发一个名为Nmapster的客户端,人们可以下载该客户端。 他会扫描他们的计算机,并说我们收集数据进行概括。 但是我认为主要目标是使Nmap更快,更高效地进行日常扫描,并且最好专注于使用Nmap本身,而不是为其创建自定义程序。

第二大障碍是这种行为的非法性。 当您扫描许多主机时,人们可能会感到愤怒,并且我不希望我的ISP拒绝再次提供我,但是被捕的可能性看起来更糟。 因此,我决定通过邻居的免费无线接入点(掌声和欢笑)上网。

不,我只是在开玩笑,此外,我邻居的互联网频道没有足够的带宽来处理所需的流量。

因此,我决定使用用于托管的ISP,并从那里进行扫描,即通过位于其领土上的设备进行扫描。 扫描开始后15分钟,这些家伙与我联系,疯狂地问到底是怎么回事,也许我的计算机感染了Internet上最严重的蠕虫,因为它发疯了,并每秒在Internet上探测数千辆汽车! 他们建议与我断开连接,但我向他们解释说,他们不必担心,不会受到伤害,我这样做是出于特定的目的。 然后他们认为如果可能的话,我是垃圾邮件发送者,或更糟的是,我需要被逮捕。 然后我感到害怕,并以为自己完成了,所以我不得不放弃我的项目,开始研究跨站点漏洞。 幸运的是,事实证明他们是Nmap的用户,我能够解释说此扫描对于使我的程序更高效和更具生产力是必要的。 他们对此说:“那么,您可以继续!”

由于不希望保险丝烧断,因此我略微降低了扫描速度,因此继续进行这项出色的工作。 不幸的是,美国国防部并不那么友善,他们根本不喜欢我的扫描,他们告诉我不要扫描重要的军事设施。 我以为Nmap跳过扫描某些网络的功能对我很有用,但它们甚至不能让我识别这些网络,因为它们也是军事设施。 因此从那以后,如果军用飞机飞过我的头顶,我会有点紧张。



扫描的下一个障碍是防火墙。 在某些情况下,对于我来说,从不受保护的Internet区域中获取结果就足够了,但是对于其他情况,最好研究一下它在公司防火墙后面的样子。 您知道它们通常控制不同的端口,因此从内部看,开放网络看起来完全不同。 我很高兴地说,我能够突破一系列防火墙,而不是借助高级碎片攻击之类的东西,而是借助简单地“询问”它们以提供必要数据的技术。

有许多大型公司每天都使用Nmap扫描其网络,他们很乐意以数据的形式提供有助于改善网络的信息。

接下来的问题是性能和准确性。 扫描互联网是一项漫长而艰巨的工作。 关键目标是提高Nmap的性能,因为其使用情况统计令人失望:

  • 自扫描开始以来经过的时间93 h 57分钟。 40秒(超过4天);
  • 在此期间,在254868个计划的主机中,对2048个主机上的65,000个端口进行了UDP扫描;
  • 在此期间,将执行UDP扫描,大约是计划数量的11.34%,扫描剩余主机的时间将为688小时41分48秒。

当您对剩余时间的估计导致“整数溢出”并带来一个负数时,这不是一个令人鼓舞的信号。 特定的扫描仍在进行中,也许在明年的DEFCON会议上,我会告诉您它的结果。 幸运的是,我们的其他一些扫描更早结束了,因此这是对我们执行哪种类型的扫描及其原因的一种介绍。

现在,让我们继续一些实用的技巧,这些技巧可以作为有用的细节,并让您知道如何将其用作自己的扫描工具。 主机发现是一个好的开始,因为重新侦察网络时您要做的第一件事是找到主机并找出可用于扫描的网络。 因此,您不应浪费时间扫描主机未侦听的IP地址,并决定要扫描的方法。

曾经有一段时间,大多数主机默认情况下都会响应Nmap发送到端口80的ICMP回显请求或ping数据包,但不幸的是,此时间结束于10年前。



现在,大多数公司都阻止ping程序包,我不得不使用更有效的方法。

第一种是用于使用SYN(-PS)合成数据包检测主机的TCP方法,该方法最适合于使用恒定例外列表的静态过滤防火墙和使用对动态过滤防火墙有效的ACK(-PA)数据包。

那些允许合成数据包通过的防火墙通常会阻止ACK数据包,反之亦然。

我将展示一个简单的示例,其中将nmap与合成包一起用于sun.com的端口80。 如您所见,答案很快就出现了,它表明主机可用。



然后,我们对同一主机使用ACK数据包,您会看到扫描时间更长,并且主机没有响应我们,因为它阻止了ping感应。



因此,您可以了解使用静态过滤或动态过滤在该主机上安装了哪个防火墙。 在这种情况下,我们有一个静态防火墙,它跳过了SYN数据包并阻止了ACK数据包。

可能会出现问题,哪种端口检测更好使用。 我会回答-您需要发送两种类型的数据包,直到主机通过其中一种。

下一个问题是要使用哪个端口。 您有65,000个端口,通常不可能选择最有效的端口。 因此,我根据经验数据选择了端口,这在下一张幻灯片中显示。 这是检测某些类型主机的最佳10个端口。



某些人可能会查看此列表并询问,最常见的Windows端口135或139在哪里?

但是,请记住,我是在受良好保护的主机的基础上创建数据库的,因此,如果您在安装防火墙时遇到问题,则最好阻止这些Windows端口。 我建议使用SYN数据包 “探查”这些端口的一部分,另一部分-使用ACK包。

接下来,我们有UDP主机发现。 在这种情况下,封闭的UDP端口比开放的UDP端口更好,因为它们更容易回答。 打开的端口接收到干净的数据包,不知道如何处理它,而只是忽略它。 封闭端口通常禁止此类数据包,这意味着主机在此处。 端口53通常属于防火墙例外,因为它用于DNS

我还使用了ICMP主机发现方法(PE,PM,PP) 。 一些系统很容易接受ping,但阻止了其他系统。 例如, Google.com管理员在接收到ping数据包时没有看到威胁,但是他们阻止网络掩码请求和时间戳,因为他们相信黑客会使用它们。

其他管理员以黑客的身份明确阻止回显请求,但忘记了阻止网络掩码请求和网络掩码/时间戳记时间戳。 因此,我建议您同时使用两种类型的请求-回显请求和第二种类型的请求之一。

我们还有一个称为协议Ping(PO)的新功能。 默认情况下,此协议使用3种类型的IP数据包:1( ICMP ),2( IGMP )和4( IPinIP ),以便在主机还活着时获得可承受的响应。 我没有进行测试以找出最有用的协议,因此默认情况下全部使用这三个协议。

现在,我想谈谈我使用的各种主机发现技术,您可以问一下这些堆中最有价值的堆,以及它们之间的区别是什么。 幻灯片上的示例显示了当我生成5万个IP地址并使用默认的ping扫描时,结果是在1600 s或27分钟内发现了3348台主机。



这是许多计算机,并且此扫描看起来非常成功。 但是后来我决定使用“高级”扫描,几乎使用了相同的5万台主机列表,并添加了几种不同的检测技术,例如回显应答,时间戳,端口堆的SYN探测并设置了源端口53以进行屏蔽在DNS下 。 这使我们能够检测到4473个“活动”主机,但是花费了更长的时间-4259 s。



对这两种扫描方法(具有默认选项和高级选项)进行的比较显示,第二种扫描方法花费的时间增加了167%(41分钟比27分钟),发现的主机增加了34%。

现在,我想谈谈在这些研究的基础上进行的Nmap升级。

Nmap 4.68的最新版本可从http://nmap.org/changelog.html获得 ,该版本中的错误已得到修复,性能得到了改善。 还有最新的SVN版本,可以在http://nmap.org/book/install.html#instsvn上找到。

我对错误消息说“是的,我们在2003年更正”感到厌倦,因为有很多人不想经常进行更新。 然后他们抱怨Nmap程序早已过时,因为它告诉您哪些端口号是打开的,但没有告诉它们后面有哪些服务。 最近,我对该程序进行了许多改进,如果您需要该程序的最高级版本-BHD CO 8 Black Hat DefCon发行版,则可以在特殊链接svn上找到它://svn.insecure.org/nmapexp/bhdc08(使用访客登录)和密码。 最新版本包含“ 主要端口”扫描功能和一些其他功能,我将在后面讨论。

因此,“ 顶级端口”项目是对数百万个IP地址的又一次大型扫描,目的是使用一系列流行的端口来发现开放的TCPUDP端口。 一些大型组织还提供了扫描位于防火墙后面的内部网络数据的功能。 同时,为每个端口的频率数据补充了Nmap服务文件。

考虑默认情况下扫描的端口。 Nmap 4.68扫描了1715个TCP端口和1488个UDP端口,扫描了从1到1024的端口以及所有命名为更高的端口。 我注意到许多端口是许多年前发明的,并且已经很长时间没有使用了。 同时,有许多开放的无名端口。



Nmap的最终版本使用每种协议的前1000个端口频率数据,因此在许多情况下,我获得了最佳结果。 这使我们不必浪费时间扫描旧的未使用的端口,因此扫描速度更快,因为实际扫描了所有现有端口的一半以上。

快速扫描与默认扫描有很大不同。 在Nmap中,用字母( -F )表示。 这次, Nmap 4.68在整个数字范围内扫描了1276个TCP端口和1017个UDP端口。 您可能会问,为什么默认情况下扫描处理的端口更多,但是这里没有什么戏剧性的-快速扫描只花了较少的时间。 但是,在这种情况下,扫描程序不会检查所有现有端口,而只能与名称在新的Nmap服务文件中的端口一起使用。 结果,对每个协议的前100个端口执行了扫描,与默认情况下进行扫描相比,我获得了一个速度级的增益。 这对于TCP协议更有用,而对于UDP则更有用,因为我知道许多人从不执行UDP扫描,因为这非常耗时且在过滤开放端口方面很复杂。 因此,他们假装UDP不存在。 但是,黑客不会假装,因此对于我们来说,了解此协议正在发生的事情非常重要。
以下幻灯片显示了使用不同版本的Nmap的快速扫描示例。 扫描模式Nmap-sUV-F-T4的字母U表示UDP端口F-快速扫描。 此开放版本中存在过滤问题,因为Nmap不会收到响应,并且无法确定端口是被过滤还是被打开。 如果使用scanme.nmap.org中的版本, 则会发生这种情况。 , , .



, Nmap 4.68 , Blackhat DefCon 08 6 , «» Blackhat DefCon 08 13 . 3 53.

:
- top-ports <n> 

她使用每个必需的协议和功能扫描了最受欢迎的开放端口:
 –port-ratio <n> 

其中n在0到1之间选择,它以此级别设置的频率扫描所有端口。

最新版本使用标记“ -version-强度0 ”。 这意味着UDP请求是使用某些协议发送到某些端口的,也就是说,对于53个端口,我仅尝试使用DNS ;对于161个端口端口,仅使用SNMP ,等等。 这将扫描时间减少到13秒。

这个故事的寓意是,如果您知道真正需要什么数据,则可以稍微优化扫描并使其更快。 在这种情况下,我们收到了相同的数据,但是我们没有等待一个小时,而是仅等待了13秒。 因此,配置功能很有帮助,尤其是顶部端口功能。 您只需要在默认扫描1000个端口和快速扫描100个端口之间进行选择,然后任意指定要扫描的端口数即可。

这就提出了哪个顶级端口功能最有效的问题。 下面的幻灯片显示了前10个TCP端口和“最高”效率的示例,这些效率是我根据经验数据得出的。 此示例显示了使用一个或另一个“顶部”找到的打开端口数。

如果使用最快的端口“十”扫描,则可以检测到一半以上的开放TCP端口。 使用“前100个”端口可以检测到73%的开放端口,使用默认的“前1000个”可以检测到93%的开放端口,但是仅扫描65,000个端口空间的2%。



接下来,我将提供有关查找打开的UDP端口的统计信息。 尽管有SNMPNTP ,但典型的Microsoft端口在这里占主导地位。



UDP效率与TCP效率不同,此处,较高的打开端口百分比是由较低的“最高”值决定的。 因此,“ Top-100” UDP可以检测90%的端口,而TCP仅为73%。

我使用了最近开发的另一个功能: 包速率控制



我对她有百感交集。 我为Nmap的负载控制和其他技术感到骄傲,以找出哪种扫描速度最有效。 但是有许多人说,他们只是想以一定的频率简单扫描端口,而不用担心是否有任何数据包丢失。 这就是他们使用RANDUnicorn等扫描仪的原因之一。 对于这种情况,我决定添加一个函数来设置每秒发送数据包的最大和最小频率。

事实证明,当我几乎“融合”了Internet托管服务时,它非常有用,因为我能够以300个数据包/秒的频率设置Nmap的扫描参数,并使这些来自ISP的人更加快乐。

以下幻灯片显示了如何将所有有用的Nmap功能放在一起的示例。



在此处输入我要用于此特定扫描的源IP地址,并指示调试模式。 我经常在扫描过程中使用此功能与程序进行交互,因为人们不知道您可以按D键并打开调试模式,并且如果多次按此键,则可以滚动屏幕并查看Nmap在其中的作用。此刻。

在这里,我使用了低延迟,因为我不想长时间等待数据包频率受限的主机。 我应用了使用时间STRF值的功能创建日志文件的功能,该功能会自动放置日期和时间。

接下来,我输入了要获取的文件名,并指出我不想进行超过1秒钟的扫描尝试,因为我将尽快执行大量扫描。

接下来,注意主机随机化,列出扫描端口的数量,指示主机的一大组MAC地址,最小扫描频率为每秒175个数据包,最大每秒为300个数据包。

这是我不断更改和改进Nmap算法的一个示例,直到找到一个比其他方法更有效的选项为止。

现在,我想用剩下的时间告诉您最新的Nmap新闻。 其中一些是新颖有趣的功能,例如NSE脚本引擎。 这是一种以特定方式轮询端口的模块化机制。 在这种情况下,我们为其找到的网站制作HTML标题。



现在, Nmap支持50多个脚本,这些脚本与Whois数据, 强制使用pop3密码以及您要使用的其他疯狂功能兼容。

现在,我将快速向您展示Nmap脚本引擎的工作方式。



这是一个很长的团队,所以我将从另一个地方复制它。 它规定了详细的Nmap模式-不要ping,在端口53上执行UDP探测,在此处使用激进的计时并应用3个脚本,这将有助于避免Dan上星期日讨论的DNS错误。 一个脚本只是检查DNS服务器是否允许递归,第二个脚本检查是否将原始端口号随机化,第三个脚本检查是否具有随机事务标识符。 这些是人们为了减少缓存中毒问题而要修复的错误。

在我们的案例中,我想演示在对一台BlackHat服务器和一台Shmoo.com服务器进行端口扫描期间NSE的操作。 这会花费一些时间,然后在端口号旁边立即显示结果。

您可以看到,当UDP扫描端口53时,其IP地址为216.231.64.55的blackhat.com都收到了服务器递归失败,因此无法进一步“查询”。 对于IP地址为12.21.210.234的服务器archimedes.shmoo.com ,发生了递归。 但是我很高兴地报告说,这在端口随机化方面很棒。

我想展示我的企业惨遭失败时的几个例子之一,因此在这里可以玩“谁先毒化了缓存”的游戏,但是我认为这对我们的演讲不是一个好主意。 另外,在涉及到我的主题上,我还有更多有趣的材料-这是新的Zenmap GUI



许多人说他们不需要图形界面,因为他们使用Nmap已有10年了,并且知道它的130种选择。 但是,此界面是用于扫描仪的强大工具,我将在此快速进行演示。

它显示一个带有输出的窗口,每个打开的主机,您可以设置HTTPSSH显示的过滤,等等。 此外,我们在最新版本的扫描仪中添加了有趣的功能。 对于那些说:“因为您将此工具称为H卡 ,所以就给我这个卡!”,我们添加了扫描网络拓扑图。



这是相当准确的事情,它绘制网络扫描的结果并将其放置在源节点的中心,并且在此中心周围的同心圆中,每个跳转到网络,然后显示您扫描的计算机。 您可以采取这样的节点,然后说:“嘿,告诉我该特定扫描的其他数据是什么,告诉我打开的端口等”,也就是说,当您将鼠标悬停在黄色圆圈上时,将打开一个包含所有详细信息的窗口扫描执行。 您可以扫描新机器,它们也将添加到电路中。 您还可以将图相对于其他主机居中-只需单击该节点并将其拖向所需方向即可。



图形界面的另一个重要优点是,现在Nmap可以与不知道如何使用命令行控制程序的Windows用户一起使用。 我已经收到他们的来信,上面写着:“我双击了桌面上的nmap.exe图标,然后弹出了一个黑盒子一秒钟,然后所有内容消失了。 显然,您的程序已完全损坏。” 因此,我希望Zenmap GU我能为他们提供帮助。 尽管另一方面,也许这样的人根本不应该使用Nmap

我们还有第二代操作系统检测系统。



它包含了我在过去7年中研究的有关OS检测的所有内容,并且包含1,500个新操作系统的签名。 因此Nmap用户可以在我们的nmap.org网站上找到您可以想象的任何工具,并下载适用于WindowsLinux的程序版本。 我们还有一个检测软件版本的工具。



还有一个名为Reason的函数。 这是一种过滤器,它显示端口打开的原因是什么(由于使用合成或ACK数据包),还是端口由于什么原因(例如由于重新启动)而被关闭。



这是了解Nmap实际作用的非常好工具。 可以为您提供许多有用信息的下一个功能称为“数据包跟踪”或“数据包跟踪”。



多亏了她,我才能确定端口25是最终向我返回数据包的主机,还是防火墙将它们扔回了主机。 通过在快速Nmap扫描期间查看数据包跟踪,我可以知道它们正在与哪个设备进行交互。 在这里,您可以看到频率,使用的扫描选项,IP ID,并且使用此功能,我可以确定在两种情况下同一主机是否向我发送了数据包。 这对于了解所使用的防火墙和过滤系统很有用。

另一个称为Advanced Traceroute的功能可显示最适合用于穿透的探测类型。 这是一个快速的功能,因为Nmap可以与扫描并行执行它。



接下来,我对性能和扫描精度进行了一些改进。



程序界面主页上有一整节内容,其中显示了可以使用的所有选项。 接下来,我们有TCPIP标头选项,它允许您指定源路由或源记录。



你们中的许多人会说15年前需要原始路线,而现在没有人需要它。 但是我与一个最近在一家公司测试局域网的家伙交谈。 它位于会议室之类的地方,只能连接特定系列的服务器,因此无法与公司的所有计算机建立联系。 他们创建了诸如DMZ之类的东西来访问会议室。 然后,这个家伙拿走了其中一台服务器,丢失了通过它的原始路由,找到了目标计算机,因此能够解决此限制。

我们已经开发了另一个全新的工具,称为Ncat



这是Netcat对古老的霍比特人的现代诠释。 它几乎支持Netcat 1.10的所有功能(基本端口扫描程序除外),因为我更喜欢将Nmap用作扫描程序。 它还支持许多新功能:在运行Linux,Windows,Mac OS的不同平台上运行SSL,IPv6 ,网络中介,端口转发,用于通过另一台计算机进行扫描的代理(客户端,服务器,链),shell执行,访问控制等 该程序由Chris Catterjon在2005年创建,现已完全准备好发布。 克里斯还添加了一些功能,例如IP选项和ping检测模式。

下一个工具是Ndiff ,许多人已经等待了很长时间。



该实用程序比较两次或更多次扫描的结果并显示更改:新主机或远程主机,端口,更改的服务等。 重新扫描时快速检测变化非常有用。 例如,每天我扫描一家公司的网络,在工作结束时,我称该实用程序为:“向我发送自昨天以来发生的更改”。 因此,我可以看到新的打开的端口,添加的计算机等。

最后,我想向您展示我的书“使用Nmap进行网络扫描”,我已经研究了好几年。 它不仅说明了我的网络扫描仪的功能,还说明了网络扫描技术。



我印刷了170本书,希望在这里分发,但恐怕第二天早上就会卖出去。 该书还将在亚马逊上出售,可在denman.org/book上免费下载。 您可以将自己添加到Nmap黑客列表中,并接收有关我的程序的新闻。

以下幻灯片列出了从9个月前发布的4.50版开始对Nmap程序的改进做出了贡献的人。 没有他们的帮助,我什么也做不了。 我们的项目非常感谢加入该项目并帮助其变得更好的志愿者。

现在,我还有时间回答几个问题。

确实,在德国和英国以及其他通过了禁止人们使用Nmap之类的法律的国家中,我的感觉并不理想。 是的,好人和坏人都可以使用它们,但最好是改善他们的网络,而不要像禁止使用锤子的人那样行事,因为它们会杀死人。 就我个人而言,我喜欢在德国和英国讲话,所以这样的禁令对我来说可能是一个潜在的问题,因为我不想因为违反法律而被捕。



我什至无法向法官解释我的动机是什么,因为我一点都不懂德语。 因此,令我感到高兴的是,有些人团体正在与这项法律作斗争。

如果您还有问题,我会很乐意在大厅对面的103室回答。 谢谢大家的关注!




感谢您与我们在一起。 你喜欢我们的文章吗? 想看更多有趣的资料吗? 通过下订单或将其推荐给您的朋友来支持我们, 为我们为您发明的入门级服务器的独特模拟,为Habr用户提供30%的折扣: 关于VPS(KVM)E5-2650 v4(6核)的全部真相10GB DDR4 240GB SSD 1Gbps从$ 20还是如何划分服务器? (RAID1和RAID10提供选件,最多24个内核和最大40GB DDR4)。

VPS(KVM)E5-2650 v4(6核)10GB DDR4 240GB SSD 1Gbps至12月免费,在六个月内付款,您可以在此处订购。

戴尔R730xd便宜2倍?在荷兰和美国,我们有2台Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100电视(249美元起) 阅读有关如何构建基础架构大厦的信息。 使用价格为9000欧元的Dell R730xd E5-2650 v4服务器的上等课程?

Source: https://habr.com/ru/post/zh-CN422767/


All Articles