Main
先用 Docker Compose 跑通闭环;确定生产要跑哪些 deception services 后,再迁移到 Helm/K8s。
把 YAML 配置当作版本化的安全内容:迭代 decoy 行为,并用可对比配置复盘事件。
用 CLI 在发布前校验配置;提示词注入 payload 建议只在受控环境中测试。
Source-backed notes
- README 明确覆盖多协议诱骗服务:SSH、HTTP、TCP、TELNET 与 MCP。
- README 给出启动方式:Docker Compose、Go 本地构建(
./beelzebub run)以及 Helm 上 Kubernetes。 - README 展示结构化 CLI:可指定配置路径与内存限制等参数。
FAQ
- 它只是蜜罐吗?:不止。README 将其定位为主动式 deception runtime,LLM 可生成更真实的交互。
- 不使用 Kubernetes 可以吗?:可以。Docker Compose 适合先验证;规模化运维再考虑 Helm/K8s。
- 最安全的起步测试是什么?:先用最小配置跑通,再在受控环境测试注入 payload,避免直接暴露。