Aktywne Wpisy
![wyslij_nudeski](https://wykop.pl/cdn/c3397992/wyslij_nudeski_Feu7kKiqqH,q60.jpg)
wyslij_nudeski +30
Treść przeznaczona dla osób powyżej 18 roku życia...
![fsfdjf](https://wykop.pl/cdn/c3397992/fsfdjf_JlwigrmzHB,q60.jpg)
fsfdjf +41
od miesiąca odkładałam wykonanie czynności której wykonanie zajęło mi niecałe 10 minut, ja #!$%@?ę dlaczego taka jestem
Dzień dobry, piszę z anonimowego konta, bo mi się dla jednego posta nie chce konta zakładać. Mam wielki dylemat odnośnie tak zwanego self-hostingu. Chcę sobie hostować jakieś tam usługi dla mojej rodziny i znajomych, jakieś serwery do gierek, w które aktualnie gramy, jakieś pliki, może kilka kontenerów z przydatnymi aplikacjami, tego typu rzeczy. Moja sieć domowa jest za podwójnym NATem, więc żeby coś na zewnątrz wypuścić musiałbym dokupić u dostawcy dynamiczne publiczne IP. Z tego co czytałem opcji jest kilka:
- Clourflare Tunnels
- Tailscale
- VPS
- Serwer domowy z przekierowanymi portami
Jebla idzie dostać czytając co lepiej wybrać. Z jednej strony cały ruch sieciowy, który idzie przez Cloudflare jest dla nich widoczny, więc trochę to się mija z celem self-hostingu, ale za to jest bardzo bezpiecznie, bo nie ma żadnych portów otwarych. Potem mamy Tailscale, ale z tym jest taki problem, że trzeba by na każdym komputerze instalować program i zakładać konto, żeby się ludzie mogli połączyć. Bądźmy szczerzy, komu się będzie chciało to robić? Jeśli chodzi o VPS to trzeba płacić za maszynę, która nawet nie jest nasza i sytuacja jest taka sama jak z Cloudflarem, wszystkie dane sobie mogą podejrzeć. Jak udostępnię porty to znowu jest ryzyko, że ktoś się włamie. Nie wiem już naprawdę co mam zrobić. Czy hostowanie z domu jest serio takie niebezpieczne? Co się może stać jak udostępnię tylko porty do kilku usług? UPnP na okrągło jakieś porty otwiera i jakoś nic się nie dzieje. Przy SSH z wyłączoną autoryzacją hasłem, wyłączonym koncie roota i dostępie tylko z sieci lokalnej na niestandardowym porcie to tak właściwie co się może stać? Jedni piszą, że niemal pewnym jest, że mi się ktoś włamie do sieci, a inni, że na spokojnie hostują od dawna i nic im się nie stało. Proszę, powiedzcie co o tym myślicie? Może ktoś z Was się tym zajmuje profesjonalnie lub hobbystycznie i może jakoś doradzić to będę wdzięczny.
#selfhosting #selfhosted #homelab #linux #networking #networksecurity #hosting #homeserver
─────────────────────
· Akcje: Odpowiedz anonimowo · Więcej szczegółów
· Zaakceptował: digitallord
· Autor wpisu pozostał anonimowy dzięki Mirko Anonim
Ogólnie: Jeżeli masz wystawioną apkę która jest napisana jako tako to licz się z tym, że Cloudflare, TailScale czy inne VPSy Cię nie uchronią. Więc musisz się liczyć z tym co wystawiasz a nie jak
Cloudflare: Ogólnie spoko ALE nie możesz przez te rozwiązanie streamować audio/wideo (Plex/Jellyfin/Emby/itp) bo inaczej Ci wyślą maila abyś przeszedł na wyższy plan. Z jednej strony spoko rozwiązanie bo potrzebujesz tylko domenę i cześć. Z drugiej, o ile dobrze pamiętam, to mimo, że to jakaś forma VPNa to ruch nie jest szyfrowany domyślnie.
TailScale: To po prostu rozwiązanie VPN (Wireguard), tylko bardziej zautomatyzowane, i każdy się będzie musiał łączyć z Twoimi śmieciami przez apke TS. Ale raczej bezpieczniejsze tylko tak jak Cloudflare to czyjeś klocki i jak się popsują/zamkną biznes to nic z tym
───────────────
Masz NAT więc:
Na VPSie instalujesz serwer Wireguard. Twój host trzymający apki jest klientem Wireguard. (Site2Site nie zrobisz).
Teraz masz kilka opcji:
1. Rekordy A domeny/subdomeny (adres IP) ustawiasz na VPS. Na FW ustawiasz przekierowanie portów 80/443 (zakładam, że wystawiasz po HTTP/HTTPS) na IP Wireguard Twojego hosta w domu. W domu instalujesz sobie reverse proxy (nginx, SWAG, NPM, Caddy, Traefik czy co tam potrzebujesz) i to łączysz