= ¿Es viable el alojamiento propio de un sitio de WordPress en Internet residencial? = ![ ](https://www.redditstatic.com/desktop2x/img/renderTimingPixel.png) He estado buscando alojar un sitio de WordPress en el servidor de mi casa en lugar de pagar por el alojamiento. Con mi plan de Internet actual, tengo 100 de bajada y 15 de subida, que lamentablemente es el máximo que ofrece mi ISP en mi área. Solo estoy buscando publicar un blog simple. ¿Qué puedo esperar honestamente en cuanto al tráfico? ¿Cuántos visitantes se necesitarían para que haya un impacto notable en mi uso de Internet? ![ ](https://www.redditstatic.com/desktop2x/img/renderTimingPixel.png) En cuanto al tráfico, es poco probable que tenga problemas importantes, a menos que su sitio tenga una gran cantidad de medios. Sin embargo, puede usar el proxy de su sitio a través del plan gratuito de Cloudflare y, si configura correctamente los diversos plugins de almacenamiento en caché/SEO de Wordpress, descargará una carga de tráfico a Cloudflare y reducirá enormemente la cantidad de datos que se cargan desde su servidor doméstico cuando alguien visita su sitio. También es posible que desee verificar que no haya restricciones de su ISP sobre el alojamiento de sitios web a través de la conexión a Internet de su hogar, incluidos los términos de uso y las restricciones técnicas (por ejemplo, CGNAT). Si no tiene una dirección IP pública, configurar un VPS económico y WireGuard funcionaría, pero también podría alojar WordPress allí a menos que haya razones específicas por las que lo desee. en su servidor doméstico. Si OP decide usar Cloudflare, cualquier problema de CGNAT/restricciones de ISP en los puertos de entrada se puede mitigar simplemente publicando el sitio a través de un túnel de Cloudflare ( binario cloudflared). En general, tiene más rendimiento y es una forma más segura de obtener un servicio en línea con Cloudflare de todos modos y, sin duda, es mucho menos complicado que el frente de VPS, etc. Alojo unos 10 servicios desde casa que son visibles (30 servicios en total). La forma en que manejo esto es: Bloquee mi enrutador ISP para permitir solo el puerto 80 y 443 entrantes, deshabilite también todos los UPnP. Ejecute un firewall dedicado (Untangle) y bloquee geográficamente todos los países excepto el mío. Tengo un blog muy pequeño y la mayoría de mis servicios son solo para mí, por lo que no necesito disponibilidad global. Este bloqueo corta casi todos los intentos de escaneo de puertos. El F/W también ejecuta detección de intrusos y coincidencias (bloqueos) con direcciones IP comprometidas conocidas, por lo que detiene prácticamente todo. Todos mis servicios se ejecutan a través de un proxy inverso nginx que solo pasa la coincidencia de nombre. Si la URL ingresada no coincide exactamente, se descarta. Mis registros A son cadenas aleatorias en su mayor parte (aparte del blog), por lo que sería bastante imposible de adivinar y no se publicitan en ninguna parte. Todos los servicios son SSL solo con renovación automática de certbot. Las conexiones en el puerto 80 se redirigen automáticamente al 443. Todos los servicios se ejecutan en contenedores en Kubernetes, por lo que cualquier compromiso es de alcance muy limitado. Todo está registrado y todos los servicios tienen contraseñas de 20 caracteres más 2FA, por lo que no pueden ser forzados en la generación de contraseñas. Fail2ban detecta repetidos intentos fallidos y bloquea durante 30 días. Tengo una licencia completa de Veeam (licencia de desarrollo) que me permite realizar copias de seguridad en AWS S3 todos los días para la recuperación. S3 está versionado, por lo que solo tengo 1 "copia"en la nube y 29 "versiones", lo que me da una reversión de un mes completo si es necesario. También mantengo 2 copias locales en un NAS y una unidad USB3 externa. Por último, tengo un script que se ejecuta cada hora que escanea la IP de mi ISP con mi registro R53 A (tengo un registro A y unos 20 registros CNAME, por lo que solo tengo que cambiar uno para el script) y lo cambia si mi ISP fuerza un cambio de IP. A veces hacen esto alrededor de la medianoche cada 2 semanas más o menos, pero a veces puedo obtener una caída de ADSL durante el día, lo que también dará como resultado una nueva dirección IP. El bloqueo geográfico me atrapó recientemente. Lo activé en mi cortafuegos Unify recientemente y bloqueé la mayoría de los países. Resulta que algunos servicios alojados en dichos países no funcionarán, incluso si la solicitud de origen proviene de su PC. Mi esposa no se divirtió demasiado cuando ya no pudo acceder al portal de su empresa, ni pudo hacer su hoja de horas... aparentemente esos servicios están alojados en algunos países de menor costo para su empleador... En mi caso, fail2ban permite 1 intento fallido en un período de 24 horas y, tras ese fallo, bloquea permanentemente la IP. Todo acceso al servicio a través de SSH se registra y se envía un correo electrónico. Utilizo un servidor de salto SSH bastante elaborado que requiere rsa de 8k bits. Fail2ban cubre una gran cantidad de servicios que se ejecutan en mis servidores domésticos. He estado haciendo precisamente esto durante la mayor parte de los últimos 20 años. También tengo un /28 de todos los proveedores con los que he tenido servicio, por lo que se vuelve fácil, con 16 direcciones IP estáticas públicas para trabajar. Es posible que desee enrutarlo a través de cloudflare para bloquear el acceso al sitio de Rusia, China y otros países conocidos. De lo contrario, tendrá muchos "visitantes"regulares. Una vez que hice eso, apenas recibí visitantes en mi sitio. ¿Es técnicamente lo mismo si quiero permitir a los visitantes rusos y chinos pero bloquear a los Estados Unidos de América para que no visiten el sitio? No creo en este enfoque, especialmente si su tráfico no está restringido a su país. Simplemente deje que el firewall se active ante un acceso sospechoso y prohíba permanentemente cada dirección; al menos eso es lo que hice. Además, el análisis de seguridad puede ser difícil o directamente imposible con un CDN al frente. SSL, abstracción de servicios (contenedor, vm) y todos los demás niveles de seguridad están implícitos O use pfsense como su enrutador. Agregue pfblocker-ng y use el bloqueo geoip para bloquear cualquier país que desee. Seguro que puedes. Pero es mucho más conveniente alojar su sitio en un alojamiento compartido de bajo costo por $ 10- $ 12 por año. Incluso puede alojar su sitio en un vps de bajo costo por $ 15- $ 20 por año. Creo que el costo de la electricidad para ejecutar un servidor x86 será mucho más de $ 20 por año, por lo que no tiene sentido ejecutar un servidor completo solo para alojar un blog. Si planea hacer mucho más con el servidor, entonces tal vez valga la pena alojarlo localmente. Si realmente desea alojar su sitio localmente, le sugiero que compre un raspberry pi o algún clon de pi como orange pi. Luego aloje el sitio web en eso, esas pequeñas computadoras de placa única consumen mucha menos energía. Para ser honesto, me sorprendería si alguien más que usted, algunos amigos a los que les contó y, dependiendo de su SEO, algunas personas aleatorias en Internet encontraran el camino a su sitio. Siempre que no tenga más de 3-5 usuarios simultáneos, creo que sería bueno. Diría que tal vez 10 usuarios simultáneos noten una caída en las velocidades de carga. Estoy planeando escribir artículos y compartirlos en las redes sociales. Espero tener más visitantes que eso, pero no aguantaría la respiración. == Acerca de la comunidad == miembros En línea