= L'auto-hébergement d'un site WordPress sur internet résidentiel est-il viable ? = ![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png) J'ai cherché à héberger un site WordPress sur mon serveur domestique plutôt que de payer pour l'hébergement. Avec mon forfait Internet actuel, j'ai 100 down 15 up, ce qui est malheureusement le maximum offert par mon FAI dans ma région. Je cherche juste à poster un blog simple. À quoi puis-je honnêtement m'attendre en termes de trafic ? Combien de visiteurs faudrait-il pour qu'il y ait un impact notable sur mon utilisation d'Internet ? ![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png) En ce qui concerne le trafic, il est peu probable que vous rencontriez des problèmes majeurs, à moins que votre site ne soit particulièrement médiatisé. Cependant, vous pouvez proxy votre site via le plan gratuit de Cloudflare et si vous configurez correctement les différents plugins SEO / mise en cache Wordpress, vous déchargerez une charge de trafic vers Cloudflare et cela réduira considérablement la quantité de données téléchargées depuis votre serveur domestique lorsque quelqu'un visite votre site. Vous pouvez également vérifier qu'il n'y a aucune restriction de la part de votre FAI concernant l'hébergement de sites Web via votre connexion Internet à domicile, y compris les conditions d'utilisation et les restrictions techniques (par exemple, CGNAT). Si vous n'avez pas d'adresse IP publique, la configuration d'un VPS bon marché et de WireGuard fonctionnerait, mais vous pouvez également héberger WordPress là-bas, à moins qu'il n'y ait des raisons spécifiques pour lesquelles vous le souhaitez. sur votre serveur domestique. Si OP décide d'utiliser Cloudflare, tout problème CGNAT / restriction de FAI sur les ports entrants peut être atténué en publiant simplement le site via un tunnel Cloudflare ( binaire cloudflared). C'est généralement plus performant et c'est un moyen plus sûr d'obtenir un service en ligne avec Cloudflare de toute façon et certainement beaucoup moins de tracas que la façade VPS, etc. J'héberge environ 10 services à domicile qui sont visibles (30 services au total). La façon dont je gère cela est: Verrouillez mon routeur FAI pour n'autoriser que les ports 80 et 443 entrants, désactivez également tout UPnP. Exécutez un pare-feu dédié (Untangle) et géobloquez tous les pays sauf le mien. J'ai un très petit blog et la plupart de mes services sont pour moi uniquement, donc je n'ai pas besoin d'une disponibilité mondiale. Ce blocage coupe presque toutes les tentatives d'analyse de port. Le F/W exécute également la détection d'intrusion et correspond (bloque) aux adresses IP compromises connues, il arrête donc à peu près tout. Tous mes services sont exécutés via un proxy inverse nginx qui ne fait que correspondre le nom. Si l'URL saisie ne correspond pas exactement, elle est supprimée. Mes enregistrements A sont pour la plupart des chaînes aléatoires (à part le blog), il serait donc impossible de deviner et ne sont publiés nulle part. Tous les services sont SSL uniquement avec renouvellement automatique du certbot. Les connexions sur le port 80 sont automatiquement redirigées vers 443. Tous les services s'exécutent dans des conteneurs sur Kubernetes, donc tout compromis est de portée très limitée. Tout est enregistré et tous les services ont des mots de passe de 20 caractères plus 2FA, ils ne peuvent donc pas être forcés brutalement lors de la génération du mot de passe. Fail2ban récupère les tentatives infructueuses répétées et les bloque pendant 30 jours. J'ai une licence Veeam complète (licence dev) qui me permet de sauvegarder sur AWS S3 tous les jours pour la restauration. S3 est versionné, donc je n'ai qu'une "copie"dans le cloud et 29 "versions", ce qui me donne un mois complet de restauration si nécessaire. Je maintiens également 2 copies locales sur un NAS et un lecteur USB3 externe. Enfin, j'ai un script qui s'exécute toutes les heures et qui analyse l'adresse IP de mon FAI par rapport à mon enregistrement A R53 (j'ai un enregistrement A et une vingtaine d'enregistrements CNAME, je n'ai donc qu'à en changer un pour le script) et le change si mon FAI force un changement d'IP. Ils le font parfois vers minuit toutes les 2 semaines environ, mais parfois je peux avoir une baisse de l'ADSL pendant la journée, ce qui entraînera également une nouvelle adresse IP. Le blocage géographique m'a surpris récemment. J'ai récemment activé cela dans mon pare-feu Unify et bloqué la plupart des pays. Il s'avère que certains services hébergés dans ces pays ne fonctionneront pas - même si la demande d'origine provient de votre PC. Ma femme n'était pas trop amusée quand elle n'était plus en mesure d'accéder au portail de son entreprise, ni de faire sa feuille de temps .. apparemment ces services sont hébergés dans certains pays à moindre coût pour son employeur Dans mon cas, fail2ban autorise 1 tentative infructueuse sur une période de 24 heures et lors de cet échec, il interdit définitivement l'adresse IP. Tous les accès au service via SSH sont enregistrés et un e-mail est envoyé. J'utilise un serveur de saut SSH assez élaboré qui nécessite 8k bit rsa. Fail2ban couvre une pléthore de services exécutés sur mes serveurs domestiques. J'ai fait précisément cela pendant la majeure partie des 20 dernières années. Il se trouve également que j'ai un / 28 de tous les fournisseurs avec lesquels j'ai eu un service, ce qui devient facile, avec 16 adresses IP statiques publiques avec lesquelles travailler. Vous voudrez peut-être l'acheminer via cloudflare pour empêcher la Russie, la Chine et d'autres pays bien connus d'accéder au site. Sinon vous aurez beaucoup de "visiteurs"réguliers. Une fois que j'ai fait cela, je reçois à peine des visiteurs sur mon site. Est-ce techniquement la même chose si je veux autoriser les visiteurs russes et chinois mais empêcher les États-Unis d'Amérique de visiter le site ? Je ne crois pas à cette approche, surtout si votre trafic n'est pas limité à votre pays. Laissez simplement le pare-feu se déclencher en cas d'accès suspect et bannissez définitivement chaque adresse ; du moins c'est ce que j'ai fait. En plus de la sécurité, l'analyse peut être difficile ou carrément impossible avec un CDN à l'avant. SSL, abstraction de service (conteneur, vm) et tous les autres niveaux de sécurité sont implicites Ou utilisez pfsense comme routeur. Ajoutez pfblocker-ng et utilisez le blocage geoip pour bloquer n'importe quel pays que vous souhaitez. Vous pouvez certainement. Mais il est beaucoup plus pratique d'héberger votre site sur un hébergement mutualisé à faible coût pour 10 à 12 dollars par an. Vous pouvez même héberger votre site sur un vps à faible coût pour 15 $ à 20 $ par an. Le coût de l'électricité pour faire fonctionner un serveur x86 sera bien supérieur à 20 $ par an, je pense, donc cela n'a pas de sens de faire fonctionner un serveur entier juste pour héberger un blog. Si vous envisagez de faire beaucoup plus avec le serveur, cela vaut peut-être la peine de l'héberger localement. Si vous voulez vraiment héberger votre site localement, je vous suggère d'acheter un raspberry pi ou un clone de pi comme orange pi. Ensuite, hébergez le site Web dessus, ces petits ordinateurs monocarte consomment beaucoup moins d'énergie. Pour être tout à fait honnête, je serais surpris si quelqu'un d'autre que vous-même, certains de vos amis et, en fonction de votre référencement, des personnes au hasard sur Internet trouvaient leur chemin vers votre site. Tant que vous n'avez pas plus de 3 à 5 utilisateurs simultanés, je pense que vous seriez bien. Je dirais peut-être 10 utilisateurs simultanés pour remarquer une baisse des vitesses de téléchargement. Je prévois d'écrire des articles et de les partager sur les réseaux sociaux. J'espère avoir plus de visiteurs que ça, mais je ne retiendrais pas mon souffle. == À propos de la communauté == Membres En ligne