= Configurare un VPS economico per proteggere la connessione domestica? = ![ ](https://www.redditstatic.com/desktop2x/img/renderTimingPixel.png) Attualmente sto esponendo i servizi direttamente dalla mia connessione residenziale (tramite un proxy inverso caddy), il che significa che ho aperto le porte 80 e 443. Ovviamente non è una grande idea. Mi piace l'idea di accedere ai miei servizi senza dovermi connettere tramite una VPN e sono disposto a correre dei rischi. Quindi ho concluso che dovrei ottenere un VPS economico che in pratica incanala solo le richieste a quelle 2 porte a casa mia tramite una connessione wireguard. Guardando le offerte su lowendbox la maggior parte sembra essere negli Stati Uniti, mentre io sono in Europa. La differenza tra i prezzi VPS statunitensi ed europei è di circa 15-20 euro. Non molto, ma se posso fare meno lo farò. Pensi che la latenza sarà molto evidente? Probabilmente vale la pena avere un VPS più vicino a casa, giusto? ![ ](https://www.redditstatic.com/desktop2x/img/renderTimingPixel.png) Ionos ha il livello vps perfetto per questo. 1 euro VPS S. Rimane quel prezzo per sempre. 400Mbit/s vero traffico illimitato. Nessun uso corretto bs. DC in Germania, negli Stati Uniti e in alcune altre località iirc. Sono con loro da 4 anni credo e solo una volta ho avuto un problema che è scomparso da solo dopo poche ore. Il ping era "alto"a circa 40 ms con una perdita di pacchetti del 2%. Posso consigliarli. Altrimenti usa il livello gratuito di oracoli. Opzione valida anche. Non sono sicuro che ti protegga davvero da qualcosa, potrebbe persino peggiorare le cose. Molto probabilmente ci sono più bot che scansionano gli intervalli IP dei fornitori di VPS rispetto a quelli che scansionano gli IP residenziali. Non ne sono sicuro. Se esegui il port forwarding diretto, l'attività dannosa verso il tuo VPS verrà semplicemente inoltrata al tuo server di casa. L'unica differenza è l'IP di destinazione. Ospita un proxy inverso sul VPS, che inoltra le richieste tramite Wireguard. Aggiungerei anche Crowdsec nel VPS, in grado di rilevare alcune attività dannose, ad es. Nginx registra e blocca quegli IP sul firewall. Questo darà una certa protezione. Bloccherà anche un elenco noto di IP non validi per impostazione predefinita, che viene aggiornato regolarmente. Molto facile da configurare, anche se quando cerco qualcosa sul mio Nextcloud, facendo clic su "mostra altro"sembra essere rilevato come sondaggio HTTP e vengo bloccato se lo faccio troppe volte consecutivamente. Ho utilizzato anche il proxy Cloudflare per mascherare il mio IP di casa fino a poco tempo fa, ma dopo averne letto, sono abbastanza sicuro che i vantaggi siano ben pochi per un piccolo self-hoster come noi. Per il citato Nextcloud, sto ottenendo prestazioni migliori con una connessione diretta senza il proxy CF, almeno sembra. Anche dal punto di vista della privacy questo è meglio, non che io creda davvero che CF si preoccupi dei contenuti del mio traffico. Per il provider VPS, guarda Hetzner, hanno DC in Europa con ottime prestazioni e prezzi abbastanza convenienti, con molto traffico in uscita incluso. Anche una bella interfaccia utente web. L'opzione più piccola è abbastanza per questo scopo. Direi che vale la pena pagare un po 'di più per un fornitore che ha DC vicino a te. Sal. Non sono affiliato con Crowdsec o Hetzner, solo un utente felice. Avrebbe senso saltare Wireguard e configurare il firewall di casa per consentire solo 80/443 dal tuo VPS? In questo modo solo le richieste provenienti dal tuo proxy possono passare attraverso il tuo firewall e non hai un tunnel completo nella tua infrastruttura domestica se il tuo VPS viene compromesso. Ovviamente richiede che tu abbia un IP pubblico statico sul tuo VPS, ma con il livello gratuito Oracle danno via anche quelli gratuitamente. La più piccola macchina virtuale con CPU condivisa su Linode costa $ 5 USD al mese, fatturati ogni ora e puoi ottenere un credito di $ 100 in questi giorni (il saldo scade dopo 60 giorni dall'inizio). https://www.linode.com/pricing/ Digital Ocean ha qualcosa di simile. Anche Vultr, sebbene il loro processo sia di 14 giorni IIRC. Tutti hanno data center in Europa. Usarne uno? Non sono così sicuro di quale sicurezza aggiuntiva otterresti con questo: se vuoi filtrare determinati visitatori, puoi eseguire un firewall sul tuo server di casa così come su un VPS, e dal momento che stai solo incanalando il traffico attraverso il VPS, chiunque chi vede una vulnerabilità nel tuo server entrerà comunque. Potresti anche eseguire il tuo server in una DMZ o in una VLAN separata a casa. == Informazioni sulla comunità == Membri Online