= Adakah pengehosan sendiri tapak WordPress di internet kediaman berdaya maju? = ![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png) Saya telah mencari untuk mengehos tapak WordPress pada pelayan rumah saya daripada membayar untuk pengehosan. Dengan pelan internet semasa saya, saya mempunyai 100 ke bawah 15 ke atas, yang malangnya adalah maksimum yang ditawarkan oleh ISP saya di kawasan saya. Saya hanya ingin menyiarkan blog yang mudah. Apakah yang boleh saya harapkan dari segi trafik? Berapa ramai pelawat yang diperlukan untuk kesan yang ketara terhadap penggunaan internet saya? ![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png) Dari segi trafik, anda mungkin tidak akan menghadapi sebarang isu besar, melainkan tapak anda adalah media yang berat. Walau bagaimanapun, anda boleh membuat proksi tapak anda melalui pelan percuma Cloudflare dan jika anda menyediakan pelbagai pemalam Wordpress SEO / cache dengan betul, anda akan memunggah. beban trafik ke Cloudflare dan ia akan mengurangkan secara besar-besaran jumlah data yang dimuat naik dari pelayan rumah anda apabila seseorang melawat tapak anda. Anda juga mungkin ingin menyemak sama ada tiada sebarang sekatan daripada ISP anda pada tapak web pengehosan melalui sambungan internet rumah anda, termasuk syarat penggunaan dan sekatan teknikal (cth CGNAT). Jika anda tidak mempunyai alamat IP awam maka menyediakan VPS murah dan WireGuard akan berfungsi, tetapi kemudian anda juga boleh menjadi tuan rumah WordPress di sana juga melainkan terdapat sebab tertentu yang anda inginkan. pada pelayan rumah anda. Jika OP memutuskan untuk menggunakan Cloudflare sebarang isu CGNAT / sekatan ISP pada port masuk boleh dikurangkan dengan hanya menerbitkan tapak melalui Terowong Cloudflare ( binari awan). Ia secara amnya lebih berprestasi dan merupakan cara yang lebih selamat untuk mendapatkan perkhidmatan dalam talian dengan Cloudflare juga dan pastinya jauh lebih sedikit kerumitan daripada VPS fronting dll. Saya menganjurkan kira-kira 10 perkhidmatan dari rumah yang boleh dilihat (jumlah perkhidmatan 30). Cara saya menangani ini ialah: Kunci penghala ISP saya untuk membenarkan port 80 dan 443 masuk sahaja, lumpuhkan semua UPnP juga. Jalankan tembok api khusus (Untangle) dan sekat geo semua negara kecuali negara saya sendiri. Saya mempunyai blog yang sangat kecil dan kebanyakan perkhidmatan saya adalah untuk saya sahaja, jadi saya tidak memerlukan ketersediaan global. Penyekatan ini memotong hampir semua percubaan imbasan port. F/W juga menjalankan pengesanan pencerobohan dan padanan (blok) terhadap alamat IP terjejas yang diketahui, jadi ia menghentikan hampir semua perkara. Semua perkhidmatan saya dijalankan melalui proksi terbalik nginx yang hanya pas padanan nama. Jika URL yang dimasukkan tidak betul-betul sepadan, ia akan digugurkan. Rekod A saya adalah rentetan rawak untuk sebahagian besar (selain daripada blog) jadi agak mustahil untuk diteka dan tidak dihebahkan di mana-mana. Setiap perkhidmatan adalah SSL sahaja dengan pembaharuan auto certbot. Sambungan pada port 80 diubah hala secara automatik ke 443. Semua perkhidmatan dijalankan dalam bekas di Kubernetes jadi sebarang kompromi jika skopnya sangat terhad. Semuanya dilog dan semua perkhidmatan mempunyai 20 kata laluan aksara ditambah 2FA, jadi mereka tidak boleh dipaksa secara kasar pada penjanaan kata laluan. Fail2ban mengambil percubaan berulang yang gagal dan menyekat selama 30 hari. Saya mempunyai lesen Veeam penuh (lesen dev) yang membolehkan saya membuat sandaran kepada AWS S3 setiap hari untuk pemulihan. S3 adalah versi jadi saya hanya mempunyai 1 "salinan"dalam awan dan 29 "versi", memberikan saya rollback sebulan penuh jika diperlukan. Saya juga mengekalkan 2 salinan tempatan pada NAS dan pemacu USB3 luaran. Akhir sekali saya mempunyai skrip yang berjalan setiap jam yang mengimbas IP ISP saya terhadap rekod R53 A saya (saya mempunyai satu rekod A dan 20 atau lebih rekod CNAME, jadi saya hanya perlu menukar satu untuk skrip) dan mengubahnya sekiranya ISP saya memaksa perubahan IP. Mereka kadangkala melakukan ini sekitar tengah malam setiap 2 minggu atau lebih, tetapi kadangkala saya boleh mendapat penurunan ADSL pada siang hari yang juga akan menghasilkan alamat IP baharu. Blok geo menarik perhatian saya baru-baru ini. Saya mengaktifkannya dalam tembok api unify saya baru-baru ini, dan menyekat kebanyakan negara. Ternyata beberapa perkhidmatan yang dihoskan di negara tersebut tidak akan berfungsi - walaupun permintaan asal datang daripada PC anda. Isteri saya tidak terlalu geli hati apabila dia tidak dapat mengakses portal syarikatnya lagi, dan tidak boleh membuat catatan masanya.. nampaknya perkhidmatan itu dihoskan di beberapa negara kos rendah untuk majikannyaâÃÂæ Dalam kes saya, fail2ban membenarkan 1 percubaan yang gagal dalam tempoh 24 jam dan apabila kegagalan itu ia terus mengharamkan IP. Semua akses kepada perkhidmatan melalui SSH dilog dan e-mel dihantar. Saya menggunakan pelayan lompat SSH yang agak rumit yang memerlukan 8k bit rsa. Fail2ban merangkumi banyak perkhidmatan yang dijalankan pada pelayan rumah saya. Saya telah melakukan ini dengan tepat untuk bahagian yang lebih baik selama 20+ tahun yang lalu. Saya juga kebetulan mempunyai /28 daripada semua pembekal yang pernah saya gunakan perkhidmatan, jadi ia menjadi mudah, dengan 16 IP statik yang menghadap awam untuk digunakan. Anda mungkin mahu mengarahkannya melalui cloudflare untuk menghalang Rusia, China dan negara terkenal lain daripada mengakses tapak. Jika tidak, anda akan mempunyai banyak "pelawat"tetap. Sebaik sahaja saya melakukannya, saya hampir tidak mendapat pelawat di tapak saya. Adakah secara teknikalnya sama jika saya mahu membenarkan pelawat Rusia dan China tetapi menyekat Amerika Syarikat daripada melawat tapak? Saya tidak percaya dengan pendekatan ini, terutamanya jika trafik anda tidak terhad kepada negara anda. Biarkan sahaja tembok api dicetuskan pada akses yang mencurigakan dan larang secara kekal setiap alamat; sekurang-kurangnya itulah yang saya lakukan. Selain analisis keselamatan boleh menjadi sukar atau mustahil dengan CDN di hadapan. SSL, abstraksi perkhidmatan (bekas, vm) dan setiap tahap keselamatan lain adalah tersirat Atau gunakan pfsense sebagai penghala anda. Tambah pfblocker-ng dan gunakan penyekatan geoip untuk menyekat mana-mana negara yang anda mahu. Anda pasti boleh. Tetapi lebih mudah untuk mengehoskan tapak anda pada pengehosan kongsi kos rendah dengan harga $10-$12 setahun. Anda juga boleh mengehoskan tapak anda pada vps kos rendah untuk $15-$20 setahun. Kos elektrik untuk menjalankan pelayan x86 akan menjadi lebih daripada $20 setahun saya fikir, jadi tidak masuk akal untuk menjalankan keseluruhan pelayan hanya untuk menjadi hos blog. Jika anda merancang untuk melakukan lebih banyak lagi dengan pelayan, maka mungkin ia berbaloi untuk mengehoskannya secara tempatan. Jika anda benar-benar ingin mengehos tapak anda secara tempatan, maka saya akan mencadangkan membeli pi raspberi atau klon pi seperti pi oren. Kemudian hos laman web itu, komputer papan tunggal yang kecil itu menggunakan tenaga yang lebih sedikit. Sejujurnya, saya akan terkejut jika sesiapa kecuali diri anda sendiri, beberapa rakan yang anda beritahu, dan, bergantung pada SEO anda, beberapa orang rawak di internet menemui jalan mereka ke tapak anda. Selagi anda tidak mempunyai lebih daripada katakan 3-5 pengguna serentak, saya fikir anda akan menjadi baik. Saya akan katakan mungkin pengguna serentak 10 akan melihat penurunan dalam kelajuan muat naik. Saya merancang untuk menulis artikel dan berkongsinya di media sosial. Saya berharap saya mendapat lebih ramai pelawat daripada itu, tetapi saya tidak akan menahan nafas. == Mengenai Komuniti == ahli Dalam talian