= Is het zelf hosten van een WordPress-site op residentieel internet levensvatbaar? = ![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png) Ik heb gekeken naar het hosten van een WordPress-site op mijn thuisserver in plaats van te betalen voor hosting. Met mijn huidige internetabonnement heb ik 100 down 15 up, wat helaas het maximum is dat mijn ISP in mijn regio biedt. Ik ben gewoon op zoek naar een eenvoudige blog te posten. Wat kan ik eerlijk gezegd verkeerstechnisch verwachten? Hoeveel bezoekers zijn er nodig voordat er een merkbare invloed op mijn internetgebruik is? ![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png) Wat het verkeer betreft, is het onwaarschijnlijk dat u grote problemen zult ondervinden, tenzij uw site bijzonder veel media ontvangt. U kunt uw site echter proxy maken via het gratis abonnement van Cloudflare en als u de verschillende WordPress SEO-/caching-plug-ins correct instelt, kunt u een hoop verkeer naar Cloudflare en het zal de hoeveelheid gegevens die van uw thuisserver wordt geüpload enorm verminderen wanneer iemand uw site bezoekt. U kunt ook controleren of er geen beperkingen van uw internetprovider zijn voor het hosten van websites via uw internetverbinding thuis, inclusief gebruiksvoorwaarden en technische beperkingen (bijv. CGNAT). Als je geen openbaar IP-adres hebt, zou het opzetten van een goedkope VPS en WireGuard werken, maar dan kun je daar net zo goed WordPress op hosten, tenzij er specifieke redenen zijn waarom je dat wilt op je thuisserver. Als OP besluit om Cloudflare te gebruiken, kunnen eventuele CGNAT-problemen / ISP-beperkingen op inkomende poorten worden beperkt door de site gewoon te publiceren via een Cloudflare-tunnel ( binaire cloudflare). Het is over het algemeen beter presterend en is hoe dan ook een veiligere manier om een ​​service online te krijgen met Cloudflare en zeker een stuk minder gedoe dan VPS-fronting enz. Ik host ongeveer 10 services vanuit huis die zichtbaar zijn (30 services in totaal). De manier waarop ik dit aanpak is: Vergrendel mijn ISP-router om alleen poort 80 en 443 inkomend toe te staan, schakel ook alle UPnP uit. Voer een speciale firewall uit (Untangle) en blokkeer alle landen behalve het mijne. Ik heb een heel kleine blog en de meeste van mijn diensten zijn alleen voor mij, dus ik heb geen wereldwijde beschikbaarheid nodig. Deze blokkering snijdt bijna alle poortscanpogingen af. De hardware voert ook inbraakdetectie uit en matcht (blokkeert) met bekende gecompromitteerde IP-adressen, dus het stopt vrijwel alles. Al mijn services worden uitgevoerd via een nginx reverse proxy die alleen naamovereenkomst passeert. Als de ingevoerde URL niet exact overeenkomt, wordt deze verwijderd. Mijn A-records zijn voor het grootste deel willekeurige reeksen (afgezien van de blog), dus het zou vrijwel onmogelijk te raden zijn en wordt nergens gepubliceerd. Elke service is alleen SSL met automatische verlenging van certbot. Verbindingen op poort 80 worden automatisch omgeleid naar 443. Alle services draaien in containers op Kubernetes, dus elk compromis is zeer beperkt van omvang. Alles wordt gelogd en alle services hebben wachtwoorden van 20 tekens plus 2FA, dus ze kunnen niet bruut worden afgedwongen bij het genereren van wachtwoorden. Fail2ban pakt herhaalde mislukte pogingen op en blokkeert gedurende 30 dagen. Ik heb een volledige Veeam-licentie (dev-licentie) waarmee ik elke dag een back-up naar AWS S3 kan maken voor herstel. S3 heeft een versie, dus ik heb maar 1 "kopie"in de cloud en 29 "versies", waardoor ik indien nodig een volledige maand kan terugdraaien. Ik onderhoud ook 2 lokale kopieën op een NAS en een externe USB3-schijf. Ten slotte heb ik een script dat elk uur wordt uitgevoerd en dat mijn ISP IP scant tegen mijn R53 A-record (ik heb één A-record en ongeveer 20 CNAME-records, dus ik hoef er maar één te wijzigen voor het script) en verandert het als mijn ISP forceert een IP-wijziging. Ze doen dit soms om de 2 weken rond middernacht, maar soms kan ik overdag een ADSL-drop krijgen, wat ook resulteert in een nieuw IP-adres. De geoblokkade betrapte me onlangs. Ik heb dat onlangs in mijn unify-firewall geactiveerd en de meeste landen geblokkeerd. Het blijkt dat sommige services die in dergelijke landen worden gehost, niet werken - zelfs als het oorspronkelijke verzoek van uw pc komt. Mijn vrouw was niet zo geamuseerd toen ze geen toegang meer had tot haar bedrijfsportaal, en ook haar urenregistratie niet meer kon doen.. blijkbaar die diensten worden gehost in een aantal goedkopere landen voor haar werkgever... In mijn geval staat fail2ban 1 mislukte poging in een periode van 24 uur toe en bij die mislukking wordt het IP permanent verbannen. Alle toegang tot de dienst via SSH wordt gelogd en er wordt een e-mail verzonden. Ik gebruik een behoorlijk uitgebreide SSH-jumpserver die 8k bit rsa vereist. Fail2ban dekt een overvloed aan services die op mijn thuisservers worden uitgevoerd. Ik heb precies dit gedaan voor het grootste deel van de laatste 20+ jaar. Ik heb toevallig ook een /28 van alle providers waarbij ik service heb gehad, dus dat wordt gemakkelijk, met 16 openbare statische IP's om mee te werken. Misschien wil je het via cloudflare leiden om Russische, Chinese en andere bekende landen de toegang tot de site te blokkeren. Anders heb je veel vaste "bezoekers". Toen ik dat eenmaal deed, kreeg ik nauwelijks bezoekers op mijn site. Is het technisch hetzelfde als ik Russische en Chinese bezoekers wil toestaan, maar de Verenigde Staten van Amerika wil blokkeren om de site te bezoeken? Ik geloof niet in deze aanpak, vooral niet als uw verkeer niet beperkt is tot uw land. Laat gewoon de firewall activeren bij verdachte toegang en ban permanent elk adres; dat is tenminste wat ik deed. Naast beveiligingsanalyses kan het moeilijk of zelfs onmogelijk zijn met een CDN voorop. SSL, service-abstractie (container, vm) en alle andere beveiligingsniveaus zijn geïmpliceerd Of gebruik pfsense als router. Voeg pfblocker-ng toe en gebruik geoip-blokkering om elk gewenst land te blokkeren. Dat kan je zeker. Maar het is veel handiger om uw site te hosten op een goedkope gedeelde hosting voor $ 10- $ 12 per jaar. U kunt uw site zelfs hosten op een goedkope vps voor $ 15- $ 20 per jaar. De elektriciteitskosten voor het runnen van een x86-server zullen volgens mij veel meer dan $ 20 per jaar bedragen, dus het heeft geen zin om een ​​hele server te laten draaien om een ​​blog te hosten. Als u van plan bent veel meer met de server te doen, dan is het misschien de moeite waard om deze lokaal te hosten. Als je je site echt lokaal wilt hosten, dan raad ik je aan een Raspberry Pi of een pi-kloon zoals Orange Pi te kopen. Host daar dan de website op, die kleine single board computers verbruiken een stuk minder energie. Om heel eerlijk te zijn, zou het me verbazen als iemand anders dan jijzelf, een paar vrienden die je het hebt verteld en, afhankelijk van je SEO, een paar willekeurige mensen op internet de weg naar je site zouden vinden. Zolang je niet meer dan 3-5 gelijktijdige gebruikers hebt, zou ik denken dat je goed zou zijn. Ik zou zeggen dat misschien 10.000 gelijktijdige gebruikers een dip in uploadsnelheden opmerken. Ik ben van plan artikelen te schrijven en deze te delen op sociale media. Ik hoop dat ik meer bezoekers krijg, maar ik zou mijn adem niet inhouden. == Over de gemeenschap == Leden Online