= Konfigurera en billig VPS för att skydda hemanslutningen? = ![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png) Jag exponerar för närvarande tjänster direkt från min bostadsanslutning (genom en caddie omvänd proxy) vilket betyder att jag har öppnat portarna 80 och 443. Uppenbarligen inte en bra idé. Jag älskar tanken på att få tillgång till mina tjänster utan att behöva ansluta via ett VPN, och jag är villig att ta vissa risker. Så jag har kommit fram till att jag borde skaffa en billig VPS som i princip bara tunnlar förfrågningarna till de 2 portarna till mitt hem via en wireguard-anslutning. Om man tittar på erbjudandena på lowendbox verkar de flesta vara i USA, medan jag är i Europa. Skillnaden mellan amerikanska och europeiska VPS-priser är cirka 15 till 20 euro. Inte supermycket men om jag kan göra billigare så gör jag det. Tror du att latensen kommer att märkas mycket? Det är nog värt pengarna att få en VPS närmare hemmet eller hur? ![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png) Ionos har den perfekta vps-nivån för det. 1 euro VPS S. Håller det priset för alltid. 400Mbit/s sann obegränsad trafik. Ingen rimlig användning bs. DC i Tyskland, USA och några andra platser iirc. Jag har varit med dem sedan 4 år tror jag och bara en gång hade jag ett problem som försvann av sig själv efter några timmar. Ping var "högt"runt 40 ms med 2 procent paketförlust. Jag kan rekommendera dem. Använd annars orakelfri nivå. Giltigt alternativ också. Jag är inte säker på att det faktiskt skyddar dig från någonting, kan till och med göra saker värre. Det finns troligen fler bots som skannar IP-intervallen hos VPS-leverantörer än de som skannar IP-adresser för bostäder. Inte säker på det. Om du gör rak portvidarebefordran kommer den skadliga aktiviteten mot din VPS bara att vidarebefordras till din hemserver. Den enda skillnaden är mål-IP. Var värd för en omvänd proxy på VPS:en, som proxiar förfrågningarna över Wireguard. Jag skulle lägga till Crowdsec i VPS också, den kan upptäcka en del skadlig aktivitet från t.ex. Nginx loggar och blockerar dessa IP-adresser på brandväggen. Det kommer att ge ett visst skydd. Det kommer också att blockera en känd lista över dåliga IP-adresser som standard, som uppdateras regelbundet. Mycket lätt att ställa in, men när jag söker något på mitt Nextcloud verkar det som om jag klickar på "visa mer"upptäcks som HTTP-sondering, och jag blockeras om jag gör det för många gånger i följd. Jag använde också Cloudflare-proxy för att maskera min hem-IP tills helt nyligen, men efter att ha läst om det är jag ganska säker på att fördelarna är väldigt få för en liten självvärd som oss. För nämnda Nextcloud får jag bättre prestanda med en direktanslutning utan CF-proxy, åtminstone känns det som det. Ur integritetsperspektivet är detta också bättre, inte för att jag verkligen tror att CF bryr sig om innehållet i min trafik. För VPS-leverantören, kolla in Hetzner, de har DC:er i Europa med mycket bra prestanda och ganska överkomliga priser, med massor av utgående trafik inkluderad. Ett trevligt webbgränssnitt också. Det minsta alternativet är tillräckligt för detta ändamål. Jag skulle säga att det är värt att betala lite mer för en leverantör som har DCs nära dig. Ps. Jag är inte ansluten till Crowdsec eller Hetzner, bara en nöjd användare. Skulle det vara vettigt att hoppa över Wireguard och konfigurera din hembrandvägg för att endast tillåta 80/443 från din VPS? På så sätt kan bara förfrågningar som kommer via din proxy komma igenom din brandvägg, och du har inte en full tunnel in i din heminfrastruktur om din VPS äventyras. Det kräver självklart att du har en statisk publik IP på din VPS, men med Oracles gratisnivå ger de bort dem gratis också. Den minsta delade virtuella CPU-maskinen på Linode är 5 USD per månad, faktureras varje timme, och du kan få en kredit på 100 USD dessa dagar (saldot upphör 60 dagar efter att du har börjat). httpswww.linode.com/pricing/ Digital Ocean har något liknande. Vultr också, även om deras rättegång är i 14 dagar IIRC. Alla har datacenter i Europa. Använd en av dem? Inte så säker på vilken extra säkerhet du skulle få med det - om du vill filtrera vissa besökare kan du köra en brandvägg på din hemmaserver lika bra som på en VPS, och eftersom du bara tunnlar trafik genom VPS:n, kan vem som helst vem som ser en sårbarhet i din server kommer in oavsett. Du kan lika gärna köra din server i en DMZ eller separat VLAN hemma. == Om gemenskapen == Medlemmar Online