= Налаштування дешевого VPS для захисту домашнього з’єднання? =
![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png)
Наразі я відкриваю послуги безпосередньо зі свого домашнього з’єднання (через зворотний проксі-сервер Caddy), що означає, що я відкрив порти 80 і 443. Очевидно, це не чудова ідея. Мені подобається ідея доступу до моїх послуг без підключення через VPN, і я готовий піти на певний ризик.
Тож я дійшов висновку, що мені слід придбати дешевий VPS, який, по суті, тунелює лише запити до цих 2 портів до мого дому через з’єднання Wireguard.
Дивлячись на пропозиції на lowendbox, більшість з них, здається, знаходяться в США, а я в Європі. Різниця між цінами на VPS у США та Європі становить від 15 до 20 євро. Не дуже багато, але якщо я можу зробити дешевше, я зроблю. Як ви думаєте, затримка буде дуже помітною? Ймовірно, це варте грошей, щоб встановити VPS ближче до дому, чи не так?
![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png)
Ionos має для цього ідеальний рівень vps. 1 євро VPS S. Ціна залишається назавжди. Справжній необмежений трафік 400 Мбіт/с. Немає добросовісного використання bs. DC у Німеччині, США та деяких інших місцях iirc. Я з ними, здається, з 4 років, і лише один раз у мене була проблема, яка зникла сама через кілька годин. Ping був «високим» на рівні близько 40 мс з 2 відсотками втрати пакетів. Я можу їх порекомендувати. Інакше використовуйте безкоштовний рівень оракулів. Теж дійсний варіант.
Я не впевнений, що це насправді захищає вас від чогось, навіть може погіршити ситуацію. Швидше за все, більше ботів сканують IP-діапазони постачальників VPS, ніж тих, хто сканує локальні IP-адреси. Не впевнений у цьому.
Якщо ви виконуєте пряме перенаправлення портів, зловмисна активність щодо вашого VPS буде просто перенаправлена на ваш домашній сервер. Єдина відмінність полягає в цільовому IP.
Розмістіть зворотний проксі на VPS, який надсилає запити через Wireguard. Я б також додав Crowdsec у VPS, він може виявляти зловмисну активність, напр. Nginx реєструє та блокує ці IP-адреси на брандмауері. Це дасть певний захист. Він також блокуватиме відомий список поганих IP-адрес за умовчанням, який регулярно оновлюється. Дуже легко налаштувати, хоча, коли я шукаю щось у своєму Nextcloud, натискання «показати більше», здається, виявляється як перевірка HTTP, і я блокуюся, якщо роблю це занадто багато разів поспіль.
Донедавна я також використовував проксі-сервер Cloudflare для маскування моєї домашньої IP-адреси, але, прочитавши про це, я цілком упевнений, що переваги для невеликого хостера, як ми, дуже незначні. Для згаданого Nextcloud я отримую кращу продуктивність за допомогою прямого з’єднання без проксі CF, принаймні так здається. З точки зору конфіденційності це також краще, не те щоб я справді вірив, що CF піклується про вміст мого трафіку.
Щодо постачальника VPS, подивіться на Hetzner, у них є DC в Європі з дуже хорошою продуктивністю та цілком доступними цінами, з великою кількістю вихідного трафіку. Також хороший веб-інтерфейс. Для цього цілком достатньо самого маленького варіанту. Я б сказав, що платити трохи більше за постачальника, який має DC поблизу вас, того варте.
Пс. Я не пов’язаний з Crowdsec або Hetzner, просто щасливий користувач.
Чи має сенс пропустити Wireguard і налаштувати свій домашній брандмауер, щоб дозволяти лише 80/443 з вашого VPS?
Таким чином лише запити, що надходять через ваш проксі-сервер, зможуть пройти через ваш брандмауер, і ви не матимете повного тунелю до домашньої інфраструктури, якщо ваш VPS буде скомпрометовано. Очевидно, що для цього потрібно мати статичну загальнодоступну IP-адресу на своєму VPS, але з безкоштовним рівнем Oracle вони також надають її безкоштовно.
Найменша віртуальна машина зі спільним ЦП у Linode коштує 5 доларів США на місяць, плата виставляється щогодини, і ви можете отримати кредит у 100 доларів США (термін дії балансу закінчується через 60 днів після початку).
httpswww.linode.com/pricing/
У Digital Ocean є щось подібне. Vultr також, хоча їх випробування триває 14 днів IIRC.
Усі мають центри обробки даних у Європі. Використовувати один із них?
Не дуже впевнений, яку додаткову безпеку ви отримаєте завдяки цьому – якщо ви хочете відфільтрувати певних відвідувачів, ви можете запустити брандмауер на домашньому сервері так само добре, як і на VPS, і оскільки ви просто тунелюєте трафік через VPS, будь-хто хто побачить уразливість у вашому сервері, потрапить незалежно від цього.
Ви також можете просто запустити свій сервер у DMZ або окремій VLAN вдома.
== Про спільноту ==
Члени
Онлайн