Aktywne Wpisy
3x32 +5
Jako że groźby nuklearne Rosji ostatnio są zbywane śmiechem przez lekkoduchów, przewiduje niebawem użycie taktycznego, niewielkiego ładunku atomowego gdzieś na Ukrainie. Najprawdopodobniej w jakiegoś typu zgrupowanie ukraińskiego wojska w DRL lub pod Kharkivem. Ale się fajniaki zdziwią, że taktyczna broń jądrowa została użyta. Pytanie co zrobi zachód? I co zrobią chińczycy którym nie w smak taki rozwój wypadków? #wojna #ukraina
Moseva +12
Dzień dobry, piszę z anonimowego konta, bo mi się dla jednego posta nie chce konta zakładać. Mam wielki dylemat odnośnie tak zwanego self-hostingu. Chcę sobie hostować jakieś tam usługi dla mojej rodziny i znajomych, jakieś serwery do gierek, w które aktualnie gramy, jakieś pliki, może kilka kontenerów z przydatnymi aplikacjami, tego typu rzeczy. Moja sieć domowa jest za podwójnym NATem, więc żeby coś na zewnątrz wypuścić musiałbym dokupić u dostawcy dynamiczne publiczne IP. Z tego co czytałem opcji jest kilka:
- Clourflare Tunnels
- Tailscale
- VPS
- Serwer domowy z przekierowanymi portami
Jebla idzie dostać czytając co lepiej wybrać. Z jednej strony cały ruch sieciowy, który idzie przez Cloudflare jest dla nich widoczny, więc trochę to się mija z celem self-hostingu, ale za to jest bardzo bezpiecznie, bo nie ma żadnych portów otwarych. Potem mamy Tailscale, ale z tym jest taki problem, że trzeba by na każdym komputerze instalować program i zakładać konto, żeby się ludzie mogli połączyć. Bądźmy szczerzy, komu się będzie chciało to robić? Jeśli chodzi o VPS to trzeba płacić za maszynę, która nawet nie jest nasza i sytuacja jest taka sama jak z Cloudflarem, wszystkie dane sobie mogą podejrzeć. Jak udostępnię porty to znowu jest ryzyko, że ktoś się włamie. Nie wiem już naprawdę co mam zrobić. Czy hostowanie z domu jest serio takie niebezpieczne? Co się może stać jak udostępnię tylko porty do kilku usług? UPnP na okrągło jakieś porty otwiera i jakoś nic się nie dzieje. Przy SSH z wyłączoną autoryzacją hasłem, wyłączonym koncie roota i dostępie tylko z sieci lokalnej na niestandardowym porcie to tak właściwie co się może stać? Jedni piszą, że niemal pewnym jest, że mi się ktoś włamie do sieci, a inni, że na spokojnie hostują od dawna i nic im się nie stało. Proszę, powiedzcie co o tym myślicie? Może ktoś z Was się tym zajmuje profesjonalnie lub hobbystycznie i może jakoś doradzić to będę wdzięczny.
#selfhosting #selfhosted #homelab #linux #networking #networksecurity #hosting #homeserver
─────────────────────
· Akcje: Odpowiedz anonimowo · Więcej szczegółów
· Zaakceptował: digitallord
· Autor wpisu pozostał anonimowy dzięki Mirko Anonim
Ogólnie: Jeżeli masz wystawioną apkę która jest napisana jako tako to licz się z tym, że Cloudflare, TailScale czy inne VPSy Cię nie uchronią. Więc musisz się liczyć z tym co wystawiasz a nie jak
Cloudflare: Ogólnie spoko ALE nie możesz przez te rozwiązanie streamować audio/wideo (Plex/Jellyfin/Emby/itp) bo inaczej Ci wyślą maila abyś przeszedł na wyższy plan. Z jednej strony spoko rozwiązanie bo potrzebujesz tylko domenę i cześć. Z drugiej,
────────────────
Masz NAT więc:
Na VPSie instalujesz serwer Wireguard. Twój host trzymający apki jest klientem Wireguard. (Site2Site nie zrobisz).
Teraz masz kilka opcji:
1. Rekordy A domeny/subdomeny (adres IP) ustawiasz na VPS. Na FW ustawiasz przekierowanie portów 80/443 (zakładam, że wystawiasz po HTTP/HTTPS) na IP Wireguard Twojego hosta w domu. W domu instalujesz sobie reverse proxy (nginx, SWAG, NPM, Caddy, Traefik czy co tam potrzebujesz) i to łączysz z apkami.
2.