#セルフホスティングの優しいガイド #九19

https://knhash.in/gentle-guide-to-self-hosting/


私は昔ながらの人ですが、共有ホスティングの支払いが “セルフホスティング。” になったことに驚いています それは何も悪いことではありませんが、10年前にはセルフホスティングと呼ばれることはなかったでしょう。

I guess it’s like how “cooking from scratch” evolved. A cookbook from the nineteenth century might have said “1 hog” as an ingredient and instructed you to slaughter it. Now of course you buy hog pieces on foam trays.





用語には他にも問題があります。セルフ ホスティング コミュニティ (/r/selfhosted を中心とする)には、非常に技術的な雰囲気があります。これらの人々はコンピューターをいじることを楽しんでいます。キットカービルダーのようなものです。

But there's a whole market of people who could benefit from self hosting, but shouldn't be required to understand all the details.

For example, you can get many of these benefits by using a managed service with your own domain. Things like data ownership, open source software, provider competition, etc.

I think we need a broader term. I've been using "indie hosting" lately.





これは、私が過去数年間、いくつかの家庭用「NAS」ボックスで展開するのを見てきた種類のことです。はるかに早く始まりましたが、NAS 側は基本的に 99% の人にとって完全に解決された問題であるため、最近一部の回線で差別化要因になり始めています。そのため、メーカー(Synology、QNAP、Terramaster、U-Green など)は、NextCloud、Plex などのターンキー インストールによく似た操作を行うためのサポートを追加しています そして、セルフホスティングコミュニティが長年話し合ってきた他の多くのサービスについても説明します。

I think one of the big drivers of it has been the serious increase in performance and capability of the low power embedded processors from Intel and AMD (and in the last year or so some ARM based ones), like supporting more than 2GB of ram and having multiple cores that can meaningfully do work even with a 15W TDP.





Synology が方向転換しつつあるような印象を受けます。

>Starting from this version, the processing of media files using HEVC (H.265), AVC (H.264), and VC-1 codecs will be transitioned from the server to end devices to reduce unnecessary resource usage on the system and enhance system efficiency.

https://www.synology.com/en-us/releaseNote/DSM

They say it's to "reduce unnecessary resource usage" and "enhance efficiency", I say it's the start of a race to the bottom of the barrel now that the market is saturated and BOMs start weighing heavier.





私のデバイスがコンテンツのネイティブ形式をサポートしている場合は、サーバー上でトランスコードするのではなく、そこでデコードすることを絶対に望んでいます。前記フォーマットが、トランスコードされたコーデックよりも大幅に電力を消費していないと仮定します。





サーバー上にある場合はセルフホスティングと呼び、サーバーが自宅にあることを具体的にしたい場合は自宅でのホスティングと呼びます。





他人のサーバーでホストされているが、ドメインの下でオープンソース ソフトウェアを使用しており、すべてのデータが完全にバックアップされているため、いつでも自宅または別のプロバイダーに移動できる場合は、何と呼びますか?





誰かが「ツイッターの変化が本当に気に入らない」と思ったら。退社しますが、他のアプリ/会社で同じことが起こらないように何かできることはありますか?」

その質問に対する答えを探し回ると、すぐに誰かが「Mastodon インスタンスをセルフホストする」か、近い将来「ATProto インスタンスをセルフホストする」ように指示するでしょう。

私が言いたいのは、彼らがたまたま DNS、IP アドレス、ポート、ポート転送、ルーター、ファイアウォール、NAT、CGNAT、TLS、TCP、 HTTP、Web サーバー、Linux、アップデート、バックアップなど。

「ウェブホスティング」もあまり役に立たないと思います。

ほとんどの人が望んでいるのは、masto。host [0] の Mastodon インスタンスのようなもので、TakingNames [1](私が所有している)のようなサービスと統合して、DNS を OAuth2 で委任します。この種の設定には新しい用語が必要だと思います。この用語には、セルフホスティング ソリューションも含めるべきだと思います。ただし、それらのソリューションが実装(キット カーの構築)ではなく、結果(運転する車があること)に焦点を当てている限りです。

[0] : https://masto。host/

[1] : https://takingnames。io/blog/introducing-takingnames-io





> twitter の変化が気に入らない。出て行くんだ

一般的または特定のコミュニティにおいて、Twitter と Mastodon の相対的なネットワーク効果を定量化する作業はありましたか?たとえば、Aという人がTwitterでN人をフォローしていた場合(例: リスト内)、 MastdonでNのどのサブセットまたはスーパーセットをフォローできますか?

ユーザーがフォロー対象者を含むすべてのデータを Twitter に要求した場合、分散型の代替手段で Twitter からメンバー名にユーザー ID/ハンドルをマッピングするツールはありますか?

> 誰かが「mastodon インスタンスをセルフホストしてください... masto。host から」と指示するつもりです

それはセルフホストではなくマストホストではないでしょうか?

そのシナリオでは、Masto。hostは信頼できるでしょう 管理人 ソーシャルメディアのアイデンティティで、銀行に似ています。





ホスティング プロバイダーを使用している場合、実際にはホスティングではないため、定義上、「セルフ ホスティング」ではありません(ホスティング プロバイダー会社を所有している場合を除く)。

I 実際 セルフホスト ツール。これには、(私の場合は)予備のバスルームにいくつかのラックマウント サーバーがあり、机の上に 4x m。2 ハットが付いた rPi5 があることが含まれます。いや、自分のデスクトップ/ラップトップで何かを実行しているだけでもセルフホスティングです。

しかし、PaaS と SaaS は、IaaS と同様に自己ホスト型ではありません。文字通りクラウドホスティングです。





そうですね、よく言われるように、「クラウド」は他のコンピューターにすぎません。

純粋にセルフホストするのはそれほど難しくありません。必要なのは、接続を開いてくれる合理的な ISP と、システムの保護について賢明であることです。





自分でソフトウェアを導入している場合でも、ホスティング プロバイダーの使用は重要ではないと言う人は間違いなくたくさんいます。

これに対して一般に受け入れられている例外はネットワーク保護です。ホーム IP アドレスを公開できるのであれば、外の世界に公開したくないため、多くの人がテールスケール、クラウド フレア トンネル、または vps をプロキシとして使用しています。





Tailscale 経由でトラフィックをプロキシする VPS も優れたオプションです。私はこのアプローチを使用して、インターネット経由でアクセスできるようにしたいセルフホスト サービスを提供します。





彼らは良いPRをしているからです。メッシュ ネットワークは 10 セント硬貨で、中には数十年前から存在し、中央サーバーに依存していないものもあります(例については tinc を参照)。

ネイティブ カーネル モードの wireguard に依存し(したがって素晴らしいパフォーマンスが得られる)、独自の高重大度 CVE を備えた永続的なデーモンを必要とせず、キーのセットアップを簡素化するだけの軽量プロジェクトが増えています。この質問をしている場合は、innernet のようなサービスの方が良いかもしれません(繰り返しになりますが、代替手段はたくさんあります)。

完全にオープンで自己ホスト可能で(すべてのサーバー コンポーネントを含む)、ネイティブ カーネル モジュールをサポートし、Tailscale と同じ機能セット(netbird などですが、それだけではありません)を備えた代替手段は他にもあります。

しかし、TS は HN の最愛の人です。なぜなら、TS の開発者がここに存在しており、その中には非常によく知られ、非常に知名度の高い開発者もおり、同社はポッドキャストなどに失われた広告を掲載しているからです。





テールスケールは、セットアップやメンテナンスにかかる作業がはるかに少なくなります。決まり文句を使わないでください。しかし、Dropbox と rsync を思い出します。

あなたがWireguardをよく知っていて、あなた自身のものを設定するのに十分であり、あなたが喜んで、あなたははるかに多くのコントロールと依存性が少ないでしょう、それは勝利です IMHO しかし、あなたが時間および/または知識によって制限されている場合、Tailscaleは素晴らしいです





SaaS のやり方ではなく、楽しみや趣味のためにソフトウェアをいじるセルフホスティングについて話しているのではありませんか?この文脈で TS ではなく WG について議論するのはまったく問題ありません





確かに、私のコメントから、WG 対 TS に関する議論は大丈夫だと思わなかったという印象を受けたなら、申し訳ありません。それは議論するのが素晴らしい(そして重要な)ことだと思います。私の意見は述べたとおりです。時間および/または知識に応じて、人ごとに異なる費用対効果の分析になると思います。





心配するな!

トピックにとどまって、私はTSサーバーのオープンソース実装であるHeadスケールをセルフホストすることがどれほど簡単/複雑であるか疑問に思います。





フルタイムの趣味にならずにコントロールを望む人もいます。

NASが欲しかった。Linux と ZFS でそれを実行し、完全に制御して独自のものをローリングすることができました。しかし、私はそれにそれほど時間を費やしたくなかったので、何かをする必要があるときは、何度も学び直す必要があるほど忘れていただろうと考えました。

代わりに、私はSynologyに行きました。NAS を取得し、データを管理し、Docker を使用して何かを実行できますが、週末に sys admin をプレイするのに時間を費やす必要はありません。





使いやすさはほとんどですが、Tailscale は CGNAT の背後でも機能し、自動的に管理します。





Plex/Jellyfin サーバーからのビデオ ストリーミングなど、高帯域幅の作業を行う場合、CGNAT の背後にある Tailscale で非常に良いエクスペリエンスを得る可能性は低いと思います。

AFAIK Tailscale は、直接接続または DERP プロトコルを使用した WebSocket 経由の中継の 2 つの接続モードのみをサポートします。CGNAT は、大量のデータを送信するように設計されていない DERP に限定します。まず、Tailscale にとってはかなり高価になる可能性があります。





そうそう、それほど速くはありませんが、大規模な転送を伴わない一般的な使用法であれば問題ありません。





私の場合、私はプロキシの背後で実行しているソフトウェアに興味があるだけです。私は CF トンネルを使用して内部サービスを公開し、(私に)IP の更新やカスタム認証スキームのセットアップについて心配して時間を無駄にするのではなく、実際のサービスをいじくり回して時間を費やしています(私は多くのサービスを保持しています)github SSO の背後に完全にロックダウンされているため、たとえば私のサービスに到達することさえできません。Jellyfin ログイン ページは、最初に私として github に認証されることなく、基本的に私のサービスに対するすべてのブルート フォースの試行を防ぎます。





私は、自分の ASN を使用して、IPv4 ブロックといくつかの IPv6 ブロックをトンネルして、ワイヤーガード トンネルを介してホーム ネットワークに戻す、BGP ピアリング用に構成された VPS を持っています。これらは独自の VLAN に接続され、いくつかの VM がインターネットに直接公開されます。

これをセットアップするのに少し時間がかかりました(そして幸いなことに、90 年代に戻ってからすでにV4 ブロックが登録されていました。) また、初期の ISP での前職での BGP の経験もあり、それが役に立ちました。プロキシの方が簡単です。





同意します。

そして、作者もそうです、ある意味...

「それで、ここに「真のセルフホスティング」ではなく、何でもできるセルフホスティングの穏やかな紹介があります。私を訴えてください。」

: を





私も古いタイマーになっているに違いありません。私は、それが自分のハードウェア上にある場合にのみ、セルフホスティングであると考えています。

それで老けずに済むように、実際に私たちが育てて加工した豚の冷凍庫には豚肉と自家硬化ベーコンも入っています。「新しい世界に生きる古い魂」は、ここにぴったりだと感じます。





コロ内のスペースを借りて、HE にリースされたダークファイバーで EBGP を実行することは、まさにセルフホスティングです。VPS は便利ですが、ランニングメタルとはまったく異なります。

継続的なパブリック ネットワーク接続を必要としない多くのものについては、私はホーム ラボを運営することを選択します。





自宅でのホスティングには、まさにそれを行う上で常に自宅の ISP ToS 制限が課せられていました。私が初期の頃にセルフホストをしていたとき、私のシステムをラックにマウントしてネットワークを使用するために誰かに料金を支払っていたのはまだことでした。したがって、それが私が彼らから借りたハードウェアであっても、自分でボックスを構築しても、彼らが提供する VM を使用しても、それを維持するのは同じ量の作業です。それは、Wix/Squarespace、geocities、またはソーシャル メディア プラットフォームの使用とはまだ異なります。





> は、まさにそのことを行う上で常にホーム ISP ToS 制限の対象となっていました

私が見た ISP のセルフホスティング禁止事項はすべて、ホスティング サービスだけでなく商用利用も指定しています(これは明らかに、生協ゲームなどの通常の許可された使用を技術的に禁止する可能性があるためです)。





「セルフホスティング」という用語は、もう一方の端に基づいて位置を自動調整する傾向があるように思えます。したがって、「セルフホスティングではない」が共有 VPS でホスティングしている場合、セルフホスティングは自宅のコンピューターでホスティングしていることになります。しかし、「セルフホスティングではない」が「クラウドでホストされる」ようになったため、もう一方の端が移動するにつれて、セルフホスティングは代わりに「共有 VPS」に移動されました。

ある意味では理にかなっていますが、歴史文書を理解するのがより困難になります。2124 年、2054 年に「セルフホスティング」が何を意味したかを誰が知っていますか?将来のソフトウェア考古学者がそれを解明するかどうかは、将来のソフトウェア考古学者にかかっていると思います。





そう ゴールポストが動く。30+ 年前に w/the internet を開始したとき、セルフ ホスティングとは独自の 56K 専用回線を意味していました。





あなたの「オールドタイマー」の分類が私と比べてどうなのかはわかりませんが、私は自分自身を X 世代のようなオールドタイマーだと考えています。

あなたが考えていることには別の言葉があるような気がしますが、それが何なのかはわかりません。

セルフホスティングは、Linode、Digital Ocean、AWS などのホスティング プロバイダーが存在していたとき、またはカスタマイズ可能だった頃、間違いなく独自のハードウェアでローカル ホスティングされていました。

企業であっても、AWS で GitHub Enterprise または Gitlab をセットアップするときに「セルフホスト」します。セルフホストとは、アプリケーションの作成者に依存してホストし、サーバーを管理しないことを意味します。

ホスティング プロバイダーを使用する場合と同様に、独自のハードウェアでセルフホスティングする場合にも、確かに長所と短所があります。





Github を使用して小さなものをアーカイブすることもできると思いますか?Github または GitLab が被害を受けた場合、インターネットの一部にも問題が発生します?正当に尋ねると、Githubが無数のプライベートリポジトリを通じて「コードなし」コンテンツを検索する方法はあるのでしょうか?





github は、自宅に電話をかけ直したり、インスタンス内のコードを検索する機能を自宅に提供したりするコードが含まれていない限り、セルフホストされた Github インスタンスを読み取ることはできないと思います。

当初、セルフホスティングは完全にローカルなものとみなされていました。その理由の一部は、サーバー上でホスティングするための適切なオプションがなかったためです。そのため、おそらく、セルフホスティングは自宅でホスティングすることと同義になったのでしょう。





> 私は昔ながらの人ですが、共有ホスティングの支払いが “セルフホスティング。” になったことに驚いています それは何も悪いことではありませんが、10年前にはセルフホスティングと呼ばれることはなかったでしょう。

状況次第、かな?講演者は10 年前にハードウェアやソフトウェアについて話していたのでしょうか?

なぜなら、一部の SaaS ベンダーから「セルフホスティング」オプションを与えられたとき、それは、寝室のラックであろうと DO ドロップレットであろうと、ベンダーから独立してやりたいものなら何でもホストできることを意味したからです。

一部のコンピューター ベンダー(Dell、HP、Sun など)から「セルフホスティング」オプションを与えられたとき、それはユニットを寝室のラックに入れることができることを意味しました。

コンテキストは常に鍵でした;私の心の中では何も変わっていません。





ええ、セルフホスティングの要件の私のリストは以下から始まります:

1。バッテリーバックアップ

とはいえ、私はそれについて熱心ではありません。「完璧は善の敵」であり、私は生態系の多様性全般が好きです。2 つまたは 3 つの独占企業よりも、数十の共有ホスティング プロバイダーを持つ方が良いでしょう。





セルフホスティングとは、企業に委任するのではなく、アプリケーションやデータを担当することを意味すると常々理解しています。例としては、Dropbox ではなく Nextcloud をセットアップすることが考えられます。またはTrelloではなくTaiga。

どこでどのようにホストされるかは、私にとってそれほど重要ではありません。なぜなら、独自のツールをセルフホストする場合、自由にツールを手に取り、地下室のホスティングプロバイダー、クラウドプロバイダー、または Raspberry Pi に移動できるからです。セルフホスティングにより、インフラストラクチャ/ベンダーのロックインから解放されます。





ただし、サードパーティの Web ホストを使用してもその制御の一部を放棄しているわけではありません。評判の良いホスティング会社がすぐに閉鎖されないことを願っていますが、閉鎖される可能性があります。あるいは、サービスがダウンした場合、サービスにアクセスできずにオンラインに戻るのを待っているまま、そこに座って立ち往生することになります。

自宅からのホスティングには独自の課題があるため、なぜ人々がホスティングプロバイダーに行くのかはわかりますが、その過程である程度の制御は放棄されると思います。





あなたはコントロールの大部分を保持します。データベースを覗き見することからあなたを守る実際の法律があります。下がれば バックアップがあるだろ?したがって、バックアップを他のプロバイダーまたは自宅に再デプロイします。





最近の法律ですか?それはデータベースではありませんでしたが、何年も前、Web ホストに、サーバーから特定のファイルを削除するように言われました。そうしないと、アカウントが終了してしまいます。これらは一般にアクセス可能ではなく、いくつかの場所からアクセスできるように FTP 経由で自分で入手できるようにしていました。それで、覗き見が行われていました。





SSD、HDD、ディスク、ホーム デバイスなどが動作しなくなった場合はどうなりますか?Torrent を起動するか、Usenet に戻りますか?尋ねるだけですが、オンライン バックアップがまだ残っているため、データベースを正しくチェックできません。





私は PikaPods のアイデアが大好きでしたが、たとえ 10 個の小さな(小さなものではない)インスタンス/サービスを使用していたとしても、それも実際にはめったに使用できないことに気づきました。費用は。物事を運営するにはお金がかかるので、彼らを責めることはできません。しかし、私はむしろ、それほど高価ではないもの、または使用されているサービス/アプリの数に応じて価格が上がらないものを望んでいました。私は、この自己/ウェブ/アプリのホスティングのための費用対効果の高いソリューションがあったことを望みます。





セルフホスティングが大好きで、ここ数か月で本格的に始めました。私は現在、自宅の研究室でも会社のために多くのサービスを運営しています。私は Hetzner VPS を使用し、ansible + docker compose ファイルまたは経由でプロビジョニングを行っています https://github。com/coollabsio/coolify/.

素晴らしいセルフホスト リポジトリは、セルフホストするプロジェクトを見つけるのにも最適な場所ですが、使いやすい機能がいくつかないため、UX をいくつか改善したディレクトリを作成しました https://selfhostedworld。com。検索、星、トレンド、日付によるプロジェクトのフィルタリングがあり、ダークモードもあります。





あなたはこのトピックについて知識があるようなので、お聞きしたいのですが、テクノロジーには多少精通しているものの、ネットワークにはあまり詳しくない場合、ネットワーク上のコンピューターをインターネットにさらすことはどれほど危険ですか?最新のツールや VM を使用すると比較的「安全」ですか、それとも常にトップを維持し、(たとえば)ソフトウェアを毎週更新していることを確認する必要がありますか?

私は長い間サーバーをセットアップして実行することを考えていましたが、最終的には予備のラップトップができたので、少なくとも実際に NAS を実行することを考えています。





13 年ほど前から、HTTP/s (80, 443) 、SSH (22) 、MOSH(lol idk)、IRC (6697) とインターネットに接しながらやっています。あなたはしない 必要 それは、しかし、fail2banやcrowdsecのようなものは良い考えです。あなた ウィル 商品ルーターのデフォルトのパスワードを使用して侵入しようとする試みでスパムを受けます(Ubiquiti の `ubnt` はかなり人気があります)。ただし、最新情報を入手し、いくつかの小さな予防策を講じている場合は、それほど難しく、および/または危険ではありません。と言われ、そこ いる tailscale などの代替品は、厳密には安全ですが、柔軟性ははるかに低くなります。Cloudflare トンネルを使用している人のことも聞いたことがありますが、セルフホストする努力をしているのであれば(DDoS の実際のリスクがないのであれば)、そのようなことを大物プレイヤーに頼らないほうがいいと思います。

重要なセキュリティ パッチの自動更新を設定したり、毎週更新したりしようとします。セルフホストで毎月開催している人を知っていますが、彼らも元気そうに見えます。非常に恐ろしい脆弱性に関するほとんどの情報は、しばらくの間ここのトップページに掲載されているため、定期的に読むとそうなります おそらく クイックアップデートがいつ慎重になるかを確認してください。私は個人的にすべてのサーバーに NixOS を使用しており、毎日実行できるように自動更新が設定されています。

古いラップトップはまさに私が 13 年前に始めた方法です。非常に電力効率が高く、静かでもある傾向があるため、素晴らしいものです。





> Cloudflare トンネルを使用している人のことも聞きました...

Tailscale を最近発見したばかりの Cloudflare Tunnels ユーザーとして、Tailscale をそのまま使用してください。それは魔法であり、バターのように滑らかです。





どのケース?Tailscale を使用すると、セルフホスティングに対する不安がすべて解消され、ずっと使用してきました。私が取り組んだ唯一の問題は、Web フックを使用してスリープ マットの更新をトリガーする単一のサービス(Withings)でした。彼らのサーバーは私のタブレットにないため、少なくとも 1 つのサービスをより広いインターネットに公開する必要があります。





私が特に話しているのは、外部(つまり、一般的なインターネット)からテールネット上のサービスへの侵入アクセスを提供するテールスケール ファネルについてです。トランスポートに TLS を使用しないケースは機能しません。SSH は注目に値するものですが、他にもいくつか考えられます。





これに加えて、ipv6 を設定すると、発見が困難になりますが、不可能ではありません(ホストに ${ipv6_subnet}::xxxx を使用しない限り)。NAT を回避し、必要なノードを公開するだけです。ほとんどの ISP は、膨大な量の ips である /56 または /64 を割り当てます。自宅の研究室でフラットな仮想ネットワークを使用しているだけなら嬉しいです。私のサブネットに表示されるスキャナーの量は現時点では存在しません。





私のものは常に時代遅れで、まだハッキングされていません。

なぜポート 22 で ssh を実行したいのかわかりません。別のポートで実行しても、ログイン試行は行われません。はい、誰かが特に私をターゲットにしたら、もちろん彼らはそれを知るでしょうが、それはまだ起こっていないと思います。





> ポート 22 で ssh を実行したい理由がわかりません。

私はスクリプトの子供たちの時間を無駄にするのが好きなので、ポート 22 で ssh を実行します。また、私はサーバー上で月に約 50 万件の「ハッカー攻撃」を自慢したいと思っています。





神のオプションは、ワークステーションとサーバーの間にワイヤーガード接続をセットアップすることです。すべてのトラフィックはワイヤーガードを通過する必要があります。

wireguard は UDP であり、有効なリクエストにのみ応答するため、外部からのオープン ポートはありません。Sshですらない。





さらに、Tailscale を使用すると利便性が向上します。Tailscale は有料サービスです。シンプルなホーム サーバーであれば無料プランを利用でき、モバイル アプリはかなりうまく機能します。

Tailscale にはまったく所属していませんが、大声で叫ぶだけです。なぜなら、それらは物事を非常に簡単にしてくれるので、私は趣味人によく勧めます。





それは非常にサービス依存しています。メディア サーバーなどの NAS を実行したい場合は、Cloudflare Tunnels または Tailscale を調べるとよいでしょう。

私は Jellyfin と Kavita をセットアップしました。これらはインターネットに公開されていますが、Nextcloud、Portainer、Calibre もセットアップしており、これらは Cloudflare 経由で github SSO auth の背後にあります。基本的に、nextcloud ログイン ページにアクセスする前に、まず 2FA を使用して github(私として)に認証する必要があります。そのため、誰もそこに座って私の nextcloud ログインをブルートフォースしようとすることはできません。





私は10年以上それを続けています。ホーム ルーターには、SSH(ポート 22 ではありませんが)、TLS IRC、および 80/443 のファイアウォール例外があり、fail2ban を使用してホーム サーバーに転送されます。

SSH(ローカル ネットワークの外側で PKI が必要)、IRC、nextcloud、および ampache を実行します(ただし、ampache はもう実際には使用しません: ())。

ホームサーバーは暗号化された RAID6 Arch Linux です。もう一度やらなければならない場合は、ローリング リリースを放棄し、Debian などのより安定したものを使用します。

暗号化されたバックアップは、月に 1 回バックブレイズするために行われます。バックアップ ドライブもあり、場合によっては接続しますが、もちろん暗号化されています。

これは、私の RAID6 ドライブが古くなっていることを思い出させます... VPSに移行したくなります。





> 最新のツールや VM を使用すると比較的「安全」ですか、それとも常にトップを維持し、(たとえば)ソフトウェアを毎週更新していることを確認する必要がありますか?

実際に外部からアクセスできるようにする必要があるかどうかを判断するための最初のステップ。NAS だけが必要な場合は、LAN 内でのみアクセス可能な別の VLAN/ネットワークに NAS を配置できるため、外部からでもアクセスできない可能性があります。

本当に外部からアクセスできるようにする必要がある場合は、最初からすべてロックダウンされている/まったくアクセスできない状態から始めて、必要なものを正確に段階的に開き、それ以外は何も開かないようにしてください。アクセス可能なエンドポイントが、毎日ではないにしても少なくとも毎週、最新の状態に保つソフトウェアによって実行されていることを確認してください。





現在使用しているソフトウェアに脆弱性を見つけた場合に備えて、すべてが最新の状態に保たれていることを確認する必要があります。物を外の世界に公開する必要がある場合は、必要なポートのみを開きます。デフォルト以外のユーザー名を持つ特定のユーザーにのみアクセスを許可し(または少なくとも root ssh アクセスを無効にします)、長いパスワードまたは ssh キーを使用します。私はそれが一般的に最低限のものだと思いますが、wireguardやfail2banなどを使用するように、あなたのものをさらに硬化させるためのオンラインガイドがあります





最新情報を常に最新の状態に保ち、理想的には、パブリックに面したサーバーを DMZ/独自の VLAN(プライベートなものとは別のネットワーク)に配置します。

SSH や RDP などの管理機能には VPN を使用してアクセスするのが最適ですが、特に SSH をキーベースの認証のみに設定できるため、非常に安全です。





私はこれをやりたいと長い間フェンスに座っていましたが、ついに引き金を引いて昨年 Synology NAS を手に取りました。私は、この件に関して便利な小さなセルフホストサービスをいくつか立ち上げるのに苦労しました。ぜひ試してみることをお勧めします!

まだセキュリティの問題はありません(木をノックしてください)。しかし、基本的なベストプラクティスに従えば、リスクはかなり低いように思えます。私がインターネットに公開した唯一のことは、少数の docker コンテナにプロキシするリバース プロキシです。





うーん、Coolify が管理プレーンを提示するソフトウェアの種類に名前がありますか その他 サーバー、vs それが実行される Dokku オン サーバー?





Coolify やその Web サイトで言及されているその他の機能は、サーバー自体でも実行できます。

たまたま Coolify は開発をスポンサーするための有料オプションを提供していますが、必須ではありません。





> 実際には、それは愚かさであり、お金で節約したものは時間と正気を失います。

Kubernetes は、セルフホスト コミュニティで多くの注目を集めています。それだけセルフホスティングだけど。じゃあ、全部入ってみませんか?

マルチマスターモードでk3を搭載したnixosを3台のdell r720XDで実行しています。ストレージ用にルーク/ceph を実行します。さまざまなサイズのハード ドライブが 12 台ほどあります。私のお気に入りのパーティーのトリックは、ビデオをストリーミングしているときにクラスターからランダムなハードドライブをよじ登ることです。気にしません。プラグを差し込むと、何も起こらなかったかのようです。まだたくさんのスペースがあるので、ホストするのに便利なものを見つけ続けています。





セルフホスティングに k8 または k3 を使用する人はたくさんいます。しかし、ほとんどの人にとって、複雑さが増しても、トレードオフに見合うだけの価値は得られません。ほとんどの人は単一のノードを持っているため、docker は必要なことをすべて実行することに注意してください。

個人的には、4 ノードのセットアップ(小さなデスクトップの場合、ハードウェアの電気代は簡単に $200/mo になります)であっても、私は docker swarm を使用しています。古くて愛されていませんが、バニラ ドッカーよりもほんの少しだけ複雑なマルチノードの展開とオーケストレーションに必要なことはすべて実行できます。





そう、私の電気代については聞かないでください、それは間違いなく虚栄心の領域にあります。私が住んでいる場所には安い電力があるので、$200 に近い場所ではありません。まだ高すぎるけど。いつかそれを相殺するために太陽光発電を利用するつもりです。





私はNixOSをVMとして使用し、サービスをコンテナとして直接実行しているだけです。セルフプラグ: NixOS 上で Docker Compose プロジェクトを簡単に実行できるようにするツールを書きました [1]。

このようにして、NixOS 構成の利点を得ると同時に、nixpkg では利用できない可能性のある任意のアプリケーションを実行することもできます。

ストレージに関しては、ハイパーバイザー(Proxmox)で ZFS を使用し、それを NFS 上でローカルに公開するだけです。

[1] の順で設定されている https://github。com/aksiksi/compose2nix





著者はそれをここに釘付けにします:

> 今は 2024 年です。独自のシステムを構築することの基本的な喜びのいくつかを再検討する時期が来たと思います。

セルフホスティングは本当に楽しいです。それは学習、挑戦、効用の組み合わせです。

+1 から実際の予算まで

+1 を Changedetection。io に

脅威モデリング/セキュリティについて言及していない場合は -1。著者は HTTPS を使用していますが、Web サイトは一般のインターネットに公開したままにしています。初めての人は LAN のみでホストするか、荷物をかなりロックする必要があります。ただし、何らかの IP 制限やトンネリングのない共有ホスティングでは、これは難しいと思います。uberspace がそのようなものを提供しているかどうかはわかりません。

セルフホスティングの初期段階を乗り越えた人には、Docker などのさまざまなアプリを並行して実行することをお勧めします。バンドルされた依存関係 FTW。Dockerメソッドをカバーする私の本のための恥知らずなプラグ: https://selfhostbook。com





私はセルフホスティングの大ファンです。私は小さな趣味のプロジェクトで多くのことを学びました。

私のセットアップに興味がある人のために、ebay で中古の Dell R630 を安く購入しました。ssds、32gb ram、32 コアの 1tb raid 1、および docker、virsh、minikube でいくつかの小さなホビー アプリを実行することを楽しんでいます(はい、3 つすべてを学びました)。私は1gbpsのファイバー接続を持っています。1m cronjob を使用して IP が変更されるかどうかを検出し、linode api を使用して DNS A レコードを変更します。





それは私に思い出させます ... 次のアップグレード ウィンドウを計画するには、ホームラボ K3S クラスターにいくつかの更新された CRD をフィードする必要があります ...





FAQより: * Q: 「IPv4 はどうですか?」

* A: 「IPv4 は依然として広く使用されていますが、世界が IPv6 に移行するにつれてその必要性は薄れつつあります。(...)"

; の





コンセプトは好きですが、IP は 5 つだけですか?IPv6 では、トンネルあたり少なくとも /64 を提供する必要があります。





素晴らしいポイント!

生のネットワーク設定ではなく、人々がアプライアンスをホストできるようにすることを目的としているため、5 を提供します!これを備えた自動 RDNS と Cloud Seeder アプライアンスも提供します!

ご意見やご感想をいただきまして誠にありがとうございます!





ミニフラックスはとても良いです。新しい記事が公開されるたびに通知を送信する電報統合機能も備えています





一般に、電報ボットは作成が簡単で(無料)、1 つの cURL コマンドでメッセージを送信できることは注目に値します。非常に便利で、長いターミナル コマンドの後に送信するように設定することもできますので、確認してください





OK: This has not been a detailed step by step walkthrough on how to do things, by design. You are meant to go and explore; this is simply a way pointer to invigorate your curiosities


申し訳ありませんが、解決策を探しに来たので、爽快感が悪化しましたが、注意を集中するのに役立ちました。

スケーラブルなサービスとサイトを構築できる、10 の異なる方法。

私の永続的なブロッキングの必要性は、まったく単純な愚か者対策のネットワーク管理が自宅からパブリック IP に安全に対抗することです。そして、安全なピアツーピア接続を実現します。どういうわけか、そのプロセスは O(利用可能な)時間のソリューションに収束することはありません。

</complaining>





> dead-simple ばか者対策

最近のスレッド: https://news。ycombinator。com/item?id=41440855#41460999

> ネットワーク管理により、自宅からパブリック IP に安全に対抗できます

プライベート サービスへのリモート アクセスの場合、Tailscale/Wireguard はオプションになりますか?Apple TV を終了ノードとして使用することもできます。

> 安全なピアツーピア接続

どのプロトコルが P2P 使用に対して安全であると考えられますか、たとえば、以前に試したソリューションで収束できなかったものはどれですか?

コメント

このブログの人気の投稿

nitter.netが2021年1月31日から沈黙。代替インスタンスは?

#INVIDIOUSを用いて広告なしにyoutubeをみる方法 #士17

#nitterがtwitterからBANされた?ツイート取得ができない #o7oI