urządzenie

Tutaj omówimy, które urządzenia można wykorzystać do hostowania usług domowych.

Platformy sprzętowe

W domu mamy wiele możliwości wyboru sprzętu – można użyć wycofanego z eksploatacji laptopa, przestarzałego peceta albo wyszukać w sklepach internetowych płyty rozwojowe, NAS-y, routery software’owe, Maci, itp. Wszystkie te sprzęty nadają się do obsługi usług.

Wybierając sprzęt, nie trzeba kurczowo trzymać się platformy x86. Platforma ARM jest już dojrzała, tania, oferuje wystarczającą wydajność, niskie zużycie energii i bogaty ekosystem – idealna do domowego użytku. Jeśli nie musisz uruchamiać starożytnego oprogramowania, ARM jest świetnym wyborem.

Instalacja Windowsa lub Linuxa na urządzeniach Apple’a albo „hackintosh”/ „hack-DSM” na sprzęcie innych producentów wymaga poświęcenia czasu na zgłębienie tematu – odpowiednie dla użytkowników o solidnych podstawach technicznych, którzy lubią majsterkować. Jednak szczerze mówiąc – nie ma specjalnej potrzeby.

Kryteria wyboru

  • CPU: bierz pod uwagę stosunek poboru mocy do wydajności
  • RAM: minimum 4 GB
  • Pamięć: myśl o nadmiarowości i możliwościach rozbudowy
  • Sieć: gigabitowa karta sieciowa to już podstawa
  • Chłodzenie: 24/7 wymaga niezawodnego odprowadzania ciepła
  • Hałas: położenie urządzenia decyduje o dopuszczalnym poziomie głośności

System operacyjny

Najlepszy ekosystem i najwięcej narzędzi znajdziemy w Linuxie. Dla niektórych linia poleceń jest wygodniejsza niż GUI, a automatyzacja jest tu banalnie prosta – idealne dla osób znających podstawy.
Dostępnych dystrybucji są dziesiątki; nie-techniczni użytkownicy mogą rozważyć Ubuntu Desktop. Można też postawić „hack-DSM”, ale napotkane problemy trzeba będzie rozwiązywać samemu.

Windows ma najszerszą grupę użytkowników; większość potrzeb zaspokoi IIS wchodzący w skład systemu – wystarczy kilka kliknięć myszką.
Instalację Windowsa opisuje massgrave.dev.

Apple robi świetne ARM-owe CPU; Mac Mini staje się wtedy opłacalnym wyborem sprzętowym, ale w macOS musimy przełączać się między GUI i konsolą – ani jedno, ani drugie nie da się całkowicie wyeliminować. Przeznaczone dla użytkowników z pewnym doświadczeniem.

Propozycje doboru systemu

  • Początkujący: Windows + Docker Desktop
  • Zaawansowani: Ubuntu Server / Debian
  • Wysokie wymagania stabilności: RHEL / Rocky Linux
  • Specyficzne potrzeby:
    • serwer multimedialny: unRAID
    • orientacja na pamięć masową: TrueNAS
    • pełnowartościowy NAS: DSM Synology

Polecane zestawy sprzęt + system

Potrzeby profesjonalistów są różnorakie; nieprofesjonalni użytkownicy chcą w zasadzie tylko NAS-a. Wpisz „NAS” w wyszukiwarkę sklepu internetowego i wybierz pod swoje wymagania.

Jeśli chcesz zaoszczędzić, możesz użyć domowego sprzętu odstawionego na bok albo taniego peceta z serwisów ogłoszeniowych – wtedy instalujesz Windows Server 2022/2025 i bawisz się „hack-DSM”.

Bezpieczeństwo danych

Awaria dysku

Początkowo awaria objawia się sporadycznymi błędami odczytu; kiedy dysk przestanie się włączać, odzysk danych będzie albo drogi, albo nawet niemożliwy.
Dlatego polecamy zakup zewnętrznej obudowy macierzy dysków i utworzenie RAID-u. Jeśli prawdopodobieństwo uszkodzenia jednego dysku w ciągu 5 lat wynosi 10 %, dla macierzy dwudyskowej spada do 1 %. Pod warunkiem, że nie oba „umrą” w tym samym czasie, wystarczy wymienić uszkodzony i dane nie zginą.

Kradzież danych

Gdy złodziej zabierze dysk, a wszystkie dane będą niezaszyfrowane, następstwa mogą być katastrofalne – szczególnie w przypadku prywatnych dokumentów czy kopii haseł.
Polecamy włączenie szyfrowania całego dysku; zminimalizuje to straty w razie kradzieży. Szyfrowanie kosztuje pewien narzut na CPU – jeśli jesteś bardzo wyczulony na wydajność, możesz odpuścić, ale pilnuj, by nośniki były bezpieczne.

Kopie zapasowe w wielu lokalizacjach

Zdani „domowe dyski są bezpieczne” daleko do prawdy – włamywacze, dzieci, trzęsienia ziemi, powodzie, ransomware… Zalecamy robienie kopii w kilku miejscach: znajdź rzetelną usługę chmurową i archiwizuj istotne dane.

Bezpieczeństwo sieci

Nie odsłaniaj bezpośredniego IP

Ustawienia niektórych sieci pozwalają urządzeniom otrzymać osobne publiczne IPv6, które można skanować. Wykryte serwisy mogą mieć luki, które posłużą napastnikowi.
Jeśli nie masz uzasadnionego powodu, ustaw IPv6 w tryb NAT6 – warstwa translacji adresów zatrzyma skanowanie. Jeśli musisz wystawić usługę, wyznacz jeden host DMZ.
Przy użytku „dla siebie” rozważ WireGuard/Tailscale/ZeroTier/Cloudflare do stworzenia VPN-a i dostępu do domowych usług przez tunel.

Nie instaluj byle czego

Niezależnie od popularności, wszelki software może zawierać luki. Śledź aktualizacje – w razie luk zainstaluj patch, a nieużywane programy po prostu odinstaluj. Nie przyznawaj aplikacjom wysokich uprawnień, jeśli nie musisz.

Użyj zapory

„Zamknięcie zapory od razu rozwiązuje problem” – dopóki ktoś cię nie zhakuje. Poświęć chwilę na stworzenie kilku sensownych reguł, zamiast jednym kliknięciem wyłączyć całość.

Stosuj oprogramowanie bezpieczeństwa

Darmowe programy antywirusowe/firewall oferują pewien poziom ochrony – lepszy niż nic.

Podsumowanie rekomendacji bezpieczeństwa

  • Izolacja sieci: VLAN-y
  • Kontrola dostępu: reverse proxy + uwierzytelnianie
  • Monitoring i alerty: nadzór stanu sprzętu
  • Strategia kopii zapasowych: zasada 3-2-1
    • 3 kopie
    • 2 nośniki
    • 1 kopia off-site