Устройство

Здесь обсуждаются варианты устройств, на которых можно разместить домашние сервисы.

Аппаратная платформа

Для домашнего использования множество вариантов: старый ноутбук, простаивающий ПК, платы для разработки, NAS, роутеры на х86, Mac и другое — всё подходит, главное — соответствие задачам.

При выборе «железа» не стоит слишком ориентироваться на x86-платформу; ARM уже зрелая архитектура — дешёвая, достаточно производительная, энергоэффективная и с богатой экосистемой. Если нет необходимости запускать древнее программное обеспечение, ARM отлично подойдёт для дома.

Устанавливать Windows/Linux на Apple-устройства, или macOS/BlackNAS на «чужое» железо под силу любителям поломать голову — но честно говоря, в этом особого смысла нет.

Критерии выбора устройства

  • CPU: соотношение энергопотребление/производительность
  • Память: минимум 4 ГБ
  • Носитель: избыточность и масштабируемость
  • Сеть: гигабитная сетевая карта — базовое требование
  • Охлаждение: круглосуточная работа требует надёжного отвода тепла
  • Шум: требования определяют место установки

Операционная система

Самая обширная экосистема и софт — у Linux; командная строка для кого-то оказывается проще, а автоматизация доступна «из коробки».
Для не специалистов можно начать с Ubuntu Desktop. Чёрный диск Synology тоже есть, но проблемы придётся отлавливать самостоятельно.

Windows имеет самую широкую аудиторию; большинство задач закрываются средствами IIS (Internet Information Services) без единой команды в консоли.
Рекомендации по установке Windows — massgrave.dev.

Apple продаёт отличные ARM-чипы; Mac Mini стал интересным по цене железом, но macOS предполагает чередование GUI и CLI — подходит тем, кто не боится терминала.

Рекомендации по выбору ОС

  • Новичкам: Windows + Docker Desktop
  • Продвинутым: Ubuntu Server/Debian
  • Требуется стабильность: RHEL/Rocky Linux
  • Под конкретные задачи:
    • Медиа-сервер: unRAID
    • С упором на хранилище: TrueNAS
    • Полноценный NAS: DSM Synology

Рекомендуемые конфигурации

Специалисты запрашивают всё сразу, а non-profit-сценарий сводится к одному NAS: зайдите в онлайн-магазин, выберите NAS, пользуйтесь.

Хотите сэкономить — поставьте Windows Server 2022/2025 или чёрную DSM на старое или дёшево купленное железо.

Безопасность данных

Отказ жёсткого диска

Поломка начинается с редких ошибок чтения; когда диск полностью «умрёт», восстановление либо дорогое, либо невозможно.
Поэтому рекомендуем докупить корпус RAID и собрать массив. Если вероятность отказа HDD за 5 лет — 10 %, то двухдисковый RAID снижает риск до 1 %, при условии, что диски ломаются не одновременно.

Кража данных

Если диск украдут, а данные не зашифрованы — последствия могут быть тяжёлыми, особенно для конфиденциальных файлов и резервных копий паролей. Рекомендуем включить дисковое шифрование. Защита затратит немного ресурсов; чувствительным к производительности можно отказаться, но будьте осторожны с физической безопасностью носителей.

Распределённые резервные копии

Домашние диски не застрахованы от кражи, детей, наводнений или атак вымогателей; храните копии в надёжном облаке.

Сетевая безопасность

Не выставляйте прямой IP наружу

Настройки провайдеров могут выдать устройству IPv6 с прямым доступом — он окажется доступен для сканирования портов. После обнаружения уязвимые сервисы легко эксплуатировать.
Поэтому, если нет особой необходимости, оставьте внутри NAT6 (Network Address Translation IPv6). Устройства, которым нужны внешние сервисы, разместите в DMZ. Для собственных нужд поднимите VPN на wireguard/tailscale/zerotier/cloudflare и подключайтесь к дому по каналу.

Не ставьте софт без разбора

Всё ПО — и популярное, и экзотическое — может иметь уязвимости. Подпишитесь на обновления, ставьте свежие версии, удаляйте лишнее и не давайте приложениям лишних привилегий.

Используйте межсетевой экран

«Отключи-файрвол-и-всё-работает» закончится тогда, когда кто-то взломает. Немного времени на изучение правил фаервола — и сон спокойнее.

Установите антивирус

Есть бесплатные продукты с базовой защитой — лучше, чем ничего.

Итоги по безопасности

  • Сегрегация: VLAN-разбор
  • Управление доступом: обратный прокси + аутентификация
  • Мониторинг: контроль состояния оборудования
  • Стратегия резервного копирования: правило 3-2-1
    • 3 резервные копии
    • 2 типа носителей
    • 1 копия вне дома