Io ho acquistato un dominio .org, pago €12 all’anno, meno di una pizza ed una birra. Per uno sviluppatore vedrei bene anche un dominio .dev, anche quelli si trovano per la stessa cifra.
Poi ti crei una microVM su Google Cloud (una è gratis), ci metti un web server ed imposti un record A sul tuo DNS per farlo puntare all’IP della tua microVM
Occhio però che se non fai un buon lavoro di configurazione del serverino e della rete rischi un bel macello sulla rete di casa. Se il sito è statico, secondo me vale la pena di dare un occhio a GitLab Pages.
Occhio però che se non fai un buon lavoro di configurazione del serverino e della rete rischi un bel macello sulla rete di casa
Ma parli della banda? Basta mettere un cap all’interfaccia di rete e sei a posto. Io al momento ho circa 30Mbit/s di banda in upload, ed arriverà a 100Mbit/s quando mi attiveranno la fibra: magari ad avere tutto questo traffico per il mio CV! :P
Un container Docker con nginx e via.
Al momento agisco anche come provider storage S3, non me ne accorgo neanche, l’impatto sulla rete è veramente minimo e sto servendo attualmente circa 1TB al mese.
Parlo più di sicurezza. Se per caso ti bucano il server e questo è sulla rete domestica, mette a rischio tutte le altre macchine connesse.
Docker dovrebbe coprirti abbastanza (almeno fino alla prossima vulnerabilità), ma ogni tanto si incontrano di quelle storie dell’orrore sull’argomento che fanno rivalutare l’idea di vendere i tuoi dati a terzi (se non altro, ti scansi il cryptolocker).
Una VLAN dedicata all’interno della tua LAN non è una DMZ: quest’ultima è un’area che si pone a cavallo tra Internet e la tua LAN. Quello che metti in DMZ è esposto interamente su Internet.
Normalmente i modem hanno questa funzionalità: devi semplicemente fornirgli l’IP del server che metti in DMZ e quel server viene esposto su Internet, quindi è a monte del firewall. Così invece di esporre una porta di un server interno alla LAN, esponi un server esterno alla LAN.
Comunque concettualmente è un segmento di rete separato, quindi alla fine stiamo probabilmente dicendo la stessa cosa, ma il termine DMZ ha un significato ben preciso in ambito networking.
Non mi è chiaro il ragionamento, puoi spiegare cosa intendi?
Che rispetto a certi rischi, sembra meno sgradevole andare su una macchina di Google o simili. Poi è chiaro che certe cose (trovarti infettato tutto, pure il microonde) sono estremamente improbabili, mentre il fatto che Google userà i tuoi dati per altri fini è fondamentalmente una certezza, ma sul momento uno ci pensa su.
Parlo più di sicurezza. Se per caso ti bucano il server e questo è sulla rete domestica, mette a rischio tutte le altre macchine connesse.
Per aumentare un po’ il livello di sicurezza basta dedicare una board e metterla in una VLAN dedicata, non “routata” sulla rete locale.
Comunque per come la vedo io la sicurezza va affrontata a 360° altrimenti si rischia di chiudere semplicemente un buco di uno scolapasta illudendosi di aver chiuso tutto. Ad esempio: hai disabilitato l’UPnP sul modem che apre porte a tua insaputa? Hai disabilitato il cavallo di Troia JavaScript su tutti i browser che di fatto esegue automaticamente codice proprietario sul tuo PC senza chiederti nulla? Usi uno stack di comunicazione interamente Open Source dall’inizio alla fine, anche sul tuo modem? Sei sicuro che un semplice dipendente del tuo Internet provider non possa entrare senza problemi sul tuo modem e quindi sulla tua rete locale? Sei sicuro che tutti gli altri sistemi, soprattutto IoT, che hai in casa (es.: SmartTV, IPCams, ecc.) non abbiano backdoor o buchi di sicurezza?
la tentazione del lato oscuro scorre potente nel cloud.
Non pensare che non mi renda conto di quanto siano attraenti questi honeypot gratuiti.
Differiscono i costi e i rischi nel futuro ed in un modo impossibile da misurare.
un web server su un serverino ARM a casa
Certamente un’alternativa valida se disponi di banda sufficiente.
Ma anche un hosting europeo, con server in Europa, non richiede grandi investimenti se tutto ciò che ti serve è un email e una vetrina/CV.
Proprio perché sono TLD gratuiti c’è il pregiudizio (in buona parte corretto) che i siti su quel TLD siano tendenzialmente spam/scam/virus vari o al più fatti da gente che non ha manco la “serietà” di spendere qualche euro per un dominio. Idem .xyz in maniera minore, almeno io finora l’ho visto usare solo come malware vector.
Io uso .li perchè sono le lettere finali del mio cognome (nome.cogno.me e nome@cogno.me).
Per il resto non credo sia così importante, finchè è uno di quelli usati generalmente.
nel 2019 solo TLD rumeni
Esempi? haha
Gambe.ro
Io ho acquistato un dominio
.org
, pago €12 all’anno, meno di una pizza ed una birra. Per uno sviluppatore vedrei bene anche un dominio.dev
, anche quelli si trovano per la stessa cifra.Poi ti crei una microVM su Google Cloud (una è gratis), ci metti un web server ed imposti un record
A
sul tuo DNS per farlo puntare all’IP della tua microVMCosì Google può identificare chi legge il tuo CV… e proporgli Ads della concorrenza.
Poi ti crei una microVM su Google CloudPoi fai partire un web server su un serverino ARM a casa😄
Eh, hai ragione! Piano piano sto cercando (con fatica) di “degooglarmi” anch’io, ma la tentazione del lato oscuro scorre potente nel cloud
Occhio però che se non fai un buon lavoro di configurazione del serverino e della rete rischi un bel macello sulla rete di casa. Se il sito è statico, secondo me vale la pena di dare un occhio a GitLab Pages.
Ma parli della banda? Basta mettere un cap all’interfaccia di rete e sei a posto. Io al momento ho circa 30Mbit/s di banda in upload, ed arriverà a 100Mbit/s quando mi attiveranno la fibra: magari ad avere tutto questo traffico per il mio CV! :P
Un container Docker con nginx e via.
Al momento agisco anche come provider storage S3, non me ne accorgo neanche, l’impatto sulla rete è veramente minimo e sto servendo attualmente circa 1TB al mese.
Parlo più di sicurezza. Se per caso ti bucano il server e questo è sulla rete domestica, mette a rischio tutte le altre macchine connesse.
Docker dovrebbe coprirti abbastanza (almeno fino alla prossima vulnerabilità), ma ogni tanto si incontrano di quelle storie dell’orrore sull’argomento che fanno rivalutare l’idea di vendere i tuoi dati a terzi (se non altro, ti scansi il cryptolocker).
[Commento rimosso dall'autore]
Così invece di esporre una sola porta le esponi tutte
[Commento rimosso dall'autore]
Una VLAN dedicata all’interno della tua LAN non è una DMZ: quest’ultima è un’area che si pone a cavallo tra Internet e la tua LAN. Quello che metti in DMZ è esposto interamente su Internet. Normalmente i modem hanno questa funzionalità: devi semplicemente fornirgli l’IP del server che metti in DMZ e quel server viene esposto su Internet, quindi è a monte del firewall. Così invece di esporre una porta di un server interno alla LAN, esponi un server esterno alla LAN. Comunque concettualmente è un segmento di rete separato, quindi alla fine stiamo probabilmente dicendo la stessa cosa, ma il termine DMZ ha un significato ben preciso in ambito networking.
[Commento rimosso dall'autore]
Vabbè, ma solo perché i modem domestici sono limitati all’esposizione di un solo host. Il concetto però è lo stesso: una zona esposta ad Internet.
Vero.
Per quello esistono i backup.
Non mi è chiaro il ragionamento, puoi spiegare cosa intendi?
Che rispetto a certi rischi, sembra meno sgradevole andare su una macchina di Google o simili. Poi è chiaro che certe cose (trovarti infettato tutto, pure il microonde) sono estremamente improbabili, mentre il fatto che Google userà i tuoi dati per altri fini è fondamentalmente una certezza, ma sul momento uno ci pensa su.
Per aumentare un po’ il livello di sicurezza basta dedicare una board e metterla in una VLAN dedicata, non “routata” sulla rete locale.
Comunque per come la vedo io la sicurezza va affrontata a 360° altrimenti si rischia di chiudere semplicemente un buco di uno scolapasta illudendosi di aver chiuso tutto. Ad esempio: hai disabilitato l’UPnP sul modem che apre porte a tua insaputa? Hai disabilitato il
cavallo di TroiaJavaScript su tutti i browser che di fatto esegue automaticamente codice proprietario sul tuo PC senza chiederti nulla? Usi uno stack di comunicazione interamente Open Source dall’inizio alla fine, anche sul tuo modem? Sei sicuro che un semplice dipendente del tuo Internet provider non possa entrare senza problemi sul tuo modem e quindi sulla tua rete locale? Sei sicuro che tutti gli altri sistemi, soprattutto IoT, che hai in casa (es.: SmartTV, IPCams, ecc.) non abbiano backdoor o buchi di sicurezza?[Commento rimosso dall'autore]
Avevo fatto un conto a spanne tempo addietro e un raspberry pi acceso h24 costa (di corrente) ben più di 3€. Conviene un vps quindi
Non pensare che non mi renda conto di quanto siano attraenti questi honeypot gratuiti.
Differiscono i costi e i rischi nel futuro ed in un modo impossibile da misurare.
Certamente un’alternativa valida se disponi di banda sufficiente.
Ma anche un hosting europeo, con server in Europa, non richiede grandi investimenti se tutto ciò che ti serve è un email e una vetrina/CV.
Io uso .pw, è uno dei tld che costa meno ma non ha la brutta fama di .tk e altri di Freenom o .xyz.
A cosa ti riferisci quando parli di “brutta fama” ?
Proprio perché sono TLD gratuiti c’è il pregiudizio (in buona parte corretto) che i siti su quel TLD siano tendenzialmente spam/scam/virus vari o al più fatti da gente che non ha manco la “serietà” di spendere qualche euro per un dominio. Idem .xyz in maniera minore, almeno io finora l’ho visto usare solo come malware vector.
Io uso un dominio .com, ho sfruttato l’offerta di aruba che offre domini .it, .com e .cloud con gestione DNS e email a 0.99 all’anno.
Il mio cognome purtroppo è preso (sia .it, che .com). Alla fine ho deciso di prendere un dominio .me per qualche decina di euro.
Se non vuoi spendere, prenditene uno su freenom.
“Se volessi”.
nazigrammaristicamente, Cthulhu
Ops, grazie.
.it
Io uso .me perche’ 10 anni fa non c’era cosi’ tanta scelta. L’importante e’ avere mionome@miocognoe
Io ho già un dominio con mionome.tld , la mia email è miocognome@mionome.tld :)
Io stavo pensando di comprare un .dev
Io uso .li perchè sono le lettere finali del mio cognome (nome.cogno.me e nome@cogno.me). Per il resto non credo sia così importante, finchè è uno di quelli usati generalmente.