Могу ли я использовать удаленный доступ к своему домашнему серверу безопасно?

Я недавно смотрел несколько видео о pfsense и планирую настроить домашний сервер с Jellyfin, программным обеспечением для выставления счетов вроде invoice ninja и другими вещами, с маршрутизатором на базе pfsense.

Я хочу иметь возможность безопасно и удаленно подключаться ко всему этому. Я посмотрел видео, в котором упоминалось, что для обеспечения конфиденциальности хороший вариант — использовать OpenVPN с PIA, а для облегчения подключения — Tailscale.

Означает ли это, что я должен запускать оба варианта? Один для конфиденциальности и другой для упрощенного удаленного доступа? Или лучше ориентироваться на маршрутизацию всего через VPN? Буду благодарен за любые советы.

Услуги VPN для анонимности не могут использоваться для доступа к вашей домашней сети.

Облачные туннели Cloudflare — самый простой и быстрый вариант.

Вы можете настроить VPN прямо на pfsense. Я настраивал оба — Wireguard для тестирования и OpenVPN для продукции. Оба варианта хорошие, и вы сможете безопасно подключаться к своей домашней сети/устройствам.

Если ваша цель — просто доступ к сети, вам не нужно маршрутизировать трафик через третью сторону (например, PIA). VPN обычно безопасен, если его правильно настроить.

Video использовал PIA для маршрутизации трафика из внутренней сети через третью сторону до определенного места, где важна конфиденциальность. Это немного другой сценарий.

У вас есть публичный IP и возможность открыть порты для интернета? Если нет, то подойдет что-то вроде Zerotier.

Вы смешиваете два аспекта.

  • Удаленный доступ ИЗ интернета В вашу домашнюю сеть/сервер (например, если вы в другом штате и хотите безопасно получить доступ к своему серверу через интернет)

  • VPN соединение ИЗ вашей локальной сети В PIA: это обеспечит большую приватность для всех ваших внутренних приложений, конечно. Но только для трафика, исходящего из вашей LAN-сети (зависит от настройки)

Поскольку в названии вы указали удаленный доступ к вашему устройству, вам нужен вариант 1, а не 2. Просто используйте Tailscale. Также вы можете запустить оба, но без правильной политики маршрутизации вы рискуете отправлять трафик Tailscale через PIA VPN и далее — к вашему удаленному устройству. Это вызывает большую задержку, не рекомендуется.

В моем случае мой интернет-провайдер заблокировал модем, поэтому после нескольких часов безделий я узнал о облачных туннелях CloudFlare и с тех пор очень доволен! Легко, быстро и безопасно.

VPN сервер… используйте Wireguard или OpenVPN.

Понимаю, значит ли это, что они вообще не нужны для моего случая?

Я изучу это, спасибо!

Это имеет смысл, спасибо.

Могу ли я настроить Wireguard для своей домашней сети без публичного IP?

Думаю, да. У меня просто Verizon, но, кажется, есть настройки переадресации портов и тому подобное, верно? К тому же с маршрутизатором на базе pfsense у меня должно появиться такая возможность, правильно? Извиняюсь, только начинаю разбираться с этим.

Понимаю, значит Tailscale достаточно для безопасности в этом случае? Спасибо.

Спасибо за совет! Изучу это.

  • для Wireguard. Надежно. VPN — это просто подключение к домашней сети, нужно настроить защищенный туннель, и всё.

Да. Используйте Tailscale.

Не волнуйтесь. Легкий способ проверить — открыть случайный порт на pfsense, перенаправив его внутрь сети, и проверить, сможете ли вы подключиться к нему извне.