SSH
Firewall básico (ufw)
Começamos com o primeiro erro: Jamais deixe SSH ativo
Recebo em média de 1k de ataques de força bruta por hora
Deixe apenas as portas necessárias ativas, instale o tailscale e acesse o ssh pelo tailscale. (sim, eu preciso de VPN pra acessar um servidor que está na mesma rede que eu)
SMB Compartilhamento
NFS Compartilhamento Linux
Esses dois são um INFERNO configurar. Você realmente tem necessidade de mapear em outros lugares? Se for só armazenamento usa uma ferramenta de sincronização ou um filebrowser da vida
Uptime Kuma
Ele não vai servir de nada monitorando o próprio servidor, se cair ele Não vai enviar alertas
Netdata
porque não usar prometeus? o Mestre Akita fez um ótimo post configurando ele
Nextcloud
Sinceramente abandona, Nextcloud é muito difícil de configurar, mais ainda de manter. não queira ter a dor de cabeça de manter uma ferramenta complexa dessas sozinho. Um filebrowser já resolve
Vaultwarden
Você está disposto a perder todas as tuas senhas se você fizer cagada? Eu pessoalmente sempre vou confiar mais no bitwarden. Um volume corrompido e vai ser a maior dor de cabeça da vida
Gitea
Pra que se tem github free? Só vale a pena se você for uma organização
VS Code Server
Aqui de novo, qual a necessidade?
O resto dos serviços eu nem conheço. Mas já deixo a dica:
Não deixe nada que você quer que os outros acessem na sua casa. Faça o setup de uma máquina oracle (sim, é free) e coloque as coisas importantes lá.
Mantenha na sua casa apenas coisas que podem ficar ofline - Ninguem vai reclamar se o filme que elas assistirem estiver indisponível, agora o teu portifólio offline? pode perder uma vaga
Saiba que o seu servidor:
- Vai ficar offline
- Vai ser atacado de todas as maneiras, isole ele de forma que não consiga acessar sua LAN por ele
- Pode corromper a qualquer momento
- Pode queimar a qualquer momento e perder tudo
- Vai gastar uma energia do K7