Uma possibilidade é configurar um OpenVPN Layer2 (ou bridged ) entre sua Página Inicial e seu VPS. Você pode encontrar instruções sobre como fazer isso no Ubuntu Wiki , certifique-se de ler o Configuração de VPN com bridge avançada no servidor que discute a configuração da camada 2, em ponte (em oposição à configuração roteada da Camada 3). O Debian Wiki não tem essa seção, e é por isso que eu preferi o wiki do Ubuntu (bastante incomum, para mim).
O mais interessante dessa configuração é que seu cliente doméstico receberá um número IP na mesma sub-rede que seu VPS; Assim, se o seu VPS tiver um endereço IP interno como 10.0.0.1/24
, sua máquina doméstica receberá um número IP na mesma sub-rede. Neste caso, para permitir que as pessoas que consultam seu VPS para páginas da Web as carreguem a partir de sua máquina doméstica, tudo o que você precisa fazer é usar DNAT no VPS:
iptables -t nat -A PREROUTING -d Your.External.IP -p tcp --dport 80 -j DNAT --to Your.Home.Private.IP.on.theOpenVPN
No entanto, você pode querer considerar um curso de ação diferente: você pode mover todo o seu servidor Web para o VPS, mantendo a cópia original em seu servidor doméstico e, em seguida, usando rsync para atualizar o conteúdo a cada cinco minutos, mais ou menos, que é o que faço com meu servidor da Web. Isso faz sentido se o seu servidor Web não contiver nada que exija interação em tempo real com os usuários (eu hospedo conteúdo escrito, um blog, um site espelho para 3 distros do Unix, a página do tempo da minha estação meteorológica, como exemplo). Ele mantém automaticamente uma cópia de backup de suas coisas, caso o invasor seja bem-sucedido, e isola de maneira limpa o VPS de sua casa, pois a comunicação seria unidirecional, neste caso.
Por fim, se o push for empurrado, essa configuração permitirá que você use os defesa de roteamento blackhole contra ataques DDoS em casa, que você pode desativar antes rsync para o seu VPS e reativá-lo assim que você terminou.