Sok mai fejlesztő számára a saját VPS-en történő szolgáltatásüzemeltetés pénzügyi és infrastrukturális függetlenséget jelent. Ennek előnyei mellett azonban állandó kérdésként merül fel a szerver megfelelő védelme, különösen a könnyen támadható, nyilvánosan elérhető szolgáltatások, mint az admin dashboardok, adatbázisok vagy az SSH esetében.
A szerző bemutatja, milyen biztonsági aggályokat vet fel, ha ezek az elérések nyilvánosak, és miért választotta a „belt and braces” (biztonság duplán garantálva) módszert, tehát több egymást átfedő védelmi réteg alkalmazását. Az első lépés a nyilvános SSH-hozzáférés letiltása és a vizsgálat, hogy milyen alternatív eljárások garantálhatják a rugalmas, de biztonságos elérést – akár utazás közben is.
Többféle lehetséges opció – például IP-címhez kötött engedélyezés vagy VPN-en keresztüli elérés – előnyei, hátrányai és használhatósági problémái is szóba kerülnek, különös tekintettel a kimaradásokra, illetve a távoli hozzáférési igényekre.
Részletesen szó esik egy modern megközelítésről, a Tailscale használatáról, amely WireGuard-alapú privát hálózat segítségével oldja meg a szolgáltatások elzárását a publikus internettől, miközben egyszerű és rugalmas elérést kínál bármilyen eszközről. Az integráció során felmerülő DNS-kezelési kérdéseket, valamint a CI/CD pipeline-hoz történő kapcsolódás nehézségeit és azok kezelését is bemutatja a szerző.
Miközben a munkafolyamat egyre összetettebb, izgalmas kérdésként jelenik meg: hogyan lehet úgy növelni a biztonságot, hogy az ne menjen a napi munka gördülékenysége vagy a modern automatizálási folyamatok rovására?