Используйте openvpn. Можно сделать предобщую конфигурацию, и это будет легкая установка. Существует компонент клиента и сервера для окон и Linux.
Здорово даже в корпоративных средах, где они могли бы заблокировать исходящий ssh трафик. Можно выполнить openvpn по порту 80, и большинство бесхитростных сетей никогда не знало бы то, что Вы готовы.
Основное преимущество также состояло бы в том, что Вы не имеете обезьяне с настройками прокси на Ваших браузерах каждый раз, Вы идете ssh путем.
Прохладное преимущество также состоит в том, что с некоторой тонкой настройкой у Вас могут даже быть свои запросы DNS, идущие в Вашу домашнюю машину, сохраняя это тихим. Иначе в ssh сценарии Вы могли бы пропускать запросы к локальному серверу кафе DNS.
Although Postgresql has a large number of replication options, if I understand your problem right, it is more about fundamental stability of operating systems and server applications, IIS & Postgres.
There is a similar answer provided for Amazon EC2 https://stackoverflow.com/questions/6940265/deploying-a-high-availability-postresql-9-0-on-amazon-ec2-with-pgpool-ii
Personally, I'd be more partial to a VMware solution using something like the following:
circuit diversity / ISP diversity Vcenter Netapp VMs with HA & FT configuration Assumes no single point of failure in above.
The VMs should use the same DNS information if a FT event occurs.
You can expand this via F5 load balancers and duplicate sites if needed.
References:
VMware Fault Tolerance Datasheet http://www.vmware.com/files/pdf/VMware-Fault-Tolerance-FT-DS-EN.pdf
VMware / F5 http://www.vmware.com/files/pdf/partners/desktop/f5-for-virtualized-it-environments.pdf