Vollständiger Self-Hosting-Leitfaden: Pangolin & Authentik (2025)
In der heutigen schnelllebigen digitalen Welt, in der die Kontrolle über Ihre Daten und Infrastruktur immer wichtiger wird, hat sich Self-Hosting als transformative Lösung herausgestellt. Dieser Leitfaden befasst sich mit der Nutzung Schuppentier und Authentik Erstellen Sie eine sichere, skalierbare und zentralisierte Self-Hosting-Umgebung. Diese umfassende Erklärung richtet sich an Fachleute, IT-Teams und Entwickler, die geschäftskritische Systeme verwalten. Sie hilft Ihnen, die Infrastruktur für vollständige Datenhoheit und -sicherheit einzurichten.
Unabhängig davon, ob Sie von Drittanbietern migrieren oder eine optimierte Umgebung zum Ausführen von Anwendungen einrichten, deckt dieser Leitfaden alle wesentlichen Aspekte ab – von Reverse-Proxy-Konfigurationen bis hin zum einheitlichen Identitätsmanagement.
Warum Self-Hosting? Die drei Säulen des digitalen Eigentums
Das Video betont drei entscheidende Gründe für das Self-Hosting:
- Vollständige Datenhoheit
Indem Sie Ihre Anwendungen auf Ihren eigenen Servern oder vertrauenswürdigen Cloud-Lösungen hosten, gewährleisten Sie die vollständige Kontrolle über Ihre Daten und verringern die Abhängigkeit von Diensten Dritter. - Verbesserte Sicherheit
Durch Self-Hosting können Sie eine robuste Infrastruktur mit Schutzmaßnahmen wie Firewalls, verschlüsselten Tunneln und erweiterten Überwachungstools aufbauen und so die Anfälligkeit für Sicherheitslücken verringern. - Einheitlicher Benutzerzugriff
Mithilfe von Tools wie Authentikkönnen Sie die Benutzerverwaltung optimieren und gleichzeitig einen sicheren und zentralen Zugriff auf Anwendungen unabhängig von deren Standort gewährleisten.
Durch den Einsatz Schuppentier und Authentikkönnen Sie diese Ziele nahtlos erreichen. Pangolin dient als robuster Reverse-Proxy und sicherer Tunnel, während Authentik ein Identitätsmanagementsystem für eine einheitliche Zugriffskontrolle bereitstellt.
sbb-itb-59e1987
Schritt-für-Schritt-Anleitung zum Einrichten von Pangolin und Authentik

1. Auswählen Ihrer Hosting-Umgebung
Sie können entweder:
- Verwenden Vor-Ort-Hardware (z. B. ein umfunktionierter Desktop oder Server).
- Hebelwirkung Cloud-basierte InfrastrukturDie Video-Highlights Hetzner als zuverlässiger, leistungsstarker Cloud-Anbieter mit fairen Preisen.
In diesem Handbuch liegt der Schwerpunkt auf der Bereitstellung der Architektur in Hetzners Umgebung. Ein robustes Setup umfasst:
- Zwei Server: Eine für den Pangolin-Reverse-Proxy und eine für das Hosten von Anwendungen.
- A privates Subnetz um die Serverkommunikation sicher zu isolieren.
2. Einrichten von Pangolin: Ihr Reverse-Proxy und sicherer Tunnel
Was ist Pangolin?
Pangolin ist eine Open-Source-Alternative zu kommerziellen Proxy- und Tunnelsystemen wie Cloudflare. Es ermöglicht die sichere Weiterleitung des Datenverkehrs zu Ihren selbst gehosteten Anwendungen und gewährleistet gleichzeitig den Datenschutz.
Installationsprozess:
- Bereiten Sie Ihre DNS-Einträge vor:
- Registrieren Sie eine dedizierte Domäne für Ihre Anwendungen.
- Fügen Sie drei DNS-Einträge hinzu:
- Eine Stammdomäne (
@), die auf die IP Ihres Reverse-Proxy-Servers verweist. - Eine Platzhalter-Subdomäne (
*), wodurch dynamische Subdomänen für Anwendungen ermöglicht werden. - Eine Subdomäne für das Pangolin-Dashboard (
proxy.ihredomain.com).
- Eine Stammdomäne (
- Installieren Sie Pangolin:
- Verwenden Sie das bereitgestellte Installationsskript, um Pangolin als Docker-Container bereitzustellen.
- Weisen Sie einen Wildcard-SSL-Zertifikat für sichere Verbindungen.
- Firewalls einrichten:
- Beschränken Sie offene Ports auf HTTP (80), HTTPS (443) und SSH (22).
- Verwenden Sie ein privates Subnetz, um eine sichere Kommunikation zwischen Servern zu ermöglichen.
- Aktivieren Sie CrowdSec für Cybersicherheit:
- Integrieren Sie CrowdSec, eine Open-Source-Lösung, die Einbruchserkennung und Schutz vor böswilligen Aktivitäten bietet.
- Fügen Sie Sammlungen oder Regeln hinzu, die speziell auf Ihre Anwendungen zugeschnitten sind (z. B. WordPress-Schutz).
Hauptvorteile:
- Vollständige Kontrolle über Reverse-Proxy-Konfigurationen.
- Keine Abhängigkeit mehr von externen Diensten wie Cloudflare.
- Erweiterte Sicherheit mit integriertem CrowdSec.
3. Bereitstellung von Authentik: Unified Identity Provider
Was ist Authentik?
Authentik ist ein Open-Source-Identitätsanbieter, der die Benutzerauthentifizierung für selbst gehostete Anwendungen vereinfacht. Er unterstützt OAuth2, SAML und LDAP und ist daher mit fast allen Unternehmenssystemen kompatibel.
Installationsprozess:
- Klonen Sie das Docker-Repository:
- Verwenden Sie das bereitgestellte Git-Repository, um vorkonfigurierte Docker Compose-Dateien für Authentik herunterzuladen.
- Passen Sie die Docker Compose-Datei an das private Netzwerk und die Ports Ihres Servers an.
- Konfigurieren der Datenbank- und SMTP-Einstellungen:
- Richten Sie PostgreSQL als Backend-Datenbank für Authentik ein.
- Eingeben SMTP-Anmeldeinformationen für E-Mail-Benachrichtigungen (z. B. Benutzereinladungen, Kennwortzurücksetzungen).
- Authentik bereitstellen:
- Führen Sie Docker Compose aus, um Authentik im privaten Netzwerk zu starten.
- Rufen Sie die Seite zur Ersteinrichtung auf, um ein Administratorkonto zu erstellen und das System zu konfigurieren.
- Integration mit Pangolin:
- Fügen Sie Authentik als Ressource im Pangolin-Dashboard hinzu.
- Leiten Sie den Verkehr über die zugewiesene Subdomäne an Authentik weiter (z. B.
idp.IhreDomäne.com).
Hauptmerkmale:
- Zentralisierte Benutzerverwaltung für selbst gehostete Anwendungen.
- Unterstützung für externe Identitätsanbieter (z. B. Microsoft Entra, Google Workspace).
- Skalierbare Lizenzierung für Unternehmen, die eine kostengünstige Lösung bietet.
4. Optimieren Sie Ihre Umgebung
Dauerhafte Verbindungen:
- Konfigurieren Systemd-Dienste um sicherzustellen, dass der Pangolin-Tunnel nach einem Serverneustart automatisch die Verbindung wiederherstellt.
Bewährte Sicherheitspraktiken:
- Deaktivieren Sie den Root-Zugriff und die passwortbasierte Authentifizierung auf Servern.
- Verwenden Sie SSH-Schlüssel für sicheren Serverzugriff.
- Fügen Sie Zwei-Faktor-Authentifizierung (2FA) und Sicherheitsschlüssel für Authentik-Administratorkonten hinzu.
Backup-Strategien:
- Aktivieren Sie automatische Backups für Server.
- Synchronisieren Sie Anwendungsdaten mit zusätzlichen Volumes oder externen Speicherlösungen.
Die wichtigsten Erkenntnisse
- Schuppentier bietet eine selbst gehostete Alternative zu Cloudflare für Reverse-Proxy und sicheres Tunneling und gewährleistet so die Dateneigentümerschaft.
- Authentik bietet zentralisiertes Identitätsmanagement, wodurch die Zugriffskontrolle für selbst gehostete Anwendungen vereinfacht wird.
- Durch die Nutzung einer privates Subnetz und Firewalls minimiert Cybersicherheitsrisiken.
- CrowdSec-Integration gewährleistet rund um die Uhr Schutz vor bösartigem Datenverkehr.
- Verwenden Hetzners Cloud-Server oder andere zuverlässige Infrastrukturanbieter für kostengünstige Leistung und Skalierbarkeit.
- Regelmäßige Backups und robuste Sicherheitspraktiken (z. B. SSH-Schlüssel, 2FA) sind für die Aufrechterhaltung einer sicheren Hosting-Umgebung unerlässlich.
Abschluss
Self-Hosting mit Tools wie Pangolin und Authentik ist ein wichtiger Schritt hin zu mehr Autonomie und Kontrolle über Ihre digitalen Assets. Mit den oben beschriebenen Schritten schaffen Sie eine sichere, skalierbare und einheitliche Infrastruktur für das Hosting unternehmenskritischer Anwendungen. Dieser Leitfaden bietet die Grundlage für den transformativen Einstieg ins Self-Hosting und ermöglicht Ihnen, die Kontrolle über Ihre Daten zurückzugewinnen und die Abhängigkeit von externen Anbietern zu minimieren.
Entdecken Sie die Möglichkeiten, die Self-Hosting für Ihr Unternehmen oder Ihre persönlichen Projekte bietet. Mit der richtigen Architektur und den richtigen Tools steht Ihnen die Zukunft der digitalen Souveränität offen.
Quelle: „🔥🔥 Der ultimative Leitfaden zum Self-Hosting (2025) 🔥🔥 | Sicheres, effizientes Self-Hosting für die Zukunft“ – Webnestify, YouTube, 26. August 2025 – https://www.youtube.com/watch?v=tTyq9xGy1pM
Verwendung: Eingebettet als Referenz. Kurze Zitate für Kommentare/Rezensionen.