Komplet guide til selvhosting: Pangolin & Authentik (2025)
I dagens hurtige digitale miljø, hvor kontrol over dine data og infrastruktur bliver stadig vigtigere, er selvhosting dukket op som en transformerende løsning. Denne guide dykker ned i at udnytte Pangolin og Autentisk at skabe et sikkert, skalerbart og centraliseret selvhostingsmiljø. Med fokus på professionelle, IT-teams og udviklere, der administrerer forretningskritiske systemer, vil denne omfattende forklaring hjælpe dig med at mestre infrastrukturopsætning for fuldstændig dataejerskab og sikkerhed.
Uanset om du migrerer væk fra tredjepartsudbydere eller konfigurerer et optimeret miljø til at køre applikationer, dækker denne guide alt det væsentlige – fra konfigurationer af reverse proxy til samlet identitetsstyring.
Hvorfor selvhosting? De tre søjler i digitalt ejerskab
Videoen fremhæver tre kritiske motivationer for selvhosting:
- Fuldt ejerskab af data
Ved at hoste dine applikationer på dine egne servere eller pålidelige cloudløsninger sikrer du fuld kontrol over dine data og reducerer afhængigheden af tredjepartstjenester. - Forbedret sikkerhed
Selvhosting giver dig mulighed for at opbygge en robust infrastruktur med beskyttelsesforanstaltninger som firewalls, krypterede tunneler og avancerede overvågningsværktøjer, hvilket reducerer eksponeringen for sårbarheder. - Samlet brugeradgang
Brug af værktøjer som f.eks. Autentisk, kan du strømline brugeradministrationen, samtidig med at du sikrer sikker og centraliseret adgang til applikationer, uanset deres placering.
Ved at ansætte Pangolin og Autentisk, kan du problemfrit nå disse mål. Pangolin fungerer som en robust reverse proxy og sikker tunnel, mens Authentik leverer et identitetsstyringssystem til samlet adgangskontrol.
sbb-itb-59e1987
Trin-for-trin guide til opsætning af Pangolin og Authentik

1. Valg af dit hostingmiljø
Du kan enten:
- Bruge lokal hardware (f.eks. en genbrugt desktop eller server).
- Udnyttelse cloudbaseret infrastrukturVideoens højdepunkter Hetzner som en pålidelig, højtydende cloud-udbyder med fair priser.
I denne vejledning er fokus på implementering af arkitekturen i Hetzners miljø. En robust opsætning omfatter:
- To servereEn til Pangolin reverse proxy og en til hosting af applikationer.
- EN privat undernet for at isolere serverkommunikationen sikkert.
2. Opsætning af Pangolin: Din omvendte proxy og sikre tunnel
Hvad er pangolin?
Pangolin er et open source-alternativ til kommercielle proxy- og tunnelsystemer som Cloudflare. Det muliggør sikker routing af trafik til dine selvhostede applikationer, samtidig med at databeskyttelse sikres.
Installationsproces:
- Forbered dine DNS-poster:
- Registrer et dedikeret domæne til dine applikationer.
- Tilføj tre DNS-poster:
- Et roddomæne (
@), der peger på din reverse proxy-servers IP-adresse. - Et jokertegn-underdomæne (
*), der tillader dynamiske underdomæner for applikationer. - Et underdomæne til Pangolin-dashboardet (
proxy.ditdomæne.com).
- Et roddomæne (
- Installer Pangolin:
- Brug det medfølgende installationsscript til at implementere Pangolin som en Docker-container.
- Tildel en wildcard SSL-certifikat for sikre forbindelser.
- Opsæt firewalls:
- Begræns åbne porte til HTTP (80), HTTPS (443) og SSH (22).
- Brug et privat undernet for at muliggøre sikker kommunikation mellem servere.
- Aktivér CrowdSec til cybersikkerhed:
- Integrer CrowdSec, en open source-løsning, der tilbyder indtrængningsdetektion og beskyttelse mod ondsindet aktivitet.
- Tilføj samlinger eller regler specifikke for dine applikationer (f.eks. WordPress-beskyttelse).
Vigtigste fordele:
- Fuld kontrol over konfigurationer af reverse proxy.
- Eliminering af afhængighed af eksterne tjenester som Cloudflare.
- Avanceret sikkerhed med integreret CrowdSec.
3. Implementering af Authentik: Unified Identity Provider
Hvad er Autentik?
Authentik er en open source-identitetsudbyder, der forenkler brugergodkendelse for selvhostede applikationer. Den understøtter OAuth2, SAML og LDAP, hvilket gør den kompatibel med næsten alle virksomhedssystemer.
Installationsproces:
- Klon Docker-arkivet:
- Brug det medfølgende Git-repository til at downloade prækonfigurerede Docker Compose-filer til Authentik.
- Tilpas Docker Compose-filen, så den matcher din servers private netværk og porte.
- Konfigurer database- og SMTP-indstillinger:
- Opsæt PostgreSQL som backend-database for Authentik.
- Indtast SMTP-legitimationsoplysninger til e-mail-notifikationer (f.eks. brugerinvitationer, nulstilling af adgangskoder).
- Implementer Authentik:
- Kør Docker Compose for at starte Authentik i det private netværk.
- Gå til den indledende opsætningsside for at oprette en administratorkonto og konfigurere systemet.
- Integrer med Pangolin:
- Tilføj Authentik som en ressource i Pangolin-dashboardet.
- Diriger trafik til Authentik ved hjælp af det tildelte underdomæne (f.eks.
idp.ditdomæne.com).
Nøglefunktioner:
- Centraliseret brugeradministration til selvhostede applikationer.
- Understøttelse af eksterne identitetsudbydere (f.eks. Microsoft Entra, Google Workspace).
- Skalerbar licensering til virksomheder, der tilbyder en omkostningseffektiv løsning.
4. Optimering af dit miljø
Vedvarende forbindelser:
- Konfigurer Systemd-tjenester for at sikre, at Pangolins tunnel automatisk genopretter forbindelsen efter serveren genstarter.
Bedste praksis for sikkerhed:
- Deaktiver root-adgang og adgangskodebaseret godkendelse på servere.
- Brug SSH-nøgler til sikker serveradgang.
- Tilføj tofaktorgodkendelse (2FA) og sikkerhedsnøgler til Authentik-administratorkonti.
Backupstrategier:
- Aktivér automatiske sikkerhedskopier for servere.
- Synkroniser programdata til yderligere enheder eller eksterne lagringsløsninger.
Nøgle takeaways
- Pangolin tilbyder et selvhostet alternativ til Cloudflare til reverse proxy og sikker tunneling, hvilket sikrer dataejerskab.
- Autentisk giver centraliseret identitetsstyring, forenkling af adgangskontrol for selvhostede applikationer.
- Udnyttelse af en privat undernet og firewalls minimerer cybersikkerhedsrisici.
- CrowdSec-integration sikrer døgnbeskyttelse mod ondsindet trafik.
- Bruge Hetzners cloud-servere eller andre pålidelige infrastrukturudbydere for omkostningseffektiv ydeevne og skalerbarhed.
- Regelmæssige sikkerhedskopier og robuste sikkerhedspraksisser (f.eks. SSH-nøgler, 2FA) er afgørende for at opretholde et sikkert hostingmiljø.
Konklusion
Selvhosting med værktøjer som Pangolin og Authentik repræsenterer et vigtigt skridt i retning af at opnå autonomi og kontrol over dine digitale aktiver. Ved at følge ovenstående trin kan du oprette en sikker, skalerbar og samlet infrastruktur til at hoste missionskritiske applikationer. Denne guide giver grundlaget for en transformerende rejse mod selvhosting, der giver dig mulighed for at genvinde kontrollen over dine data og minimere afhængigheden af eksterne udbydere.
Udforsk mulighederne for, hvad selvhosting kan åbne op for din virksomhed eller dine personlige projekter. Med den rette arkitektur og værktøjer er fremtiden for digital suverænitet lige ved hånden.
Kilde: "🔥🔥 Definitiv guide til selvhosting (2025) 🔥🔥 | Sikker og effektiv selvhosting til fremtiden" – Webnestify, YouTube, 26. august 2025 – https://www.youtube.com/watch?v=tTyq9xGy1pM
Anvendelse: Indlejret til reference. Korte citater brugt til kommentarer/anmeldelse.