Kontakta oss

info@serverion.com

Komplett guide för självhosting: Pangolin & Authentik (2025)

Komplett guide för självhosting: Pangolin & Authentik (2025)

I dagens snabba digitala miljö, där kontroll över dina data och din infrastruktur blir allt viktigare, har självhosting framstått som en transformerande lösning. Den här guiden fördjupar sig i att utnyttja Myrkott och Autentisk för att skapa en säker, skalbar och centraliserad självhostande miljö. Med fokus på yrkesverksamma, IT-team och utvecklare som hanterar affärskritiska system, kommer denna omfattande förklaring att hjälpa dig att bemästra infrastrukturinstallationen för fullständigt dataägande och säkerhet.

Oavsett om du migrerar bort från tredjepartsleverantörer eller konfigurerar en optimerad miljö för att köra applikationer, täcker den här guiden allt väsentligt – från konfigurationer av omvänd proxy till enhetlig identitetshantering.

Varför självhosting? De tre pelarna för digitalt ägande

Videon betonar tre viktiga motiv för egenhosting:

  1. Fullständigt dataägande
    Genom att hosta dina applikationer på dina egna servrar eller betrodda molnlösningar säkerställer du full kontroll över dina data och minskar beroendet av tredjepartstjänster.
  2. Förbättrad säkerhet
    Med egenhosting kan du bygga en robust infrastruktur med skyddsåtgärder som brandväggar, krypterade tunnlar och avancerade övervakningsverktyg, vilket minskar exponeringen för sårbarheter.
  3. Enhetlig användaråtkomst
    Med hjälp av verktyg som Autentisk, kan du effektivisera användarhanteringen samtidigt som du säkerställer säker och centraliserad åtkomst till applikationer, oavsett var de befinner sig.

Genom att anställa Myrkott och Autentisk, kan du sömlöst uppnå dessa mål. Pangolin fungerar som en robust omvänd proxy och säker tunnel, medan Authentik tillhandahåller ett identitetshanteringssystem för enhetlig åtkomstkontroll.

Steg-för-steg-guide för att konfigurera Pangolin och Authentik

Myrkott

1. Att välja din webbhotellsmiljö

Du kan antingen:

  • Använda lokal hårdvara (t.ex. en omanvänd skrivbordsmiljö eller server).
  • Inflytande molnbaserad infrastrukturVideohöjdpunkterna Hetzner som en pålitlig, högpresterande molnleverantör med rimliga priser.

I den här guiden ligger fokus på att distribuera arkitekturen i Hetzners miljö. En robust installation inkluderar:

  • Två servrarEn för Pangolins omvända proxy och en för att vara värd för applikationer.
  • A privat delnät för att säkert isolera serverkommunikationen.

2. Konfigurera Pangolin: Din omvända proxy och säkra tunnel

Vad är myrkott?
Pangolin är ett öppen källkodsalternativ till kommersiella proxy- och tunnelsystem som Cloudflare. Det möjliggör säker dirigering av trafik till dina egenhostade applikationer samtidigt som datasekretess säkerställs.

Installationsprocess:

  1. Förbered dina DNS-poster:
    • Registrera en dedikerad domän för dina applikationer.
    • Lägg till tre DNS-poster:
      • En rotdomän (@), som pekar på din omvända proxyservers IP-adress.
      • En jokerteckens underdomän (*), vilket möjliggör dynamiska underdomäner för applikationer.
      • En underdomän för Pangolin-instrumentpanelen (proxy.dindomän.com).
  2. Installera Pangolin:
    • Använd det medföljande installationsskriptet för att distribuera Pangolin som en Docker-container.
    • Tilldela en jokerteckens SSL-certifikat för säkra anslutningar.
  3. Konfigurera brandväggar:
    • Begränsa öppna portar till HTTP (80), HTTPS (443) och SSH (22).
    • Använd ett privat subnät för att möjliggöra säker kommunikation mellan servrar.
  4. Aktivera CrowdSec för cybersäkerhet:
    • Integrera CrowdSec, en öppen källkodslösning som erbjuder intrångsdetektering och skydd mot skadlig aktivitet.
    • Lägg till samlingar eller regler specifika för dina applikationer (t.ex. WordPress-skydd).

Viktiga fördelar:

  • Full kontroll över konfigurationer av omvänd proxy.
  • Eliminering av beroendet av externa tjänster som Cloudflare.
  • Avancerad säkerhet med integrerad CrowdSec.

3. Implementera Authentik: Unified Identity Provider

Vad är Autentik?
Authentik är en identitetsleverantör med öppen källkod som förenklar användarautentisering för självhostade applikationer. Den stöder OAuth2, SAML och LDAP, vilket gör den kompatibel med nästan alla företagssystem.

Installationsprocess:

  1. Klona Docker-arkivet:
    • Använd det medföljande Git-arkivet för att ladda ner förkonfigurerade Docker Compose-filer för Authentik.
    • Anpassa Docker Compose-filen så att den matchar din servers privata nätverk och portar.
  2. Konfigurera databas- och SMTP-inställningar:
    • Konfigurera PostgreSQL som backend-databas för Authentik.
    • Skriva in SMTP-inloggningsuppgifter för e-postmeddelanden (t.ex. användarinbjudningar, återställningar av lösenord).
  3. Implementera Authentik:
    • Kör Docker Compose för att starta Authentik i det privata nätverket.
    • Gå till sidan för initial installation för att skapa ett administratörskonto och konfigurera systemet.
  4. Integrera med Pangolin:
    • Lägg till Authentik som en resurs i Pangolins instrumentpanel.
    • Dirigera trafik till Authentik med hjälp av dess tilldelade underdomän (t.ex. idp.dindomän.com).

Nyckelfunktioner:

  • Centraliserad användarhantering för egenhostade applikationer.
  • Stöd för externa identitetsleverantörer (t.ex. Microsoft Entra, Google Workspace).
  • Skalbar licensiering för företag, vilket erbjuder en kostnadseffektiv lösning.

4. Optimera din miljö

Permanenta anslutningar:

  • konfigurera Systemd-tjänster för att säkerställa att Pangolins tunnel återansluts automatiskt efter att servern startats om.

Bästa säkerhetspraxis:

  • Inaktivera root-åtkomst och lösenordsbaserad autentisering på servrar.
  • Använd SSH-nycklar för säker serveråtkomst.
  • Lägg till tvåfaktorsautentisering (2FA) och säkerhetsnycklar för Authentik-administratörskonton.

Säkerhetskopieringsstrategier:

  • Aktivera automatiska säkerhetskopior för servrar.
  • Synkronisera programdata till ytterligare volymer eller externa lagringslösningar.

Viktiga takeaways

  • Myrkott erbjuder ett självhostat alternativ till Cloudflare för omvänd proxy och säker tunnling, vilket säkerställer dataägande.
  • Autentisk ger centraliserad identitetshantering, vilket förenklar åtkomstkontrollen för egenhostade applikationer.
  • Att utnyttja en privat delnät och brandväggar minimerar cybersäkerhetsrisker.
  • CrowdSec-integration garanterar skydd mot skadlig trafik dygnet runt.
  • Använda Hetzners molnservrar eller andra pålitliga infrastrukturleverantörer för kostnadseffektiv prestanda och skalbarhet.
  • Regelbundna säkerhetskopior och robusta säkerhetsrutiner (t.ex. SSH-nycklar, 2FA) är avgörande för att upprätthålla en säker hostingmiljö.

Slutsats

Självhosting med verktyg som Pangolin och Authentik representerar ett viktigt steg mot att uppnå autonomi och kontroll över dina digitala tillgångar. Genom att följa stegen som beskrivs ovan kan du skapa en säker, skalbar och enhetlig infrastruktur för att vara värd för verksamhetskritiska applikationer. Den här guiden lägger grunden för en transformerande resa mot självhosting, vilket ger dig möjlighet att ta tillbaka kontrollen över dina data och minimera beroendet av externa leverantörer.

Utforska möjligheterna med vad egenhosting kan frigöra för ditt företag eller dina personliga projekt. Med rätt arkitektur och verktyg har du framtiden för digital suveränitet nära till hands.

Källa: "🔥🔥 Definitiv guide till självhosting (2025) 🔥🔥 | Säker, effektiv självhosting för framtiden" – Webnestify, YouTube, 26 augusti 2025 – https://www.youtube.com/watch?v=tTyq9xGy1pM

Användning: Inbäddad som referens. Korta citat används för kommentarer/granskning.

Relaterade blogginlägg

sv_SE