đ Warum ein 1ââŹâVPS reicht, um einen Homeserver sicher ins Internet zu bringen
Viele Selbsthoster glauben, sie brĂ€uchten teure CloudâServer, komplexe Firewalls oder HighâEndâRouter, um ihre Dienste sicher und zuverlĂ€ssig im Internet bereitzustellen. Die RealitĂ€t ist viel einfacher â und gĂŒnstiger.
Ein 1ââŹâVPS, wie ihn Anbieter wie IONOS anbieten, reicht vollkommen aus, um:
- eine statische öffentliche IP bereitzustellen
- als ReverseâProxyâEinstiegspunkt zu dienen
- den gesamten Traffic ĂŒber WireGuard zum Homeserver zu tunneln
- nftables als hochperformante Firewall zu nutzen
- Fail2ban fĂŒr SSHâSchutz einzusetzen
Der VPS muss keine Dienste hosten, keine Daten speichern, keine Last tragen. Er ist nur der âTĂŒrsteherâ â und dafĂŒr reicht selbst die kleinste Maschine.
đ°ïž Architektur: VPS â WireGuard â Homeserver â Docker
Die gesamte Kommunikation lĂ€uft ĂŒber einen einzigen, klar definierten Pfad:
- Der VPS nimmt HTTP/HTTPS entgegen.
- nftables DNAT leitet Port 80/443 durch den WireGuardâTunnel.
- Der Homeserver empfĂ€ngt den Traffic ĂŒber
wg0. - Caddy ĂŒbernimmt TLS, Routing und Zertifikate.
- Docker hostet die eigentlichen Dienste â ohne offene Ports.
Der Homeserver ist niemals direkt aus dem Internet erreichbar.
Er ist nur ĂŒber den Tunnel sichtbar â und nur fĂŒr den VPS.
đ Warum nftables hier brilliert
nftables ist die moderne FirewallâTechnologie unter Linux. Sie ist:
- schneller
- sicherer
- konsistenter
- IPv4/IPv6âeinheitlich
- atomar beim Reload
- perfekt fĂŒr WireGuard
- perfekt fĂŒr DNAT
- perfekt fĂŒr Docker
Im Gegensatz dazu:
- iptables ist veraltet, fragmentiert und schwer wartbar.
- UFW ist nur ein Wrapper um iptables und scheitert bei komplexem Routing.
- Docker + iptables erzeugt Chaos in den Regeln.
Mit nftables bleibt alles sauber, minimalistisch und nachvollziehbar.
đ§± Die VPSâFirewall: Minimal, sicher, elegant
Der VPS braucht nur drei Regelblöcke:
INPUT
- SSH erlauben
- WireGuard erlauben
- ICMP erlauben
- alles andere droppen
FORWARD
- nur Traffic zwischen
ens6âwg0erlauben - alles andere droppen
NAT
- DNAT fĂŒr 80/443 â Homeserver
- Masquerading fĂŒr ausgehenden Traffic
Das ist eine perfekt gehÀrtete Firewall.
Keine unnötigen Ports, keine unnötigen Dienste, keine AngriffsflÀche.
𧱠Der Homeserver: Nur wg0 ist König
Der Homeserver braucht nur:
- Traffic von
wg0akzeptieren - Loopback akzeptieren
- alles andere droppen
Damit ist der Homeserver komplett unsichtbar fĂŒr das Internet.
đ§± Warum Docker in diesem Setup endlich sauber funktioniert
Docker ist berĂŒchtigt dafĂŒr, iptables zu âvergewaltigenâ:
- eigene Chains
- NATâRegeln
- PortâForwarding
- Chaos bei UFW
- Chaos bei iptablesâReloads
Mit nftables passiert das nicht.
Docker nutzt das nftablesâBackend und erzeugt keine externen Regeln, solange du keine Ports veröffentlichst.
Und du veröffentlichst keine Ports â Caddy macht das.
Das Ergebnis:
- Docker ist isoliert
- keine offenen Ports
- keine iptablesâRegeln
- keine Konflikte
- keine SicherheitslĂŒcken
đ§± Fail2ban + nftables: Die perfekte Kombination
Fail2ban nutzt automatisch:
banaction = nftables
Das bedeutet:
- Angreifer werden direkt in nftables geblockt
- keine iptablesâKompatibilitĂ€tsprobleme
- keine UFWâKonflikte
- keine Race Conditions
Mein VPS hat bereits nach kurzer Zeit:
- 280 gebannte IPs
- 1887 fehlgeschlagene SSHâVersuche erkannt
Fail2ban arbeitet also perfekt.
đĄ Das Highlight: Warum ein 1ââŹâVPS völlig ausreicht
Der VPS muss:
- keine Daten speichern
- keine Dienste hosten
- keine Last tragen
- keine CPUâintensiven Aufgaben ĂŒbernehmen
Er ist nur:
- der ReverseâProxyâEinstiegspunkt
- der WireGuardâEndpunkt
- der FirewallâKnoten
- der DNATâRouter
Selbst der kleinste VPS kann:
- WireGuard mit 100â300 Mbit/s routen
- nftables mit minimaler CPUâLast betreiben
- Fail2ban ohne Aufwand ausfĂŒhren
- CaddyâTraffic weiterleiten
Damit ist ein 1ââŹâVPS nicht nur ausreichend, sondern optimal.
đ§± Fazit
Dieses Setup zeigt, wie moderne SelbsthostingâArchitektur aussehen kann:
- sicher
- elegant
- minimalistisch
- wartungsarm
- hochperformant
- extrem kostengĂŒnstig
Ein 1ââŹâVPS, ein WireGuardâTunnel und nftables reichen aus, um einen Homeserver professionell und sicher ins Internet zu bringen â ohne Ports zu öffnen, ohne AngriffsflĂ€che, ohne KomplexitĂ€t.