briefings // Dezentrales Internet durch Self-Hosting
Dezentrales Internet durch Self-Hosting
DSGVO, brennende Rechenzentren und fragwürdige AGBs - wer seine Daten in die Hände Dritter legt, gibt nicht nur Kontrolle, sondern auch Verantwortung ab. Doch es geht auch anders: Self-Hosting ermöglicht dir, eigene Dienste auf eigenen Geräten zu betreiben - von der E-Mail bis zum Social Network.
Ich zeige dir, wie du mit Open-Source-Tools und etwas Infrastruktur ein Stück digitale Souveränität zurückgewinnst - praxisnah, sicher und ohne Cloud-Abhängigkeiten.
Dezentrales Internet durch Self-Hosting
Kontrolle statt Cloud-Kompromisse
Vom ersten Raspberry Pi bis zur reproduzierbaren Serverlandschaft
Self-Hosting ist keine Romantik
Es ist Dependency-Management für Erwachsene
Wer Abhängigkeiten nicht gestaltet, bekommt sie (zwangsweise) trotzdem
Zentralisierung skaliert Komfort (und Ausfälle)

Ein Rechenzentrum reicht, damit sehr viele fremde Probleme plötzlich auch deine Probleme sind
corporate.ovhcloud.com/en/newsroom/news/informations-site-strasbourgBitwarden verdoppelt Preis

Cloud ist nur der Computer von jemand anderem
Und dessen Ausfall.
Und dessen Preiserhöhung.
Und dessen ToS.
Dezentral heißt nicht: alles zuhause
- einzelner VPS ist nicht plötzlich dezentral
- Self-Hosting ist zuerst eine Eigentums- und Architekturfrage
- Gute Ziele sind: offene Protokolle, exportierbare Daten, klare Zuständigkeiten
- Danach kommt erst die Frage: Heimserver, VPS oder gemischt?
- Aber: Mehr Verteilung heißt auch mehr Zustände, mehr Fehlerbilder, mehr Arbeit
Kapitel 01
Wie ich da reingerutscht bin
Raspberry: simpel, billig und erstaunlich ok
ungefähr
Raspberry Pi 2 + Strom + viel Neugier
- Erste Website auf einem Raspberry Pi zuhause
- Statisches HTML + CSS, kein Framework, kein Build-Zirkus
- DynDNS gegen die wechselnde Heim-IP
- Wenig Software bedeutete: wenig Überraschungen
- Für eine persönliche Seite war das völlig ausreichend
- Aber: Heimnetz, Upload, Strom, Router und Backups waren jetzt mein Problem
So sah der erste Webserver ungefähr aus
// install ubuntu/raspbian
sudo apt update
sudo apt install -y nginx
sudo mkdir -p /var/www/wieerwill.dev
printf '%s\n' '<h1>Hallo Internet</h1>' \
| sudo tee /var/www/wieerwill.dev/index.html
sudo tee /etc/nginx/sites-available/wieerwill.dev >/dev/null <<'EOF'
server {
listen 80;
server_name _;
root /var/www/wieerwill.dev;
index index.html;
location / { try_files $uri $uri/ =404; }
}
EOF
sudo ln -s /etc/nginx/sites-available/wieerwill.dev /etc/nginx/sites-enabled/
sudo nginx -t && sudo systemctl reload nginx
Charme: wenig Magie, wenig bewegliche Teile
- Ein Verzeichnis mit Dateien
- Ein Webserver, der genau diese Dateien ausliefert
- Keine App-Plattform, kein Orchestrator, kein Dashboard-Karaoke
- Gut zum Lernen, Debuggen und Verstehen des Stacks
- ABER: schnell Grenze erreicht, wo Heimhosting nervig wird
Webhoster waren bequem
Gut daran
- Wenig Initialaufwand
- Web-UI statt Shell (Plesk)
- Standardsoftware schnell klickbar
- Für kleine Seiten oft völlig ausreichend
Nervig daran
- Wenig echter Systemzugriff
- Sonderfälle fühlen sich sofort falsch an
- Deployments und Debugging werden schnell zäh
- Du mietest Komfort, aber nicht unbedingt Kontrolle
Kapitel 02
Self-Hosting ist Selbst-Verwaltung
brauchbare Hybridlösung:
VPS plus eigener Kram
- Internet-exponierte Dienste auf VPS
- Private oder lokale Dinge im Heimnetz
- Nicht alles braucht denselben Sicherheits- und Verfügbarkeitslevel
- meist realistischer als “alles auf einen Server”
- Aber: saubere Zuständigkeiten und vernünftigen Eingangspunkt
Eingangspunkt: Reverse Proxy
- Außen sieht man eine sauber konfigurierte Kante
- Innen dürfen mehrere Dienste auf verschiedenen Ports leben
- Routing läuft über Hostnamen oder Pfade
- TLS, Weiterleitungen und Headers landen an einer Stelle
- => aus “ein paar Container” wird langsam Infrastruktur
Internet
↓
reverse proxy
↓
blog · git · photos · mail
Multi-Service mit docker compose
services:
traefik:
image: traefik:v3.4
command:
- --providers.docker=true
- --entrypoints.web.address=:80
- --entrypoints.websecure.address=:443
- --certificatesresolvers.le.acme.email=admin@example.com
- --certificatesresolvers.le.acme.storage=/letsencrypt/acme.json
- --certificatesresolvers.le.acme.tlschallenge=true
ports: ["80:80", "443:443"]
volumes:
- /var/run/docker.sock:/var/run/docker.sock:ro
- ./letsencrypt:/letsencrypt
site:
image: nginx:alpine
volumes:
- ./site:/usr/share/nginx/html:ro
labels:
- traefik.enable=true
- traefik.http.routers.site.rule=Host(`example.org`)
- traefik.http.routers.site.entrypoints=websecure
- traefik.http.routers.site.tls.certresolver=le
docs.docker.com/compose/Docker ist pragmatischer Sweet Spot
- Stack aus Diensten, Netzwerken und Volumes wird beherrschbar
- Compose hervorragend, solange du dein Setup versionierst
.env-Dateien, Tags, Volumes und Migrationspfade werden schnell zur zweiten Konfigurationsebene- “Neu deployen” ist leicht; Daten korrekt behalten ist der eigentliche Job
- Images kapseln Konflikte gut und machen Tests angenehm
- Aber: Container lösen Paketkonflikte, nicht Verantwortung
Container sind keine Sicherheitsstrategie!
Sie sind Verpackung.
Sehr nützliche Verpackung.
Aber eben nur Verpackung
Kapitel 03
Into the void: NixOS
Ich will nicht nur Dienste starten.
Ich will Infrastruktur beschreiben.
NixOS dreht den Fokus
von Befehlen auf Zustände
- Nicht mehr: “Welche Schritte habe ich letztes Mal manuell geklickt?”
- Sondern: “Wie soll der Rechner aussehen, wenn er korrekt gebaut ist?”
- Reproduzierbar, deklarativ, rollback-fähig
- Eine Konfiguration kann mehrere Maschinen beschreiben
- stark für VPS, Homeserver und kleine Spezialkisten
- Aber: Lernkurve ist real. Kann süchtig machen ;)
Eine statische Website auf NixOS
ist dann plötzlich ziemlich langweilig
{ config, pkgs, ... }:
{
services.caddy = {
enable = true;
virtualHosts."wieerwill.dev".extraConfig = ''
root * /var/www/wieerwill.dev
file_server
'';
};
networking.firewall.allowedTCPPorts = [ 80 443 ];
}
P.S: langweilig ist hier ein Kompliment
caddyserver.com/docs/automatic-httpsCaddy auf NixOS
fast schon unverschämt angenehm
- Domain eintragen
- Ports auf
- Inhalt ausliefern
- TLS wird automatisch besorgt und erneuert
- Für kleine bis mittlere Setups ist das brutal effizient
- Aber: Einfachheit verführt dazu, zu schnell zu viele öffentliche Dienste freizuschalten
Der eigentliche Gewinn ist das Modell
- Dienste werden Teil einer nachvollziehbaren Systembeschreibung
- Änderungen landen im Repo statt im Muskelgedächtnis
- Rebuild statt “warte, ich klick mich kurz durch”
- Ein neuer Server ist keine neue Lebenskrise mehr
Kapitel 04
Was darauf dann konkret läuft
Die Website bleibt der Anker
- eigene Webseite ist stabilster Ausgangspunkt
- Tracking muss dafür nicht bei Google wohnen
- => Umami ist klein, schnell und datensparsamer gedacht
- Self-Hosting praktisch statt ideologisch

Gitea als “privates Git”
- Eigene Repositories ohne fremde Plattformlogik
- Issues, Reviews, Packages und CI/CD direkt daneben
- für kleine Teams oder private Projekte sehr gut
- Ressourcenbedarf und Admin-Aufwand bleiben vernünftig
- Open Source in Open Source zu betreiben fühlt sich richtig an
- Aber: du bist für Backups, Updates und Zugriffsrechte selbst zuständig

Self-Hosting gewinnt im Alltag
Fotos & Erinnerungen
Immich statt “wir analysieren deine gesamte Galerie mal eben mit”.
docs.immich.appSyncthing ist großartig
- Synchronisation heißt: Änderungen wandern mit
- leider auch Löschungen und Fehler
- Versionierung hilft, ersetzt aber kein echtes Backup-Konzept!
- Für Gerätesync super
- Für paralleles Arbeiten eher nicht
- Aber: Mit verschlüsselten untrusted devices wird es für einige Szenarien richtig stark
Manche Dienste sind kein Hobby mehr
Vorsicht bei
- Vaultwarden
- Mastodon-Instanzen mit echter Öffentlichkeit
Warum
- hoher Schadensradius
- Missbrauch und Angriffsfläche
- Moderation, Zustellbarkeit, Recovery
- soziale und rechtliche Verantwortung
docker-mailserver.github.ioDer technische Deploy ist oft der einfache Teil. Der Betrieb ist der eigentliche Vertrag.
POSSE lieber als Plattform-Loyalität
- Erst auf der eigenen Website veröffentlichen
- Danach dorthin syndizieren, wo Menschen tatsächlich lesen
- Die eigene Domain bleibt die kanonische Quelle
- Plattformen werden damit Distributionskanäle, nicht Heimat
- Das ist pragmatischer als reines “alle sollen föderieren”
Das Fediverse ist nützlich; nicht magisch
- Mastodon ist Software, kein einzelner Dienst
- Federation über ActivityPub macht Instanzen interoperabel
- Du kannst einen Anbieter wählen oder selbst hosten
- Das ist deutlich besser als ein geschlossener Monolith
- Aber: Auch föderierte Systeme brauchen Moderation, Regeln und Umzugspläne

CCC Ergänzungs-Vortrag

Kein kompletter Bauplan; aber brauchbarer Überblick über typische Architektur- und Softwarefragen
von kleines Filmröllchen
media.ccc.de/v/uplink-2026-3-einstieg-ins-selfhostingKapitel 05
Wie man anfängt, ohne sich selbst zu hassen
Mein Playbook für einen sauberen Einstieg
- Mit einer Website oder einem einzelnen Dienst anfangen
- Dann Reverse Proxy + TLS sauber zentralisieren
- Erst danach mehrere Dienste bündeln
- Backups und Restore testen, bevor es wichtig wird
- Gefährliche Dienste bewusst später anfassen
- Konfiguration versionieren, bevor Chaos als Stil durchgeht
Wann Self-Hosting sich lohnt
Lohnt sich eher
- bei klaren Datenschutz- oder Exportanforderungen
- bei offenen Protokollen
- bei wiederkehrenden persönlichen Workflows
- wenn du Admin-Arbeit wirklich tragen willst
Eher nicht
- nur “weil Cloud doof ist”
- ohne Backup-Strategie
- ohne Update-Disziplin
- wenn du 24/7-Verfügbarkeit erwartest, aber keinen Betrieb leisten willst
Die eigentliche These
- Nicht alles selbst hosten
- Aber die wichtigen Dinge verstehbar, exportierbar und ersetzbar machen
- Eine eigene Website ist ein guter Anfang
- Docker ist oft pragmatischer Mittelweg
- NixOS wird stark, sobald du mehr als eine Maschine oder mehr als ein Gedächtnisproblem hast
- Dezentralisierung beginnt bei deinen Abhängigkeiten
Einstiegs Tipp: Oxicloud
Ultra-fast, secure & lightweight self-hosted cloud storage — your files, photos, calendars & contacts, all in one place. Built in Rust.

Mehr?
auf der Easterhegg
- “E-Mail selbst hosten”, 2026-04-04 10:45–11:45, The Rabbit Hole
- “Embedded Engineering”, 2026-04-04 14:15–14:45, The Rabbit Hole
- “Consent Theater & Interface Oper”, 2026-04-05 10:15–10:45, The Rabbit Hole
- SOS “C3 Selfhosting”, 2026-04-05 13:00-15:00, Raum Laptop(?)
END OF BRIEFING
MAIL:
robert.jeutter@wieerwill.dev
MASTODON:
https://chaos.social/@wieerwill
LINKEDIN:
https://www.linkedin.com/in/wieerwill