SearXNG selbst auf einem VPS hosten.
Ihre eigene private Metasuche, 70+ vorgelagerte Quellen.
SearXNG fragt Google, Bing, DuckDuckGo, Wikipedia und siebzig weitere ab — und verrät keinem von ihnen, wer fragt. Drei Docker-Befehle, ein Reverse Proxy, ein Bookmarklet — und die Standard-Suchmaschine jedes Browsers in Ihrem Haus gehört Ihnen.
- 01
SearXNG ist ein Metasearch-Frontend — kein eigener Index; Anfragen werden an 70+ vorgelagerte Suchmaschinen verteilt und aggregiert. Vollständig selbst gehostet bedeutet, dass niemand sonst Ihre Anfragen sieht.
- 02
Die strukturelle Herausforderung ist die IP-Reputation vorgelagerter Dienste — Rechenzentrumsadressen stoßen auf CAPTCHAs. Mildern Sie dies mit Multi-Engine-Fan-out, moderaten Rate-Limits und einem Hoster, dessen IP-Raum nicht auf der Missbrauchsheatmap liegt.
- 03
Der kombinierte Mehrwert ist alles, was Sie darauf aufbauen können — Perplexica KI-Suche, Browser-Standard-Integration, benutzerdefinierte Suchaliase — alles gestützt durch Ihr privates SearXNG.
Was SearXNG tatsächlich ist. Metasuche, keine Suche.
SearXNG ist eine Python-Anwendung, die bei einer Suchanfrage die Anfrage parallel an viele vorgelagerte Suchmaschinen weiterleitet — Google, Bing, DuckDuckGo, Brave, Mojeek, Wikipedia, GitHub, arXiv, IMDb, Reddit, je nach Konfiguration Dutzende mehr — und die Ergebnisse zu einer einzigen Rangliste mit Deduplizierung und Quellenangabe zusammenführt. Sie hat keinen eigenen Crawler oder einen eigenen Index; der Mehrwert liegt in der Aggregation plus dem Datenschutz-Proxy.
Aus Nutzersicht: Sie tippen eine Anfrage, Sie erhalten Ergebnisse, die wie eine normale Suchseite aussehen. Aus Upstream-Sicht: Eine Anfrage kam von der IP der SearXNG-Instanz, ohne Cookies, ohne Referrer, ohne Nutzer-Bezeichner. Aus Ihrer Sicht: Die SearXNG-Instanz protokolliert Ihre Anfragen nie (Standardkonfiguration), und selbst wenn sie kompromittiert wird, hält sie kein historisches Suchprofil zum Leaken.
Kategorien jenseits des Webs: SearXNG hat eingebaute Unterstützung für Bildersuche (über mehrere Engines), Video, Nachrichten, Karten, Wissenschaft, Dateien (BitTorrent-Indizes, FTP), soziale Medien. Die Ergebnisseite hat Tabs für jede Kategorie. Das Kategorie-Routing ermöglicht ein „nur-Code“-Suchprofil, das nur GitHub, GitLab und SourceGraph abfragt, ein „nur-Nachrichten“-Profil oder was auch immer.
Die Killer-Funktion für datenschutzbewusste Nutzer: SearXNG stellt eine JSON-API bereit. Alles, was Suchergebnisse benötigt — ein Desktop-Launcher, ein CLI-Befehl, ein Chatbot, ein KI-Agent — kann Ihr SearXNG statt Google aufrufen. Das macht SearXNG von einer Suchmaschine zum Such-Backend für Ihre gesamte Toolchain.
Die IP-Reputationsmauer. Warum Hyperscaler-IPs mit CAPTCHAs blockiert werden.
Vorgelagerte Suchmaschinen schützen sich gegen Scraper, indem sie Traffic von IPs, die sie als missbräuchlich betrachten, mit Rate-Limiting und CAPTCHA-Walls abwehren. Hyperscaler-Bereiche (AWS, GCP, Azure, DigitalOcean, die größeren Hetzner- und OVH-Pools) sind die am stärksten blockierten, weil dort die meisten Scraper laufen. Das Ergebnis: SearXNG auf einem AWS Lightsail beginnt innerhalb von zehn Anfragen leere Google-Ergebnisse zurückzugeben, während dasselbe SearXNG auf einer weniger stark frequentierten Rechenzentrums-IP monatelang ohne Probleme läuft.
Gegenmaßnahme 1 — den Host sorgfältig wählen. Ein NordBastion-VPS befindet sich in nordischen Rechenzentren, deren IP-Bereiche nicht in der typischen Scraper-Missbrauchs-Heatmap auftauchen. Die kleineren, weniger ausgelasteten Bereiche bedeuten, dass die IP mit neutralem Ruf kommt — genau das, was SearXNG auf der Upstream-Ebene benötigt.
Gegenmaßnahme 2 — aggressiv auffächern. settings.yml bearbeiten, um viele Upstreams zu aktivieren: nicht nur Google + Bing, sondern auch Brave, Mojeek, Qwant, Startpage, Marginalia sowie kategoriespezifische (Wikipedia, GitHub, Reddit). Je mehr Upstreams aktiviert werden, desto weniger Traffic sieht jeder einzelne, desto unwahrscheinlicher ist es, dass einer mit Rate-Limiting beginnt.
Gegenmaßnahme 3 — eigene Nutzer rate-limitieren. SearXNG hat eingebaute IP-bezogene Rate-Limits (limiter.toml). Passen Sie diese so an, dass ein einzelner Nutzer nicht versehentlich Scraper-ähnlichen Traffic erzeugt. Die Standardeinstellung von 10 Anfragen/Min. ist für den persönlichen Gebrauch in der Regel richtig.
Gegenmaßnahme 4 — Tor speziell für Google. SearXNG unterstützt das Weiterleiten von vorgelagerten Anfragen über Tor. Für Google insbesondere, das am aggressivsten bei CAPTCHAs ist, tauscht das Routing von Anfragen über Tor (using_tor_proxy: true im Google-Engine-Block) etwas Latenz gegen einen deutlich frischeren Reputationspool.
Die Docker-Installation. Fünfzehn Minuten von "frischem VPS" bis "Browser-Standard".
1. Docker installieren. curl -fsSL https://get.docker.com | sh — Compose v2 wird im selben Paket auf modernem Debian/Ubuntu ausgeliefert.
2. Offizielles searxng-docker-Template klonen. git clone https://github.com/searxng/searxng-docker.git && cd searxng-docker — das ist das vom Upstream gepflegte docker-compose.yml, das SearXNG mit einem Valkey/Redis-Sidecar (für den Rate-Limiter und Cache) und einem Caddy-Reverse-Proxy bündelt.
3. Konfigurieren. .env bearbeiten: SEARXNG_HOSTNAME=search.example.com (Ihre Subdomain) setzen, [email protected] (von Caddy für ACME-Registrierung verwendet). searxng/settings.yml öffnen: server.secret_key auf einen frischen openssl rand -hex 32 setzen, title/instance_name anpassen, gewünschte Engines aktivieren.
4. Starten. docker compose up -d — der erste Start zieht die SearXNG-, Valkey- und Caddy-Images, generiert das TLS-Zertifikat und bringt den Stack zum Laufen. Besuchen Sie https://search.example.com und die SearXNG-Startseite wird gerendert.
5. Engines testen. Suchen Sie nach etwas Geläufigem; überprüfen Sie, ob Ergebnisse zurückkommen. Öffnen Sie Einstellungen → Suchmaschinen und stellen Sie sicher, dass jede aktivierte vorgelagerte Quelle grün anzeigt. Wenn Google rot mit einem CAPTCHA-Fehler anzeigt, springen Sie zur Tor-Proxy-Minderung in Kapitel 2.
Das ist die Installation. Updates: docker compose pull && docker compose up -d einmal pro Woche — die SearXNG-Community veröffentlicht Korrekturen innerhalb von 48 Stunden, wenn eine vorgelagerte Quelle ihr Scraping-Muster ändert; aktuell zu bleiben ist der Unterschied zwischen "alle Suchmaschinen funktionieren" und "Google ist seit drei Wochen kaputt".
Browser-Standard. Desktop, Mobil, Terminal.
Firefox. Besuchen Sie https://search.example.com einmal; klicken Sie auf das Adressleisten-Erweiterungsmenü (...) → "Suchmaschine hinzufügen"; Einstellungen → Suche → Standard-Suchmaschine → SearXNG. Die Adressleiste sucht jetzt über Ihr SearXNG. Bonus: Suchvorschläge → deaktivieren (SearXNGs Vorschläge gehen standardmäßig an einen Dritten; deaktivieren Sie dies, um den Tastendruck lokal zu halten).
Chrome / Brave / Edge. chrome://settings/searchEngines → Hinzufügen → Name "SearXNG", Kürzel "s", URL https://search.example.com/?q=%s — als Standard festlegen. Gleicher Ablauf in Brave und Edge.
iOS Safari. Safari erlaubt es nicht, benutzerdefinierte Suchmaschinen direkt hinzuzufügen, aber die Open-Source-Erweiterung Privacy Redirect (oder das leistungsfähigere Mojo Search Extensions Plugin) hilft weiter. Alternative: Installieren Sie Brave oder Firefox iOS, setzen Sie SearXNG als Standard und verwenden Sie es für Suchen.
Android. Firefox Android — gleicher Ablauf wie auf dem Desktop. Brave Android — gleicher Ablauf wie auf dem Desktop. Der Tastatur-Vorschlags-Pfad auf Standard-Chrome Android ist der einzige umständliche Fall; dort Firefox verwenden.
Konsole. alias s='function _s(){ xdg-open "https://search.example.com/?q=$*"; }; _s' — fügt einen Befehl "s Ihre Suchanfrage" hinzu. Ersetzen Sie unter macOS xdg-open durch open.
Härtung. Die Instanz wirklich log-frei machen.
Caddy-Zugriffslogs deaktivieren. Das Standard-Caddyfile in der searxng-docker-Vorlage protokolliert jede Anfrage in einer JSON-Datei. Jede eingegebene Suchanfrage erscheint in diesem Protokoll. Bearbeiten Sie das Caddyfile, um log { output discard } innerhalb des SearXNG-Site-Blocks hinzuzufügen; laden Sie Caddy neu. Die Anwendung schreibt jetzt kein anfragespezifisches Protokoll mehr.
Favicon-Proxy deaktivieren. SearXNG ruft standardmäßig Favicons für Ergebnis-Domains ab, was jeder Domain einen Hinweis gibt, dass jemand danach gesucht hat. settings.yml: search.favicon_resolver: '' deaktiviert dies.
Suchvorschläge deaktivieren. Autocomplete-Vorschläge werden standardmäßig an einen Drittanbieter-Endpunkt weitergeleitet. settings.yml: search.suggestion_resolver: '' hält die URL-Leisten-Vorschläge lokal.
Bild-Proxy deaktivieren, wenn nicht benötigt. SearXNG leitet Ergebnisbilder aus Datenschutzgründen über sich selbst weiter; dies kostet Bandbreite auf dem VPS. Wenn Sie die Bildersuche nicht nutzen, deaktivieren Sie sie (server.image_proxy: false). Wenn Sie sie nutzen, lassen Sie sie aktiviert — sie tut ihren Job.
Einschränken per IP oder Basic Auth. Öffentliche SearXNG-Instanzen ziehen Bot-Traffic an, der Ihr Upstream-Budget nicht auffressen soll. Einen Caddy-basic_auth-Block (ein Nutzer, ein Passwort) hinzufügen oder die Website per remote_ip { ... } auf Ihre Heim- und Reise-IPs beschränken. Die meisten Betreiber tun das irgendwann.
Weiterführend — Perplexica AI obendrauf. Ihre private ChatGPT-Suche.
Perplexica ist ein Open-Source-Klon von Perplexity AI — eine KI-Suchoberfläche, die eine natürlichsprachige Frage entgegennimmt, gezielte Suchen durchführt, um Quellen zu sammeln, und dann eine Antwort mit Zitaten synthetisiert. Das Clevere ist das Backend: Perplexica verwendet SearXNG als Suchmaschine und eine OpenAI-kompatible Chat-Completion-API (Ollama mit Llama / Mistral / Qwen lokal laufend, oder LiteLLM, das zu einem Remote-Anbieter weiterleitet) als Sprachmodell. Beide Hälften können selbst gehostet werden, keine muss einen Dritten berühren.
Installieren. git clone https://github.com/ItzCrazyKns/Perplexica.git, bearbeiten Sie config.toml, um SEARXNG auf http://searxng:8080 (den bestehenden Container aus Kapitel 3) zu zeigen, setzen Sie OLLAMA auf http://ollama:11434 oder Ihren LiteLLM-Endpunkt, docker compose up -d. Perplexica läuft jetzt auf einem zweiten Port, vollständig in Ihr SearXNG eingebunden.
Was Sie bekommen. Eine Web-Oberfläche, die sich wie Perplexity anfühlt — eine Frage eintippen, zusehen wie sie durch Ihren SearXNG sucht, die Quellen zusammenfasst, eine belegte Antwort erhalten. Alles findet auf Ihrem VPS statt; kein Dritter sieht die Frage, die Suchanfragen oder die Antwort. Für wissenschaftliche Nutzung ist die belegte-Quellen-Struktur weit ehrlicher als das unbelegte-Absatz-Format, zu dem gehostete KI-Produkte neigen.
Ressourcenkosten. SearXNG bleibt klein. Perplexica selbst ist eine kleine Next.js-App. Die Kosten des Sprachmodells sind die variable Größe — der Betrieb von Ollama mit einem 7B-Modell benötigt 8 GB RAM, ein 70B-Modell benötigt 64 GB. Für bescheidenen Einsatz richten Sie Perplexica auf einen entfernten OpenAI-kompatiblen Endpunkt aus (LiteLLM vor einem der datenschutzorientierten Inferenz-Anbieter) und der VPS bleibt schlank.
Fragen, beantwortet.
Acht Fragen, die vor, während und nach dem Bereitstellen einer privaten SearXNG-Instanz aufkommen.
Was ist SearXNG und wie unterscheidet es sich von DuckDuckGo?
SearXNG ist eine datenschutzfreundliche Metasuchmaschine — sie hat keinen eigenen Suchindex; stattdessen leitet sie Ihre Anfrage an 70+ vorgelagerte Suchmaschinen weiter (Google, Bing, DuckDuckGo, Wikipedia, Brave, Mojeek, Hunderte von spezialisierten) und aggregiert die Ergebnisse. DuckDuckGo ist ein einzelner Suchdienst, der seine eigenen Ergebnisse von Bing plus einem eigenen Crawler bereitstellt. Der praktische Unterschied: SearXNG liefert mehr, breitere, weniger gefilterte Ergebnisse, mit der Option, jeden vorgelagerten Dienst auszuschließen, dem Sie nicht vertrauen.
Was bringt mir das Selbst-Hosting von SearXNG, was öffentliche Instanzen nicht bieten?
Drei Dinge. Erstens: Niemand an einer Drittanbieter-Instanz kann Ihre Anfragen sehen — öffentliche Instanzen werden von Freiwilligen betrieben, mit denen Sie keine Beziehung haben, und ein übereifrigter Admin kann Anfragen protokollieren. Zweitens: Anpassung — wählen Sie Ihre vorgelagerten Quellen, Ihre Gewichtung, Ihre Standardkategorien, Ihre Benutzeroberfläche ohne Kompromisse. Drittens: API-Zugang — Ihr selbst gehostetes SearXNG ist das Datenschutz-Backend für alles andere (Perplexica KI, benutzerdefinierte Scraper, Ihr Terminal-Alias für "Suche").
Was ist die IP-Reputationsmauer, über die ich immer wieder lese?
Wenn SearXNG Google oder Bing von Ihrer VPS-IP abfragt, sehen diese vorgelagerten Dienste "schon wieder eine Rechenzentrums-IP, die automatisiert aussehende Anfragen stellt." Hyperscaler-IPs (AWS, GCP, Hetzner, DigitalOcean) sind die schlimmsten — sie werden innerhalb weniger Anfragen mit CAPTCHAs blockiert oder mit 429-Rate-Limits belegt. Kleinere, weniger stark frequentierte Rechenzentrums-IPs überleben länger. Die Minderung: Wählen Sie einen Hoster, dessen IP-Raum nicht Teil der üblichen Missbrauchs-Heatmap ist, und konfigurieren Sie SearXNG, um Anfragen über viele vorgelagerte Quellen zu verteilen, sodass keine einzelne genug Traffic sieht, um mit Rate-Limiting zu beginnen.
Wie viel VPS brauche ich?
Sehr wenig. SearXNG ist I/O-gebunden (wartet auf vorgelagerte HTTP-Antworten), nicht CPU-gebunden. 1 vCPU und 512 MB RAM verwalten einen einzelnen Nutzer komfortabel. Die Ravelin-Stufe ($5.90/Mon.) ist komfortabel überdimensioniert und ermöglicht es Ihnen, SearXNG, Perplexica, Vaultwarden und mehrere andere kleine Dienste auf demselben Server zu betreiben.
Kann ich SearXNG als Standardsuchmaschine in Firefox oder Chrome einrichten?
Ja — beide Browser unterstützen OpenSearch-Auto-Discovery. Sobald Ihr SearXNG unter https://search.example.com erreichbar ist, besuchen Sie es in Firefox; das Adressleisten-Erweiterungsmenü bietet "Suchmaschine hinzufügen". In Chrome klicken Sie mit der rechten Maustaste auf die Adressleiste und wählen "Suchmaschinen verwalten"; SearXNG erscheint in der entdeckten Liste. Legen Sie es als Standard fest und die Adressleistensuche läuft nun über Ihre Privacy-Instanz.
Protokolliert die SearXNG-Instanz meine Suchanfragen?
Standardmäßig nicht — das ist der eigentliche Punkt. SearXNG wird mit auf Anwendungsebene deaktiviertem Logging geliefert. Der Webserver davor (Caddy, Nginx) schreibt standardmäßig Zugriffslogs, die die Anfrage-URL beinhalten, die die Suchanfrage enthält. Das Härtungskapitel in diesem Leitfaden behandelt das Deaktivieren dieser Zugriffslogs, damit die Instanz wirklich log-frei wird.
Was ist Perplexica und warum wird es in diesem Leitfaden erwähnt?
Perplexica ist ein Open-Source-Klon von Perplexity AI — eine KI-Suchoberfläche, die eine natürlichsprachige Frage entgegennimmt, Suchanfragen zur Quellensammlung durchführt und eine Antwort mit Zitaten synthetisiert. Es verwendet SearXNG als Such-Backend. Beide selbst zu hosten bedeutet, Sie erhalten eine private KI-Suchoberfläche, bei der die KI lokal läuft (Ollama oder LiteLLM vor einem OpenAI-kompatiblen Endpunkt) und die Suchanfragen durch Ihren SearXNG laufen. Die Kombination ist das datenschutzrespektierende Äquivalent der ChatGPT-Suche.
Warum SearXNG auf einem Privacy-VPS hosten statt auf einem beliebigen günstigen?
Weil die IP, von der aus Ihr SearXNG abfragt, jede Ihrer Suchen sieht. Das ist dasselbe Metadaten-Problem wie bei DNS — ein Dritter, der Ihr DNS überwacht, weiß, wohin Sie gehen. Ein SearXNG auf einem VPS, der unter Ihrer echten Identität gemietet, Ihrer Karte belastet und in einer Jurisdiktion betrieben wird, die Logs von Rechenzentren fordert, hat das Problem nicht gelöst — sondern nur verschoben. Ein No-KYC-krypto-bezahlter nordischer VPS hält die Metadaten-Ebene im Einklang mit den Datenschutzgarantien, die die Anwendungsebene bietet.
Ein nordischer VPS für Ihre private Suche. KYC-frei, mit Krypto bezahlt.
Ravelin (2 vCPU, 4 GB, $5.90/Mon.) verwaltet SearXNG + Vaultwarden + einige weitere kleine Dienste auf demselben Server. Nordische IPs, die von Scrapern noch nicht abgenutzt wurden.
Zuletzt überprüft · 2026-05-20 · Quellen · SearXNG Upstream-Dokumentation, searxng-docker-Vorlage, Perplexica-Repository, OpenSearch-Beschreibungsspezifikation · Rhythmus · jährlich
Anonymous VPS hosting in 2026 — the cluster.
This guide is one spoke of a larger series. The pillar walks the three privacy layers end to end — the sibling spokes below dive into the specifics.
Three independent layers — signup, payment, network — explained, legal context included, common mistakes flagged.
Bitwarden-compatible password vault under your own control.
Files, calendar, contacts, photos — owned, not rented.
Postfix, Dovecot, SPF/DKIM/DMARC — deliverability included.
What “no KYC” actually means — and what it does not.