Komposition: Das NordBastion-Eisbär-Maskottchen in taktischer nordischer Rüstung steht vor einem transluzenten Tresor aus cyanfarben beleuchteten Chiffrezellen, Föderationsfäden weben zwischen entfernten Festungs-Silhouetten über einer Fjordnacht, das Matrix-Logo schwach in die Tresortür graviert, Polarlicht oben
Anwendungsfall · Matrix-Homeserver · Aktualisiert 2026

Ihr eigener Matrix-Homeserver.
End-to-end. Föderiert. Nordisch. Unbefragbar.

Synapse + Postgres + Element auf einem Ravelin zu $23.90/Monat. Ihr Homeserver leitet weiter und föderiert; er kann seinen eigenen E2E-Verkehr nicht lesen; nordische Jurisdiktion bedeutet, dass niemand höflich darum bitten kann, es zu versuchen.

Kurzfassung
  • 01

    Der Ravelin zu $23.90/Monat trägt ein gut föderiertes ~100-Raum-Synapse komfortabel — Postgres, Redis, die Synapse-Worker, Raum-State-Cache, alles auf derselben Maschine.

  • 02

    Ende-zu-Ende-Verschlüsselung ist strukturell — der Homeserver leitet Chiffretext weiter, den er nicht entschlüsseln kann. KYC-freie Admin-Anmeldung bedeutet, dass auch der Betreiber keine Papierspur trägt.

  • 03

    Nordische Jurisdiktion + No-Logs-by-Design + unbemessener Uplink. Föderations-Geschwätz für ein aktives Raum-Set ist echtes Volumen; es wird hier nicht extra berechnet.

Warum überhaupt

Warum den Homeserver überhaupt selbst hosten.

matrix.org beizutreten ist für die meisten Menschen die richtige Antwort. Den eigenen Homeserver zu betreiben ist die richtige Antwort, wenn Ihr Handle, Ihre Raum-Mitgliedschaft und Ihre Nachrichten-Metadaten nicht auf dem Admin-Panel eines anderen leben sollen. Das Protokoll ist föderiert, die Verschlüsselung ist Ende-zu-Ende; das fehlende Stück ist „wer kontrolliert die Maschine, an die mein Konto gebunden ist“, und die Antwort verändert das Bedrohungsmodell materiell.

Das Föderationsmodell von Matrix ist großzügig: Jeder Homeserver kann mit jedem anderen Homeserver sprechen, Räume erstrecken sich über Server, Verschlüsselung folgt dem Nutzer, und es ist kein zentrales Verzeichnis nötig, um teilzunehmen. Sobald Ihr Homeserver läuft und gegen den Federation Tester validiert ist, ist Ihr Konto ein erstklassiger Bürger des Netzwerks — dasselbe wie @user:matrix.org oder @user:mozilla.org, nur auf Ihrer Domain.

Die operative Geschichte für Synapse ist ausgetreten: Docker-Compose-Template upstream, Postgres für State, Redis für den Worker-Pool, optionale geshardete Worker für hochvolumige Föderation. Nichts davon ist neu; alles ist dokumentiert; die Fehlermodi sind bekannt.

Die richtige Frage ist nicht abstrakt „selbst hosten oder matrix.org“ — sondern „will ich, dass meine Föderations-Identität an eine von mir administrierte Maschine gebunden ist“. Wenn die Antwort ja lautet, ist der Rest dieser Seite das Rezept.

Dimensionierung

Die richtige NordBastion-Stufe für die Aufgabe.

Für einen Community-Homeserver mit ~100 Räumen (Mix aus kleinen DMs und einer Handvoll gut besiedelter öffentlicher Räume, die nach außen föderieren) ist der Ravelin ($23.90/Monat, 8 vCPU, 16 GB, 480 GB NVMe) die richtige Stufe. Synapses Python-Datenpfad ist RAM-hungrig bei Föderations-Bursts — ein populärer Raum, dem ein Server mit 50k Nutzern beitritt, erzeugt einen transienten State-Resolution-Spike, der Reserve braucht. 16 GB absorbieren das komfortabel.

Jenseits von ~1000 aktiven Räumen oder sobald der Föderationsverkehr Synapse in den geshardeten Worker-Modus drängt, gibt Ihnen die Bulwark-Stufe die Kerne, um dedizierte federation_sender-, synchrotron- und event_persister-Worker zu betreiben — Synapses horizontale Skalierung innerhalb einer einzigen Maschine. An diesem Punkt wollen Sie auch darüber nachdenken, ob Postgres auf einem eigenen VPS sein sollte; wir können über ein Zwei-Maschinen-Layout sprechen.

Für einen persönlichen Homeserver — Ihr Konto, ein paar DMs, ein paar kleine private Räume — ist ein Garrison ($11.90/Monat, 4 vCPU, 8 GB, 240 GB NVMe) mehr als genug. Conduit auf einem Sentinel ist für ein Single-User-Setup technisch möglich, aber Synapse auf einem Garrison gibt Ihnen den Raum zu wachsen, ohne eine Migration.

Was keines davon ist: ein Managed-Matrix-Angebot mit Tausenden Mandanten. NordBastion ist für den Betreiber gebaut, der seinen eigenen Homeserver für Menschen betreibt, die er kennt — nicht zum Verkauf von Matrix-Konten an Fremde.

Einrichtung

Vom frischen VPS bis zum ersten föderierten Raum. Sechs Schritte, etwa neunzig Minuten.

Eine Skelett-Skizze — die Upstream-element-hq-Synapse-Dokumentation bleibt die maßgebliche Referenz für homeserver.yaml-Tuning und Worker-Modus.

  1. 01

    Docker + Compose

    Die offizielle Docker-Engine + das Compose-v2-Plugin. Element-HQ veröffentlicht ein gepflegtes Synapse-Image, das Sie per Tag pinnen können.

    curl -fsSL get.docker.com \
      | sh
    apt install \
      docker-compose-plugin
  2. 02

    homeserver.yaml generieren

    Der „Generate“-One-Shot-Modus des Synapse-Image schreibt eine Starter-Konfiguration, geschlüsselt auf Ihren server_name. Deaktivieren Sie offene Registrierung im selben Durchlauf.

    docker run --rm \
      -v ./data:/data \
      -e SYNAPSE_SERVER_NAME=example.org \
      matrixdotorg/synapse:latest \
      generate
  3. 03

    Postgres + Redis verdrahten

    Postgres ist der Produktions-Store; SQLite ist nur zum Testen. Redis ist für den Worker-Pool erforderlich, selbst wenn Sie single-process starten.

    # zu docker-compose.yml hinzufügenpostgres: postgres:15
    redis:    redis:7-alpine
    # dann in homeserver.yaml: Datenbanktreiber psycopg2
  4. 04

    Well-Known veröffentlichen

    Zwei kleine JSON-Dateien unter /.well-known/matrix/{client,server} auf Ihrer Apex-Domain. Ausgeliefert als application/json mit CORS Access-Control-Allow-Origin: *.

    # /.well-known/matrix/server
    {"m.server": "matrix.example.org:443"}
    # /.well-known/matrix/client
    {"m.homeserver":{"base_url":"https://matrix.example.org"}}
  5. 05

    Föderation validieren

    federationtester.matrix.org prüft Well-Known, Zertifikatskette, TLS-Handshake, Versions-Handshake und Schlüsselaustausch. Laden Sie keine Nutzer ein, solange es nicht grün ist.

    # server_name einfügen in:# federationtester.matrix.org
    # alle Prüfungen müssen grün sein
  6. 06

    Admin per Shared Secret erzeugen

    registration_shared_secret in homeserver.yaml + register_new_matrix_user-CLI = ein Admin-Konto, ohne je die öffentliche Anmeldung zu öffnen.

    docker compose exec synapse \
      register_new_matrix_user \
      -a -c /data/homeserver.yaml \
      http://localhost:8008
Warum dieser Host für diese Aufgabe

Warum speziell NordBastion für einen Matrix-Homeserver.

KYC-frei

Admins von E2E-Infrastruktur sollten keine Papierspur tragen.

Ende-zu-Ende-Verschlüsselung ist eine starke Behauptung. Sie wird untergraben, sobald der Hoster des Relays aus abrechnungsseitiger KYC genau weiß, welche juristische Person diesen Homeserver aufgesetzt hat. KYC-freie Anmeldung mit ausschließlicher Krypto-Abrechnung hält die administrativen Metadaten des Relays so undurchsichtig wie die Payload-Metadaten des Relays: „das Prepaid-Guthaben hinter dieser E-Mail“, Ende der Geschichte.

Nordische Jurisdiktion

Gürtel und Hosenträger.

Die Ende-zu-Ende-Verschlüsselung von Matrix verhindert bereits arithmetisch, dass der Relay Payloads liest. Die nordische Jurisdiktion fügt eine zweite Schicht hinzu: kein Vorratsdatenspeicherungsmandat, das den Hoster zur Protokollierung von Verbindungsmetadaten zwingt, keine umgesetzte Client-Side-Scanning-Gesetzgebung und ein veröffentlichter Warrant Canary, der beschreibt, was passieren würde, wenn jemand versuchte, die Mathematik zu ändern (wir können es nicht). Zwei Schichten „Nein“ schlagen eine.

Unbemessen 1 Gbps

Föderation ist Volumen.

Ein föderierter Homeserver in ein paar gut besiedelten öffentlichen Räumen sendet viele kleine Föderations-Events — jedes Join, jede State-Änderung, jeder Nachrichteneingang ist ein Deliver-an-N-Server-Fanout. Das Aggregat ist nicht enorm, aber es ist anhaltend, und jeder Hoster, der nach GB-Out abrechnet, macht den Betreiber nervös. Unbemessener Uplink entfernt den kognitiven Overhead: Föderieren Sie so viel, wie das Protokoll verlangt; die Rechnung ist dieselbe.

Urteil

Betreiben Sie es auf einem Ravelin. Deaktivieren Sie offene Anmeldung. Lassen Sie die Föderation den Rest erledigen.

Einen Matrix-Homeserver selbst zu hosten ist einer der saubersten Souveränitäts-Schritte, den eine kleine Gruppe für ihr Messaging machen kann. Für den Preis eines einzelnen SaaS-Chat-Tool-Sitzes erhalten Sie einen föderierten, Ende-zu-Ende-verschlüsselten Homeserver, dessen Handles jede Plattform überleben, dessen Moderation Ihnen gehört und dessen Hosting in einer Jurisdiktion ohne Vorratsdatenspeicherungsmandate und ohne umgesetzte Client-Side-Scanning-Gesetzgebung liegt.

NordBastion hat Meinungen zu den Teilen, die für diese spezifische Aufgabe wichtig sind — KYC-freie Admin-Anmeldung, nordische Jurisdiktion, unbemessener Uplink — und ist beim Rest bewusst gewöhnlich. Docker ist Docker. Synapse ist Synapse. Element-HQ liefert das Image; wir liefern die Maschine.

Nehmen Sie sich einen Abend, gehen Sie die sechs Schritte durch, validieren Sie gegen den Federation Tester, erzeugen Sie den Admin. Der Homeserver überlebt den Abend um Jahre.

FAQ · Matrix auf einem VPS

Die Fragen, die zuerst aufkommen.

Die acht Fragen, mit denen Matrix-Admins tatsächlich ringen, bevor sie docker compose up ausführen. Die Well-Known-Delegation ist Frage zwei — aus gutem Grund.

Warum E2E, wenn der Server bereits meiner ist?

Weil der Server eine Maschine ist und die Nachrichten ewig leben. Jeder mit Platten-Zugriff — ein Snapshot-Unfall, ein forensisches Image, ein abgedrifteter Co-Admin, ein Nachfolger, wenn Sie die Maschine eines Tages übergeben — sieht Klartext, wenn der Raum unverschlüsselt ist. Ende-zu-Ende-Verschlüsselung hält den Homeserver nützlich (er leitet weiter, er föderiert, er zeigt die UI), während sie die Nachrichten-Nutzlast arithmetisch unlesbar für alles außer den Geräte-Schlüsseln der Teilnehmer macht. Selbsthosting und E2E sind Gürtel und Hosenträger: Sie kontrollieren den Relay UND der Relay kann seinen eigenen Verkehr nicht lesen.

Was ist die Well-Known-Delegation, und warum stolpern alle darüber?

Matrix lässt Ihre nutzerseitige Domain (example.org) sich von Ihrer serverseitigen Domain (matrix.example.org) unterscheiden, indem zwei kleine JSON-Dateien unter https://example.org/.well-known/matrix/client und /.well-known/matrix/server bereitgestellt werden. Die Client-Datei sagt Element, welche Homeserver-URL zu verwenden ist; die Server-Datei sagt föderierenden Peers, wo Synapse für die s2s-API zu erreichen ist. Die Leute stolpern über drei Dinge: die Dateien mit dem falschen Content-Type ausliefern, CORS, das anderen Instanzen das Abrufen nicht erlaubt, oder die Server-Datei zeigt auf einen Port, den die Firewall tatsächlich nicht freigibt. Validieren Sie mit federationtester.matrix.org, bevor Sie den Raum veröffentlichen.

Synapse vs. Dendrite vs. Conduit — spielt das fürs Hosting eine Rolle?

Synapse (Python, die Referenzimplementierung) ist das, was 95 % der öffentlichen Homeserver betreiben; es ist der am meisten getestete Föderations-Peer und der einzige, der jedes Feature unterstützt, das die Spezifikation definiert. Conduit (Rust, einzelne Binärdatei, RocksDB) und Dendrite (Go, Microservices) sind leichter — Conduit läuft bekannt auf einem Raspberry Pi. Für einen öffentlichen föderierten Homeserver mit Nutzern ist Synapse die Antwort; für einen Hobbyisten-Single-User-Server können Sie mit Conduit auf einem Sentinel experimentieren. Dieses Editorial setzt Synapse voraus.

Wie vermeide ich Public-Signup-Spam?

Setzen Sie enable_registration: false in homeserver.yaml und verlassen Sie sich auf das registration_shared_secret, um Konten über die Admin-API für die Leute zu erzeugen, die Sie tatsächlich wollen. Alternativ: enable_registration_without_verification: false in Kombination mit einem hartcodierten Shared-Secret-Einladungsflow. Die Matrix-Föderation ist groß genug, dass jeder Open-Registration-Homeserver innerhalb von Tagen zur Spambot-Kontofarm wird; die kanonische Antwort lautet „Registrierung ist admin-kuratiert, Föderation ist offen“.

Element vs. Cinny vs. SchildiChat vs. andere — kümmert es den Homeserver?

Nein — die Matrix-C-S-API ist der Protokoll-Vertrag, und jeder konforme Client spricht mit jedem konformen Server. Element ist der Standard und der am meisten getestete; Cinny ist ein leichterer Web-Client, den einige Selbsthoster bevorzugen, mit zu bündeln; SchildiChat ist ein Element-Fork mit der Telegram-artigen UI; FluffyChat zielt mobile-first ab. Der Homeserver sieht oder kümmert sich nicht darum, welchen Client ein Nutzer verwendet. Wählen Sie, was Ihre Community bevorzugt, ändern Sie es später, keine Migration nötig.

Wie funktioniert das End-to-End-Key-Backup?

Jeder Matrix-Nutzer hat eine Reihe von Geräte-Schlüsseln (pro Gerät, kurzlebig) und einen Cross-Signing-Schlüssel (pro Konto, langlebig). Der Cross-Signing-Master-Schlüssel ist das, was einem Nutzer erlaubt, ein neues Gerät hinzuzufügen, ohne alles neu zu verifizieren; verlieren Sie ihn, und der Nutzer ist von historischen E2E-Nachrichten ausgeschlossen, bis er neu schlüsselt. Elements „Secure Backup“-Feature verschlüsselt den Cross-Signing-Schlüssel mit einer Passphrase oder einem Wiederherstellungsschlüssel und speichert ihn serverseitig als undurchsichtigen Chiffretext — der Homeserver hält das Blob, kann es aber nicht lesen. Dokumentieren Sie den Wiederherstellungs-Schlüssel-Schritt für Ihre Nutzer bei der Anmeldung; es ist das eine UX-Element, das vermeidbare Aussperrungen verhindert.

Kann ich einen Raum von einem anderen Homeserver zu meinem migrieren?

Nicht direkt — Räume sind föderierte Objekte, nicht Server-Datensätze, sodass „Umziehen“ eines Raums bedeutet, ihn zu upgraden (eine Matrix-native Primitive, die einen Nachfolger-Raum erstellt und den alten mit einer Weiterleitung stubt) und denselben Teilnehmerkreis einzuladen. Die Raum-ID ändert sich, der Alias kann folgen. Direkte Nutzerkonto-Migration zwischen Homeservern ist ein lang gehegter Matrix-Wunsch (Konto-Portabilität ist auf der Spezifikations-Roadmap); heute erstellen Sie ein neues Konto auf Ihrem Server und bitten die Leute, Sie erneut hinzuzufügen.

Wie sieht die Missbrauchsbehandlung für einen föderierten Homeserver aus?

Matrix hat Moderations-Primitive pro Raum (kick, ban, redact, Raum-Admins) und Moderations-Primitive pro Server (Denylist über die Synapse-Modul-API, MJOLNIR-Bot für verwaltete Denylists, Server-Level-Allowlist-Modus für Föderation nur per Einladung). Für einen Community-Homeserver ist das MJOLNIR-artige Denylist-Abonnement die Standardantwort — Sie delegieren die Spam-/Missbrauchs-Identifikation an gepflegte Denylist-Communities und wenden die Politik lokal an. Ihre Souveränität: Sie wählen, welchen Denylists Sie folgen.