⚠️ Achtung — DynDNS + Portforwarding
Wenn du DynDNS (z. B. no‑ip) nutzt und Router‑Portforwarding aktivierst, ist dein Heimserver direkt aus dem Internet erreichbar. Damit bist du im gleichen Risiko‑Pool wie große Serverfarmen: Scanner‑Bots finden dich in Minuten, probieren Standard‑Passwörter, unsichere Plugins und offene Ports.
Vor der Freischaltung: genau überlegen, ob das wirklich notwendig ist. Alternativen (VPN, SSH‑Tunnel, nur interne Nutzung) sind oft sicherer.
Vorüberlegungen (Bevor du startest)
- Was brauche ich wirklich?
– Muss WordPress / MAMP wirklich öffentlich erreichbar sein?
– Reicht ein VPN oder SSH‑Tunnel für externen Zugriff?
- Welche Dienste sind Pflicht?
– HTTP/HTTPS (80/443) → nur wenn Webserver öffentlich muss.
– SSH (22 oder alternativer Port) → nur wenn Fernwartung nötig.
– Alles andere (DB, Mailhog, phpMyAdmin) niemals direkt ins Internet.
- Welche Daten liegen drauf?
– Enthält der Server produktive Daten (Passwörter, private Infos)? → Risiko hoch.
– Nur Demo/Test? → trotzdem Angriffsfläche.
Risiken (realistisch)
- Automatisierte Brute‑Force‑Angriffe: Bots probieren schwache WP‑Passwörter in Sekunden.
- Exploit‑Scanner: durchsuchen deine Site nach bekannten Plugin‑/Theme‑Lücken.
- Offene Ports: MySQL, SMB, RDP etc. → sofortige Kompromittierung.
- Missbrauch: dein Server kann als Botnet‑Teil oder Spam‑Relay missbraucht werden.
- Rechtliches Risiko: wenn Angreifer über deinen Host andere Systeme attackieren.
Absicherung — empfohlene Schritte
1. Minimale Angriffsfläche
- Nur benötigte Ports forwarden (oft nur 443).
- Keine Admin‑Tools wie phpMyAdmin oder File‑Manager Plugins öffentlich.
2. VPN/SSH‑Tunnel bevorzugen
- Statt WP direkt ins Netz: SSH‑Tunnel (
ssh -L 8443:localhost:443 user@dyndns-host
). - VPN‑Server (WireGuard/OpenVPN) am Router oder NAS.
3. Firewall & UFW Regeln
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 443/tcp
sudo ufw allow 22/tcp comment 'SSH nur wenn nötig'
sudo ufw enable
4. Fail2Ban aktivieren
sudo apt install fail2ban -y
# /etc/fail2ban/jail.local mit sshd + apache anpassen
sudo systemctl restart fail2ban
5. WordPress härten
- Starke Passwörter + 2FA.
- Core/Plugins/Themes nur aus offiziellen Quellen.
- Keine File‑Manager‑Plugins.
.htaccess
oder Nginx Rules →/wp-admin
nur von eigener IP.
6. Zertifikate & HTTPS
- Immer Let’s Encrypt oder eigenes gültiges Cert.
- Keine alten/abgelaufenen Zertifikate.
7. Monitoring
- Logs prüfen (
auth.log
,access.log
). - Alerts bei ungewöhnlichen Anfragen/IPs.
Praxis‑Checkliste (Vorher/Nachher)
Praxis‑Checkliste (Vorher/Nachher)
Vor Freischaltung:
Router‑Portfreigaben prüfen (nur wirklich benötigte Ports).
Firewall aktivieren und Regeln testen.
SSH‑Zugang absichern (Key‑Auth, kein Passwort‑Login).
Starke WP‑Passwörter + 2FA setzen.
Backups einrichten.
Optional: VPN/SSH‑Tunnel als bevorzugte Methode vorbereiten.
Nach Freischaltung:
Sofortige Tests von außen (Portscanner / nmap gegen DynDNS‑Domain).
Logs kontrollieren (SSH‑ und Apache‑Logfiles).
Fail2Ban prüfen: blockiert es Angriffe?
SSL‑Zertifikat mit openssl s_client oder curl -vkI checken.
WordPress‑Loginversuche beobachten.
Regelmäßig Updates einspielen (WP, Plugins, OS).
Empfehlung
Für Hobby‑Projekte: keine dauerhafte öffentliche WP‑Instanz über DynDNS. Stattdessen:
VPN/SSH für privaten Zugriff.
Öffentliche Demo nur auf gehärteten VPS/Server mit sauberem Setup.
Lokale Entwicklung (MAMP/Docker) bleibt offline.
Empfehlung
Für Hobby‑Projekte: keine dauerhafte öffentliche WP‑Instanz über DynDNS. Stattdessen:
- VPN/SSH für privaten Zugriff.
- Öffentliche Demo nur auf gehärteten VPS/Server mit sauberem Setup.
- Lokale Entwicklung (MAMP/Docker) bleibt offline.
Erstellt für codekeks — sichere Nutzung von DynDNS + Portforwarding, mit Fokus auf Vorüberlegungen, Risiken und Minimal‑Setup.