Hébergez un site anonymement chez vous avec un Raspberry Pi
Hébergez un site depuis votre Raspberry Pi à domicile via Cloudflare Tunnel. Sans transfert de ports, sans IP publique, ni hébergeur requis.
Cette configuration Raspberry Pi maintient votre origine dans votre réseau domestique tandis que Cloudflare Tunnel la publie en toute sécurité sur le web. Ajoutez un Kill Switch VPN, conservez uniquement des connexions sortantes, et placez votre Raspberry Pi au cœur de l’hébergement anonyme.

Table des matières
Pourquoi héberger un site anonymement chez soi avec un Raspberry Pi
Héberger un site public sur un Raspberry Pi dans votre réseau domestique peut révéler bien plus qu’une simple IP. Cette configuration réduit cette exposition concrètement :
- Cachez l’IP domestique derrière un nœud de sortie VPN pour empêcher toute corrélation entre le trafic Raspberry Pi et votre localisation.
- Supprimez le transfert de ports entrants car votre Raspberry Pi ne maintient que des connexions sortantes via Cloudflare Tunnel.
- Laissez Cloudflare gérer TLS, le cache et l’absorption des DDoS pendant que l’origine Raspberry Pi reste privée.
- Conservez le faible coût et la flexibilité de l’auto-hébergement Raspberry Pi sans louer de serveur externe.
Architecture système : Raspberry Pi + Cloudflare Tunnel + VPN
Cette conception Raspberry Pi utilise un seul chemin sortant et des zones de confiance claires pour que votre origine ne soit jamais routable publiquement :
- Les visiteurs résolvent votre domaine via le DNS Cloudflare et terminent le HTTPS au niveau du réseau Cloudflare.
- Votre Raspberry Pi exécute cloudflared, qui maintient un tunnel uniquement sortant vers Cloudflare.
- Le Raspberry Pi force le trafic du tunnel à passer par une interface VPN, ainsi Cloudflare ne voit que l’IP de sortie VPN.
- Le serveur web sur le Raspberry Pi répond, et les réponses transitent par le VPN et le réseau Cloudflare.
Comme le Raspberry Pi ne fait que des connexions sortantes, votre routeur n’expose aucun port ouvert sur Internet, réduisant ainsi considérablement la surface d’attaque domestique.
Associez l’infrastructure à des habitudes de navigation rigoureuses en consultant notre guide de l’identité anonyme.
Prérequis pour un hébergement anonyme sur Raspberry Pi
Rassemblez le matériel et les comptes suivants avant de transformer votre Raspberry Pi en serveur web privé derrière Cloudflare Tunnel :
- Un Raspberry Pi 4 ou plus récent avec au moins 4 Go de RAM, une alimentation fiable, et une carte microSD ou un SSD haute endurance.
- Raspberry Pi OS Lite avec SSH activé et durcissement de base appliqué.
- Un compte Cloudflare avec votre domaine géré dans le DNS Cloudflare.
- Accès au tableau de bord Cloudflare Zero Trust pour créer des tunnels et des politiques.
- Un fournisseur VPN sans logs qui supporte les fichiers de configuration WireGuard ou OpenVPN.
- Optionnel : un reverse proxy comme Nginx, Caddy ou Traefik pour le routage et les en-têtes.
Kit de démarrage Raspberry Pi recommandé
Si vous cherchez un VPN axé sur la confidentialité, des fournisseurs audités comme Proton VPN ou NordVPN supportent WireGuard sur Raspberry Pi et proposent des contrôles de kill switch.
Vous souhaitez d’autres options notre annuaire sélectionné de fournisseurs VPN.
Préparez le Raspberry Pi pour un hébergement anonyme
Renforcez le système de base du Raspberry Pi pour qu’il reste stable même lorsque le site devient accessible publiquement via Cloudflare :
- Mettez à jour le système avec
sudo apt updateetsudo apt full-upgrade, puis redémarrez. - Créez un utilisateur non root avec privilèges sudo et désactivez les connexions SSH par mot de passe.
- Activez les mises à jour automatiques pour que les correctifs de sécurité s’installent automatiquement.
- Appliquez des règles de pare-feu autorisant uniquement le trafic sortant nécessaire pour le VPN et Cloudflare.
- Renforcez SSH avec des connexions par clé uniquement et activez fail2ban ou CrowdSec pour ralentir les tentatives de force brute.
- Exécutez votre stack web Raspberry Pi sous systemd pour que les services redémarrent automatiquement après un plantage.
Configurer un Kill Switch VPN pour le tunnel Raspberry Pi
Ensuite, assurez-vous que le tunnel Raspberry Pi ne puisse accéder à Internet que via un chemin VPN chiffré :
- Générez des profils WireGuard ou OpenVPN auprès de votre fournisseur VPN. WireGuard est généralement plus rapide sur Raspberry Pi.
- Importez la configuration. Pour WireGuard, placez-la dans
/etc/wireguard/wg0.conf. - Démarrez le VPN et définissez l’interface VPN comme route par défaut pour le trafic sortant du Raspberry Pi.
- Activez le démarrage automatique au boot via systemd networkd ou NetworkManager.
- Mettez en place un kill switch avec iptables ou nftables pour empêcher cloudflared de se connecter sans VPN.
- Confirmez l’IP de sortie avec
curl https://ifconfig.mepour vous assurer que Cloudflare ne verra jamais que l’adresse VPN.
Besoin d’un rappel sur les protocoles de tunneling Lisez notre guide des fondamentaux VPN avant de déployer pour bien comprendre les choix de chiffrement.
Configurez Cloudflare Tunnel sur Raspberry Pi
Avec le VPN actif, créez un tunnel Cloudflare sur le Raspberry Pi qui proxyfie les requêtes HTTPS vers le serveur web local :
- Installez cloudflared depuis le dépôt officiel ou utilisez le binaire autonome.
- Authentifiez-vous avec
cloudflared tunnel loginpour connecter votre compte. - Créez un tunnel nommé comme
cloudflared tunnel create anonymous-siteet notez l’UUID. - Écrivez
/etc/cloudflared/config.ymlavec des règles d’ingress mappant votre nom d’hôte au service web tournant sur le Raspberry Pi. - Forcez le tunnel à utiliser le chemin VPN en conservant la route par défaut sur l’interface VPN et en appliquant les règles du kill switch.
- Créez un service systemd pour que le tunnel démarre au boot et redémarre en cas d’échec.
- Créez l’enregistrement DNS Cloudflare (CNAME) qui pointe votre nom d’hôte vers l’UUID du tunnel sous cfargotunnel.com.
Ensuite, les visiteurs accèdent au site via Cloudflare tandis que l’origine Raspberry Pi reste privée et inaccessible aux scans directs.
Sécuriser le serveur web Raspberry Pi et le réseau domestique
Des défenses en couches assurent la résilience de l’hébergement Raspberry Pi même en cas de défaillance d’un contrôle :
- Protégez les chemins sensibles avec les politiques Cloudflare Zero Trust ou des jetons de service.
- Activez les règles WAF, la protection contre les bots et la limitation de débit pour réduire les abus.
- Utilisez des certificats d’origine limités au tunnel et appliquez le HTTPS de bout en bout.
- Exécutez fail2ban ou CrowdSec sur le Pi pour bloquer les tentatives d’authentification répétées.
- Séparez le contenu public des tableaux de bord administratifs et protégez les outils privés avec Cloudflare Access.
- Envoyez des logs épurés à un collecteur distant via le VPN pour minimiser l’exposition des métadonnées.
Vous n’êtes pas sûr de la terminologie notre référence terminologique sur la sécurité et le VPN.
Renforcez votre sécurité avec un cours ciblé
Un conseil de ma part J’ai beaucoup appris grâce aux vidéos sur la sécurité en ligne et la cybersécurité, ainsi qu’aux habitudes pratiques pour protéger vos données au quotidien.
- Découvrez les modèles de menace, l’authentification forte et les workflows axés sur la confidentialité.
- Recevez des checklists pratiques à appliquer immédiatement.
- Comprenez les bases des VPN, du chiffrement et de la navigation sécurisée.
Tester et surveiller un site Raspberry Pi à domicile
Surveillez chaque couche du Raspberry Pi pour éviter toute fuite accidentelle d’IP d’origine en cas de panne :
- Exécutez
cloudflared tunnel infopour confirmer que le connecteur est sain. - Interrogez le DNS avec
dig +shortet vérifiez qu’il résout vers les IPs du réseau Cloudflare. - Vérifiez l’interface VPN avec
wg showouopenvpn --statuspour confirmer que le chiffrement est actif. - Surveillez CPU, mémoire, santé disque et bande passante du Raspberry Pi avec Netdata, Prometheus Node Exporter ou Grafana Agent.
- Planifiez des contrôles de disponibilité pour recevoir rapidement des alertes en cas de chute du tunnel ou du VPN.
- Analysez les statistiques Cloudflare pour détecter pics, blocages et comportements suspects.
Conseils SEO et de diffusion pour un site Raspberry Pi
Un site hébergé sur un Raspberry Pi peut bien se positionner si la livraison est rapide et régulière :
- Activez la mise en cache et les fonctionnalités de performance Cloudflare pour un chargement rapide des ressources dans le monde entier.
- Utilisez Brotli et HTTP/3 pour réduire la latence entre les visiteurs et le réseau Cloudflare.
- Déléguez les ressources statiques à Cloudflare Workers ou Pages tout en conservant la logique dynamique sur le Raspberry Pi.
- Ajoutez des données structurées JSON-LD pour améliorer l’éligibilité aux résultats enrichis lorsque pertinent.
- Automatisez les déploiements via le tunnel pour éviter d’exposer les ports de gestion.
- Surveillez les Core Web Vitals avec des outils analytiques respectueux de la vie privée et corrigez rapidement les régressions.
En séparant la diffusion de la gestion de l’origine Raspberry Pi, vous bénéficiez d’une performance mondiale sans compromettre la confidentialité.
Questions fréquentes
Trouvez les réponses aux questions fréquentes sur l’hébergement d’un site web à domicile avec Raspberry Pi :
Guides de sécurité associés
Approfondissez avec ces ressources sur la confidentialité et la sécurité :
