Hostuj anonimowo stronę z domu na Raspberry Pi
Uruchom stronę na Raspberry Pi w domu przez Cloudflare Tunnel. Bez przekierowania portów, bez publicznego IP i bez dostawcy hostingu.
Ta konfiguracja Raspberry Pi utrzymuje źródło w sieci domowej, a Cloudflare Tunnel bezpiecznie udostępnia je w sieci. Dodaj kill switch VPN, zachowaj tylko połączenia wychodzące i upewnij się, że Raspberry Pi jest centrum anonimowego hostingu.

Spis treści
Dlaczego warto hostować stronę anonimowo z domu na Raspberry Pi
Prowadzenie publicznej strony na Raspberry Pi w sieci domowej może ujawnić więcej niż jeden adres IP. Ta konfiguracja praktycznie ogranicza to ryzyko:
- Ukryj domowy adres IP za węzłem wyjściowym VPN, by uniemożliwić powiązanie ruchu Raspberry Pi z Twoją lokalizacją.
- Usuń przekierowanie portów przychodzących, bo Raspberry Pi utrzymuje tylko wychodzące połączenia Cloudflare Tunnel.
- Pozwól Cloudflare obsługiwać TLS, cache i ochronę przed DDoS, a źródło Raspberry Pi pozostanie prywatne.
- Zachowaj niskie koszty i elastyczność samodzielnego hostingu Raspberry Pi bez wynajmu osobnego serwera.
Architektura systemu: Raspberry Pi + Cloudflare Tunnel + VPN
Ten projekt Raspberry Pi wykorzystuje pojedynczą ścieżkę wychodzącą i wyraźne strefy zaufania, dzięki czemu źródło nigdy nie jest publicznie dostępne:
- Odwiedzający rozwiązują domenę w DNS Cloudflare, a HTTPS kończy się na krawędzi Cloudflare.
- Na Raspberry Pi działa cloudflared, który utrzymuje tunel wychodzący tylko do Cloudflare.
- Raspberry Pi wymusza ruch tunelu przez interfejs VPN, więc Cloudflare widzi tylko adres IP wyjścia VPN.
- Serwer webowy na Raspberry Pi odpowiada, a odpowiedzi wracają przez VPN i krawędź Cloudflare.
Ponieważ Raspberry Pi łączy się tylko wychodząco, router nie otwiera portów do internetu, co znacznie zmniejsza powierzchnię ataku w domu.
Połącz infrastrukturę z dyscypliną przeglądania, przeglądając nasz poradnik tożsamości anonimowej.
Wymagania do anonimowego hostingu na Raspberry Pi
Zbierz poniższy sprzęt i konta, zanim zamienisz Raspberry Pi w prywatny serwer domowy za Cloudflare Tunnel:
- Raspberry Pi 4 lub nowszy z minimum 4 GB RAM, stabilnym zasilaniem i wytrzymałą kartą microSD lub dyskiem SSD.
- Raspberry Pi OS Lite z włączonym SSH i podstawowym zabezpieczeniem systemu.
- Konto Cloudflare z zarządzaną domeną w DNS Cloudflare.
- Dostęp do panelu Cloudflare Zero Trust do tworzenia tuneli i polityk.
- Dostawca VPN bez logów, obsługujący konfiguracje WireGuard lub OpenVPN.
- Opcjonalnie: reverse proxy jak Nginx, Caddy lub Traefik do routingu i nagłówków.
Polecany zestaw startowy Raspberry Pi
Jeśli potrzebujesz VPN zorientowanego na prywatność, sprawdzeni dostawcy tacy jak Proton VPN lub NordVPN obsługują WireGuard na Raspberry Pi i oferują kontrolę kill switch.
Chcesz więcej opcji nasz wyselekcjonowany katalog dostawców VPN.
Przygotuj Raspberry Pi do anonimowego hostingu
Wzmocnij system Raspberry Pi, by pozostał stabilny, gdy strona stanie się publicznie dostępna przez Cloudflare:
- Zaktualizuj system operacyjny poleceniem
sudo apt updateorazsudo apt full-upgrade, następnie uruchom ponownie. - Utwórz użytkownika bez uprawnień root z sudo i wyłącz logowanie SSH na hasło.
- Włącz automatyczne aktualizacje, by łatki bezpieczeństwa instalowały się same.
- Zastosuj reguły zapory, które zezwalają tylko na niezbędny ruch wychodzący do VPN i Cloudflare.
- Zabezpiecz SSH logowaniem tylko na klucze i włącz fail2ban lub CrowdSec przeciw atakom brute force.
- Uruchom stos webowy Raspberry Pi pod systemd, aby usługi automatycznie się restartowały po awariach.
Skonfiguruj VPN Kill Switch dla tunelu Raspberry Pi
Następnie upewnij się, że tunel Raspberry Pi łączy się z internetem tylko przez zaszyfrowaną ścieżkę VPN:
- Wygeneruj profile WireGuard lub OpenVPN od dostawcy VPN. WireGuard zwykle działa szybciej na Raspberry Pi.
- Zaimportuj konfigurację. Dla WireGuard umieść ją w
/etc/wireguard/wg0.conf. - Uruchom VPN i ustaw interfejs VPN jako domyślną trasę dla ruchu wychodzącego z Raspberry Pi.
- Włącz automatyczny start przy uruchomieniu systemu przez systemd networkd lub NetworkManager.
- Wdróż kill switch za pomocą iptables lub nftables, by cloudflared nie łączył się bez VPN.
- Potwierdź adres IP wyjścia za pomocą
curl https://ifconfig.meaby mieć pewność, że Cloudflare widzi tylko adres VPN.
Potrzebujesz przypomnienia o protokołach tunelowania Przeczytaj nasz przewodnik po podstawach VPN przed wdrożeniem, by zrozumieć wybory szyfrowania.
Skonfiguruj Cloudflare Tunnel na Raspberry Pi
Z aktywnym VPN utwórz na Raspberry Pi tunel Cloudflare, który przekazuje żądania HTTPS do lokalnego serwera webowego:
- Zainstaluj cloudflared z oficjalnego repozytorium lub użyj samodzielnego pliku binarnego.
- Zaloguj się przez
cloudflared tunnel loginaby połączyć konto. - Utwórz tunel o nazwie, np.
cloudflared tunnel create anonymous-sitei zapisz UUID. - Napisz
/etc/cloudflared/config.ymlz regułami ingress mapującymi nazwę hosta na usługę webową działającą na Raspberry Pi. - Wymuś korzystanie z VPN przez tunel, utrzymując domyślną trasę na interfejsie VPN i egzekwując reguły kill switch.
- Utwórz usługę systemd, aby tunel startował przy uruchomieniu i restartował się po awariach.
- Utwórz rekord DNS Cloudflare (CNAME) wskazujący nazwę hosta na UUID tunelu w cfargotunnel.com.
Po tym użytkownicy łączą się przez Cloudflare, a źródło na Raspberry Pi pozostaje prywatne i niedostępne dla bezpośrednich skanów.
Przejrzyj oficjalną dokumentację Cloudflare Tunnel, by poznać szczegóły polityk.
Zabezpiecz serwer webowy Raspberry Pi i sieć domową
Wielowarstwowa ochrona zapewnia odporność hostingu Raspberry Pi, nawet gdy jedno zabezpieczenie zawiedzie:
- Chroń wrażliwe ścieżki za pomocą polityk Cloudflare Zero Trust lub tokenów usług.
- Włącz reguły WAF, ochronę przed botami i ograniczenia szybkości, by zmniejszyć nadużycia.
- Używaj certyfikatów origin ograniczonych do tunelu i wymuszaj HTTPS end-to-end.
- Uruchom fail2ban lub CrowdSec na Pi, by blokować powtarzające się próby logowania.
- Oddziel publiczne treści od paneli administracyjnych i chroń prywatne narzędzia Cloudflare Access.
- Wysyłaj oczyszczone logi do zdalnego kolektora przez VPN, by ograniczyć ujawnianie metadanych.
Nie jesteś pewien terminologii nasz słownik terminów bezpieczeństwa i VPN.
Rozwiń świadomość bezpieczeństwa w jednym kursie
Moja wskazówka Nauczyłem się tu wiele dzięki filmom o bezpieczeństwie online i cyberbezpieczeństwie oraz praktycznym nawykom chroniącym dane na co dzień.
- Poznaj modele zagrożeń, silną autoryzację i podejście priorytetowe dla prywatności.
- Otrzymaj praktyczne listy kontrolne do natychmiastowego zastosowania.
- Zrozum działanie VPN, szyfrowania i podstaw bezpiecznego przeglądania.
Testowanie i monitorowanie strony domowej na Raspberry Pi
Monitoruj każdą warstwę Raspberry Pi, by awarie nie spowodowały przypadkowego wycieku IP źródła:
- Uruchom
cloudflared tunnel infoaby potwierdzić, że łącznik działa poprawnie. - Sprawdź DNS za pomocą
dig +shorti upewnij się, że zwraca adresy IP Cloudflare edge. - Sprawdź interfejs VPN poleceniem
wg showlubopenvpn --statusaby potwierdzić, że szyfrowanie jest aktywne. - Monitoruj CPU, pamięć, stan dysku i przepustowość Raspberry Pi za pomocą Netdata, Prometheus Node Exporter lub Grafana Agent.
- Zaplanuj kontrole dostępności, by szybko otrzymywać powiadomienia o przerwach w tunelu lub VPN.
- Analizuj statystyki Cloudflare pod kątem nagłych wzrostów, blokad i wzorców wskazujących na skanowanie.
Porady SEO i dostarczania dla strony na Raspberry Pi
Strona hostowana na Raspberry Pi może dobrze się pozycjonować, jeśli dostarczanie jest szybkie i stabilne:
- Włącz cache i funkcje wydajności Cloudflare, by zasoby ładowały się szybko na całym świecie.
- Używaj Brotli i HTTP/3, by zmniejszyć opóźnienia między odwiedzającymi a Cloudflare edge.
- Przenieś statyczne zasoby do Cloudflare Workers lub Pages, a logikę dynamiczną pozostaw na Raspberry Pi.
- Dodaj dane strukturalne JSON-LD, by poprawić szanse na bogate wyniki w wyszukiwarce.
- Automatyzuj wdrożenia przez tunel, by nie ujawniać portów zarządzania.
- Monitoruj Core Web Vitals za pomocą prywatnych narzędzi analitycznych i szybko naprawiaj regresje.
Oddzielając dostarczanie treści od zarządzania źródłem na Raspberry Pi, zyskujesz globalną wydajność bez utraty prywatności.
Najczęściej zadawane pytania
Odpowiedzi na najczęstsze pytania o hostingu strony z domu na Raspberry Pi:
Powiązane poradniki bezpieczeństwa
Zgłębiaj temat dzięki tym zasobom o prywatności i bezpieczeństwie:
