Cloudflare Tunnel ve VPN ile Evden Anonim Web Sitesi Barındırma | 2026

Son Güncelleme 29.01.2026

Ev IP adresinizi açığa çıkarmadan evden anonim web sitesi barındırmak mı istiyorsunuz? Bu yapılandırma, Raspberry Pi’nizin gizli kalmasını, yönlendiricinizin kapalı kalmasını sağlar ve ziyaretçiler ev ağınız yerine hızlı Cloudflare kenarına yönlendirilir.

Raspberry Pi üzerinde üretime hazır bir site kuracak, tüm tünel trafiğini VPN kill switch üzerinden yönlendirecek ve Cloudflare’ın sadece VPN çıkış IP’sini görmesini sağlayacaksınız. Sonuç, daha küçük saldırı yüzeyi ve gelen port yönlendirmesi olmadan anonim ev sitesi barındırmadır.

Port yönlendirmesi olmadan Cloudflare Tunnel, VPN kill switch ve Raspberry Pi kullanarak anonim ev web sitesi barındırma kurulumu
Tüm çıkış trafiğini Cloudflare Tunnel ve VPN üzerinden yönlendirerek ev web sitesini gizli şekilde barındırın.

Evden Anonim Web Sitesi Barındırma Nedenleri

Ev ağından hizmet çalıştırmak tek bir IP’den çok daha fazlasını açığa çıkarabilir. Anonim barındırma, maruziyetinizi pratik yollarla azaltır:

  • Ev IP’nizi VPN çıkış düğümünün arkasında gizleyin, böylece gözlemciler trafiği konumunuzla ilişkilendiremez.
  • Cloudflare Tunnel bağlantıları sadece dışa yönlendirdiği için gelen port yönlendirmesini ortadan kaldırın.
  • Orijin sunucunuz gizli kalırken TLS, önbellekleme ve DDoS korumasını Cloudflare’a bırakın.
  • Kişisel veya müşteri projeleri için gizlilik ihtiyaçlarını karşılarken kendi sunucunuzu barındırma özgürlüğünü koruyun.

Sistem Mimarisi: Cloudflare Tunnel + VPN

Bu tasarım, orijin sunucunuzun asla genel erişime açılmaması için tek bir dışa giden yol ve net güven bölgeleri kullanır:

  1. Ziyaretçiler alan adınızı Cloudflare DNS’de çözer ve HTTPS bağlantısını Cloudflare kenarında sonlandırır.
  2. Raspberry Pi’niz cloudflared çalıştırır ve sadece dışa giden bir tünel ile Cloudflare’a bağlanır.
  3. Tünel trafiği VPN arayüzü üzerinden zorlanır, böylece Cloudflare sadece VPN çıkış IP’sini görür.
  4. Yerel web sunucunuz yanıt verir ve cevaplar VPN ile Cloudflare kenarı üzerinden geri döner.

Bağlantı sadece dışa yönlendirme olduğundan, yönlendiriciniz internete açık port açmaz ve evinizin saldırı yüzeyini önemli ölçüde küçültür.

Altyapıyı disiplinli gezinme alışkanlıklarıyla eşleştirin, inceleyerek anonim kimlik rehberimizi.


Anonim Raspberry Pi Barındırma İçin Önkoşullar

Cloudflare Tunnel’ı VPN üzerinden kurmadan önce aşağıdaki donanım ve hesapları hazırlayın:

  • En az 4 GB RAM’e sahip Raspberry Pi 4 veya daha yenisi, güvenilir güç kaynağı ve yüksek dayanıklılığa sahip microSD kart veya SSD.
  • SSH etkinleştirilmiş ve temel sertleştirme uygulanmış Raspberry Pi OS Lite.
  • Alan adınızın Cloudflare DNS’de yönetildiği bir Cloudflare hesabı.
  • Tüneller ve politikalar oluşturmak için Cloudflare Zero Trust kontrol paneline erişim.
  • WireGuard veya OpenVPN yapılandırma dosyalarını destekleyen kayıt tutmayan bir VPN sağlayıcısı.
  • İsteğe bağlı: Yönlendirme ve başlıklar için Nginx, Caddy veya Traefik gibi bir ters proxy.

Önerilen Raspberry Pi başlangıç kiti

Raspberry Pi 4 başlangıç kiti
Donanım önerisi

Raspberry Pi 4 başlangıç kiti

Kart, güç kaynağı ve depolama içeren kompakt bir kit, anonim barındırma kurulumunu hızlıca çevrimiçi yapar.

Amazon'da Alışveriş

Gizlilik odaklı VPN ihtiyacınız varsa, denetlenen sağlayıcılar gibi Proton VPN veya NordVPN Raspberry Pi üzerinde WireGuard desteği sunar ve kill switch kontrolleri sağlar.

Ek seçenekler mi istiyorsunuz özenle seçilmiş VPN sağlayıcı rehberimiz.


Raspberry Pi’yi Anonim Barındırma İçin Hazırlayın

Site Cloudflare üzerinden genel erişime açıldığında bile temel sistemi kararlı tutmak için sertleştirin:

  1. İşletim sistemini güncelleyin sudo apt update ve sudo apt full-upgrade, sonra yeniden başlatın.
  2. Sudo yetkilerine sahip root olmayan bir kullanıcı oluşturun ve parola ile SSH girişlerini devre dışı bırakın.
  3. Güvenlik yamalarının otomatik kurulması için otomatik güncellemeleri etkinleştirin.
  4. VPN ve Cloudflare için gerekli olan dışa giden trafiğe izin veren güvenlik duvarı kuralları uygulayın.
  5. SSH’yi sadece anahtarla girişe izin verecek şekilde sertleştirin ve brute force saldırılarını yavaşlatmak için fail2ban veya CrowdSec’i etkinleştirin.
  6. Web yığını sisteminizi systemd altında çalıştırarak hizmetlerin çökme sonrası otomatik yeniden başlamasını sağlayın.

cloudflared için VPN Kill Switch yapılandırın

Sonra, tünelinizin sadece şifreli bir VPN yolu üzerinden internete eriştiğinden emin olun:

  1. VPN sağlayıcınızdan WireGuard veya OpenVPN profilleri oluşturun. WireGuard genellikle Raspberry Pi’de daha hızlıdır.
  2. Yapılandırmayı içe aktarın. WireGuard için, şuraya yerleştirin /etc/wireguard/wg0.conf.
  3. VPN’i başlatın ve VPN arayüzünü dışa giden trafik için varsayılan yol yapın.
  4. systemd networkd veya NetworkManager kullanarak açılışta otomatik başlatmayı etkinleştirin.
  5. cloudflared’ın VPN olmadan bağlanamaması için iptables veya nftables ile kill switch uygulayın.
  6. Çıkış IP’sini doğrulayın curl https://ifconfig.me böylece Cloudflare’ın sadece VPN adresini göreceğini bilirsiniz.

Tünelleme protokolleri hakkında tazeleme mi gerekiyor VPN temel rehberimizi okuyun kurulumdan önce şifreleme seçeneklerini anlayabilmeniz için.


Raspberry Pi’de Cloudflare Tunnel Kurulumu

VPN aktifken, HTTPS isteklerini yerel web sunucunuza yönlendiren bir Cloudflare Tunnel oluşturun:

  1. cloudflared’ı resmi depodan yükleyin veya bağımsız ikili dosyayı kullanın.
  2. Şu hesapla kimlik doğrulaması yapın cloudflared tunnel login hesabınızı bağlamak için.
  3. Şu isimde bir tünel oluşturun cloudflared tunnel create anonymous-site ve UUID’sini not alın.
  4. Yazın /etc/cloudflared/config.yml alan adınızı yerel web sunucusuna yönlendiren ingress kuralları ile.
  5. Tünelin VPN yolunu kullanmasını zorlayın; VPN arayüzünde varsayılan yolu tutun ve kill switch kurallarını uygulayın.
  6. Tünelin açılışta başlaması ve hata durumunda yeniden başlatılması için systemd servisi oluşturun.
  7. Alan adınızı cfargotunnel.com altındaki tünel UUID’sine yönlendiren Cloudflare DNS kaydı (CNAME) oluşturun.

Bundan sonra, ziyaretçiler sitenize Cloudflare üzerinden erişirken Raspberry Pi orijininiz gizli kalır ve doğrudan taramalara kapalı olur.

Daha detaylı politika rehberi için resmi Cloudflare Tunnel dokümantasyonunu inceleyin.


Web Sunucusu ve Ev Ağını Güvence Altına Alın

Katmanlı savunmalar, bir kontrol başarısız olsa bile anonim ev barındırmayı dayanıklı kılar:

  • Hassas yolları Cloudflare Zero Trust politikaları veya servis tokenları ile koruyun.
  • Kötüye kullanımı azaltmak için WAF kuralları, bot koruması ve hız sınırlaması etkinleştirin.
  • Tünelle sınırlı orijin sertifikaları kullanın ve uçtan uca HTTPS zorlayın.
  • Tekrarlayan kimlik doğrulama denemelerini engellemek için Pi üzerinde fail2ban veya CrowdSec çalıştırın.
  • Genel içeriği yönetici panellerinden ayırın ve özel araçları Cloudflare Access ile koruyun.
  • Meta veri açığını azaltmak için temizlenmiş günlükleri VPN üzerinden uzak bir toplayıcıya gönderin.

Terminoloji hakkında emin değil misiniz güvenlik ve VPN terim sözlüğümüz.


Güvenlik öğreniminde öne çıkanlar

Tek bir odaklı kursta güvenlik anlayışınızı geliştirin

Benden bir ipucu Çevrimiçi güvenlik ve siber güvenlik üzerine video rehberlerle çok şey öğrendim, ayrıca verilerinizi her gün koruyan pratik alışkanlıklar kazandım.

  • Tehdit modellerini, güçlü kimlik doğrulamayı ve gizliliği önceliklendiren iş akışlarını öğrenin.
  • Hemen uygulayabileceğiniz pratik kontrol listeleri edinin.
  • VPN’leri, şifrelemeyi ve güvenli gezinme temellerini anlayın.
Güvenlik kursunu görüntüle

Anonim Barındırma İçin Test ve İzleme

Her katmanı izleyin, böylece kesintiler orijin IP sızıntısına yol açmaz:

  • Çalıştırın cloudflared tunnel info bağlantının sağlıklı olduğunu doğrulamak için.
  • DNS sorgulaması yapın dig +short ve Cloudflare kenar IP’lerine çözüldüğünü doğrulayın.
  • VPN arayüzünü kontrol edin wg show veya openvpn --status şifrelemenin aktif olduğunu doğrulamak için.
  • CPU, bellek ve bant genişliğini Netdata, Prometheus Node Exporter veya Grafana Agent ile izleyin.
  • Tünel veya VPN kesilirse hızlı uyarı almak için çalışma süresi kontrolleri planlayın.
  • Cloudflare analizlerini, tarama belirtileri olan ani artışlar, engellemeler ve kalıplar için inceleyin.

Anonim Ev Barındırma İçin SEO ve Teslimat İpuçları

Teslimatınız hızlı ve tutarlıysa anonim barındırma yine iyi sıralanabilir:

  • Varlıkların dünya çapında hızlı yüklenmesi için Cloudflare önbellekleme ve performans özelliklerini etkinleştirin.
  • Ziyaretçiler ile Cloudflare kenarı arasındaki gecikmeyi azaltmak için Brotli ve HTTP/3 kullanın.
  • Statik varlıkları Cloudflare Workers veya Pages’e aktarırken dinamik mantığı Pi’de tutun.
  • İlgili yerlerde zengin sonuç uygunluğunu artırmak için JSON-LD yapılandırılmış veri ekleyin.
  • Yönetim portlarını açmadan dağıtımları tünel üzerinden otomatikleştirin.
  • Gizliliğe duyarlı analizlerle Core Web Vitals’ı izleyin ve gerilemeleri erken düzeltin.

Teslimatı orijin yönetiminden ayırarak gizlilikten ödün vermeden küresel performans elde edersiniz.


Sıkça Sorulan Sorular

Anonim ev sitesi barındırma ile ilgili en yaygın soruların yanıtlarını alın:


İlgili Güvenlik Kılavuzları

Bu gizlilik ve güvenlik kaynaklarıyla daha derine inin: