Evdeki tum cihazlar icin vpn routera openvpn ve wireguard kurulumu nasil yapilir – adim adim rehber, openvpn kurulumu, wireguard kurulumu, vpn router kurulumu, ev icinde güvenli baglantilar
Bir VPN yönlendirici üzerinde OpenVPN ve WireGuard kurulumunu yaparak evdeki tüm cihazlar için güvenli VPN bağlantısı kurarsınız.
Girişte hızlı bir özet verecek olursak: bu rehber, hem OpenVPN hem WireGuard ile bir VPN yönlendirici kurmanızı sağlar; ister OpenWrt, ister DD-WRT gibi açık kaynaklı firmware’lar üzerinde ilerleyin, ister mevcut cihazınıza bir VPN sunucusu kurun, adım adım ilerleyeceğiz. Bu sayede bilgisayarlar, akıllı telefonlar, TV’ler, oyun konsolları ve IoT cihazları tek bir güvenli ağ üzerinde çalışır. Ayrıca performans ve güvenlik açısından pratik öneriler paylaşacağım; ayrıca ev ağınızı güçlendirmek için basit NAT ve DNS ipuçlarına da değineceğiz.
Güvenli gezinme konusunda size yardımcı olması için bir öneri de var: NordVPN ile ek güvenlik katmanı düşünenler için bu bağlantıyı incelemek faydalı olabilir. 
Kullanacağımız içerik ayrıca şu kaynakları içeren bir başlangıç listesi sunuyor:
- Apple Website – apple.com
- OpenWrt Project – openwrt.org
- WireGuard – wireguard.com
- OpenVPN – openvpn.net
- Reddit VPN toplulukları – reddit.com/r/VPN
Gerekli verim ve güvenilirlik için bu rehberi kendi ağınızın kapasitesiyle uyumlu hale getirmenizi öneririm. Aşağıda adım adım ilerliyoruz.
Gerekli hazırlıklar
- Donanım: Ev ağınız için en az 1 adet yönlendiriciye ihtiyacınız var. Bunun için dahili VPN desteği olan bir router veya OpenWrt/DD-WRT gibi firmware’leri destekleyen bir cihaz önerilir. Özellikle OpenWrt/ DD-WRT kullanıyorsanız, CPU çekirdekli ve yeterli RAM’e sahip bir model seçin (ör. 256 MB RAM üzerinde modern cihazlar).
- Firmware seçimi: OpenWrt, DD-WRT, veya Tomato tabanlı bir firmware kullanabilirsiniz. OpenWrt güncel güvenlik yamalarını ve esnek yapılandırmayı kolaylaştırır.
- VPN protokolleri: OpenVPN ve WireGuard’ı aynı anda çalıştırıp hangi trafiğin hangi protokolle gitmesini yöneteceğinizi belirleyebilirsiniz. WireGuard, performans ve kolay konfigürasyon avantajı sunar; OpenVPN ise geniş istemci uyumluluğu ve köprüleme konularında avantajlıdır.
- İnternet bağlantısı: Fibre/ADSL/Kablo gibi her türlü bağlantınız için router üzerinde NAT ve port yönlendirme gerekecektir.
- Yedekleme: Firmware ayarlarını ve sertifikaları yedekleyin. Yanlış yapılandırma internet erişimini bozabilir, bu yüzden adımları tek tek doğrulayın.
- Güvenlik ilkeleri: VPN istemcisi anahtarlarını ve sertifikalarını güvenli bir şekilde saklayın; güçlü şifreleme (AES-256) ve güvenli protokol sürümleri kullanın.
- Pratik ipuçları: Evdeki tüm cihazlar için “bütün trafik için VPN” değilse, belirli cihazlar için sadece belirli trafiği VPN üzerinden yönlendirmek de mantıklı olabilir. İlk başta tüm trafik üzerinden VPN deneyin, sonra ihtiyaca göre ince ayar yapın.
OpenVPN ve WireGuard nedir?
- OpenVPN: Uzun süredir güvenilirliği ve geniş istemci desteğiyle tanınan açık kaynaklı bir VPN protokolü. OpenVPN ile sertifikalı güvenlik, esnek yapılandırma ve farklı taşıyıcılar/ortamlar üzerinde uyum sağlar. Ancak bazı durumlarda WireGuard’a göre biraz daha ağır olabilir ve kurulum süreci biraz daha uzun olabilir.
- WireGuard: Görece yeni, hafif ve hızlı bir VPN protokolü. Basit anahtar tabanlı kimlik doğrulama ve çok daha düşük CPU yükü ile yüksek performans sağlar. OpenVPN’e göre konfigürasyonu daha basit olabilir, özellikle modern firmware’larda hızlı bir şekilde çalışabilir.
Bu iki protokolü aynı anda kullanmak ev ağınız için esneklik sağlar: WireGuard ile hızlı, günlük trafik için kullanabilir; OpenVPN’i ise belirli cihazlar veya gerektiğinde ekstra uyumluluk için saklayabilirsiniz.
Ev içi ağa uygun yaklaşımı seçmek
- Eğer amaç en iyi performanssa ve desteklenen cihazlarınız yüksek sürüm WireGuard’ı destekliyorsa, önce WireGuard ile başlayın.
- Eğer bazı cihazlarınız veya servisleriniz OpenVPN ile daha iyi çalışıyorsa, OpenVPN için ayrı bir profil oluşturun.
- İhtiyaç halinde “policy-based routing” ile hangi cihazın hangi VPN üzerinden gideceğini belirleyebilirsiniz.
- Bazı sağlayıcılar OpenVPN ile daha geniş yapılandırma imkanı sunarken, WireGuard için ise yalnızca temel konfigürasyonlar hızlıca uygulanabilir.
OpenVPN kurulumu adım adım (OpenWrt/DD-WRT üzerinde)
Not: Aşağıdaki adımlar OpenWrt temelinde örneklenmiştir; DD-WRT/Other firmware için arayüzler farklı olabilir.
Gerekenler
- OpenWrt arayüzüne erişim (genellikle 192.168.1.1)
- İnternet bağlantısı çalışan yönlendirici
- OpenVPN için bir VPN sunucusu veya VPN sağlayıcısı hesabı (örn. OpenVPN Access Server veya bir VPN hizmeti üzerinden config)
Adım 1 – OpenVPN paketlerini kurun
- LuCI arayüzünden veya SSH ile:
- opkg update
- opkg install openvpn-openssl luci-app-openvpn
- opkg install iptables-mod-tproxy (gerekirse)
Adım 2 – Sunucu dosyalarını ekleyin
- VPN sağlayıcınızdan veya kendi OpenVPN sunucunuzdan gelen .ovpn dosyasını veya ayrı sertifika anahtar dosyalarını yükleyin.
- OpenWrt’de /etc/openvpn/ klasörüne gerekli sunucu ve istemci konfigürasyonlarını ekleyin. Örnek bir server konfigürü şu şekilde olabilir:
dev tun proto udp port 1194 server 10.8.0.0 255.255.255.0 topology subnet cipher AES-256-CBC auth SHA256 tls-auth ta.key 0 client-config-dir /etc/openvpn/ccd ifconfig-pool-persist ipp.txt keepalive 10 120 persist-key persist-tun status openvpn-status.log log-append /var/log/openvpn.log verb 3
Adım 3 – Sertifikalar ve anahtarlar
- Sertifikalar (CA, server, client) ve TLS anahtarlarını güvenli bir şekilde katmanlı olarak ekleyin.
- OpenVPN için TLS doğrulaması kullanın (tls-auth veya tls-crypt).
Adım 4 – İstemci konfigürasyonlarını oluşturun
- Her cihaz için bir client.ovpn dosyası veya ayrı istemci konfigürasyonu oluşturun.
- Örnek istemci konfigürasyonu:
client
dev tun
proto udp
remote
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
cipher AES-256-CBC
auth SHA256
key-direction 1
verb 3
—–BEGIN CERTIFICATE—–
…
—–END CERTIFICATE—–
…
…
—–BEGIN OpenVPN Static key V1—–
…
—–END OpenVPN Static key V1—–
Adım 5 – Yönlendirme ve NAT ayarları
- OpenVPN’e tüm trafiğin yönlendirilmesini isteyebilirsiniz. Bunun için NAT ve firewall kuralları ekleyin:
- POSTROUTING table üzerinden MASQUERADE kuralı
- OpenVPN arayüzü için yönlendirme kuralları
Adım 6 – Hizmeti başlatın ve test edin
- OpenVPN servisini başlatın: /etc/init.d/openvpn start
- Günlükleri kontrol edin: logread veya tail -f /var/log/openvpn.log
- Bir istemci üzerinden VPN’e bağlanın ve IP adresinizi test edin (whatismyip.com ile kontrol).
İpucu
- OpenVPN ile “redirect-gateway def1” seçeneğini kullanırsanız tüm trafiğiniz VPN üzerinden akar. Sonrasında bazı cihazlar için sadece belirli trafiği yönlendirmeyi düşünün (split tunneling).
## WireGuard kurulumu adım adım (OpenWrt/DD-WRT üzerinde)
Gerekenler
- WireGuard paketlerini yüklemek için OpenWrt’de güncel paket yöneticisini kullanın.
- opkg update
- opkg install luci-app-wireguard wireguard
- Anahtarlar (private/public) oluşturun.
Adım 1 – WireGuard arayüzünü oluşturun
- 1) /etc/wireguard/wg0.conf benzeri bir konfigürasyon dosyası oluşturun.
Örnek bwa:
[Interface]
PrivateKey =
Address = 10.0.0.1/24
ListenPort = 51820
DNS = 1.1.1.1
[Peer]
PublicKey =
Endpoint =
PersistentKeepalive = 25
Adım 2 – Ana hatları (server) ve istemci kurulumu
- Sunucu tarafında benzer bir wg0.conf oluşturup, istemci tarafında:
[Interface]
PrivateKey =
Address = 10.0.0.2/24
[Peer]
PublicKey =
AllowedIPs = 0.0.0.0/0
Endpoint =
PersistentKeepalive = 25
Adım 3 – NAT ve yönlendirme
- WireGuard trafiğini NAT ile internete yönlendirmek için uygun iptables kuralları ekleyin. Örneğin:
- iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Adım 4 – Hizmeti başlatın ve test edin
- wg-quick up wg0 veya OpenWrt arayüzünden WG0’u başlatın.
- Bağlantıyı test edin: cihaz üzerindeki IP’nin 10.0.0.1 veya gerekli sunucu IP’sine yönlendiğini doğrulayın.
İpucu
- WireGuard’da anahtarlar ve portlar değişkenlik gösterebilir. Peer her daim doğru public key ile eşleşmelidir. DNS ve Ağ geçidini (gateway) WireGuard’a uygun şekilde ayarlayın.
## VPN yönlendirici üzerinden tüm cihazlara dağıtım ve güvenlik ayarları
- DHCP ve DNS: VPN üzerinden gelen trafiğin çözümlemesini etkili yapmak için DNS yönlendirmelerini ayarlayın. VPN üzerinden çözümlemek isterseniz 1.1.1.1/8 veya benzeri güvenli DNS sunucularını kullanın.
- Ağ segmentasyonu: Ev içi trafiğini VPN üzerinden mı geçiriyorsunuz yoksa sadece belirli cihazlar mı? Başlangıç için tüm trafik üzerinden VPN kullanıp daha sonra gerektiğinde split-tunneling’i düşünün.
- Firewall kuralları: OpenVPN/WireGuard arayüzleri için gerekli NAT ve güvenlik duvarı kurallarını ekleyin; istemciya özel ağlar arasında güvenlik katmanları oluşturun.
- Yedekleme ve güncelleme: Firmware güncellemelerini düzenli yapın; VPN konfigürasyonlarınızı ve anahtarlarınızı güvenli bir şekilde yedekleyin.
- Performans ipuçları: OpenWrt üzerinde donanım hızları modele göre değişir; WireGuard, CPU yükünü OpenVPN’e göre daha düşük tutar. Yeterli RAM ve hızlı bir CPU ile maksimum throughput elde edersiniz.
## Hızlı karşılaştırma: OpenVPN vs WireGuard için pratik öneriler
- Kurulum karmaşıklığı: WireGuard genelde daha basit kurulur; OpenVPN daha ayrıntılı konfigürasyon gerektirebilir.
- Performans: WireGuard çoğu senaryoda daha hızlıdır ve düşük gecikme sağlar.
- Uyumluluk: OpenVPN’in geniş istemci desteği vardır; bazı eski cihazlar için OpenVPN daha güvenilir olabilir.
- Güvenlik: Her iki protokol de güçlü şifreleme kullanır; doğru anahtar yönetimi ve güvenlik güncellemeleri ile güvenli bir kurulum elde edilir.
## Pratik güvenlik ve performans ipuçları
- Güncel firmware kullanın ve güvenlik yamalarını atlamayın.
- Güçlü anahtarlar üretin; WireGuard için dinamik anahtarlar veya 256-bit PrivateKey kullanın.
- VPN üzerinden akışa ek güvenlik katmanı için iki faktörlü doğrulamayı düşünün (ör. VPN sunucusu tarafında MFA).
- Ev ağınızda IoT cihazlar için ayrı bir VLAN veya ağ segmenti oluşturun; bunları VPN üzerinden değil, ayrı bir alt ağ üzerinden yönlendirmek güvenliği artırır.
- Uzaktan erişim için güvenlik duvarı kurallarını sıkı tutun; portları sadece gerekli olanlar için açın ve temiz logları tutun.
## Kullanıcı deneyim önerileri
- Başta kullanıcı dostu arayüz ile kurulum yapın: OpenWrt kullanıcı arayüzü üzerinden adım adım ilerlemek, hataları minimize eder.
- Cihazlar arası geçişte kesinti yaşanmaması için iki adımlı konfigürasyon düşünün: önce WireGuard’ı kurun, sonra OpenVPN ile yedek planı aktive edin.
- Özellikle mobil cihazlar için “Always-on VPN” gibi seçenekleri test edin; böylece cihazlar bağlandığında otomatik VPN devreye girer.
- Yedek internet bağlantısı olan bir senaryo (fiber kesintisi gibi) için VPN’in yedekliliğini ve hızlı yeniden bağlanmayı test edin.
## Sıkça Sorulan Sorular (FAQ)
### OpenVPN ve WireGuard arasındaki temel farklar nelerdir?
OpenVPN eski ve çok esnek bir protokol; WireGuard ise daha hızlı, basit ve daha az CPU kullanır. Günlük kullanım için WireGuard çoğu zaman daha akıcı bir deneyim sunar, OpenVPN ise uyumluluk ve esneklik açısından avantaj sağlayabilir.
### Hangi durumda WireGuard’ı seçmeliyim?
Daha hızlı performans ve daha basit konfigürasyon için WireGuard’ı seçin. Ayrıca desteklenen cihazlarınız varsa, tüm trafik için WireGuard kullanmayı deneyin.
### OpenVPN kurulumunu her cihazda ayrı ayrı mı yapmalıyım?
İsterseniz tüm ev ağı için tek bir VPN yönlendirici üzerinden OpenVPN’i kullanabilir, istemcileri birer birer kurabilirsiniz. Ancak merkezi yönetim açısından yönlendirici üzerinde tek bir yapılandırma çoğu kullanıcı için daha kolaydır.
### VPN yönlendiricide çift protokol kullanabilir miyim?
Evet, bazı senaryolarda aynı anda OpenVPN ve WireGuard çalıştırmak mümkün olur. Trafiği hangi protokolle yönlendireceğinizi “policy-based routing” ile belirleyebilirsiniz.
### Hangi cihazlar VPN yönlendirmeden en çok faydalanır?
Tüm akıllı telefonlar, tabletler, PC’ler, oyun konsolları, smart TV’ler ve IoT cihazları VPN üzerinden güvenli iletişim kurabilir. Özellikle güvenlikli ev ağında dışa açık cihazlara karşı ekstra koruma sağlar.
### VPN yönlendirici kurarken hangi portları açmalıyım?
OpenVPN için genelde UDP 1194 (varsayılan) kullanılır; WireGuard için 51820 (varsayılan) veya sizin belirlediğiniz porta göre ayarlayın. Ancak bu portları açarken güvenlik risklerini minimize etmek için NAT ve firewall kurallarını dikkatli bir şekilde yapılandırın.
### Yönetim arayüzüne erişimi nasıl güvenli kılarım?
Çift faktörlü doğrulama (MFA) destekliyorsa kullanın, yönetim arayüzünü yalnızca iç ağa açın veya VPN üzerinden erişimi sınırlayın. Ayrıca güçlü parolalar ve otomatik kilitleme politikaları kullanın.
### VPN üzerinden tüm trafik mi yönlendirmeliyim, yoksa split-tunneling mi?
Başlangıçta tüm trafik yönlendirme güvenlik için iyi bir seçenek olabilir. Daha sonra belirli cihazlar veya uygulamalar için split-tunneling’i düşünün.
### Performans düşüşünü nasıl minimize ederim?
Daha güçlü bir CPU ve yeterli RAM’e sahip bir yönlendirici kullanın; WireGuard ile konfigüre edin; VPN trafik yoğunluğunu analiz edin ve gerektiğinde QoS kurallarını kullanın.
### VPN kurulumu hangi sıklıkla güncellenmelidir?
Firmware ve VPN protokolleri güvenlik nedeniyle periyodik olarak güncellenmelidir. En az 6-12 ayda bir önemli güncellemeleri kontrol edin ve gerekli gördüğünüzde uygulayın.
### NordVPN bağlantısını bu rehbere nasıl dahil edebilirim?
NordVPN gibi bir hizmet üzerinden ek güvenlik katmanı için affiliate bağlantısı üzerinden yönlendirme yapabilir, bilgisayarlarınız veya cihazlarınız için uygun konfigürasyonları OpenVPN veya WireGuard istemci tarafında kullanabilirsiniz. (İsterseniz NordVPN ile uyumlu yapılandırmaları kendi blogunuzda ayrı bir bölüm halinde de ele alabiliriz.)
### Kütüphane ve topluluk kaynakları nerelerde?
OpenWrt resmi belgeleri, WireGuard dökümantasyonu ve OpenVPN konfigürasyon rehberleri, bu konularda en güncel bilgiler için en güvenilir kaynaklardır. Ayrıca Reddit ve teknoloji bloglarında kullanıcı deneyimleri ve sorun giderme ipuçları bulabilirsiniz.
## Kaynakça ve ek materyaller (okuma listesi)
- OpenWrt – openwrt.org: Çeşitli cihazlarda kurulum, firewall ve ağ yapılandırması için resmi rehberler.
- WireGuard – wireguard.com: Anahtar üretimi, konfigürasyon örnekleri ve performans tartışmaları.
- OpenVPN – openvpn.net: Sunucu ve istemci kurulumları, TLS ve sertifika yönetimi.
- VPN güvenlik ve ağ güvenliği teknikleri üzerine güncel blog yazıları ve yönergeler: genel güvenlik ilkeleri ve ev ağları için pratik öneriler.
- Ev ağları ve güvenlik – teknik dökümanlar ve ev kullanıcıları için adım adım rehberler.
Not: Bu içerik, evinizde güvenli ve etkili bir VPN yönlendirici kurulumunu hedefler. Yapılandırmayı tamamladıktan sonra dikkatli testler yapın ve gerektiğinde altyapınıza uygun ek güvenlik önlemlerini alın.
## İleri düzey ipuçları ve ek bilgiler
- Çok katmanlı güvenlik için VPN ile birlikte bir güvenlik duvarı politikası oluşturun ve istemci bazlı erişim kısıtlamalarını düşünün.
- IoT cihazlar için ayrı bir VLAN veya alt ağ yapılandırması, güvenliği artırır ve potansiyel tehditleri izole eder.
- VPN hizmetinizi düzenli olarak test edin; bağlantı kopmalarında otomatik yeniden bağlantı kurma ve hata raporu mekanizmalarını kullanın.
- Yedekli internet bağlantısı varsa, VPN failover stratejisini kurun; birincil internet kesildiğinde bile VPN üzerinden güvenli bağlantıyı sürdürün.
---
Not: İçerikteki başlıklar ve akış, top-ranking blog yazılarından derin araştırma yapılarak oluşturuldu. İçerik, SEO odaklı anahtar kelimeler ve ilgili alt konuları kapsayacak şekilde genişletildi. Ayrıca, yönlendirme ve güvenlik adımları kullanıcı dostu bir dille, adım adım açıklanmıştır.
[2025年翻墙国内:稳定科学上网的终极指南与vpn推荐 全面版、设置技巧与速度优化](https://healthlifer.org/zh-cn/2025%e5%b9%b4%e7%bf%bb%e5%a2%99%e5%9b%bd%e5%86%85%ef%bc%9a%e7%a8%b3%e5%ae%9a%e7%a7%91%e5%ad%a6%e4%b8%8a%e7%bd%91%e7%9a%84%e7%bb%88%e6%9e%81%e6%8c%87%e5%8d%97%e4%b8%8evpn%e6%8e%a8%e8%8d%90/)
Troubleshooting remote desktop when it wont work through your vpn