VPS üzerinde kendi Vaultwarden'ınızı barındırın.
30 dakikada kendi Bitwarden uyumlu kasanız.
Vaultwarden, hafif, Rust tabanlı, Bitwarden uyumlu parola sunucusudur. Beş Docker komutu, bir HTTPS ters proxy, bir yedekleme cron'u — ve sahip olduğunuz her hesabın kimlik kasası, güvendiğiniz bir altyapıda değil, kiraladığınız donanımda yaşar.
- 01
Vaultwarden, hat ve kasa düzeyinde Bitwarden uyumludur — her resmi istemci doğrudan çalışır. 50–100 MB RAM içinde çalışır; herhangi bir VPS bunu kaldırır.
- 02
Kasa istemci taraflı AES-256 ile şifrelenir. Sunucu ana parolanızı hiç görmez. VPS'in ele geçirilmesi, şifresini çözmek için ana parolanızı gerektiren şifreli bir blob üretir — Argon2 anahtar türetmeli AES-256'yı kaba kuvvetle kırmak hesaplama olarak mümkün değildir.
- 03
Göze çarpmayan adım, meta veri katmanıdır — barındırıcıyı KYC bağlantılı bir kartla ödemek gerçek kimliğinizi kasanıza hizmet eden IPv4 adresine bağlar. Barındırıcıya celp gönderebilen herkes IP'den yasal adınıza ulaşabilir.
Vaultwarden'ın ne olduğu, ve ne olmadığı.
Vaultwarden — eski adıyla bitwarden_rs — Rust'ta Bitwarden API'sinin bağımsız sunucu taraflı bir yeniden uygulamasıdır. Her resmi Bitwarden istemcisi — tarayıcı uzantısı, masaüstü uygulaması, iOS, Android — değişiklik olmadan ona bağlanır.
İlgi çekici farklar operasyoneldir. Resmi Bitwarden sunucusu, kurumsal dağıtım için tasarlanmış çok konteynerli bir .NET yığınıdır; yayınlanan self-host imajı, rahat olmak için 2 GB RAM ve bir SQL Server lisansı bekler. Vaultwarden, varsayılan olarak SQLite kullanan, 50 MB RAM içinde mutlu şekilde çalışan ve bir saniyenin altında soğuk başlayan tek bir 15 MB'lık Rust ikilisidir. Tüm proje, bağımlılığı olmayan tek bir Docker konteynerine sığar.
Elde ettiğiniz şey, tüm Bitwarden özellik yüzeyidir — parola kasası, güvenli notlar, kimlik kayıtları, ödeme kartları, dosya ekleri, send (tek seferlik şifreli paylaşımlar), TOTP doğrulayıcı, paylaşılan koleksiyonlu Organizations, donanım anahtarı 2FA, tarayıcı otomatik doldurma, mobil biyometrik kilit açma — herhangi bir ücretli katman engeli olmadan. Families planı eşdeğeri ve Enterprise SSO eşdeğeri, kendi kendine barındırılan bir Vaultwarden'da ikisi de ücretsizdir.
Vaultwarden'ın olmadığı şey: resmi olarak denetlenmiş bir sunucu. Kriptografik ilkeller, denetlenmiş olan Bitwarden istemcilerinden devralınmıştır, ancak Vaultwarden'ın kendisi resmi bir güvenlik denetimine tabi tutulmamıştır. Kişisel veya aile kasası için risk profili kabul edilebilirdir; yüzlerce çalışanı yöneten kurumsal bir dağıtım için resmi Bitwarden sunucusunu kullanın.
VPS seçimi — neden kiraladığınız barındırıcı özellikten daha önemlidir.
Vaultwarden özünde herhangi bir Linux VPS üzerinde çalışır — kaynak tabanı o kadar düşüktür ki teknik özellikler optimize etmek için yanlış eksendir. Önemli olan eksen yargı bölgesi ve KYC tutumdur.
Bir parola kasası, özel bir kişinin sahip olduğu tek en yüksek değerli hedeftir. Ele geçirilmesi diğer tüm hesaplara erişim sağlar.
Tam KYC'li ana akım bir sağlayıcıdan VPS kiraladığınızda, fatura veritabanı yasal adınızı kiraladığınız her sunucunun IPv4'üne bağlar. Sağlayıcıya yöneltilen bir yasa uygulama talebi yalnızca sunucuyu değil, onu kiralayan kişinin kimliğini de ortaya çıkarır.
NordBastion tam tersidir — kayıt için yalnızca e-posta ve şifre yeterli, Bitcoin, Monero, Lightning veya diğer kripto para birimleriyle ödeme, veri merkezi için dört Kuzey Avrupa anayasal basın özgürlüğü rejimi. Kasa sizindir; kasadan kimliğinize giden meta veri izi baştan itibaren mevcut değildir. Vaultwarden barındırmak için giriş seviyesi <a href="/tr/vps/" class="text-nord-cyan border-b border-nord-cyan/40 hover:border-nord-cyan transition">aylık $5.90'lık Ravelin VPS</a> fazlasıyla yeterlidir — 2 vCPU, 4 GB RAM ve 80 GB SSD ile Vaultwarden, ters proxy ve aynı sunucudaki üç başka kendi barındırmalı uygulamayı rahatlıkla çalıştırabilirsiniz.
Docker kurulumu. Beş komut, on dakika.
Taze bir Debian 12 VPS başlatın, root olmayan sudo kullanıcısı olarak SSH ile bağlanın, ardından bu beş bloğu çalıştırın. vault.example.com'u gerçek alan adınızla değiştirin.
1. Docker'ı yükleyin. curl -fsSL https://get.docker.com | sh && sudo usermod -aG docker $USER — grup üyeliğinin geçerli olması için çıkış yapın ve tekrar giriş yapın.
2. Veri dizinini oluşturun. mkdir -p ~/vw-data — Vaultwarden'ın tüm durumu (SQLite kasa DB'si, ekler, simge önbelleği) tek bir dizinde yaşar.
3. Yönetici belirtecini oluşturun. docker run --rm vaultwarden/server /vaultwarden hash --preset owasp — sorulduğunda seçtiğiniz yönetici parolasını yapıştırın, ortaya çıkan Argon2 hash'ini yakalayın. Bu /admin panelini korur.
4. Konteyneri başlatın. docker run -d --name vaultwarden --restart unless-stopped -e DOMAIN="https://vault.example.com" -e ADMIN_TOKEN='<paste-hash-from-step-3>' -e SIGNUPS_ALLOWED=false -e WEBSOCKET_ENABLED=true -v ~/vw-data:/data -p 127.0.0.1:8080:80 vaultwarden/server:latest — -p 127.0.0.1:8080 bağlamasının Vaultwarden'ı ana bilgisayara özel tuttuğuna dikkat edin; 4. bölümdeki ters proxy onun önünde yer alır.
5. Doğrulayın. curl -s http://127.0.0.1:8080/alive bir zaman damgası döndürmelidir. Döndürüyorsa Vaultwarden çalışıyor demektir. Döndürmüyorsa docker logs vaultwarden size nedenini söyler.
4. adımdaki SIGNUPS_ALLOWED=false en çok unutulan ayardır. True olarak bırakırsanız kasanız URL'yi bulan herkes için açık kalır.
HTTPS ve yönetici paneli. Zorunlu, ama beş dakika.
Vaultwarden, localhost olmayan bir adresten düz HTTP üzerinden web kasayı sunmayı reddeder; her resmi istemci de HTTPS olmayan bir sunucuyla konuşmayı reddeder. Ters proxy + Let's Encrypt adımı, kurulumun geri kalanının kapısıdır. Caddy en hafif yoldur — tek ikili, otomatik ACME, planlanacak ayrı bir certbot yok.
vault.example.com için DNS A kaydınızı VPS IP'sine yöneltin ve yayılmayı bekleyin (yeni kayıtlar için yaklaşık iki dakika). Ardından Caddy'yi çalıştırın.
/etc/caddy/Caddyfile dosyasına yazın: vault.example.com { reverse_proxy 127.0.0.1:8080 header_up X-Real-IP {remote_host} } — yapılandırmanın tamamı budur. sudo systemctl reload caddy ve on saniye içinde Caddy bir Let's Encrypt sertifikası almış olur ve kasa https://vault.example.com adresinde erişilebilir hale gelir.
/admin paneli. Vaultwarden, 3. bölümde oluşturduğunuz Argon2 hash'i tarafından korunan /admin adresinde bir yönetim arayüzü sunar. Oradan kayıtları devre dışı bırakabilir (zaten 4. adımda yapıldı), davetiye ve parola sıfırlama e-postaları için SMTP sunucusunu ayarlayabilir, Yubikey veya Duo 2FA'yı yapılandırabilir, kullanıcı başına limitleri ayarlayabilir ve kullanıcı listesini inceleyebilirsiniz. Bir kez açın, her bölümü gezin, ayarları kaydedin — bundan sonra /vw-data/config.json içinde yaşarlar.
Küçük ama önemli bir güçlendirme ayrıntısı: /admin'i tamamen genel internetten bağlayın. Caddyfile'a ekleyin: vault.example.com { @admin path /admin* } — reverse_proxy bloğunu @admin için respond "Forbidden" 403 ile değiştirin. Ardından /admin'e yalnızca SSH tüneli üzerinden erişin.
Yedekler. Sizi bitiren tek hata.
Geri yükleyemediğiniz bir parola kasasını zaten kaybetmişsinizdir. Vaultwarden için yedekleme hikayesi basittir: bir dizin, bir cron görevi, sunucu dışı bir hedef.
Neyi yedekleyeceksiniz. Tüm ~/vw-data/ ağacı. İçinde: db.sqlite3 şifreli kasadır, attachments/ dosya eklerini tutar, config.json /admin ayarlarını tutar, sends/ geçici şifreli paylaşımları tutar, rsa_key.* oturumlar tarafından kullanılan JWT imzalama anahtarlarıdır.
Yedekleme nasıl yapılır. SQLite eş zamanlı yedeği .backup komutu aracılığıyla yönetir — gecelik bir cron zamanlayın: 0 4 * * * docker exec vaultwarden sqlite3 /data/db.sqlite3 ".backup /data/db.sqlite3.bak" — ardından /data/db.sqlite3.bak dosyasını rsync veya rclone ile sunucu dışına aktarın.
Yedekleri nereye göndereceğiniz. Aynı VPS dışında herhangi bir yer. S3 uyumlu bir depolama, ikinci bir VPS, WireGuard üzerinden ev NAS'ınız veya şifreli bir B2 depolama alanına rclone. Hedef önemli değil; ayrım önemli.
Geri yükleme tatbikatı. İkinci bir VPS başlatın, dünkü yedeği oraya kopyalayın, ~/vw-data içine açın, DOMAIN'i yeni sunucunun adına yönelterek 3. bölümdeki docker bloğunu çalıştırın. Kasanın açıldığını ve tüm öğelerin mevcut olduğunu onaylayın.
İstemciler, paylaşım, mobil. Bitwarden ekosistemi, sunucunuza yönlendirilmiş.
Tercih ettiğiniz resmi Bitwarden istemcisini yükleyin — tarayıcı uzantısı, masaüstü uygulaması, iOS, Android. Giriş yapmadan önce 'Kendi barındırdığım ortam'a dokunun ve sunucu URL'si olarak https://vault.example.com girin.
Mobil istemciler ekstra bir adım taşır: biyometrik kilit açma cihazın kaydedilmesini gerektirir; bu, iOS / Android'deki ilk girişin otomatik olarak halletmesidir. Tarayıcı otomatik doldurma, mobil otomatik doldurma, TOTP oluşturma, parola oluşturucu, ihlal-monitör araması (HaveIBeenPwned) ve Bitwarden Send'in hepsi başka yapılandırma olmadan çalışır.
Aile paylaşımı. Web kasasında bir Organizasyon oluşturun → Yeni Organizasyon → adlandırın (örn. "Aile"), ücretsiz plan. Org içinde bir Koleksiyon oluşturun, paylaşmak istediğiniz öğeleri içine taşıyın ve aile üyelerini e-posta ile davet edin. Sunucunuza yönlendirilmiş kendi Bitwarden istemcilerinde paylaşılan öğelere erişirler.
Ne için ödemeniz gerekmez. Sunucu politikasına dayalı tüm Bitwarden ücretli özellikleri (Organizasyonlar, paylaşılan koleksiyonlar, Aileler planı eşdeğeri, donanım 2FA zorunluluğu) Vaultwarden'da ücretsizdir. Vaultwarden'ın çoğaltamadığı tek ücretli özellik Bitwarden Authenticator uygulamasıdır.
Sorular, yanıtlandı.
Kendi barındırdığınız Vaultwarden'ı çalıştırmanın ilk ayından önce ve sırasında karşılaşılan sekiz soru.
Vaultwarden ile Bitwarden aynı mı?
Vaultwarden, Bitwarden sunucusunun Rust tabanlı, bağımsız bir yeniden uygulamasıdır ve her resmi Bitwarden istemcisiyle tam uyumludur — tarayıcı eklentisi, masaüstü uygulaması, iOS, Android, CLI. Bitwarden Inc. tarafından üretilmemiştir. Hat protokolü ve kasa formatı aynıdır; sunucu ikili dosyası kabaca boyutun 1/100'ü kadardır ve 50–100 MB RAM içinde rahatça çalışır.
Barındırılan Bitwarden için ödeme yapmak yerine neden Vaultwarden'ı kendi barındırmalıyım?
Üç sebep. Bir: başka kimse şifreli kasanızı tutmaz — Bitwarden de onu okuyamasa bile, üçüncü tarafı kaldırmak en temiz tehdit modelidir. İki: maliyet — aylık 5 dolarlık bir VPS, kendi kendine barındırdığınız yığının geri kalanı için yer bırakarak beş kişilik bir aileyi idare eder. Üç: telemetri yok, analitik uç noktası yok, bir isme bağlı hesap doğrulama e-postası yok.
Bir parola kasasını kendi barındırmak gerçekten güvenli mi?
Evet — Vaultwarden, Bitwarden ile aynı istemci tarafı şifrelemeyi kullanır. Kasa, sunucuya gönderilmeden önce istemcide AES-256 ile şifrelenir; sunucu ana parolanızı veya herhangi bir açık metni asla görmez. VPS'in ele geçirilmesi, yalnızca ana parolanız kadar zayıf bir şifrelenmiş blok verir. Operasyonel risk size aittir (yedekler, HTTPS, sunucu sıkılaştırma), ancak kriptografik risk yönetilen Bitwarden ile aynıdır.
Ne kadar VPS'e ihtiyacım var?
Çok az. Vaultwarden'ın kendisi 1 vCPU ve 512 MB RAM'de sorunsuz çalışır. Minimum NordBastion VPS (2 vCPU, 4 GB, ayda $5,90) zaten minimum RAM'in 8 katıdır ve diğer hizmetler için bol yer bırakır.
KYC gerektirmeyen, kripto ödemeli bir barındırıcı neden parola yöneticisi için önemlidir?
Bir parola kasası, özel bir kişinin sahip olduğu en yüksek değere sahip hedeftir — diğer her hesabın kimlik bilgisini içerir. Sunucuyu gerçek kimliğinize bağlı bir kartla yasal adınız altında kiralamak, barındırıcının fatura veritabanının ele geçirilmesinin kimliğinizi kasanızın IP'sine bağlaması anlamına gelir. No-KYC, kriptoyla ödenen bir barındırıcı bu bağlantıyı tasarım gereği kaldırır. Kasanın kendisi hâlâ istemci tarafında şifrelenmiştir; no-KYC duruşu meta veri katmanını korur.
Vaultwarden web kasası için gerçekten HTTPS'e ihtiyacım var mı?
Evet, kesinlikle. Vaultwarden, localhost dışındaki herhangi bir adresten düz HTTP üzerinden web kasasını sunmayı reddeder ve her resmi Bitwarden istemcisi (tarayıcı uzantısı, masaüstü uygulaması, mobil uygulama) HTTPS olmayan bir sunucuya bağlanmayı reddeder. Pratik gereklilik, geçerli TLS sertifikasına sahip bir alan adıdır.
İnsanların Vaultwarden'ı kendi barındırırken yaptığı tek en büyük hata nedir?
Yedekten geri yüklemeyi test etmemek. Gece çalışan bir /vw-data/ tar.gz dosyası, onu yeni bir VPS'e açıp kurtarılan web kasaya başarıyla giriş yapana kadar bir yedek değildir. Başarısızlık durumu için plan yapın: sunucu gitti, disk silindi, elinizdeki tek artefakt dünkü yedek dosyası — kasanıza geri yürüyebilir misiniz? Kasaya gerçek kimlik bilgilerini koymadan önce o tatbikatı bir kez çalıştırın.
Kendi barındırdığım Vaultwarden'dan kasemi ailemle paylaşabilir miyim?
Evet. Vaultwarden, Bitwarden'ın Organizasyonlar özelliğini — paylaşılan koleksiyonlar, ayrıntılı izinler (yalnızca görüntüleme, parola gizleme, düzenleme) ve kullanıcı grupları dahil — yeniden uygular. Kasada bir Organizasyon oluşturun, aile üyelerini davet edin, onları Koleksiyonlara atayın. Kendi Bitwarden istemcilerini kullanırlar ve paylaşılan öğeleri kişisel kasalarıyla birlikte görürler.
KYC gerektirmeyen bir VPS kiralayın, kripto ile ödeyin, bugün Vaultwarden çalıştırın.
Ravelin giriş katmanı (2 vCPU, 4 GB RAM, 80 GB SSD, aylık $5,90) Vaultwarden için rahatça büyüktür ve iki veya üç küçük hizmet daha için yer bırakır.
Son inceleme · 2026-05-20 · Kaynaklar · Vaultwarden upstream belgeleri, Bitwarden istemci uyumluluk matrisi, Let's Encrypt ACME · Kadans · yıllık
Anonymous VPS hosting in 2026 — the cluster.
This guide is one spoke of a larger series. The pillar walks the three privacy layers end to end — the sibling spokes below dive into the specifics.
Three independent layers — signup, payment, network — explained, legal context included, common mistakes flagged.
Files, calendar, contacts, photos — owned, not rented.
Postfix, Dovecot, SPF/DKIM/DMARC — deliverability included.
A meta search engine that does not log you — because you own it.
What “no KYC” actually means — and what it does not.