نظرة عامة
يجمع WarpSpeed VPN على Cloudzy بين لوحة تحكم VPN مبنية على WireGuard ودعم SSO، ما يتيح لك ربط المستخدمين بموفر الهوية الخاص بك وتوزيع ملفات الإعداد في دقائق. على أنويتنا EPYC بتردد 4.2 GHz فأعلى، وذاكرة DDR5 RAM، وأقراص NVMe خالصة، وسرعة رفع 10 Gbps، يتصل المستخدمون بسرعة ويحافظون على استقرار الاتصال في أوقات الذروة. الفوترة بالساعة مناسبة للاختبارات القصيرة، فيما يمكن للفرق الدائمة الاختيار بين الخطط الشهرية أو السنوية بتكلفة ثابتة وقابلة للتوقع.
الوصف
WarpSpeed خادم VPN مبني على الويب، يدعم بروتوكول WireGuard ويضيف ميزات عملية حديثة كـ SSO ورسوم بيانية لعرض النطاق الترددي في الوقت الفعلي وسجلات تدقيق وملفات إعداد عميل مُولَّدة تلقائياً مع رموز QR للأجهزة المحمولة. على Cloudzy، يأتي جاهزاً على Ubuntu 20.04، فتصل مباشرةً إلى لوحة الإدارة وتبدأ في إضافة المستخدمين فوراً.
الوصول إلى واجهة الويب
افتح المتصفح على عنوان URL الخاص بالخادم. يستخدم تسجيل الدخول الأول المفتاح السري المخزَّن على الخادم، ويُنصح بتغيير كلمة مرور المدير فور الدخول.
- صيغة URL:
https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
مثال: https://vpn-127-0-0-1.warpspeedvpn.com - بيانات الدخول الأولية
cat /root/.secrets - تسجيل الدخول الأول
غيِّر كلمة مرور المدير فور الدخول.
استخدام نطاق مخصص اختياري. إن أردت ذلك، أضِف سجل A للنطاق يشير إلى عنوان IP الخادم، ثم أعد تشغيل الخدمة:
| systemctl restart warpspeed |
يمكنك أيضاً التحقق من الحالة والسجلات أو فحص الإعداد:
| systemctl status warpspeed journalctl –u warpspeed –f cat /root/warpspeed/warpspeed.conf |
ميزات متقدمة
تحصل على مستوى تحكم واضح فوق WireGuard مصمم للفرق والأساطيل. هذه المزايا تبسّط عملية تأهيل المستخدمين وتُبقي العمليات منظمة.
- SSO مع موفري الهوية الشائعين. يعمل مع Google Workspace وAzure AD وOkta وغيرها من إعدادات SAML 2.0.
- إنشاء تلقائي لإعدادات العملاء ورموز QR لتسجيل الأجهزة المحمولة بسرعة.
- مراقبة النطاق الترددي في الوقت الفعلي وسجل تدقيق أمني.
- يستخدم عملاء WireGuard الرسميين.
- يعمل من اختبار فردي حتى آلاف الأجهزة.
- المنافذ الافتراضية: 443 TCP للوحة التحكم و51820 UDP لحركة مرور WireGuard.
سهولة الاستخدام
انشر الخادم، سجّل الدخول، وابدأ بإضافة المستخدمين. تتم إجراءات الطاقة والترقيات وتغيير الخطط من لوحة تحكم Cloudzy.
التركيز على الأمان والأداء
يُقلّل التصميم الخفيف لـ WireGuard من عبء المصافحة، بينما يُبقي منفذ Cloudzy بسرعة 10 Gbps ومواقعه ذات الاستجابة المنخفضة حركة مرور الأقران سريعة. تُسهم أنوية NVMe I/O وأنوية EPYC الحديثة في تسريع مزامنة الإعدادات وكتابة السجلات وجلسات الإدارة المتزامنة. هدفنا لوقت التشغيل هو 99.95%، ليتمكن الموظفون عن بُعد من الاعتماد على بوابة مستقرة.
تحكم كامل في الخادم
يتيح لك وصول الجذر كتابة سكريبتات لدورة حياة المستخدمين، وضبط جدران الحماية، وتهيئة MTU، ونسخ الإعدادات احتياطياً وفق جدولك الخاص. تعزل افتراضية KVM نسختك عن الأجهزة المجاورة المثقلة بالأحمال، كما تُقلّل عناوين IP المخصصة من اختبارات VPN CAPTCHA وتُبقي قوائم السماح نظيفة.
أدوات قوية
كل ما تحتاجه لتشغيل WarpSpeed يومياً متاح بأمر أو نقرة واحدة. استخدم هذه الأساسيات جاهزةً مباشرةً، ثم أضف المراقبة أو النسخ الاحتياطي حسب حاجتك.
- لوحة إدارة WarpSpeed مثبّتة مسبقاً على Ubuntu 20.04.
- أوامر سريعة للتحكم في الخدمة وعرض السجلات:
| systemctl status warpspeed systemctl restart warpspeed journalctl -u warpspeed -f |
- إضافات اختيارية للتصليب والمراقبة يمكنك تثبيتها، مثل Fail2Ban أو node_exporter.
- وصفات بسيطة للنسخ الاحتياطي خارج الخادم للإعدادات والمفاتيح.
الوصول العالمي
اختر المنطقة الأقرب لمستخدميك وقلّل زمن الرحلة الكاملة. تُشغّل Cloudzy ١٠ نقاط تواجد عبر ثلاث قارات:
- أمريكا الشمالية: نيويورك، دالاس، ميامي، يوتا، لاس فيغاس
- أوروبا: لندن، أمستردام، فرانكفورت، زيورخ (سويسرا)
- آسيا والمحيط الهادئ: سنغافورة
تقدّم كل موقع رابطاً بسرعة 10 Gbps، وخليطاً من مشغّلي Tier-1، واتفاقية خدمة بنسبة تشغيل 99.95% SLA. المتغيّر الوحيد هو المسافة.
تفاصيل التطبيق
الإصدار: غير محدد
نظام التشغيل: Ubuntu Server 20.04
الحد الأدنى RAM: ١ GB
أنواع IP: IPv4، IPv6
انشر WarpSpeed VPN الآن
أنشئ خادم WarpSpeed VPN على Cloudzy، سجّل الدخول إلى اللوحة، أضف المستخدمين عبر SSO، ووزّع إعدادات العملاء في دقائق.
مهم: مسؤوليات الإعداد والنطاق
تحصل على صلاحيات SSH/root كاملة على كل OCA. هذه الصلاحيات تعني أن تعديلاتك قد تُعطّل التطبيق. اقرأ هذا القسم قبل تغيير أي إعدادات.
- أنت تدير النطاق. نحن لا نبيع النطاقات ولا نستضيفها/DNS. إذا كان التطبيق يحتاج نطاقاً، يجب عليك توجيه نطاقك إلى الخادم (سجلات A/AAAA/CNAME وMX/TXT إن لزم الأمر). يعتمد إصدار SSL وكثير من لوحات المعلومات على صحة هذا الإعداد.
- تغيير النطاق أو اسم المضيف بعد التثبيت ليس بالأمر البسيط. كثير من OCAs تكتب النطاق مباشرةً في ملفات الإعداد (.env، الوكيل العكسي، URL للتطبيق). إذا غيّرته، تأكد من تحديث:
- البروكسي العكسي (Nginx/Caddy) وشهادات TLS
- عنوان URL الخارجي للتطبيق وعنوان URL الأساسي وعناوين URL للاستدعاءات والـ webhook
- أي روابط مضمّنة مباشرةً في التطبيق أو الإضافات
- بيانات الاعتماد مهمة. إعادة تسمية حساب المشرف الافتراضي، أو تغيير كلمات المرور، أو تغيير منافذ الخدمة دون تحديث إعدادات التطبيق قد يحجب وصولك أو يوقف الخدمات. احتفظ ببيانات الاعتماد آمنةً ومتزامنةً بين التطبيق والبروكسي وأي تكاملات أخرى.
- تغييرات خوادم الأسماء قد تتسبب في انقطاع الخدمة. نقل نطاقك إلى خوادم أسماء جديدة أو تعديل سجلات NS يُشغّل تأخيرات الانتشار. خطّط للتغييرات مسبقاً، وخفّض قيمة TTL قبل البدء، وتحقق من سجلات A/AAAA قبل التبديل.
- تعديلات جدار الحماية والمنافذ قد تقطع الوصول. إذا غيّرت SSH أو HTTP/HTTPS أو RDP أو منافذ التطبيق، فحدّث قواعد جدران الحماية (UFW/CSF/security groups) وقواعد البروكسي العكسي بالتبعية.
- منافذ البريد الإلكتروني (SMTP) مقيّدة بشكل افتراضي. منافذ البريد الصادر (مثل 25/465/587) قد تكون مغلقة لمنع إساءة الاستخدام. إذا كان OCA الخاص بك بحاجة إلى إرسال بريد إلكتروني، اطلب صلاحية SMTP من الدعم، أو استخدم مزوّد بريد معاملات (SendGrid/Mailgun/SES) عبر API أو SMTP المعتمد.
- البريد الإلكتروني وقوائم السماح. إذا كان التطبيق يُرسل بريداً أو يستقبل webhooks، فإن تغيير عناوين IP أو أسماء المضيف قد يؤثر على قابلية التسليم أو قوائم السماح. حدّث سجلات SPF/DKIM/DMARC وأي قوائم سماح لعناوين IP.
- قبل أي تغيير كبير: خذ نسخة احتياطية. استخدم ميزة اللقطة/النسخ الاحتياطي في لوحة التحكم أولاً. إذا أحدثت إضافة أو تحديث أو تعديل إعدادات مشكلةً، يمكنك الرجوع للوراء في دقائق.
- نطاق الدعم. نحن نوفر الخادم وصورة OCA المثبتة مسبقاً. أما إعداد التطبيق (النطاقات، وإعدادات DNS، وإعدادات التطبيق، والإضافات، والكود المخصص) تقع على عاتق المستخدم.
قاعدة سريعة: إن لمست النطاق، أو المنافذ، أو كلمات المرور، أو أسماء المضيفين، أو إعدادات proxy/SSL، فتوقع تحديث إعدادات التطبيق أيضاً، وخذ لقطة احتياطية أولاً.
الوصول الفوري إلى لوحة الإدارة عبر الويب
URL: https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
مثال: https://vpn-127-0-0-1.warpspeedvpn.com
بيانات الدخول الأولية: cat /root/.secrets
عند أول تسجيل دخول، عيّن كلمة مرور قوية للمسؤول فوراً.
استخدام نطاق مخصص
وجِّه سجل A الخاص بـ DNS إلى عنوان IP الخادم.
إعادة تشغيل الخدمة:
systemctl restart warpspeed
إدارة الخدمة
# Check service status systemctl status warpspeed # Restart service systemctl restart warpspeed # View logs live journalctl -u warpspeed -f # View config cat /root/warpspeed/warpspeed.conf