نظرة عامة
Cloudzy WarpSpeed VPN على Cloudzy لوحة تحكم VPN قائمة على WireGuard ودعم SSO، بحيث يمكنك إضافة مستخدمين من خلال مزود الهوية الخاص بك وتوزيع التكوينات في غضون دقائق. على نوى EPYC 4.2+ GHz وذاكرة DDR5 RAM وأقراص NVMe خالصة ووصلة صاعدة 10 Gbps، يتصل الأقران بسرعة ويبقون مستقرين خلال فترات الذروة. الفوترة بالساعة تناسب الاختبارات القصيرة. يمكن للفرق التي تعمل لفترات طويلة الحصول على خطط شهرية أو سنوية مع فاتورة يمكن التنبؤ بها.
الوصف
WarpSpeed هو خادم VPN قائم على الويب يستخدم بروتوكول WireGuard ويضيف ميزات حديثة مثل SSO، والرسوم البيانية للنطاق الترددي في الوقت الفعلي، وسجلات التدقيق، وتكوينات العملاء التي يتم إنشاؤها تلقائيًا باستخدام رموز QR للأجهزة المحمولة. في Cloudzy يأتي جاهزًا على Ubuntu 20.04، لذا يمكنك الدخول مباشرة إلى لوحة الإدارة والبدء في دعوة المستخدمين.
الوصول إلى واجهة الويب
افتح متصفحك على عنوان URL الخاص بالمثيل. يستخدم تسجيل الدخول الأول الخاص بك السر المخزن على الخادم، وبعد ذلك يجب عليك تعيين كلمة مرور إدارية قوية.
- تنسيق عنوان URL:
https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
مثال: https://vpn-127-0-0-1.warpspeedvpn.com - البيانات الأولية
cat /root/.secrets - تسجيل الدخول لأول مرة
قم بتغيير كلمة مرور المسؤول على الفور.
استخدام نطاق مخصص أمر اختياري. إذا كنت تفضل ذلك، فقم بتوجيه سجل A الخاص بنطاقك إلى عنوان IP للخادم، ثم أعد تشغيل الخدمة:
| systemctl إعادة تشغيل warpspeed |
يمكنك أيضًا التحقق من الحالة والسجلات أو فحص التكوين:
| systemctl status warpspeed journalctl –u warpspeed –f cat /root/warpspeed/warpspeed.conf |
ميزات متقدمة
تحصل على مستوى تحكم نظيف فوق WireGuard مصمم خصيصًا للفرق والأساطيل. هذه الميزات تجعل عملية الإعداد بسيطة والعمليات منظمة.
- SSO مع مزودي الهوية الشائعين. يعمل مع Google Workspace و Azure AD و Okta وإعدادات SAML 2.0 الأخرى.
- تكوينات العملاء التي يتم إنشاؤها تلقائيًا ورموز QR للتسجيل السريع عبر الهاتف المحمول.
- مراقبة النطاق الترددي في الوقت الفعلي وسجل تدقيق الأمان.
- يستخدم عملاء WireGuard الرسميين.
- يمكن توسيع نطاقه من اختبار فردي إلى آلاف الأجهزة.
- المنافذ الافتراضية: 443 TCP للوحة التحكم و 51820 UDP لحركة مرور WireGuard.
سهولة الاستخدام
قم بالنشر وتسجيل الدخول وابدأ في دعوة المستخدمين. تتم الإجراءات القوية والترقيات وتغييرات الخطة من Cloudzy .
التركيز على الأمان والأداء
يقلل تصميم WireGuard البسيط من عبء المصافحة، بينما يحافظ منفذ Cloudzyبسرعة 10 جيجابت في الثانية ومواقعه منخفضة التأخير على سرعة حركة مرور الأقران. تساعد NVMe I/O ونوى EPYC الحديثة في مزامنة التكوينات وكتابة السجلات وجلسات الإدارة المتزامنة بشكل أسرع. هدفنا هو تحقيق وقت تشغيل بنسبة 99.95٪، حتى يتمكن الموظفون عن بُعد من الاعتماد على بوابة ثابتة.
التحكم الكامل في الخادم
يتيح لك الوصول إلى الجذر إمكانية برمجة دورات حياة المستخدمين، وتوصيل جدران الحماية، وضبط MTU، ونسخ التكوينات احتياطيًا وفقًا لجدولك الزمني الخاص. تعمل المحاكاة الافتراضية KVM على عزل مثيلاتك عن الجيران المزعجين، كما تقلل عناوين IP المخصصة من اختبارات CAPTCHA الخاصة بشبكات VPN وتحافظ على نظافة قوائم السماح.
أدوات قوية
كل ما تحتاجه لتشغيل WarpSpeed يوميًا هو أمر أو نقرة واحدة. استخدم هذه الأساسيات فورًا، ثم أضف المراقبة أو النسخ الاحتياطية حسب ما تراه مناسبًا.
- لوحة إدارة WarpSpeed مثبتة مسبقًا على Ubuntu 20.04.
- ضوابط وسجلات الخدمة السريعة:
| systemctl status warpspeed systemctl إعادة التشغيل warpspeed journalctl -u warpspeed -f |
- إضافات اختيارية للتقوية والمراقبة يمكنك تثبيتها، مثل Fail2Ban أو node_exporter.
- وصفات بسيطة للنسخ الاحتياطي خارج الخادم للتكوينات والمفاتيح.
الانتشار العالمي
اختر المنطقة الأقرب إلى المستخدمين وقلل وقت الذهاب والإياب. Cloudzy 10 نقاط تواجد عبر ثلاث قارات:
- أمريكا الشمالية: مدينة نيويورك، دالاس، ميامي، يوتا، لاس فيغاس
- أوروبا: لندن، أمستردام، فرانكفورت، زيورخ (سويسرا)
- آسيا والمحيط الهادئ: سنغافورة
يوفر كل موقع وصلة صاعدة بسرعة 10 جيجابت في الثانية، ومزيج من شركات الاتصالات من المستوى الأول، واتفاقية مستوى الخدمة (SLA) بنسبة تشغيل تبلغ 99.95٪. المتغير الوحيد هو المسافة.
تفاصيل الطلب
الإصدار: غير محدد
نظام التشغيل: Ubuntu Server 20.04
الحد الأدنى لذاكرة الوصول العشوائي: 1 غيغابايت
أنواع بروتوكول الإنترنت: IPv4، IPv6
نشر WarpSpeed VPN الآن
قم بتشغيل WarpSpeed VPN على Cloudzy، وقم بتسجيل الدخول إلى اللوحة، وأضف المستخدمين من خلال SSO، وقم بتنفيذ تكوينات العميل في غضون دقائق.
هام: مسؤوليات التكوين والمجال
تحصل على وصول كامل إلى SSH/root على كل OCA. هذه القوة تعني أيضًا أن التغييرات التي تجريها يمكن أن تعطل التطبيق. يرجى قراءة هذا قبل تعديل التكوينات.
- أنت تدير المجال. نحن لا نبيع أو نستضيف النطاقات/DNS. إذا كانت التطبيق بحاجة إلى نطاق، يجب توجيه نطاقك إلى الخادم (A/AAAA/CNAME و MX/TXT إذا كان ذلك مناسبًا). يعتمد إصدار SSL والعديد من لوحات التحكم على صحة هذه المعلومات.
- تغيير النطاق/اسم المضيف بعد التثبيت ليس بالأمر الهين. تقوم العديد من OCAs بكتابة المجال في التكوينات (.env، وكيل عكسي، عناوين URL للتطبيقات). إذا قمت بتغييره، فقم أيضًا بتحديث:
- البروكسي العكسي (Nginx/Caddy) وشهادات TLS
- تطبيق "URL خارجي"/URL الأساسي وعناوين URL للرد/webhook
- أي روابط مدمجة في التطبيق أو الإضافات
- الشهادات مهمة. إعادة تسمية المسؤول الافتراضي، أو تغيير كلمات المرور، أو تغيير منافذ الخدمة دون تحديث تكوين التطبيق يمكن أن تمنعك من الدخول أو إيقاف الخدمات. حافظ على أمان بيانات الاعتماد ومزامنتها عبر التطبيق والوكيل وأي عمليات تكامل.
- قد تتسبب تغييرات خادم الأسماء في حدوث تعطل. يؤدي نقل نطاقك إلى خوادم أسماء جديدة أو تعديل سجلات NS إلى حدوث تأخيرات في الانتشار. خطط للتغييرات، وقلل TTL مسبقًا، وتحقق من سجلات A/AAAA قبل التبديل.
- قد تؤدي تعديلات جدار الحماية/المنفذ إلى تعطيل الوصول. إذا قمت بتغيير SSH أو HTTP/HTTPS أو RDP أو منافذ التطبيقات، فقم بتحديث جدران الحماية (UFW/CSF/مجموعات الأمان) وقواعد البروكسي العكسي وفقًا لذلك.
- منافذ البريد الإلكتروني (SMTP) مقيدة بشكل افتراضي. منافذ البريد الصادر (على سبيل المثال، 25/465/587) قد يكون مغلق لمنع إساءة الاستخدام. إذا كان على OCA الخاص بك إرسال بريد إلكتروني، طلب الوصول إلى SMTP. من الدعم أو استخدام مزود بريد إلكتروني معاملاتي (SendGrid/Mailgun/SES) عبر API أو SMTP معتمد.
- البريد الإلكتروني وقوائم السماح. إذا كان التطبيق يرسل بريدًا أو يتلقى webhooks، فقد يؤثر تغيير عناوين IP/أسماء المضيفين على قابلية التسليم أو قوائم السماح. قم بتحديث SPF/DKIM/DMARC وأي قوائم سماح IP.
- قبل أي تغيير كبير: التقط صورة. استخدم لوحة لقطة/نسخة احتياطية أولاً. إذا أدى تحديث المكون الإضافي أو التكوين إلى نتائج عكسية، يمكنك التراجع عنه في غضون دقائق.
- نطاق الدعم. نحن نوفر الخادم وصورة OCA المثبتة مسبقًا. مستمر تكوين مستوى التطبيق (النطاقات، DNS، إعدادات التطبيق، المكونات الإضافية، والرموز المخصصة) هي مسؤولية المستخدم.
قاعدة عامة سريعة: إذا لمست المجال أو المنافذ أو كلمات المرور أو أسماء المضيفين أو إعدادات البروكسي/SSL، فاستعد لتحديث إعدادات التطبيق أيضًا، وقم أولاً بعمل لقطة شاشة.
الوصول إلى لوحة إدارة الويب على الفور
URL: https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
مثال: https://vpn-127-0-0-1.warpspeedvpn.com
البيانات الأولية: cat /root/.secrets
عند تسجيل الدخول لأول مرة، قم بتعيين كلمة مرور إدارية قوية على الفور.
استخدام نطاق مخصص
وجه سجل DNS A الخاص بك إلى عنوان IP الخاص بالخادم.
أعد تشغيل الخدمة:
systemctl إعادة تشغيل warpspeed
إدارة الخدمات
# التحقق من حالة الخدمة systemctl status warpspeed # إعادة تشغيل الخدمة systemctl restart warpspeed # عرض السجلات مباشرة journalctl -u warpspeed -f # عرض التكوين cat /root/warpspeed/warpspeed.conf