ملخص
WireGuard عبارة عن شبكة VPN حديثة ومفتوحة المصدر تحافظ على خفة الأمور وسرعتها بينما تمنحك أنفاقًا مشفرة للوصول الخاص. على VPS، هذا يعني بوابة يمكن التحكم فيها لخصوصية التصفح الشخصي، وسير عمل المطور، والوصول عن بعد الذي يديره المسؤول. إنه يناسب المطورين ومسؤولي الشبكات والمستخدمين المهتمين بالخصوصية والذين يريدون تكوينًا بسيطًا وسلوكًا يمكن التنبؤ به.
وصف
يمكنك تشغيل WireGuard على Ubuntu 24.04 أو 22.04 LTS مع systemd وcloud-init. التكوين بسيط، باستخدام أدوات WireGuard القياسية وتنسيق ملف نظيف وقابل للقراءة. ينصب التركيز على البساطة والسرعة، حتى تتمكن من إعداد شبكة VPN شخصية أو وصول فريق صغير دون طبقات إضافية.
الوصول إلى واجهة الويب
لا يتضمن WireGuard واجهة مستخدم ويب. تتم معالجة إعداد اليوم الأول الخاص بك عبر SSH، ويتم وضع تكوين العميل الجاهز للاستيراد على الخادم حتى تتمكن من الاتصال على الفور.
خطوات اليوم الأول:
- SSH إلى الخادم الخاص بك، ثم قم بعرض ملف العميل الخاص بك:
| قطة /جذر/*.conf |
- قم باستيراد هذا الملف إلى تطبيق WireGuard الرسمي على جهازك وقم بتنشيط النفق.
- الاتصال والتحقق من مرور حركة المرور عبر VPS.
ميزات متقدمة
يفضل WireGuard التصميم المدمج والعمليات الواضحة. والنتيجة هي عرض سريع للأنفاق، وانخفاض الحمل أثناء الاستخدام، وإدارة بسيطة للأقران تتدرج من جهاز واحد إلى فريق صغير أو ارتباط من موقع إلى آخر.
- وحدات معالجة مركزية vCPU مخصصة وذاكرة وصول عشوائي DDR5 - منع الأكشاك المجاورة الصاخبة في الاستعلامات المتزامنة.
- تخزين NVMe النقي -> 500 ألف IOPS لذاكرة التخزين المؤقت للأيقونات المفضلة وتدوير السجل وصفحات النتائج.
- 10 Gbps network port - يتعامل مع العشرات من المستخدمين المتزامنين دون 429 خطأ.
- لقطات عند الطلب والتراجع - التجميد قبل التحديثات الرئيسية؛ تعود في ثوان.
- فوترة بالساعة - نسخ المثيلات المرحلية للبنسات، وحذفها عند انتهاء الاختبار.
سهولة الاستخدام
تتضمن الإعدادات النموذجية تكوينًا قصيرًا للخادم وتكوينًا مطابقًا للعميل. إدارة الواجهة باستخدام wg و wg-سريعواستخدم systemd للحفاظ على ثبات النفق عبر عمليات إعادة التشغيل.
صديقة لكبار المسئولين الاقتصاديين (التركيز على الأداء)
يتناول هذا القسم أداء الشبكة بدلاً من البحث. يعمل مسار VPN البسيط على تقليل حمل الاتصال، مما يساعد على توجيه حركة المرور التفاعلية عبر النفق، مثل SSH أو أجهزة سطح المكتب البعيدة أو المكالمات الصوتية.
تحكم كامل بالموقع
لديك جذر على VPS، لذا يمكنك اختيار قواعد التوجيه وقوائم النظراء وتوقيت التحديث. احتفظ بملفات التكوين الخاصة بك بنص عادي، وقم بإدارة الخدمة باستخدام systemd، وقم بإضافة أو إزالة النظراء مع تغير احتياجاتك.
أدوات قوية
تعتمد هذه الصورة على مجموعة الأدوات القياسية، بحيث يمكنك العمل بدون إضافات.
- WireGuard على Ubuntu 24.04 أو 22.04 LTS
- wg و wg-سريع للتكوين والتحكم في الواجهة
- وحدات systemd لبدء التشغيل والاستمرارية
- cloud-init لتوفير التمهيد الأول
وصول عالمي
ضع خادمك بالقرب من المستخدمين لديك لإبقاء أوقات الرحلات ذهابًا وإيابًا منخفضة. تدير Cloudzy 10 نقاط تواجد عبر ثلاث قارات:
- أمريكا الشمالية. مدينة نيويورك، دالاس، ميامي، يوتا، لاس فيغاس
- أوروبا. لندن، أمستردام، فرانكفورت، زيورخ (سويسرا)
- آسيا والمحيط الهادئ. سنغافورة
يوفر كل موقع نفس الوصلة الصاعدة بسرعة 10 جيجابت في الثانية، ومزيج الناقل من المستوى 1، واتفاقية مستوى الخدمة (SLA) لوقت التشغيل بنسبة 99.95%؛ المتغير الوحيد هو المسافة.
تفاصيل التطبيق
الإصدار: غير محدد
نظام التشغيل: أوبونتو 24.04 LTS، أوبونتو 22.04 LTS
- التطبيق: WireGuard
- نظام التهيئة: systemd
- التزويد: cloud-init
الحد الأدنى لRAM: 1 جيجابايت
الحد الأدنى لCPU: 1 vCPU
الحد الأدنى للقرص: 10 جيجابايت
أنواع IP: IPv6، IPv4
انشر WireGuard الخاص بـ Cloudzy على VPS الآن. نفقك الخاص جاهز خلال دقائق.
هام: مسؤوليات الإعدادات والنطاق
تحصل على وصول SSH/root كامل على كل OCA. تلك الصلاحيات تعني أيضًا أن تعديلاتك قد استراحة التطبيق. يُرجى قراءة ذلك قبل تعديل الإعدادات.
- يمكنك إدارة المجال. نحن لا نبيع ولا نستضيف النطاقات أو DNS. إذا احتاج التطبيق إلى نطاق، يجب عليك توجيه المجال الخاص بك إلى الخادم (A/AAAA/CNAME، وMX/TXT إن كانت ذات صلة). يعتمد إصدار SSL وكثير من لوحات التحكم على صحة ذلك.
- تغيير النطاق أو اسم المضيف بعد التثبيت ليس أمرًا هيّنًا. تكتب كثير من OCAs النطاق في ملفات الإعدادات (.env، reverse proxy، عناوين URL للتطبيق). إذا غيّرته فحدّث أيضًا:
- الوكيل العكسي (Nginx/Caddy) وشهادات TLS
- «عنوان URL الخارجي» للتطبيق أو عنوان URL الأساسي وعناوين الاستدعاء وعناوين webhook
- أي روابط مشفرة في التطبيق أو الوظائف الإضافية
- أوراق الاعتماد مهمة. إعادة تسمية المسؤول الافتراضي أو تدوير كلمات المرور أو تغيير منافذ الخدمة دون تحديث إعداد التطبيق قد قفل عليك أو إيقاف الخدمات. احتفظ ببيانات الاعتماد آمنة ومتزامنة عبر التطبيق والوكيل وأي تكاملات.
- يمكن أن تؤدي تغييرات خادم الأسماء إلى التوقف. نقل نطاقك إلى خوادم أسماء جديدة أو تعديل سجلات NS يُحدث تأخيرات في الانتشار. خطط للتغييرات، وقلّل قيمة TTL مسبقًا، وتحقق من سجلات A/AAAA قبل التبديل.
- يمكن أن تؤدي تعديلات جدار الحماية/المنفذ إلى قطع الوصول. إذا غيّرت منافذ SSH أو HTTP/HTTPS أو RDP أو منافذ التطبيق، فحدّث جدران الحماية (UFW/CSF/مجموعات الأمان) وقواعد reverse-proxy وفقًا لذلك.
- يتم تقييد منافذ البريد الإلكتروني (SMTP) بشكل افتراضي. منافذ البريد الصادر (على سبيل المثال، 25/465/587) ربما مغلقة لمنع سوء الاستخدام. إذا كان يجب على OCA الخاص بك إرسال بريد إلكتروني، طلب الوصول إلى SMTP من الدعم أو استخدم مزود بريد معاملاتي (SendGrid/Mailgun/SES) عبر API أو SMTP المعتمد.
- البريد الإلكتروني والقوائم المسموح بها. إذا كان التطبيق يرسل بريدًا أو يستقبل webhooks، فقد يؤثر تغيير عناوين IP أو أسماء المضيف على قابلية التسليم أو قوائم السماح. حدّث SPF/DKIM/DMARC وأي قوائم سماح لعناوين IP.
- قبل أي تغيير كبير: التقط لقطة سريعة. استخدم اللوحة لقطة/النسخ الاحتياطي أولًا. إذا انقلب إضافة أو تحديث أو تعديل إعداد على عقبيه، يمكنك التراجع خلال دقائق.
- نطاق الدعم. نوفر الخادم وصورة OCA المثبّتة مسبقًا. أما المتابعة المستمرة التكوين على مستوى التطبيق (النطاقات وDNS وإعدادات التطبيق والإضافات والشيفرة المخصصة) هي مسؤولية المستخدم.
القاعدة الأساسية السريعة: إذا لمست النطاق أو المنافذ أو كلمات المرور أو أسماء المضيف أو إعدادات الوكيل/SSL، فتوقع تحديث إعدادات التطبيق أيضًا، والتقط لقطة أولًا.