نظرة عامة
WireGuard هو VPN حديث ومفتوح المصدر يحافظ على خفة وسرعة الأداء بينما يوفر لك أنفاق مشفرة للوصول الخاص. على VPS، هذا يعني بوابة قابلة للتحكم لخصوصية التصفح الشخصي وسير عمل المطورين والوصول عن بُعد الذي يديره المسؤولون. وهو مناسب للمطورين ومسؤولي الشبكات والمستخدمين المهتمين بالخصوصية الذين يريدون تكوينًا بسيطًا وسلوكًا يمكن التنبؤ به.
الوصف
يمكنك تشغيل WireGuard على Ubuntu 24.04 أو 22.04 LTS باستخدام systemd و cloud-init. التكوين بسيط، باستخدام أدوات WireGuard القياسية وتنسيق ملفات واضح وسهل القراءة. ينصب التركيز على البساطة والسرعة، بحيث يمكنك إعداد شبكة VPN شخصية أو وصول لفريق صغير دون طبقات إضافية.
الوصول إلى واجهة الويب
لا يتضمن WireGuard واجهة مستخدم ويب. يتم إجراء الإعداد الأولي عبر SSH، ويتم وضع تكوين عميل جاهز للاستيراد على الخادم حتى تتمكن من الاتصال على الفور.
خطوات اليوم الأول:
- SSH إلى الخادم الخاص بك، ثم اعرض ملف العميل الخاص بك:
| cat /الجذر/*.conf |
- قم باستيراد هذا الملف إلى تطبيق WireGuard الرسمي على جهازك وقم بتنشيط النفق.
- قم بالاتصال والتحقق من مرور حركة المرور عبر VPS.
ميزات متقدمة
يتميز WireGuard بتصميمه المدمج وعملياته الواضحة. والنتيجة هي إنشاء نفق سريع، وتكاليف تشغيل منخفضة أثناء الاستخدام، وإدارة نظيرة بسيطة قابلة للتوسع من جهاز واحد إلى فريق صغير أو رابط من موقع إلى موقع.
- وحدات معالجة مركزية افتراضية مخصصة وذاكرة وصول عشوائي DDR5 – تمنع توقفات الجيران المزعجة في الاستعلامات المتزامنة.
- تخزين NVMe خالص – > 500 ألف عملية إدخال/إخراج في الثانية (IOPS) لذاكرة التخزين المؤقتة للرموز المفضلة وتدوير السجلات وصفحات النتائج.
- منفذ شبكة 10 جيجابت في الثانية – يتعامل مع عشرات المستخدمين المتزامنين دون حدوث أخطاء 429.
- لقطات عند الطلب واستعادة – تجميد قبل التحديثات الكبيرة؛ التراجع في ثوانٍ.
- الفوترة بالساعة – استنساخ نسخ تجريبية مقابل سنتات قليلة، وحذفها عند انتهاء الاختبار.
سهولة الاستخدام
تتضمن الإعدادات النموذجية تكوين خادم قصير وتكوين عميل مطابق. قم بإدارة الواجهة باستخدام wg و wg-quick، واستخدم systemd للحفاظ على استمرارية النفق عبر عمليات إعادة التشغيل.
ملائم لمحركات البحث (التركيز على الأداء)
يتناول هذا القسم أداء الشبكة بدلاً من البحث. يقلل مسار VPN البسيط من حمل الاتصال، مما يساعد على توجيه حركة المرور التفاعلية عبر النفق، مثل SSH أو أجهزة سطح المكتب البعيدة أو المكالمات الصوتية.
التحكم الكامل في الموقع الإلكتروني
لديك حق الوصول إلى الجذر على VPS، لذا يمكنك اختيار قواعد التوجيه وقوائم الأقران وتوقيت التحديث. احتفظ بملفات التكوين في نص عادي، وقم بإدارة الخدمة باستخدام systemd، وأضف أو أزل الأقران حسب احتياجاتك.
أدوات قوية
تعتمد هذه الصورة على مجموعة الأدوات القياسية، لذا يمكنك العمل دون الحاجة إلى إضافات.
- WireGuard على Ubuntu 24.04 أو 22.04 LTS
- wg و wg-quick للتكوين والتحكم في الواجهة
- وحدات systemd لبدء التشغيل والاستمرارية
- cloud-init لتوفير التهيئة عند التشغيل الأول
الانتشار العالمي
ضع الخادم الخاص بك بالقرب من المستخدمين للحفاظ على انخفاض أوقات الذهاب والإياب. Cloudzy 10 نقاط تواجد عبر ثلاث قارات:
- أمريكا الشمالية — مدينة نيويورك، دالاس، ميامي، يوتا، لاس فيغاس
- أوروبا — لندن، أمستردام، فرانكفورت، زيورخ (سويسرا)
- آسيا والمحيط الهادئ — سنغافورة
توفر كل موقع نفس السرعة الصاعدة البالغة 10 جيجابت في الثانية، ومزيج شركات الاتصالات من المستوى الأول، واتفاقية مستوى الخدمة (SLA) بنسبة 99.95٪ من وقت التشغيل؛ والمتغير الوحيد هو المسافة.
تفاصيل الطلب
الإصدار: غير محدد
نظام التشغيل: Ubuntu 24.04 LTS، Ubuntu 22.04 LTS
- التطبيق: WireGuard
- نظام التهيئة: systemd
- التزويد: cloud-init
الحد الأدنى لذاكرة الوصول العشوائي: 1 جيجابايت
الحد الأدنى CPU: 1 vCPU
الحد الأدنى للقرص: 10 جيجابايت
أنواع بروتوكول الإنترنت: IPv6، IPv4
قم بنشر WireGuard Cloudzyعلى VPS الآن. سيكون نفقك الخاص جاهزًا في غضون دقائق.
هام: مسؤوليات التكوين والمجال
تحصل على وصول كامل إلى SSH/root على كل OCA. هذه القوة تعني أيضًا أن التغييرات التي تجريها يمكن أن تعطل التطبيق. يرجى قراءة هذا قبل تعديل التكوينات.
- أنت تدير النطاق. نحن لا نبيع أو نستضيف النطاقات/DNS. إذا كانت التطبيقات تحتاج إلى نطاق، يجب عليك توجيه نطاقك إلى الخادم (A/AAAA/CNAME، و MX/TXT إذا كان ذلك مناسبًا). يعتمد إصدار SSL والعديد من لوحات التحكم على صحة ذلك.
- تغيير النطاق/اسم المضيف بعد التثبيت ليس بالأمر السهل. تقوم العديد من OCAs بكتابة المجال في التكوينات (.env، وكيل عكسي، عناوين URL للتطبيقات). إذا قمت بتغييره، فقم أيضًا بتحديث:
- البروكسي العكسي (Nginx/Caddy) وشهادات TLS
- تطبيق "URL خارجي"/URL الأساسي وعناوين URL للرد/webhook
- أي روابط مدمجة في التطبيق أو الإضافات
- البيانات الاعتمادية مهمة. قد يؤدي تغيير اسم المسؤول الافتراضي أو تغيير كلمات المرور أو تغيير منافذ الخدمة دون تحديث تكوين التطبيق إلى يؤدي إلى حظرك أو إيقاف الخدمات. حافظ على أمان بيانات الاعتماد ومزامنتها عبر التطبيق والوكيل وأي عمليات تكامل.
- قد تتسبب تغييرات خادم الأسماء في حدوث تعطل. يؤدي نقل نطاقك إلى خوادم أسماء جديدة أو تعديل سجلات NS إلى تأخير في الانتشار. خطط للتغييرات، وقلل TTL مسبقًا، وتحقق من سجلات A/AAAA قبل التبديل.
- قد تؤدي تعديلات جدار الحماية/المنافذ إلى تعطيل الوصول. إذا قمت بتغيير SSH أو HTTP/HTTPS أو RDP أو منافذ التطبيقات، فقم بتحديث جدران الحماية (UFW/CSF/مجموعات الأمان) وقواعد البروكسي العكسي وفقًا لذلك.
- منافذ البريد الإلكتروني (SMTP) مقيدة بشكل افتراضي. منافذ البريد الصادر (على سبيل المثال، 25/465/587) إغلاقها لمنع إساءة الاستخدام. إذا كان على OCA الخاص بك إرسال بريد إلكتروني، اطلب الوصول إلى SMTP من الدعم أو استخدم مزود بريد إلكتروني معاملاتي (SendGrid/Mailgun/SES) عبر API أو SMTP معتمد.
- البريد الإلكتروني وقوائم السماح. إذا كان التطبيق يرسل بريدًا أو يتلقى webhooks، فقد يؤثر تغيير عناوين IP/أسماء المضيفين على قابلية التسليم أو قوائم السماح. قم بتحديث SPF/DKIM/DMARC وأي قوائم سماح IP.
- قبل أي تغيير كبير: التقط صورة. استخدم لوحة اللوحة أولاً. إذا أدى أحد المكونات الإضافية أو التحديثات أو تعديلات التكوين إلى نتائج عكسية، يمكنك التراجع عنها في غضون دقائق.
- نطاق الدعم. نحن نوفر الخادم وصورة OCA المثبتة مسبقًا. التكوين على مستوى التطبيق (المجالات، DNS، إعدادات التطبيق، المكونات الإضافية، الكود المخصص) هو مسؤولية المستخدم.
قاعدة عامة سريعة: إذا لمست المجال أو المنافذ أو كلمات المرور أو أسماء المضيفين أو إعدادات الوكيل/SSL، فتوقع أن تقوم بتحديث إعدادات التطبيق أيضًا، وقم أولاً بعمل لقطة شاشة.