MTProto-proxy

Sikker protokol til adgang til Telegram med krypterede forbindelser for at omgå begrænsninger.

Oversigt

Her er et hurtigt overblik over, hvad du får, og hvem det er beregnet til. MTProto Proxy på VPS transporterer Telegram-trafik via MTProto-protokollen med TLS-lignende sløring, så den passer ind i restriktive netværk. Typiske anvendelser inkluderer personlig eller fælles proxy-hosting og at holde Telegram tilgængelig, hvor den er filtreret. Brugere inkluderer privatlivsbevidste brugere og Telegram-fællesskabsadministratorer.

Beskrivelse

Dette billede viser en open source MTProto Proxy, der er konfigureret til privat kommunikation med Telegram. Den er designet til regioner eller netværk med censur ved at tale MTProto og understøtte TLS-obfuskering for at skjule trafikken.

Få adgang til webgrænsefladen

Første kørsel er en simpel overførsel fra server til Telegram. Du importerer et færdigt link og opretter forbindelse uden ekstra dashboards.
Hent tg://proxy linket fra /root/.proxy på serveren og importerer det derefter til Telegram-klienten for at begynde at bruge proxyen.

Avancerede funktioner

Dette er de praktiske egenskaber, der er vigtige for en Telegram-transport. De sikrer, at adgangen forbliver forudsigelig og brugbar i filtrerede miljøer.

  • MTProto-protokolkompatibilitet for Telegram-trafik.

  • TLS-obfuskering til at skjule trafikmønstre.

  • Velegnet til personlig eller fælles proxyhosting og begrænsede netværk.

Brugervenlighed

Du vælger et understøttet LTS-billede, provisioning kører ved første opstart, og tjenesten administreres via den indbyggede init.

  • OS-muligheder: Ubuntu 24.04 LTS eller Ubuntu 22.04 LTS.

  • Init-system: systemd til servicestyring.

  • Provisioning: cloud-init til indledende opsætning.

Fokus på ydeevne

Cloudzyrå ydeevne holder latenstiden kort og gennemstrømningen stabil for Telegram-sessioner. Dedikerede EPYC vCPU'er, DDR5 RAM og rene NVMe-diske reducerer første byte-tiden. En 10 Gbps-backbone absorberer stigninger uden at kvæle forbindelserne, mens on-demand-snapshots og timebaseret fakturering giver dig mulighed for at teste ændringer sikkert og kun skalere op, når trafikken vokser.

Fuld kontrol over hjemmesiden

Tænk på dette som dit eget rene rum til transport.
Du har root-adgang til firewall-regler, backup-planlægning og opdateringsfrekvens. KVM-isolering holder dine VM-arbejdsbelastninger adskilt fra støjende naboer, og en dedikeret IP hjælper med at holde adgangen forudsigelig.

Kraftfulde værktøjer

Her er, hvad du får med i pakken, og hvad der er kun et klik væk:

  • MTProto Proxy-tjeneste, der kører under systemd for enkel start, stop og status.

  • cloud-init-provisioning, så instansen er klar ved første opstart.

  • Dag 1-hjælper: en forudskrevet tg://proxy link gemt på /root/.proxy til hurtig import til Telegram.

  • Platformhjælpere: snapshots til sikre rollbacks og timebaseret fakturering for at klone kortvarige testnoder, når det er nødvendigt.

Global rækkevidde

Placer proxyen tæt på dine brugere for at reducere rundrejsetiden. Cloudzy 10 tilstedeværelsespunkter på tre kontinenter:

  • Nordamerika: New York City, Dallas, Miami, Utah, Las Vegas
     
  • Europa: London, Amsterdam, Frankfurt, Zürich (Schweiz)
     
  • Asien-Stillehavsområdet: Singapore


Alle lokationer tilbyder en 10 Gbps uplink, en Tier-1-udbydermix og en SLA med 99,95 % oppetid. Den eneste variabel er afstanden.

Ansøgningsoplysninger

OS:
Ubuntu 24.04 LTS
Ubuntu 22.04 LTS

Køretid:
Ikke angivet.

Anvendelse:
MTProto Proxy.

Init-system:
systemd.

Provisionering:
Cloud-init.

Minimum RAM: 1 GB
Minimum CPU: 1 vCPU
Minimum diskplads: 10 GB

Implementer CloudzyMTProto Proxy på VPS nu: host din egen Telegram-kompatible proxy og importer linket til din klient på få minutter. 

Vigtigt: Konfiguration og domæneansvar

Du får fuld SSH/root-adgang på alle OCA'er. Den adgang betyder også, at dine ændringer kan ødelægge appen. Læs dette, før du justerer konfigurationerne.

  • Du administrerer domænet. Vi sælger eller hoster ikke domæner/DNS. Hvis appen har brug for et domæne, du skal pege dit domæne mod serveren (A/AAAA/CNAME og MX/TXT, hvis relevant). SSL-udstedelse og mange dashboards afhænger af, at dette er korrekt.

  • Det er ikke helt ligetil at ændre domæne/værtsnavn efter installationen. Mange OCA'er skriver domænet ind i konfigurationer (.env, reverse proxy, app-URL'er). Hvis du ændrer det, skal du også opdatere:

    • Omvendt proxy (Nginx/Caddy) og TLS-certifikater

    • App "ekstern URL"/base-URL og callback/webhook-URL'er

    • Eventuelle hardkodede links i appen eller tilføjelsesprogrammer

  • Kvalifikationer er vigtige. Omdøbning af standardadministratoren, skift af adgangskoder eller ændring af serviceporte uden at opdatere appkonfigurationen kan låse dig ude eller stoppe tjenester. Opbevar legitimationsoplysninger sikkert og synkroniseret på tværs af appen, proxyen og eventuelle integrationer.

  • Ændringer af navneserveren kan medføre nedetid. Flytning af dit domæne til nye navneservere eller redigering af NS-poster medfører forsinkelser i udbredelsen. Planlæg ændringer, sænk TTL i god tid og kontroller A/AAAA-poster, inden du skifter.

  • Ændringer af firewall/port kan afbryde adgangen. Hvis du ændrer SSH-, HTTP/HTTPS-, RDP- eller app-porte, skal du opdatere firewalls (UFW/CSF/sikkerhedsgrupper) og reverse-proxy-regler i overensstemmelse hermed.

  • E-mail-porte (SMTP) er som standard begrænset. Udgående mailporte (f.eks. 25/465/587) kan være lukket for at forhindre misbrug. Hvis din OCA skal sende e-mail, anmod om SMTP-adgang fra support eller bruge en transaktions-e-mailudbyder (SendGrid/Mailgun/SES) via API eller godkendt SMTP.

  • E-mail og tilladelseslister. Hvis appen sender mail eller modtager webhooks, kan ændring af IP-adresser/værtsnavne påvirke leverbarheden eller tilladelseslisterne. Opdater SPF/DKIM/DMARC og eventuelle IP-tilladelseslister.

  • Tag et øjebliksbillede, før du foretager store ændringer. Brug panelets snapshot/backup først. Hvis et plugin, en opdatering eller en konfigurationsændring giver bagslag, kan du tilbageføre ændringerne på få minutter.

  • Supportomfang. Vi leverer serveren og det forudinstallerede OCA-billede. Igangværende konfiguration på applikationsniveau (domæner, DNS, appindstillinger, plugins, brugerdefineret kode) er brugerens ansvar.

Hurtig tommelfingerregel: hvis du rører ved domæne, porte, adgangskoder, værtsnavne eller proxy-/SSL-konfigurationer, skal du også opdatere appens indstillinger og først tage et snapshot.

Ansøgningsoplysninger