Oversigt
WireGuard er en moderne open source-VPN, der holder tingene lette og hurtige, samtidig med at den giver dig krypterede tunneler til privat adgang. På en VPS betyder det en kontrollerbar gateway til personlig browsing-privatliv, udvikler-workflows og administrator-drevet fjernadgang. Den passer til udviklere, netværksadministratorer og privatlivsbevidste brugere, der ønsker enkel konfiguration og forudsigelig adfærd.
Beskrivelse
Du kan køre WireGuard på Ubuntu 24.04 eller 22.04 LTS med systemd og cloud-init. Konfigurationen er enkel og bruger standard WireGuard-værktøjer og et overskueligt, læsbart filformat. Der er fokus på enkelhed og hastighed, så du kan oprette en personlig VPN eller adgang for et lille team uden ekstra lag.
Få adgang til webgrænsefladen
WireGuard indeholder ikke en webgrænseflade. Den første opsætning foregår via SSH, og en klar-til-import klientkonfiguration placeres på serveren, så du kan oprette forbindelse med det samme.
Dag 1-trin:
- SSH til din server, og vis derefter din klientfil:
| cat /root/*.conf |
- Importer den fil til en officiel WireGuard-app på din enhed, og aktiver tunnelen.
- Opret forbindelse og kontroller, at trafikken passerer gennem VPS'en.
Avancerede funktioner
WireGuard foretrækker et kompakt design og klare operationer. Resultatet er hurtig tunneloprettelse, lav overhead under brug og enkel peer-styring, der kan skaleres fra en enkelt enhed til et lille team eller en site-to-site-forbindelse.
- Dedikerede vCPU'er og DDR5 RAM – forhindrer støjende nabostop ved samtidige forespørgsler.
- Ren NVMe-lagerplads – > 500k IOPS til favicon-cache, logrotation og resultatsider.
- 10 Gbps netværksport – håndterer snesevis af samtidige brugere uden 429-fejl.
- On-demand snapshots og rollback – frys før større opdateringer; tilbagefør på få sekunder.
- Timebaseret fakturering – klon staging-instanser for få øre, og slet dem, når testningen er afsluttet.
Brugervenlighed
Typiske opsætninger involverer en kort serverkonfiguration og en tilsvarende klientkonfiguration. Administrer grænsefladen med wg og wg-quick, og brug systemd til at holde tunnelen vedvarende på tværs af genstarter.
SEO-venlig (fokus på ydeevne)
Dette afsnit omhandler netværksydelse snarere end søgning. En slank VPN-sti reducerer forbindelsesomkostningerne, hvilket hjælper interaktiv trafik, som du dirigerer gennem tunnelen, såsom SSH, fjernbetjente skriveborde eller taleopkald.
Fuld kontrol over hjemmesiden
Du har root-adgang til VPS'en, så du vælger routingregler, peer-lister og opdateringstidspunkter. Opbevar dine konfigurationsfiler i almindelig tekst, administrer tjenesten med systemd, og tilføj eller fjern peers efter behov.
Kraftfulde værktøjer
Dette billede er baseret på standardværktøjssættet, så du kan arbejde uden tilføjelser.
- WireGuard på Ubuntu 24.04 eller 22.04 LTS
- wg og wg-quick til konfiguration og grænsefladekontrol
- systemd-enheder til opstart og vedvarende drift
- cloud-init til provisionering ved første opstart
Global rækkevidde
Placer din server tæt på dine brugere for at holde rundrejsetiderne lave. Cloudzy 10 tilstedeværelsespunkter på tre kontinenter:
- Nordamerika — New York City, Dallas, Miami, Utah, Las Vegas
- Europa — London, Amsterdam, Frankfurt, Zürich (Schweiz)
- Asien-Stillehavsområdet — Singapore
Alle lokationer leverer den samme 10 Gbps uplink, Tier-1-udbydermix og 99,95 % oppetid SLA; den eneste variabel er afstanden.
Ansøgningsoplysninger
Version: Ikke angivet
OS: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
- Anvendelse: WireGuard
- Init-system: systemd
- Provisionering: cloud-init
Minimum RAM: 1 GB
Minimum CPU: 1 vCPU
Minimum diskplads: 10 GB
IP-typer: IPv6, IPv4
Implementer CloudzyWireGuard på VPS nu. Din private tunnel er klar på få minutter.
Vigtigt: Konfiguration og domæneansvar
Du får fuld SSH/root-adgang på alle OCA'er. Den adgang betyder også, at dine ændringer kan ødelægge appen. Læs dette, før du justerer konfigurationerne.
- Du administrerer domænet. Vi sælger eller hoster ikke domæner/DNS. Hvis appen har brug for et domæne, skal du pege dit domæne mod serveren (A/AAAA/CNAME og MX/TXT, hvis det er relevant). SSL-udstedelse og mange dashboards afhænger af, at dette er korrekt.
- Det er ikke helt ligetil at ændre domæne/værtsnavn efter installationen. Mange OCA'er skriver domænet ind i konfigurationer (.env, reverse proxy, app-URL'er). Hvis du ændrer det, skal du også opdatere:
- Omvendt proxy (Nginx/Caddy) og TLS-certifikater
- App "ekstern URL"/base-URL og callback/webhook-URL'er
- Eventuelle hardkodede links i appen eller tilføjelsesprogrammer
- Kreditoplysninger er vigtige. Omdøbning af standardadministratoren, skift af adgangskoder eller ændring af serviceporte uden at opdatere appkonfigurationen kan låse dig ude eller stoppe tjenester. Opbevar legitimationsoplysninger sikkert og synkroniseret på tværs af appen, proxyen og eventuelle integrationer.
- Ændringer af navneserveren kan medføre nedetid. Flytning af dit domæne til nye navneservere eller redigering af NS-poster udløser forsinkelser i udbredelsen. Planlæg ændringer, sænk TTL på forhånd, og kontroller A/AAAA-poster, inden du skifter.
- Ændringer af firewall/port kan afbryde adgangen. Hvis du ændrer SSH-, HTTP/HTTPS-, RDP- eller app-porte, skal du opdatere firewalls (UFW/CSF/sikkerhedsgrupper) og reverse-proxy-regler i overensstemmelse hermed.
- E-mail-porte (SMTP) er som standard begrænset. Udgående mailporte (f.eks. 25/465/587) kan være lukkes for at forhindre misbrug. Hvis din OCA skal sende e-mail, skal du anmode om SMTP-adgang hos support eller brug en transaktions-e-mailudbyder (SendGrid/Mailgun/SES) via API eller godkendt SMTP.
- E-mail og tilladelseslister. Hvis appen sender e-mails eller modtager webhooks, kan ændringer af IP-adresser/værtsnavne påvirke leverbarheden eller tilladelseslisterne. Opdater SPF/DKIM/DMARC og eventuelle IP-tilladelseslister.
- Før enhver større ændring: tag et øjebliksbillede. Brug panelets snapshot/backup . Hvis et plugin, en opdatering eller en konfigurationsændring giver bagslag, kan du rulle tilbage på få minutter.
- Supportomfang. Vi leverer serveren og det forudinstallerede OCA-billede. Løbende konfiguration på applikationsniveau (domæner, DNS, app-indstillinger, plugins, brugerdefineret kode) er brugerens ansvar.
Hurtig tommelfingerregel: hvis du rører ved domæne, porte, adgangskoder, værtsnavne eller proxy-/SSL-konfigurationer, skal du også opdatere appens indstillinger og først tage et snapshot.