MTProto-Proxy

Sicheres Protokoll für den Zugriff auf Telegram mit verschlüsselten Verbindungen, um Einschränkungen zu umgehen.

Überblick

Hier ist ein kurzer Überblick darüber, was Sie erhalten und für wen es gedacht ist. MTProto Proxy auf VPS überträgt Telegram-Datenverkehr über das MTProto-Protokoll mit TLS-ähnlicher Verschleierung, sodass es sich in restriktive Netzwerke einfügt. Typische Anwendungsfälle sind das Hosting von persönlichen oder Community-Proxys und die Aufrechterhaltung der Erreichbarkeit von Telegram in Ländern, in denen es gefiltert wird. Zu den Zielgruppen gehören datenschutzbewusste Nutzer und Administratoren von Telegram-Communities.

Beschreibung

Dieses Bild zeigt einen Open-Source-MTProto-Proxy, der für die private Kommunikation mit Telegram konfiguriert ist. Er ist für Regionen oder Netzwerke mit Zensur konzipiert, indem er MTProto spricht und TLS-Verschleierung unterstützt, um den Datenverkehr zu verschleiern.

Auf die Webschnittstelle zugreifen

First-Run ist eine einfache Übergabe vom Server an Telegram. Sie importieren einen fertigen Link und verbinden sich ohne zusätzliche Dashboards.
Rufen Sie den tg://proxy Link von /root/.proxy auf dem Server abrufen und ihn dann in den Telegram-Client importieren, um den Proxy zu verwenden.

Erweiterte Funktionen

Dies sind die praktischen Merkmale, die für einen Telegram-Transport wichtig sind. Sie sorgen dafür, dass der Zugriff in gefilterten Umgebungen vorhersehbar und nutzbar bleibt.

  • MTProto-Protokollkompatibilität für Telegram-Datenverkehr.

  • TLS-Verschleierungsunterstützung zur Verschleierung von Verkehrsmustern.

  • Geeignet für persönliches oder gemeinschaftliches Proxy-Hosting und eingeschränkte Netzwerke.

Benutzerfreundlichkeit

Sie wählen ein unterstütztes LTS-Image aus, die Bereitstellung erfolgt beim ersten Start und der Dienst wird über das native Init verwaltet.

  • Betriebssystemoptionen: Ubuntu 24.04 LTS oder Ubuntu 22.04 LTS.

  • Init-System: systemd für die Dienststeuerung.

  • Bereitstellung: cloud-init für die Ersteinrichtung.

Leistungsfokus

Die rohen Leistungsmerkmale Cloudzysorgen für geringe Latenzzeiten und einen stabilen Durchsatz für Telegram-Sitzungen. Dedizierte EPYC-vCPUs, DDR5-RAM und reine NVMe-Festplatten verkürzen die First-Byte-Zeit. Ein 10-Gbit/s-Backbone absorbiert Spitzenlasten, ohne die Verbindungen zu beeinträchtigen, während Sie Abrechnung On-Demand-Snapshots und stündlicher Abrechnung Änderungen sicher testen und nur bei steigendem Datenverkehr skalieren Abrechnung .

Vollständige Kontrolle über die Website

Stellen Sie sich dies als Ihren eigenen Reinraum für den Transport vor.
Sie haben Root-Zugriff für Firewall-Regeln, Backup-Planung und Update-Rhythmus. KVM-Isolation schützt Ihre VM-Workloads vor störenden Nachbarn, und eine dedizierte IP-Adresse sorgt für einen vorhersehbaren Zugriff.

Leistungsstarke Werkzeuge

Hier ist, was Sie sofort nach dem Auspacken erhalten und was nur einen Klick entfernt ist:

  • MTProto-Proxy-Dienst, der unter systemd läuft, für einfaches Starten, Beenden und Statusabfrage.

  • Cloud-Init-Bereitstellung, damit die Instanz beim ersten Start bereit ist.

  • Tag-1-Helfer: ein vorab verfasster tg://proxy Link gespeichert unter /root/.proxy zum schnellen Import in Telegram.

  • Plattform-Helfer: Snapshots für sichere Rollbacks und stündliche Abrechnung bei Bedarf kurzlebige Testknoten zu klonen.

Globale Reichweite

Platzieren Sie den Proxy in der Nähe Ihrer Nutzer, um die Roundtrip-Zeit zu verkürzen. Cloudzy 10 Präsenzpunkte auf drei Kontinenten:

  • Nordamerika: New York City, Dallas, Miami, Utah, Las Vegas
     
  • Europa: London, Amsterdam, Frankfurt, Zürich (Schweiz)
     
  • Asien-Pazifik: Singapur


Jeder Standort bietet eine 10-Gbit/s-Uplink-Verbindung, eine Tier-1-Carrier-Kombination und eine SLA mit einer Verfügbarkeit von 99,95 %. Die einzige Variable ist die Entfernung.

Anwendungsdetails

Betriebssystem:
Ubuntu 24.04 LTS
Ubuntu 22.04 LTS

Laufzeit:
Nicht angegeben.

Anwendung:
MTProto Proxy.

Init-System:
systemd.

Bereitstellung:
Cloud-init.

Minimaler Arbeitsspeicher: 1 GB
CPU: 1 vCPU
Mindestfestplattenspeicher: 10 GB

Stellen Sie CloudzyMTProto-Proxy jetzt auf VPS bereit: Hosten Sie Ihren eigenen Telegram-kompatiblen Proxy und importieren Sie den Link in wenigen Minuten in Ihren Client. 

Wichtig: Konfiguration und Zuständigkeiten für Domänen

Sie erhalten vollständigen SSH-/Root-Zugriff auf jeden OCA. Diese Befugnis bedeutet auch, dass Ihre Änderungen die die Anwendung beschädigen können. Bitte lesen Sie dies, bevor Sie Konfigurationen anpassen.

  • Sie verwalten die Domain. Wir verkaufen oder hosten keine Domains/DNS. Wenn die App eine Domain benötigt, Sie müssen Ihre Domain auf den Server verweisen. (A/AAAA/CNAME und MX/TXT, falls relevant). Die SSL-Ausstellung und viele Dashboards sind davon abhängig, dass diese Angaben korrekt sind.

  • Das Ändern der Domain/des Hostnamens nach der Installation ist nicht trivial. Viele OCAs schreiben die Domain in Konfigurationen (.env, Reverse-Proxy, App-URLs). Wenn Sie sie ändern, aktualisieren Sie auch:

    • Reverse-Proxy (Nginx/Caddy) und TLS-Zertifikate

    • App „externe URL“/Basis-URL und Callback-/Webhook-URLs

    • Alle fest programmierten Links in der App oder Add-ons

  • Referenzen sind wichtig. Das Umbenennen des Standard-Administrators, das Rotieren von Passwörtern oder das Ändern von Service-Ports ohne Aktualisierung der App-Konfiguration kann dich aussperren oder Dienste beenden. Bewahren Sie Anmeldedaten sicher auf und synchronisieren Sie sie über die App, den Proxy und alle Integrationen hinweg.

  • Änderungen am Nameserver können zu Ausfallzeiten führen. Die Verlagerung Ihrer Domain auf neue Nameserver oder die Bearbeitung von NS-Einträgen führt zu Verzögerungen bei der Propagierung. Planen Sie Änderungen, senken Sie die TTL im Voraus und überprüfen Sie die A/AAAA-Einträge, bevor Sie wechseln.

  • Änderungen an der Firewall/den Ports können den Zugriff unterbrechen. Wenn Sie SSH-, HTTP/HTTPS-, RDP- oder App-Ports ändern, aktualisieren Sie die Firewalls (UFW/CSF/Sicherheitsgruppen) und Reverse-Proxy-Regeln entsprechend.

  • E-Mail-Ports (SMTP) sind standardmäßig eingeschränkt. Ausgehende E-Mail-Ports (z. B. 25/465/587) kann sein geschlossen, um Missbrauch zu verhindernWenn Ihre OCA eine E-Mail senden muss, SMTP-Zugang anfordern vom Support oder verwenden Sie einen Transaktions-E-Mail-Anbieter (SendGrid/Mailgun/SES) über API oder zugelassenes SMTP.

  • E-Mail und Zulassungslisten. Wenn die App E-Mails versendet oder Webhooks empfängt, kann eine Änderung der IP-Adressen/Hostnamen die Zustellbarkeit oder die Zulassungslisten beeinträchtigen. Aktualisieren Sie SPF/DKIM/DMARC und alle IP-Zulassungslisten.

  • Machen Sie vor jeder größeren Änderung einen Schnappschuss. Verwenden Sie das Bedienfeld Momentaufnahme/Sicherung Erstens: Wenn ein Plugin, ein Update oder eine Konfigurationsänderung nach hinten losgeht, können Sie innerhalb weniger Minuten ein Rollback durchführen.

  • Supportumfang. Wir stellen den Server und das vorinstallierte OCA-Image zur Verfügung. Laufend Konfiguration auf Anwendungsebene (Domains, DNS, App-Einstellungen, Plugins, benutzerdefinierter Code) liegt in der Verantwortung des Benutzers.

Schnelle Faustregel: Wenn Sie Domänen, Ports, Passwörter, Hostnamen oder Proxy-/SSL-Konfigurationen, müssen Sie wahrscheinlich auch die Einstellungen der App aktualisieren. Machen Sie daher zunächst einen Snapshot.

Anwendungsdetails