Überblick
WarpSpeed VPN auf Cloudzy verbindet ein WireGuard-basiertes VPN-Control-Panel mit SSO-Unterstützung, damit du Nutzer über deinen Identity-Provider anlegen und Konfigurationen in Minuten verteilen kannst. Auf unseren EPYC-Kernen mit 4,2+ GHz, DDR5 RAM, reinen NVMe-Laufwerken und einem 10 Gbps-Uplink verbinden sich Peers schnell und bleiben auch bei hoher Last stabil. Stunden-Abrechnung eignet sich für kurze Tests. Teams mit langfristigem Bedarf sichern sich monatliche oder jährliche Pläne zu einem planbaren Preis.
Beschreibung
WarpSpeed ist ein webbasierter VPN-Server, der das WireGuard-Protokoll spricht und moderne Funktionen wie SSO, Echtzeit-Bandbreitengraphen, Audit-Logs und automatisch generierte Client-Konfigurationen mit QR-Codes für Mobilgeräte bietet. Auf Cloudzy läuft er direkt auf Ubuntu 20.04, sodass du sofort im Admin-Panel landest und Nutzer einladen kannst.
Auf die Web-Oberfläche zugreifen
Öffne deinen Browser und rufe die URL der Instanz auf. Beim ersten Login verwendest du das auf dem Server gespeicherte Passwort. Danach solltest du sofort ein starkes Admin-Passwort setzen.
- URL format:
https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
Beispiel: https://vpn-127-0-0-1.warpspeedvpn.com - Initial credentials
cat /root/.secrets - First login
Ändere das Admin-Passwort sofort.
Eine eigene Domain ist optional. Wenn du eine verwenden möchtest, setze den A-Record deiner Domain auf die Server-IP und starte den Dienst neu:
| systemctl restart warpspeed |
Du kannst auch Status und Logs prüfen oder die Konfiguration einsehen:
| systemctl status warpspeed journalctl –u warpspeed –f cat /root/warpspeed/warpspeed.conf |
Advanced Features
Du erhältst eine übersichtliche Control-Plane auf Basis von WireGuard, die für Teams und größere Deployments ausgelegt ist. Diese Funktionen halten das Onboarding einfach und den Betrieb geordnet.
- SSO mit gängigen IdPs. Funktioniert mit Google Workspace, Azure AD, Okta und anderen SAML 2.0-Setups.
- Automatisch generierte Client-Konfigurationen und QR-Codes für die schnelle Einrichtung auf Mobilgeräten.
- Echtzeit-Bandbreitenüberwachung und ein Sicherheits-Auditprotokoll.
- Verwendet offizielle WireGuard-Clients.
- Skaliert vom Solo-Test bis zu Tausenden von Geräten.
- Standardports: 443 TCP für das Panel und 51820 UDP für WireGuard-Datenverkehr.
Benutzerfreundlichkeit
Bereitstellen, einloggen und Benutzer einladen. Energieaktionen, Upgrades und Planänderungen erfolgen über das Cloudzy-Dashboard.
Fokus auf Sicherheit & Performance
Das schlanke Design von WireGuard reduziert den Handshake-Overhead, während der 10 Gbps-Port und die latenzarmen Standorte von Cloudzy den Peer-Datenverkehr flott halten. NVMe I/O und moderne EPYC-Kerne sorgen für schnellere Konfigurations-Synchronisierungen, Log-Schreibvorgänge und parallele Admin-Sitzungen. Unser Verfügbarkeitsziel liegt bei 99,95 %, sodass Remote-Mitarbeiter sich auf ein stabiles Gateway verlassen können.
Vollständige Serverkontrolle
Root-Zugriff ermöglicht es Ihnen, Benutzer-Lebenszyklen zu skripten, Firewalls einzurichten, MTU anzupassen und Konfigurationen nach eigenem Zeitplan zu sichern. KVM-Virtualisierung isoliert Ihre Instanz von störenden Nachbarn, und dedizierte IPs reduzieren VPN-CAPTCHAs und halten Allowlists sauber.
Powerful Tools
Alles, was Sie für den täglichen Betrieb von WarpSpeed benötigen, ist einen Befehl oder Klick entfernt. Nutzen Sie diese Grundfunktionen direkt nach der Installation und ergänzen Sie Monitoring oder Backups nach Bedarf.
- Vorinstalliertes WarpSpeed-Admin-Panel auf Ubuntu 20.04.
- Schnelle Service-Steuerung und Logs:
| systemctl status warpspeed systemctl restart warpspeed journalctl -u warpspeed -f |
- Optionale Härtungs- und Monitoring-Erweiterungen, die Sie installieren können, wie Fail2Ban oder node_exporter.
- Einfache Off-Server-Backup-Rezepte für Konfigurationen und Schlüssel.
Globale Präsenz
Wählen Sie die nächstgelegene Region für Ihre Nutzer und reduzieren Sie die Round-Trip-Zeit. Cloudzy betreibt 10 Standorte auf drei Kontinenten:
- Nordamerika : New York City, Dallas, Miami, Utah, Las Vegas
- Europa: London, Amsterdam, Frankfurt, Zürich (Schweiz)
- Asia-Pacific: Singapore
Jeder Standort bietet einen 10-Gbps-Uplink, einen Tier-1-Carrier-Mix und ein 99,95%iges Uptime-SLA. Die einzige Variable ist die Entfernung.
Application Details
Version: Nicht angegeben
OS: Ubuntu Server 20.04
Minimum RAM: 1 GB
IP Types: IPv4, IPv6
WarpSpeed VPN jetzt bereitstellen
Starten Sie Ihr WarpSpeed VPN auf Cloudzy, melden Sie sich im Panel an, fügen Sie Benutzer über SSO hinzu und verteilen Sie Client-Konfigurationen in wenigen Minuten.
Wichtig: Verantwortung für Konfiguration und Domain
Jede OCA bietet vollen SSH/root-Zugriff. Diese Kontrolle bedeutet auch, dass Änderungen break die App. Bitte lies das, bevor du Konfigurationen anpasst.
- Du verwaltest die Domain. Wir verkaufen oder hosten keine Domains/DNS. Wenn die App eine Domain benötigt, musst du deine Domain auf den Server zeigen lassen (A/AAAA/CNAME und MX/TXT, falls relevant). SSL-Ausstellung und viele Dashboards setzen voraus, dass dies korrekt eingerichtet ist.
- Die Domain bzw. den Hostnamen nach der Installation zu ändern ist nicht trivial. Viele OCAs schreiben die Domain in Konfigurationsdateien (.env, Reverse-Proxy, App-URLs). Bei einer Änderung müssen auch folgende Stellen aktualisiert werden:
- Reverse-Proxy (Nginx/Caddy) und TLS-Zertifikate
- App-"URL"-Einstellungen (externe URL/Basis-URL, Callback- und Webhook-URLs)
- Alle fest eingetragenen Links in der App oder in Add-ons
- Credentials matter. Das Umbenennen des Standard-Admins, das Rotieren von Passwörtern oder das Ändern von Service-Ports ohne Anpassung der App-Konfiguration kann dazu führen, dass du ausgesperrt wirst oder Dienste ausfallen. Halte Zugangsdaten sicher und konsistent in App, Proxy und allen Integrationen.
- Nameserver-Änderungen können Ausfallzeiten verursachen. Wenn du deine Domain auf neue Nameserver umziehst oder NS-Einträge bearbeitest, entstehen Propagierungsverzögerungen. Plane Änderungen im Voraus, senke den TTL rechtzeitig und überprüfe A/AAAA-Einträge vor dem Wechsel.
- Firewall- und Port-Änderungen können den Zugriff unterbrechen. Wenn du SSH, HTTP/HTTPS, RDP oder App-Ports änderst, aktualisiere entsprechend die Firewalls (UFW/CSF/Sicherheitsgruppen) und die Reverse-Proxy-Regeln.
- E-Mail-Ports (SMTP) sind standardmäßig gesperrt. Ausgehende Mail-Ports (z. B. 25/465/587) may be sind gesperrt, um Missbrauch zu verhindern. Wenn dein OCA E-Mails versenden muss, fordere SMTP-Zugang an. beim Support oder nutze einen Transaktionsmail-Anbieter (SendGrid/Mailgun/SES) über API oder freigegebenes SMTP.
- Email & allowlists. Wenn die App E-Mails versendet oder Webhooks empfängt, können IP- oder Hostname-Änderungen die Zustellbarkeit oder Zulassungslisten beeinflussen. Aktualisiere SPF/DKIM/DMARC und alle IP-Allowlists.
- Vor größeren Änderungen: Erstelle einen Snapshot. Verwenden Sie zuerst das snapshot/backup Wenn ein Plugin, ein Update oder eine Konfigurationsänderung unerwünschte Folgen hat, können Sie innerhalb von Minuten zurückrollen.
- Support scope. Wir stellen den Server und das vorinstallierte OCA-Image bereit. Die laufende Konfiguration auf Anwendungsebene (Domains, DNS, App-Einstellungen, Plugins und benutzerdefinierter Code) liegen in der Verantwortung des Nutzers.
Faustregel: if you touch Domain, Ports, Passwörter, Hostnamen oder Proxy/SSL-Konfigurationenändern, passen Sie danach auch die App-Einstellungen an - und erstellen Sie vorher einen Snapshot.
Sofortiger Zugriff auf das Web-Admin-Panel
URL: https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
Beispiel: https://vpn-127-0-0-1.warpspeedvpn.com
Initial credentials: cat /root/.secrets
Setzen Sie beim ersten Login sofort ein starkes Admin-Passwort.
Eigene Domain verwenden
Richten Sie den A-Record Ihrer DNS auf die IP-Adresse des Servers.
Dienst neu starten:
systemctl restart warpspeed
Service Management
# Check service status systemctl status warpspeed # Restart service systemctl restart warpspeed # View logs live journalctl -u warpspeed -f # View config cat /root/warpspeed/warpspeed.conf