Überblick
Gooogles Index ist unübertroffen, aber die SERP finanziert Ad-Tech. Whoogle VPS Hosting liefert relevante Ergebnisse ohne Überwachung, indem es Suchergebnisse über einen privaten, dauerhaft laufenden Server abruft. Dedizierte EPYC vCPUs, DDR5 RAM und reine NVMe-Disks halten die First-Byte-Latenz niedrig, während ein 10 Gbps Backbone Traffic-Spitzen abfängt. Die stündliche Abrechnung erlaubt es, einen persönlichen Node für wenig Geld oder einen schulweiten Search-Head für stoßzeiten zu skalieren.
Beschreibung
Whoogle Search ist eine werbefreie Metasuchmaschine, die Ergebnisse ohne Tracking oder JavaScript liefert. Auf Cloudzy ist sie vorinstalliert und wird über HTTPS with a selbstsigniertes Zertifikat als Standard zum Ziel gesetzt.
Auf die Web-Oberfläche zugreifen
- Öffne deinen Browser und gehe zu: https://<server-ip>
- Bestätigen Sie die Browser-Warnung (selbstsigniertes Zertifikat).
- Melden Sie sich mit den Zugangsdaten an, die Sie bei der Einrichtung gesetzt haben (sicher auf Ihrem Server gespeichert).
Advanced Features
Das sind die praxisrelevanten Verbesserungen, die für einen privaten Such-Proxy wirklich zählen. Sie senken die First-Byte-Zeit, halten Antworten bei Traffic-Spitzen stabil und ermöglichen ein sicheres Rollback, wenn ein Update Probleme verursacht.
- Dedizierte vCPUs & DDR5 RAM – verhindern Stalls durch laute Nachbarn bei parallelen Anfragen.
- Reiner NVMe-Speicher – > 500k IOPS für Favicon-Cache, Log-Rotation und Ergebnisseiten.
- 10 Gbps network port – verarbeitet Dutzende gleichzeitige Nutzer ohne 429-Fehler.
- On-Demand-Snapshots & Rollback – vor größeren Updates einfrieren; in Sekunden zurücksetzen.
- Stundenbasierte Abrechnung – Staging-Instanzen für wenig Geld klonen, nach dem Test löschen.
Benutzerfreundlichkeit
Das Dashboard übernimmt Power-Aktionen, Snapshots und Regions-Wechsel. Richten Sie DNS auf die statische IP, wenn Sie bereit sind, oder greifen Sie direkt über die IP auf https://<server-ip> zu.
SEO-Friendly (Performance Focus)
Ein schnellerer, tracker-freier SERP verbessert die Nutzererfahrung auf Datenschutz-Portalen, Schul-Intranets und internen Dashboards – und steigert indirekt die Core Web Vitals für alle öffentlichen Seiten, die Whoogle-Ergebnisse einbetten. NVMe I/O plus ein 10 Gbps Uplink halten den TTFB konstant niedrig.
Volle Website-Kontrolle
Root-Zugriff ermöglicht Header-Anpassungen, Firewall-Regeln, Backup-Planung und Update-Steuerung. KVM-Isolation schützt Container und Prozesse vor Workloads der Nachbar-Instanzen, während dedizierte IPs HTTPS-Gültigkeit sicherstellen und CAPTCHAs selten halten.
Powerful Tools
Diese Werkzeuge sind vorinstalliert oder mit einem Klick verfügbar. Sie decken HTTPS, Absicherung, Updates, Metriken und Backups ab, damit Sie sich auf die Sucherfahrung konzentrieren können statt auf Server-Wartung.
- Preinstalled Whoogle Search
- Optionale Absicherungs- und Monitoring-Erweiterungen (z. B. Fail2Ban, node_exporter)
- Remote-Backup-Vorlagen für S3/GCS
- Cron-Vorlagen für nächtliche Log-Bereinigung
Alle Tools profitieren vom stabilen Arbeitsspeicher- und I/O-Profil eines Whoogle VPS, damit hohe Anfrage-Bursts und Favicon-Caching nie zu Timeouts führen.
Globale Präsenz
Bediene Nutzer vom nächstgelegenen Rechenzentrum. Cloudzy ist 10 points of presence auf drei Kontinenten vertreten:
- Nordamerika – New York City, Dallas, Miami, Utah, Las Vegas
- Europa – London, Amsterdam, Frankfurt, Zürich (Schweiz)
- Asia-Pacific – Singapore
Jeder Standort bietet dieselbe 10 Gbps Uplink-Qualität, denselben Tier-1-Carrier-Mix und eine Verfügbarkeit von 99,95 % SLA. Die einzige Variable ist die Entfernung.
Application Details
- OS: Ubuntu 24.04 LTS
- Runtime: Docker Engine (aktuell), Docker Compose Plugin
- Anwendungen: Whoogle Search (aktuell stable von benbusby/whoogle-search), Nginx (Alpine von Docker Hub)
- Init-System: systemd
- Provisionierung: cloud-init
- Minimum RAM: 1 GB
- IP Types: IPv6, IPv4
Whoogle Search jetzt deployen: Deine private, werbefreie Suche ist in wenigen Minuten einsatzbereit.
Wichtig: Verantwortung für Konfiguration und Domain
Jede OCA bietet vollen SSH/root-Zugriff. Diese Kontrolle bedeutet auch, dass Änderungen break die App. Bitte lies das, bevor du Konfigurationen anpasst.
- Du verwaltest die Domain. Wir verkaufen oder hosten keine Domains/DNS. Wenn die App eine Domain benötigt, musst du deine Domain auf den Server zeigen lassen (A/AAAA/CNAME sowie MX/TXT falls relevant). SSL-Ausstellung und viele Dashboards setzen voraus, dass dies korrekt gesetzt ist.
- Das Ändern der Domain oder des Hostnamens nach der Installation ist nicht trivial. Viele OCAs schreiben die Domain in Konfigurationsdateien (.env, Reverse-Proxy, App-URLs). Bei einer Änderung müssen auch folgende Stellen aktualisiert werden:
- Reverse-Proxy (Nginx/Caddy) und TLS-Zertifikate
- App-"URL"-Einstellungen (externe URL/Basis-URL, Callback- und Webhook-URLs)
- Alle fest eingetragenen Links in der App oder in Add-ons
- Credentials matter. Das Umbenennen des Standard-Admins, das Rotieren von Passwörtern oder das Ändern von Service-Ports ohne Anpassung der App-Konfiguration kann dazu führen, dass du ausgesperrt wirst oder Dienste ausfallen. Halte Zugangsdaten sicher und konsistent in App, Proxy und allen Integrationen.
- Nameserver-Änderungen können Ausfallzeiten verursachen. Wenn du deine Domain auf neue Nameserver umziehst oder NS-Einträge bearbeitest, entstehen Propagierungsverzögerungen. Plane Änderungen im Voraus, senke den TTL rechtzeitig und überprüfe A/AAAA-Einträge vor dem Wechsel.
- Firewall- und Port-Änderungen können den Zugriff unterbrechen. Wenn du SSH, HTTP/HTTPS, RDP oder App-Ports änderst, aktualisiere entsprechend die Firewalls (UFW/CSF/Sicherheitsgruppen) und die Reverse-Proxy-Regeln.
- E-Mail-Ports (SMTP) sind standardmäßig gesperrt. Ausgehende Mail-Ports (z. B. 25/465/587) may be sind gesperrt, um Missbrauch zu verhindern. Wenn dein OCA E-Mails versenden muss, SMTP-Zugang anfragen beim Support oder nutze einen Transaktionsmail-Anbieter (SendGrid/Mailgun/SES) über API oder freigegebenes SMTP.
- Email & allowlists. Wenn die App E-Mails versendet oder Webhooks empfängt, können IP- oder Hostname-Änderungen die Zustellbarkeit oder Zulassungslisten beeinflussen. Aktualisiere SPF/DKIM/DMARC und alle IP-Allowlists.
- Vor größeren Änderungen: Erstelle einen Snapshot. Verwenden Sie zuerst das snapshot/backup Wenn ein Plugin, ein Update oder eine Konfigurationsänderung unerwünschte Folgen hat, können Sie innerhalb von Minuten zurückrollen.
- Support scope. Wir stellen den Server und das vorinstallierte OCA-Image bereit. Die laufende Konfiguration auf Anwendungsebene (Domains, DNS, App-Einstellungen, Plugins, eigener Code) liegt in der Verantwortung des Nutzers.
Kurze Faustregel: Wenn Sie Domain, Ports, Passwörter, Hostnamen oder Proxy/SSL-Konfigurationenändern, passen Sie danach auch die App-Einstellungen an - und erstellen Sie vorher einen Snapshot.
- Öffne deinen Browser und gehe zu
https://<server-ip> - Bestätige die Browser-Warnung (selbstsigniertes Zertifikat)
- Melde dich mit den Zugangsdaten an, die du beim Deployment festgelegt hast (sicher auf deinem Server gespeichert)