Resumen general
Aquí tienes un resumen rápido de lo que obtienes y para quién es. MTProto Proxy en VPS transporta el tráfico de Telegram a través del protocolo MTProto con ofuscación de tipo TLS, por lo que se integra en redes restrictivas. Entre los usos habituales se incluyen el alojamiento de proxies personales o comunitarios y mantener Telegram accesible donde está filtrado. Entre los usuarios se incluyen aquellos preocupados por la privacidad y los administradores de comunidades de Telegram.
Descripción
Esta imagen proporciona un proxy MTProto de código abierto configurado para la comunicación privada con Telegram. Está diseñado para regiones o redes con censura, ya que utiliza MTProto y admite ofuscación TLS para disimular el tráfico.
Acceder a la interfaz web
La primera ejecución es una simple transferencia del servidor a Telegram. Importas un enlace listo y te conectas sin paneles de control adicionales.
Recupera el tg://proxy desde /root/.proxy en el servidor y, a continuación, lo importas al cliente Telegram para empezar a utilizar el proxy.
Funciones avanzadas
Estas son las características prácticas que importan para un transporte de Telegram. Mantienen el acceso predecible y utilizable en entornos filtrados.
- Compatibilidad con el protocolo MTProto para el tráfico de Telegram.
- Compatibilidad con ofuscación TLS para ocultar patrones de tráfico.
- Adecuado para alojamiento proxy personal o comunitario y redes restringidas.
Facilidad de uso
Seleccionas una imagen LTS compatible, el aprovisionamiento se ejecuta en el primer arranque y el servicio se gestiona a través del init nativo.
- Opciones de sistema operativo: Ubuntu 24.04 LTS o Ubuntu 22.04 LTS.
- Sistema de inicio: systemd para el control de servicios.
- Aprovisionamiento: cloud-init para la configuración inicial.
Enfoque en el rendimiento
Las características de rendimiento bruto Cloudzymantienen una latencia baja y un rendimiento constante para las sesiones de Telegram. Las vCPU EPYC dedicadas, la RAM DDR5 y los discos NVMe puros reducen el tiempo de primer byte. Una red troncal de 10 Gbps absorbe los picos sin saturar las conexiones, mientras que las instantáneas bajo demanda y la facturación por horas le permiten probar los cambios de forma segura y ampliar la capacidad solo cuando aumenta el tráfico.
Control total del sitio web
Piense en ello como su propia sala limpia para el transporte.
Tienes acceso root para las reglas del firewall, la programación de copias de seguridad y la cadencia de las actualizaciones. El aislamiento KVM mantiene tus cargas de trabajo de VM alejadas de vecinos ruidosos, y una IP dedicada ayuda a que el acceso sea predecible.
Herramientas potentes
Esto es lo que obtienes nada más abrir la caja y lo que está a solo un clic de distancia:
- Servicio MTProto Proxy ejecutándose bajo systemd para un inicio, parada y estado sencillos.
- Aprovisionamiento cloud-init para que la instancia esté lista en el primer arranque.
- Ayudante del día 1: un preescrito tg://proxy enlace guardado en /root/.proxy para importar rápidamente a Telegram.
- Ayudantes de la plataforma: instantáneas para reversiones seguras y facturación por hora para clonar nodos de prueba de corta duración cuando sea necesario.
Alcance global
Coloque el proxy cerca de sus usuarios para reducir el tiempo de ida y vuelta. Cloudzy 10 puntos de presencia en tres continentes:
- América del Norte: Nueva York, Dallas, Miami, Utah, Las Vegas
- Europa: Londres, Ámsterdam, Fráncfort, Zúrich (Suiza)
- Asia-Pacífico: Singapur
Todas las ubicaciones ofrecen un enlace ascendente de 10 Gbps, una combinación de operadores de nivel 1 y un acuerdo de nivel de servicio (SLA) con un tiempo de actividad del 99,95 %. La única variable es la distancia.
Detalles de la solicitud
Sistema operativo:
Ubuntu 24.04 LTS
Ubuntu 22.04 LTS
Duración:
No especificado.
Aplicación:
MTProto Proxy.
Sistema Init:
systemd.
Aprovisionamiento:
Cloud-init.
RAM mínima: 1 GB
CPU mínima: 1 vCPU
Disco mínimo: 10 GB
Implemente ahora el proxy MTProto Cloudzyen VPS: aloje su propio proxy compatible con Telegram e importe el enlace a su cliente en cuestión de minutos.
Importante: Responsabilidades de configuración y dominio
Obtienes acceso SSH/root completo en cada OCA. Ese poder también significa que tus cambios pueden romper la aplicación. Por favor, lee esto antes de modificar las configuraciones.
- Tú gestionas el dominio. No vendemos ni alojamos dominios/DNS. Si la aplicación necesita un dominio, Debes dirigir tu dominio al servidor. (A/AAAA/CNAME y MX/TXT, si procede). La emisión de SSL y muchos paneles de control dependen de que esto sea correcto.
- Cambiar el dominio/nombre de host después de la instalación no es trivial. Muchas OCA escriben el dominio en las configuraciones (.env, proxy inverso, URL de aplicaciones). Si lo cambia, actualice también:
- Proxy inverso (Nginx/Caddy) y certificados TLS
- Aplicación «URL externa»/URL base y URL de devolución de llamada/webhook
- Cualquier enlace codificado en la aplicación o en los complementos.
- Las credenciales importan. Cambiar el nombre del administrador predeterminado, rotar contraseñas o cambiar los puertos de servicio sin actualizar la configuración de la aplicación puede te dejas fuera o detener los servicios. Mantenga las credenciales seguras y sincronizadas en la aplicación, el proxy y cualquier integración.
- Los cambios en el servidor de nombres pueden provocar tiempo de inactividad. Trasladar tu dominio a nuevos servidores de nombres o editar registros NS provoca retrasos en la propagación. Planifica los cambios, reduce el TTL con antelación y verifica los registros A/AAAA antes de realizar el cambio.
- Las modificaciones en el cortafuegos o los puertos pueden interrumpir el acceso. Si cambia los puertos SSH, HTTP/HTTPS, RDP o de aplicaciones, actualice los cortafuegos (UFW/CSF/grupos de seguridad) y las reglas de proxy inverso según corresponda.
- Los puertos de correo electrónico (SMTP) están restringidos de forma predeterminada. Puertos de correo saliente (por ejemplo, 25/465/587) puede ser cerrado para evitar abusos. Si su OCA debe enviar un correo electrónico, Solicitar acceso SMTP desde el servicio de asistencia o utilizar un proveedor de correo electrónico transaccional (SendGrid/Mailgun/SES) a través de API o SMTP aprobado.
- Correo electrónico y listas de permitidos. Si la aplicación envía correos electrónicos o recibe webhooks, cambiar las direcciones IP o los nombres de host puede afectar a la capacidad de entrega o a las listas de permitidos. Actualiza SPF/DKIM/DMARC y cualquier lista de permitidos de IP.
- Antes de cualquier cambio importante, haz una instantánea. Utilice el panel de instantánea/copia de seguridad Primero. Si un complemento, una actualización o una edición de configuración sale mal, puedes revertir los cambios en cuestión de minutos.
- Ámbito de asistencia. Proporcionamos el servidor y la imagen OCA preinstalada. En curso configuración a nivel de aplicación (dominios, DNS, configuración de aplicaciones, complementos, código personalizado) es responsabilidad del usuario.
Regla general rápida: si tocas dominio, puertos, contraseñas, nombres de host o configuraciones de proxy/SSL, es probable que también tengas que actualizar la configuración de la aplicación, así que haz primero una instantánea.