Descripción general
WireGuard es una VPN moderna de código abierto que mantiene las cosas livianas y rápidas al mismo tiempo que le brinda túneles cifrados para acceso privado. En un VPS, eso significa una puerta de enlace controlable para la privacidad de la navegación personal, los flujos de trabajo de los desarrolladores y el acceso remoto administrado por el administrador. Es adecuado para desarrolladores, administradores de redes y usuarios preocupados por la privacidad que desean una configuración sencilla y un comportamiento predecible.
Descripción
Obtienes WireGuard ejecutándose en Ubuntu 24.04 o 22.04 LTS con systemd y cloud-init. La configuración es sencilla: utiliza herramientas WireGuard estándar y un formato de archivo limpio y legible. La atención se centra en la simplicidad y la velocidad, por lo que puede configurar una VPN personal o un acceso para equipos pequeños sin capas adicionales.
Accede a la interfaz web
WireGuard no incluye una interfaz de usuario web. La configuración del primer día se realiza a través de SSH y se coloca en el servidor una configuración de cliente lista para importar para que pueda conectarse de inmediato.
Pasos del día 1:
- SSH a tu servidor, luego muestre su archivo de cliente:
| gato /raíz/*.conf |
- Importe ese archivo a una aplicación oficial WireGuard en su dispositivo y active el túnel.
- Conéctese y verifique que el tráfico pase por el VPS.
Funciones avanzadas
WireGuard favorece un diseño compacto y operaciones claras. El resultado es una rápida activación del túnel, bajos gastos generales durante el uso y una administración simple entre pares que escala desde un solo dispositivo hasta un equipo pequeño o un enlace de sitio a sitio.
- vCPU dedicadas y RAM DDR5 – evitar que los vecinos ruidosos se bloqueen en consultas simultáneas.
- Almacenamiento NVMe puro – > 500k IOPS para caché de favicon, rotación de registros y páginas de resultados.
- 10 Gbps network port – maneja docenas de usuarios simultáneos sin errores 429.
- Instantáneas y reversión bajo demanda – congelar antes de actualizaciones importantes; revertir en segundos.
- Facturación por hora – clonar instancias de preparación por unos centavos, eliminarlas cuando finalice la prueba.
Facilidad de uso
Las configuraciones típicas implican una configuración de servidor corta y una configuración de cliente coincidente. Administrar la interfaz con wg y wg-rápidoy use systemd para mantener el túnel persistente durante los reinicios.
Compatible con SEO (enfoque en el rendimiento)
Esta sección aborda el rendimiento de la red en lugar de la búsqueda. Una ruta VPN eficiente reduce la sobrecarga de la conexión, lo que ayuda al tráfico interactivo que se dirige a través del túnel, como SSH, escritorios remotos o llamadas de voz.
Control total del sitio web
Tiene root en el VPS, por lo que elige las reglas de enrutamiento, las listas de pares y el tiempo de actualización. Mantenga sus archivos de configuración en texto sin formato, administre el servicio con systemd y agregue o elimine pares a medida que cambien sus necesidades.
Herramientas potentes
Esta imagen se basa en el conjunto de herramientas estándar, por lo que puede operar sin complementos.
- WireGuard en Ubuntu 24.04 o 22.04 LTS
- wg y wg-rápido para configuración y control de interfaz
- unidades systemd para inicio y persistencia
- cloud-init para el aprovisionamiento del primer arranque
Alcance global
Coloque tu servidor cerca de sus usuarios para mantener bajos los tiempos de ida y vuelta. Cloudzy opera 10 puntos de presencia en tres continentes:
- Norteamérica. Nueva York, Dallas, Miami, Utah, Las Vegas
- Europa. Londres, Amsterdam, Frankfurt, Zurich (Suiza)
- Asia-Pacífico. Singapur
Cada ubicación ofrece el mismo enlace ascendente de 10 Gbps, combinación de operadores de nivel 1 y SLA de tiempo de actividad del 99,95 %; la única variable es la distancia.
Detalles de la aplicación
Versión: No especificada
Sistema operativo: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
- Aplicación: WireGuard
- Sistema de inicio: systemd
- Aprovisionamiento: inicio de nube
RAM mínima: 1GB
CPU mínima: 1 vCPU
Disco mínimo: 10 GB
Tipos de IP: IPv6, IPv4
Implemente WireGuard de Cloudzy en VPS ahora. Tu túnel privado está listo en minutos.
Importante: configuración y responsabilidades de dominio
Tienes acceso SSH/root completo en cada OCA. Ese poder también significa que tus cambios pueden romper la app. Lee esto antes de tocar configuraciones.
- Tú gestionas el dominio. No vendemos ni alojamos dominios/DNS. Si la app necesita un dominio, debes apuntar tu dominio al servidor (A/AAAA/CNAME, y MX/TXT si procede). La emisión de SSL y muchos paneles dependen de que esto esté correcto.
- Cambiar el dominio/hostname tras la instalación no es trivial. Muchas OCAs escriben el dominio en las configuraciones (.env, proxy inverso, URLs de la app). Si lo cambias, actualiza también:
- Proxy inverso (Nginx/Caddy) y certificados TLS
- URL «externa» de la app, URL base y URLs de callback/webhook
- Cualquier enlace codificado en la aplicación o complementos
- Las credenciales importan. Cambiar el nombre del administrador por defecto, rotar contraseñas o cambiar los puertos de servicio sin actualizar la configuración de la app puede bloquearte o detener servicios. Mantén las credenciales seguras y sincronizadas entre la app, el proxy y cualquier integración.
- Los cambios en el servidor de nombres pueden causar tiempo de inactividad. Mover tu dominio a nuevos servidores de nombres o editar los registros NS provoca retrasos de propagación. Planifica los cambios, baja el TTL con antelación y verifica los registros A/AAAA antes de cambiar.
- Las ediciones del firewall/puerto pueden interrumpir el acceso. Si cambias los puertos SSH, HTTP/HTTPS, RDP o de la app, actualiza los firewalls (UFW/CSF/security groups) y las reglas del proxy inverso en consecuencia.
- Los puertos de correo electrónico (SMTP) están restringidos de forma predeterminada. Puertos de correo saliente (por ejemplo, 25/465/587) tal vez cerrado para evitar abusos. Si su OCA debe enviar un correo electrónico, solicitar acceso SMTP desde soporte o utiliza un proveedor de correo transaccional (SendGrid/Mailgun/SES) mediante API o SMTP aprobado.
- Correo electrónico y listas de permitidos. Si la app envía correo o recibe webhooks, cambiar IPs/hostnames puede afectar a la entregabilidad o a las listas de permitidos. Actualiza SPF/DKIM/DMARC y cualquier lista de IPs permitidas.
- Antes de cualquier gran cambio: toma una instantánea. Utilice el panel instantánea/copia de seguridad primero. Si un plugin, una actualización o un cambio de configuración sale mal, puedes revertir en minutos.
- Alcance del soporte. Proporcionamos el servidor y la imagen OCA preinstalada. La gestión continua configuración a nivel de aplicación (dominios, DNS, ajustes de la app, plugins, código personalizado) es responsabilidad del usuario.
Regla general rápida: si tocas dominio, puertos, contraseñas, hostnames o configuraciones de proxy/SSL, espera tener que actualizar también los ajustes de la app, y haz un snapshot antes.