Resumen general
WireGuard es una VPN moderna y de código abierto que mantiene la ligereza y la rapidez, al tiempo que le proporciona túneles cifrados para un acceso privado. En un VPS, eso significa una puerta de enlace controlable para la privacidad de la navegación personal, los flujos de trabajo de los desarrolladores y el acceso remoto gestionado por el administrador. Es ideal para desarrolladores, administradores de red y usuarios preocupados por la privacidad que desean una configuración sencilla y un comportamiento predecible.
Descripción
WireGuard se ejecuta en Ubuntu 24.04 o 22.04 LTS con systemd y cloud-init. La configuración es sencilla, ya que utiliza herramientas estándar de WireGuard y un formato de archivo limpio y legible. Se centra en la simplicidad y la velocidad, por lo que puede configurar una VPN personal o un acceso para equipos pequeños sin capas adicionales.
Acceder a la interfaz web
WireGuard no incluye una interfaz de usuario web. La configuración inicial se realiza a través de SSH, y se coloca una configuración de cliente lista para importar en el servidor para que puedas conectarte de inmediato.
Pasos del día 1:
- Conéctese por SSH a su servidor y, a continuación, muestre su archivo de cliente:
| cat /root/*.conf |
- Importa ese archivo a una aplicación oficial de WireGuard en tu dispositivo y activa el túnel.
- Conecta y verifica que el tráfico pasa por el VPS.
Funciones avanzadas
WireGuard favorece un diseño compacto y operaciones claras. El resultado es una rápida activación del túnel, una baja sobrecarga durante el uso y una gestión sencilla de los pares que se adapta desde un solo dispositivo hasta un pequeño equipo o un enlace de sitio a sitio.
- CPU virtuales dedicadas y RAM DDR5 : evitan los bloqueos por vecinos ruidosos en consultas simultáneas.
- Almacenamiento NVMe puro – > 500 000 IOPS para caché de favicons, rotación de registros y páginas de resultados.
- Puerto de red de 10 Gbps : admite docenas de usuarios simultáneos sin errores 429.
- Instantáneas y reversiones bajo demanda : congélelas antes de realizar actualizaciones importantes y revierta en cuestión de segundos.
- Facturación por hora : cree instancias de ensayo por unos céntimos y elimínelas cuando finalicen las pruebas.
Facilidad de uso
Las configuraciones típicas incluyen una configuración corta del servidor y una configuración del cliente a juego. Gestiona la interfaz con wg y wg-quick, y utilice systemd para mantener el túnel persistente tras los reinicios.
Optimizado para SEO (enfoque en el rendimiento)
Esta sección trata sobre el rendimiento de la red, más que sobre la búsqueda. Una ruta VPN optimizada reduce la sobrecarga de la conexión, lo que ayuda al tráfico interactivo que se enruta a través del túnel, como SSH, escritorios remotos o llamadas de voz.
Control total del sitio web
Tienes acceso root al VPS, por lo que puedes elegir las reglas de enrutamiento, las listas de pares y la periodicidad de las actualizaciones. Mantén tus archivos de configuración en texto plano, gestiona el servicio con systemd y añade o elimina pares según cambien tus necesidades.
Herramientas potentes
Esta imagen se basa en el conjunto de herramientas estándar, por lo que puede funcionar sin complementos.
- WireGuard en Ubuntu 24.04 o 22.04 LTS
- wg y wg-quick para la configuración y el control de la interfaz.
- Unidades systemd para el inicio y la persistencia
- cloud-init para el aprovisionamiento en el primer arranque
Alcance global
Coloque su servidor cerca de sus usuarios para mantener bajos los tiempos de ida y vuelta. Cloudzy 10 puntos de presencia en tres continentes:
- América del Norte — Nueva York, Dallas, Miami, Utah, Las Vegas
- Europa — Londres, Ámsterdam, Fráncfort, Zúrich (Suiza)
- Asia-Pacífico — Singapur
Todas las ubicaciones ofrecen el mismo enlace ascendente de 10 Gbps, una combinación de operadores de nivel 1 y un acuerdo de nivel de servicio (SLA) con un tiempo de actividad del 99,95 %; la única variable es la distancia.
Detalles de la solicitud
Versión: No especificada
Sistema operativo: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
- Aplicación: WireGuard
- Sistema de inicio: systemd
- Aprovisionamiento: cloud-init
RAM mínima: 1 GB
CPU mínima: 1 vCPU
Disco mínimo: 10 GB
Tipos de IP: IPv6, IPv4
Implemente WireGuard Cloudzyen VPS ahora. Tu túnel privado estará listo en cuestión de minutos.
Importante: Responsabilidades de configuración y dominio
Obtienes acceso SSH/root completo en cada OCA. Ese poder también significa que tus cambios pueden romper la aplicación. Por favor, lee esto antes de modificar las configuraciones.
- Usted administra el dominio. No vendemos ni alojamos dominios/DNS. Si la aplicación necesita un dominio, debes dirigir tu dominio al servidor (A/AAAA/CNAME y MX/TXT si procede). La emisión de SSL y muchos paneles de control dependen de que esto sea correcto.
- Cambiar el dominio/nombre de host después de la instalación no es trivial. Muchas OCA escriben el dominio en las configuraciones (.env, proxy inverso, URL de aplicaciones). Si lo cambia, actualice también:
- Proxy inverso (Nginx/Caddy) y certificados TLS
- Aplicación «URL externa»/URL base y URL de devolución de llamada/webhook
- Cualquier enlace codificado en la aplicación o en los complementos.
- Las credenciales son importantes. Cambiar el nombre del administrador predeterminado, rotar las contraseñas o cambiar los puertos de servicio sin actualizar la configuración de la aplicación puede bloquear el acceso o detener los servicios. Mantenga las credenciales seguras y sincronizadas en la aplicación, el proxy y cualquier integración.
- Los cambios en el servidor de nombres pueden provocar tiempo de inactividad. Trasladar su dominio a nuevos servidores de nombres o editar los registros NS provoca retrasos en la propagación. Planifique los cambios, reduzca el TTL con antelación y verifique los registros A/AAAA antes de realizar el cambio.
- Las modificaciones en el firewall o los puertos pueden interrumpir el acceso. Si cambia los puertos SSH, HTTP/HTTPS, RDP o de aplicaciones, actualice los cortafuegos (UFW/CSF/grupos de seguridad) y las reglas de proxy inverso según corresponda.
- Los puertos de correo electrónico (SMTP) están restringidos de forma predeterminada. Los puertos de correo saliente (por ejemplo, 25/465/587) pueden cerrados para evitar abusos. Si su OCA debe enviar correo electrónico, solicite acceso SMTP al servicio de asistencia o utilice un proveedor de correo electrónico transaccional (SendGrid/Mailgun/SES) a través de la API o un SMTP aprobado.
- Correo electrónico y listas de permitidos. Si la aplicación envía correos electrónicos o recibe webhooks, cambiar las direcciones IP o los nombres de host puede afectar a la capacidad de entrega o a las listas de permitidos. Actualice SPF/DKIM/DMARC y cualquier lista de permitidos de IP.
- Antes de cualquier cambio importante: haz una instantánea. Utilice la función instantánea/copia de seguridad . Si un complemento, una actualización o una edición de la configuración sale mal, puedes revertir los cambios en cuestión de minutos.
- Ámbito de asistencia. Proporcionamos el servidor y la imagen OCA preinstalada. configuración a nivel de aplicación (dominios, DNS, configuración de aplicaciones, complementos, código personalizado) es responsabilidad del usuario.
Regla general rápida: si tocas dominios, puertos, contraseñas, nombres de host o configuraciones de proxy/SSL, es probable que también tengas que actualizar la configuración de la aplicación, así que haz primero una instantánea.