Aperçu
Hiddify Manager est un panneau de gestion multi-utilisateurs pour les piles proxy et VPN. Il se concentre sur un déploiement simple et une large prise en charge des protocoles afin que vous puissiez exécuter une couche d'accès privé sur votre propre serveur. Sur Cloudzy, vous bénéficiez de processeurs virtuels EPYC dédiés, de RAM DDR5, de disques NVMe purs et d'une liaison montante de 10 Gbit/s pour un débit stable et des tableaux de bord réactifs. La facturation horaire convient à un laboratoire à domicile, à une petite équipe ou à un groupe d'utilisateurs plus large.
Description
Cette image fournit Hiddify Manager sur Ubuntu 22.04 LTS avec Python 3, systemd et cloud-init. Après l'accès SSH, vous gérez la pile depuis le menu TUI de Hiddify :
| cacher |
Cette commande est un lien symbolique vers le script de menu du projet à l'adresse /opt/hiddify-manager/menu.sh. Utilisez-le pour afficher l'état du service, ouvrir le lien de configuration et appliquer les mises à jour.
Le flux d'installation rapide de Hiddify sur Ubuntu 22.04 génère un lien de configuration, puis vous guide pour finaliser les paramètres de domaine dans le panneau. Le déploiement Cloud-init est également pris en charge pour les fournisseurs qui acceptent un script de données utilisateur.
Accéder à l'interface web
Vous commencerez à partir de SSH sur la VM. Courir cacher pour imprimer le lien de configuration, puis ouvrez ce lien dans votre navigateur pour accéder au panneau d'administration. Le menu affiche l'URL exacte à utiliser.
- SSH au serveur.
- Courir cacher pour ouvrir le menu.
- Suivez le lien de configuration affiché pour terminer la configuration initiale et accéder au panneau d'administration. Le lien est produit par le programme d'installation sur Ubuntu 22.04.
Fonctionnalités avancées
Ce sont les mises à niveau pratiques que vous obtenez sur Cloudzy. Ils maintiennent le trafic du tunnel réactif et facilitent les restaurations.
- Processeurs virtuels dédiés et RAM DDR5 pour une concurrence cohérente lors des pics d'utilisateurs.
- Stockage NVMe pur pour des journaux et des configurations rapides.
- 10 Gbps network port for stable throughput.
- Instantanés et restauration rapide avant les changements majeurs.
- Facturation horaire afin que vous puissiez tester, cloner et retirer des nœuds à la demande.
Simplicité d'usage
Gérez les actions de puissance, les instantanés et les déplacements de régions à partir du tableau de bord. Utilisez l'adresse IP statique directement lors de la configuration, puis pointez votre DNS lorsque vous êtes prêt. Un testeur de latence intégré vous aide à choisir la meilleure région avant le déploiement.
Objectif performance
Hiddify Manager coordonne plusieurs protocoles proxy, ce qui garantit une faible gigue et un premier octet rapide. Des cœurs EPYC dédiés, des E/S NVMe et une liaison montante de 10 Gbit/s aident le panneau à rester réactif pendant que les utilisateurs extraient les configurations et se connectent.
Contrôle total du serveur
Vous disposez d'un accès root pour les règles de pare-feu, la planification des sauvegardes et la cadence de mise à jour. L'isolation KVM maintient vos charges de travail de VM à l'écart des voisins bruyants, et une adresse IP dédiée permet de garder l'accès prévisible.
Outils puissants
Ce sont les petites aides pratiques qui se trouvent à côté de Hiddify Manager. Ils couvrent la configuration de première exécution, les mises à jour de routine, la visibilité de base, les sauvegardes et le contrôle sécurisé des modifications, de sorte que votre temps soit consacré aux règles d'accès et à la gestion des utilisateurs plutôt qu'à la maintenance. La plupart des actions commencent dans le menu Hiddify et vous pouvez intégrer votre approche de renforcement ou de sauvegarde externe préférée selon vos besoins.
- Hiddify Manager préinstallé et accessible via le cacher menu.
- Des recettes facultatives de renforcement et de surveillance sont disponibles sur Ubuntu (par exemple Fail2Ban ou node_exporter) si vous choisissez de les ajouter.
- Les modèles de sauvegarde à distance sur S3 ou GCS peuvent être définis avec vos propres outils.
Tout cela bénéficie de la mémoire prévisible et du profil d'E/S d'un VPS Hiddify.
Portée mondiale
Servez les utilisateurs depuis le centre de données le plus proche. Cloudzy exploite 10 points de présence sur trois continents :
- Amérique du Nord : New York, Dallas, Miami, Utah, Las Vegas
- Europe : Londres, Amsterdam, Francfort, Zurich
- Asie-Pacifique : Singapour
Chaque emplacement offre une liaison montante de 10 Gbit/s et un SLA de disponibilité de 99,95 %. Choisissez le site le plus proche pour bénéficier de temps aller-retour réduits.
Détails de la demande
- Version : Dernière version de GitHub
- Système d'exploitation : serveur Ubuntu 22.04 LTS
- Exécution : Python 3
- Système d'initialisation : systemd
- Approvisionnement : cloud-init
- RAM minimale : 1 Go (2 Go recommandés)
- Types IP : IPv6, IPv4
Remarques
- Le menu Hiddify est disponible avec le cacher commande, liée symboliquement à /opt/hiddify-manager/menu.sh.
- Les étapes d'installation rapide et de configuration de domaine sont documentées pour Ubuntu 22.04. L'utilisation de Cloud-init est disponible si vous préférez le provisionnement automatisé.
Déployer le gestionnaire Hiddify de Cloudzy maintenant et gardez la configuration et les politiques de trafic entièrement entre vos mains.
Important : configuration et responsabilités liées au domaine
Tu obtiens un accès SSH/root complet sur chaque OCA. Ce pouvoir signifie aussi que tes modifications peuvent casser l'application. Lis bien ceci avant de bricoler les configs.
- Vous gérez le domaine. Nous ne vendons ni n'hébergeons de domaines/DNS. Si l'application a besoin d'un domaine, vous devez pointer votre domaine vers le serveur (A/AAAA/CNAME, et MX/TXT le cas échéant). L'émission du SSL et beaucoup de panneaux dépendent du fait que ce soit correct.
- Changer le domaine/hostname après l'installation n'a rien de trivial. Beaucoup d'OCA écrivent le domaine dans les configs (.env, reverse proxy, URL de l'application). Si tu le modifies, mets aussi à jour :
- Proxy inverse (Nginx/Caddy) et certificats TLS
- URL « externe »/URL de base de l'application et URL de callback/webhook
- Tous les liens codés en dur dans l'application ou les modules complémentaires
- Les références comptent. Renommer l'admin par défaut, faire tourner les mots de passe ou changer les ports des services sans mettre à jour la config de l'application peut t'enfermer dehors ou arrêter des services. Garde tes identifiants en sécurité et synchronisés entre l'application, le proxy et les éventuelles intégrations.
- Les modifications du serveur de noms peuvent entraîner des temps d'arrêt. Déplacer ton domaine vers de nouveaux nameservers ou modifier les enregistrements NS déclenche des délais de propagation. Planifie tes changements, baisse le TTL en avance et vérifie les enregistrements A/AAAA avant de basculer.
- Les modifications du pare-feu/port peuvent interrompre l’accès. Si tu changes les ports SSH, HTTP/HTTPS, RDP ou ceux de l'application, mets à jour les pare-feux (UFW/CSF/security groups) et les règles du reverse-proxy en conséquence.
- Les ports de messagerie (SMTP) sont restreints par défaut. Ports de courrier sortant (par exemple, 25/465/587) peut être fermé pour éviter les abus. Si votre OCA doit envoyer un courrier électronique, demander un accès SMTP auprès du support ou utilise un fournisseur d'e-mail transactionnel (SendGrid/Mailgun/SES) via API ou SMTP autorisé.
- E-mail et listes autorisées. Si l'application envoie des e-mails ou reçoit des webhooks, changer d'IP ou de hostname peut affecter la délivrabilité ou les allowlists. Mets à jour SPF/DKIM/DMARC et toutes les allowlists d'IP.
- Avant tout grand changement : prenez un instantané. Utilisez le panneau instantané/sauvegarde d'abord. Si un plugin, une mise à jour ou une modification de config tourne mal, tu peux revenir en arrière en quelques minutes.
- Portée du support. Nous fournissons le serveur et l'image OCA préinstallée. La configuration au niveau de l'application (domaines, DNS, paramètres de l'application, plugins, code personnalisé) est de la responsabilité de l'utilisateur.