Gestionnaire Hiddify

Plateforme open source avec prise en charge multiprotocole, mises à jour automatiques et confidentialité.

Aperçu

Hiddify Manager est un panneau de gestion multi-utilisateurs pour les piles proxy et VPN. Il met l'accent sur la simplicité de déploiement et la prise en charge d'un large éventail de protocoles afin que vous puissiez exécuter une couche d'accès privée sur votre propre serveur. Sur Cloudzy, vous bénéficiez de vCPU EPYC dédiés, de RAM DDR5, de disques NVMe purs et d'une liaison montante de 10 Gbps pour un débit stable et des tableaux de bord réactifs. La facturation à l'heure convient à un laboratoire domestique, à une petite équipe ou à un groupe d'utilisateurs plus important. 

Description

Cette image fournit Hiddify Manager sur Ubuntu 22.04 LTS avec Python 3, systemd et cloud-init. Après l'accès SSH, vous gérez la pile à partir du menu TUI de Hiddify :

hiddify

 

Cette commande est un lien symbolique vers le script de menu du projet situé dans /opt/hiddify-manager/menu.sh. Utilisez-la pour afficher l'état du service, ouvrir le lien de configuration et appliquer les mises à jour.

Le processus d'installation rapide de Hiddify sur Ubuntu 22.04 génère un lien de configuration, puis vous guide pour terminer les paramètres de domaine dans le panneau. Le déploiement Cloud-init est également pris en charge pour les fournisseurs qui acceptent un script de données utilisateur.

Accéder à l'interface Web

Vous commencerez à partir de SSH sur la VM. Exécutez hiddify pour afficher le lien de configuration, puis ouvrez ce lien dans votre navigateur pour accéder au panneau d'administration. Le menu affiche l'URL exacte à utiliser.

  1. SSH vers le serveur. 
  2. Exécuter hiddify pour ouvrir le menu. 
  3. Suivez le lien de configuration affiché pour terminer la configuration initiale et accéder au panneau d'administration. Le lien est généré par le programme d'installation sur Ubuntu 22.04. 

Fonctionnalités avancées

Voici les améliorations pratiques dont vous bénéficiez sur Cloudzy. Elles garantissent la réactivité du trafic tunnel et facilitent les restaurations.

  • VCPU dédiés et RAM DDR5 pour une concurrence constante pendant les pics d'utilisation. 
  • Stockage NVMe pur pour des journaux et des configurations rapides. 
  • Port réseau 10 Gbps pour un débit stable. 
  • Instantanés et restauration rapide avant les changements majeurs. 
  • Facturation à l'heure pour que vous puissiez tester, cloner et retirer des nœuds à la demande. 

Facilité d'utilisation

Gérez les actions d'alimentation, les instantanés et les déplacements de région à partir du tableau de bord. Utilisez l'adresse IP statique directement pendant la configuration, puis pointez votre DNS lorsque vous êtes prêt. Un testeur de latence intégré vous aide à choisir la meilleure région avant le déploiement.

Accent sur la performance

Hiddify Manager coordonne plusieurs protocoles proxy, ce qui garantit une faible gigue et un premier octet rapide. Des cœurs EPYC dédiés, des E/S NVMe et une liaison montante de 10 Gbit/s permettent au panneau de rester réactif pendant que les utilisateurs récupèrent les configurations et se connectent. 

Contrôle total du serveur

Vous disposez d'un accès root pour les règles de pare-feu, la planification des sauvegardes et la cadence des mises à jour. L'isolation KVM protège vos charges de travail VM des voisins bruyants, et une adresse IP dédiée permet de garantir un accès prévisible.

Outils puissants

Ce sont de petits outils pratiques qui accompagnent Hiddify Manager. Ils couvrent la configuration initiale, les mises à jour régulières, la visibilité de base, les sauvegardes et le contrôle sécurisé des modifications, afin que vous puissiez consacrer votre temps à la gestion des règles d'accès et des utilisateurs plutôt qu'à la maintenance. La plupart des actions démarrent dans le menu Hiddify, et vous pouvez intégrer votre approche préférée en matière de renforcement de la sécurité ou de sauvegarde externe selon vos besoins.

  • Hiddify Manager préinstallé et accessible via le menu hiddify . 
  • Des recettes facultatives de renforcement et de surveillance sont disponibles sur Ubuntu (par exemple Fail2Ban ou node_exporter) si vous choisissez de les ajouter. 
  • Les modèles de sauvegarde à distance vers S3 ou GCS peuvent être configurés à l'aide de vos propres outils. 

Tout cela bénéficie de la mémoire prévisible et du profil d'E/S d'un VPS Hiddify.

Portée mondiale

Servez les utilisateurs à partir du centre de données le plus proche. Cloudzy 10 points de présence sur trois continents :

  • Amérique du Nord : New York, Dallas, Miami, Utah, Las Vegas 
  • Europe : Londres, Amsterdam, Francfort, Zurich 
  • Asie-Pacifique : Singapour 

Chaque site offre une liaison montante de 10 Gbit/s et un accord de niveau de service (SLA) garantissant une disponibilité de 99,95 %. Choisissez le site le plus proche pour réduire les temps d'aller-retour.

Détails de la demande

  • Version : dernière version disponible sur GitHub 
  • Système d'exploitation : Ubuntu Server 22.04 LTS 
  • Durée d'exécution : Python 3 
  • Système d'initialisation : systemd 
  • Approvisionnement : cloud-init 
  • Mémoire vive minimale : 1 Go (2 Go recommandés) 
  • Types d'adresses IP : IPv6, IPv4 

Remarques

  • Le menu Hiddify est disponible avec le commande hiddify , lié symboliquement à /opt/hiddify-manager/menu.sh. 
  • Les étapes d'installation rapide et de configuration du domaine sont documentées pour Ubuntu 22.04. L'utilisation de Cloud-init est disponible si vous préférez un provisionnement automatisé. 

Déployez Hiddify Manager Cloudzy dès maintenant et gardez le contrôle total sur vos politiques de configuration et de trafic.

Important : responsabilités en matière de configuration et de domaine

Vous bénéficiez d'un accès SSH/root complet sur chaque OCA. Cette puissance signifie également que vos modifications peuvent endommager l'application. Veuillez lire ceci avant de modifier les configurations.

  • Vous gérez le domaine. Nous ne vendons ni n'hébergeons de domaines/DNS. Si l'application nécessite un domaine, vous devez pointer votre domaine vers le serveur (A/AAAA/CNAME, et MX/TXT le cas échéant). La délivrance du SSL et de nombreux tableaux de bord dépendent de la bonne configuration de celui-ci. 
  • Changer le domaine/nom d'hôte après l'installation n'est pas une mince affaire. De nombreux OCA écrivent le domaine dans les configurations (.env, proxy inverse, URL d'application). Si vous le modifiez, mettez également à jour : 
    • Proxy inverse (Nginx/Caddy) et certificats TLS 
    • URL externe de l'application/URL de base et URL de rappel/webhook 
    • Tout lien codé en dur dans l'application ou les modules complémentaires 
  • Les identifiants sont importants. Renommer l'administrateur par défaut, changer régulièrement les mots de passe ou modifier les ports de service sans mettre à jour la configuration de l'application peut vous bloquer l'accès ou interrompre les services. Veillez à la sécurité et à la synchronisation des identifiants dans l'application, le proxy et toutes les intégrations. 
  • Les modifications apportées au serveur de noms peuvent entraîner des temps d'arrêt. Le transfert de votre domaine vers de nouveaux serveurs de noms ou la modification des enregistrements NS entraîne des retards de propagation. Planifiez les modifications, réduisez le TTL à l'avance et vérifiez les enregistrements A/AAAA avant de procéder au transfert. 
  • Les modifications apportées au pare-feu/port peuvent interrompre l'accès. Si vous modifiez les ports SSH, HTTP/HTTPS, RDP ou des applications, mettez à jour les pare-feu (UFW/CSF/groupes de sécurité) et les règles de proxy inverse en conséquence. 
  • Les ports de messagerie électronique (SMTP) sont restreints par défaut. Ports de messagerie sortante (par exemple, 25/465/587) peuvent être fermés pour éviter tout abus. Si votre OCA doit envoyer des e-mails, demandez un accès SMTP au service d'assistance ou utilisez un fournisseur de messagerie transactionnelle (SendGrid/Mailgun/SES) via l'API ou un SMTP approuvé. 
  • E-mails et listes d'autorisation. Si l'application envoie des e-mails ou reçoit des webhooks, la modification des adresses IP/noms d'hôte peut affecter la délivrabilité ou les listes d'autorisation. Mettez à jour les listes d'autorisation SPF/DKIM/DMARC et IP. 
  • Avant tout changement important : prenez un instantané. Utilisez la fonction snapshot/backup . Si un plugin, une mise à jour ou une modification de configuration se retourne contre vous, vous pouvez revenir en arrière en quelques minutes. 
  • Étendue de l'assistance. Nous fournissons le serveur et l'image OCA préinstallée. Configuration continue configuration au niveau de l'application (domaines, DNS, paramètres de l'application, plugins, code personnalisé) est à la charge de l'utilisateur.

Détails de la demande