Aperçu
Voici un aperçu rapide de ce que vous obtenez et à qui cela s'adresse. MTProto Proxy sur VPS achemine le trafic Telegram via le protocole MTProto avec un obscurcissement de type TLS, ce qui lui permet de se fondre dans les réseaux restrictifs. Les utilisations typiques comprennent l'hébergement de proxys personnels ou communautaires et le maintien de l'accessibilité de Telegram là où il est filtré. Les utilisateurs types sont les utilisateurs soucieux de leur vie privée et les administrateurs de communautés Telegram.
Description
Cette image fournit un proxy MTProto open source configuré pour les communications privées avec Telegram. Il est conçu pour les régions ou les réseaux soumis à la censure en utilisant le protocole MTProto et en prenant en charge l'obfuscation TLS pour dissimuler le trafic.
Accéder à l'interface Web
La première exécution consiste en un simple transfert du serveur vers Telegram. Vous importez un lien prêt à l'emploi et vous vous connectez sans tableau de bord supplémentaire.
Récupérez le lien tg://proxy à partir de /root/.proxy sur le serveur, puis importez-le dans le client Telegram pour commencer à utiliser le proxy.
Fonctionnalités avancées
Ce sont les caractéristiques pratiques qui importent pour un transport Telegram. Elles garantissent un accès prévisible et utilisable dans des environnements filtrés.
- Compatibilité avec le protocole MTProto pour le trafic Telegram.
- Prise en charge de l'obfuscation TLS pour masquer les modèles de trafic.
- Convient à l'hébergement proxy personnel ou communautaire et aux réseaux restreints.
Facilité d'utilisation
Vous choisissez une image LTS prise en charge, le provisionnement s'exécute au premier démarrage et le service est géré via l'init natif.
- Options du système d'exploitation : Ubuntu 24.04 LTS ou Ubuntu 22.04 LTS.
- Système d'initialisation : systemd pour le contrôle des services.
- Provisionnement : cloud-init pour la configuration initiale.
Accent sur la performance
Les performances brutes Cloudzygarantissent une latence réduite et un débit stable pour les sessions Telegram. Les vCPU EPYC dédiés, la mémoire RAM DDR5 et les disques NVMe purs réduisent le temps de réponse. Une dorsale de 10 Gbit/s absorbe les pics sans ralentir les connexions, tandis que les instantanés à la demande et la facturation horaire vous permettent de tester les modifications en toute sécurité et de n'augmenter la capacité que lorsque le trafic augmente.
Contrôle total du site Web
Considérez cela comme votre propre salle blanche pour le transport.
Vous disposez d'un accès root pour les règles de pare-feu, la planification des sauvegardes et la cadence des mises à jour. L'isolation KVM protège vos charges de travail VM des voisins bruyants, et une adresse IP dédiée permet de garantir un accès prévisible.
Outils puissants
Voici ce que vous obtenez dès la sortie de la boîte et ce qui est accessible en un seul clic :
- Service proxy MTProto fonctionnant sous systemd pour un démarrage, un arrêt et un état simples.
- Provisionnement cloud-init afin que l'instance soit prête dès le premier démarrage.
- Assistant du jour 1 : un document pré-rédigé tg://proxy lien enregistré à /root/.proxy pour une importation rapide dans Telegram.
- Assistants de plateforme : instantanés pour des restaurations sécurisées et facturation horaire pour cloner des nœuds de test à courte durée de vie lorsque nécessaire.
Portée mondiale
Placez le proxy à proximité de vos utilisateurs afin de réduire le temps de transit. Cloudzy 10 points de présence sur trois continents :
- Amérique du Nord : New York, Dallas, Miami, Utah, Las Vegas
- Europe : Londres, Amsterdam, Francfort, Zurich (Suisse)
- Asie-Pacifique : Singapour
Chaque site offre une liaison montante de 10 Gbps, un mélange de transporteurs de niveau 1 et un SLA avec un temps de disponibilité de 99,95 %. La seule variable est la distance.
Détails de la demande
Système d'exploitation :
Ubuntu 24.04 LTS
Ubuntu 22.04 LTS
Durée :
Non spécifiée.
Application :
MTProto Proxy.
Système d'initialisation :
systemd.
Approvisionnement :
Cloud-init.
Mémoire vive minimale : 1 Go
CPU minimum : 1 vCPU
Disque minimum : 10 Go
Déployez dès maintenant le proxy MTProto Cloudzysur VPS: hébergez votre propre proxy compatible avec Telegram et importez le lien dans votre client en quelques minutes.
Important : responsabilités en matière de configuration et de domaine
Vous bénéficiez d'un accès SSH/root complet sur chaque OCA. Cette puissance signifie également que vos modifications peuvent endommager l'application. Veuillez lire ceci avant de modifier les configurations.
- Vous gérez le domaine. Nous ne vendons ni n'hébergeons de domaines/DNS. Si l'application a besoin d'un domaine, vous devez pointer votre domaine vers le serveur (A/AAAA/CNAME et MX/TXT, le cas échéant). La délivrance du certificat SSL et de nombreux tableaux de bord dépendent de l'exactitude de ces informations.
- Changer le domaine/nom d'hôte après l'installation n'est pas une mince affaire. De nombreux OCA écrivent le domaine dans les configurations (.env, proxy inverse, URL d'application). Si vous le modifiez, mettez également à jour :
- Proxy inverse (Nginx/Caddy) et certificats TLS
- URL externe de l'application/URL de base et URL de rappel/webhook
- Tout lien codé en dur dans l'application ou les modules complémentaires
- Les références comptent. Renommer l'administrateur par défaut, changer régulièrement les mots de passe ou modifier les ports de service sans mettre à jour la configuration de l'application peut vous empêcher d'entrer ou interrompre les services. Conservez vos identifiants en sécurité et synchronisés entre l'application, le proxy et toutes les intégrations.
- Les modifications apportées au serveur de noms peuvent entraîner des temps d'arrêt. Le transfert de votre domaine vers de nouveaux serveurs de noms ou la modification des enregistrements NS entraîne des retards de propagation. Planifiez les changements, réduisez le TTL à l'avance et vérifiez les enregistrements A/AAAA avant de procéder au transfert.
- Les modifications apportées au pare-feu/port peuvent interrompre l'accès. Si vous modifiez les ports SSH, HTTP/HTTPS, RDP ou des applications, mettez à jour les pare-feu (UFW/CSF/groupes de sécurité) et les règles de proxy inverse en conséquence.
- Les ports de messagerie électronique (SMTP) sont restreints par défaut. Ports de messagerie sortante (par exemple, 25/465/587) peut être fermé pour éviter les abusSi votre OCA doit envoyer un e-mail, demander un accès SMTP à partir du support ou utiliser un fournisseur de messagerie transactionnelle (SendGrid/Mailgun/SES) via API ou SMTP approuvé.
- Courriel et listes d'autorisation. Si l'application envoie des e-mails ou reçoit des webhooks, la modification des adresses IP/noms d'hôte peut affecter la délivrabilité ou les listes d'autorisation. Mettez à jour les listes d'autorisation SPF/DKIM/DMARC et IP.
- Avant tout changement important, prenez une photo. Utilisez le panneau instantané/sauvegarde Tout d'abord, si un plugin, une mise à jour ou une modification de configuration se retourne contre vous, vous pouvez revenir en arrière en quelques minutes.
- Étendue de l'assistance. Nous fournissons le serveur et l'image OCA préinstallée. En cours configuration au niveau de l'application (domaines, DNS, paramètres d'application, plugins, code personnalisé) relèvent de la responsabilité de l'utilisateur.
Règle empirique rapide : si vous modifiez domaine, ports, mots de passe, noms d'hôte ou configurations proxy/SSL, attendez-vous à devoir également mettre à jour les paramètres de l'application, et effectuez d'abord un instantané.