Présentation
WarpSpeed VPN sur Cloudzy associe un panneau de contrôle VPN basé sur WireGuard à la prise en charge de SSO, ce qui vous permet d'intégrer vos utilisateurs avec votre fournisseur d'identité et de distribuer des configurations en quelques minutes. Avec nos cœurs EPYC à 4,2+ GHz, DDR5 RAM, des disques 100 % NVMe et une liaison montante 10 Gbps, les pairs se connectent rapidement et restent stables en période de forte charge. La facturation à l'heure convient aux tests courts. Les équipes sur le long terme peuvent opter pour des forfaits mensuels ou annuels à tarif prévisible.
Description
WarpSpeed est un serveur VPN web qui parle le protocole WireGuard et ajoute des fonctionnalités modernes : SSO, graphiques de bande passante en temps réel, journaux d'audit et configurations client générées automatiquement avec codes QR pour mobile. Sur Cloudzy, il est prêt à l'emploi sur Ubuntu 20.04 : vous arrivez directement dans le panneau d'administration et commencez à inviter des utilisateurs.
Accéder à l'interface web
Ouvrez votre navigateur à l'adresse URL de l'instance. La première connexion utilise le secret stocké sur le serveur. Définissez ensuite un mot de passe administrateur robuste.
- Format de URL :
https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
Exemple : https://vpn-127-0-0-1.warpspeedvpn.com - Identifiants initiaux
cat /root/.secrets - Première connexion
Changez le mot de passe administrateur immédiatement.
L'utilisation d'un domaine personnalisé est facultative. Si vous en souhaitez un, faites pointer l'enregistrement A de votre domaine vers l'IP du serveur, puis redémarrez le service :
| systemctl restart warpspeed |
Vous pouvez également vérifier le statut et les journaux ou inspecter la configuration :
| systemctl status warpspeed journalctl –u warpspeed –f cat /root/warpspeed/warpspeed.conf |
Fonctionnalités avancées
Vous disposez d'un plan de contrôle propre au-dessus de WireGuard, conçu pour les équipes et les flottes d'appareils. Ces points forts simplifient l'intégration et gardent les opérations bien organisées.
- SSO avec les IdP courants. Compatible avec Google Workspace, Azure AD, Okta et d'autres configurations SAML 2.0.
- Configs client et QR codes générés automatiquement pour une inscription mobile rapide.
- Surveillance de la bande passante en temps réel et journal d'audit de sécurité.
- Utilise les clients officiels WireGuard.
- Passe d'un test en solo à des milliers d'appareils.
- Ports par défaut : 443 TCP pour le panel et 51820 UDP pour le trafic WireGuard.
Facilité d'utilisation
Déployez, connectez-vous et commencez à inviter des utilisateurs. Les actions avancées, les mises à jour et les changements de plan s'effectuent depuis le tableau de bord Cloudzy.
Sécurité et performance
La conception légère de WireGuard réduit la surcharge de négociation, tandis que le port 10 Gbps de Cloudzy et ses sites à faible latence maintiennent le trafic entre pairs réactif. Les cœurs NVMe I/O et les cœurs EPYC modernes accélèrent les synchronisations de configuration, les écritures de journaux et les sessions d'administration simultanées. Notre objectif de disponibilité est de 99,95 %, afin que les équipes distantes puissent compter sur une passerelle stable.
Contrôle total du serveur
L'accès root vous permet d'automatiser les cycles de vie des utilisateurs, de configurer les pare-feux, d'ajuster le MTU et de sauvegarder les configurations selon votre propre calendrier. La virtualisation KVM isole votre instance des voisins bruyants, et les IP dédiées réduisent les CAPTCHA VPN et gardent les listes d'autorisation propres.
Des outils puissants
Tout ce dont vous avez besoin pour exploiter WarpSpeed au quotidien est accessible en une commande ou un clic. Utilisez ces fonctions de base prêtes à l'emploi, puis ajoutez la supervision ou les sauvegardes selon vos besoins.
- Panel d'administration WarpSpeed préinstallé sur Ubuntu 20.04.
- Commandes de service et journaux essentiels :
| systemctl status warpspeed systemctl restart warpspeed journalctl -u warpspeed -f |
- Extensions optionnelles de durcissement et de supervision à installer, comme Fail2Ban ou node_exporter.
- Recettes simples de sauvegarde hors serveur pour les configurations et les clés.
Couverture mondiale
Choisissez la région la plus proche de vos utilisateurs et réduisez le temps d'aller-retour. Cloudzy opère 10 points de présence sur trois continents :
- Amérique du Nord : New York City, Dallas, Miami, Utah, Las Vegas
- Europe: Londres, Amsterdam, Francfort, Zurich (Suisse)
- Asie-Pacifique : Singapour
Chaque site offre une liaison montante 10 Gbps, un mix d'opérateurs Tier-1 et un SLA de disponibilité à 99,95 %. La seule variable, c'est la distance.
Détails de l'application
Version : non spécifiée
OS : Ubuntu Server 20.04
Minimum RAM : 1 GB
Types d'IP : IPv4, IPv6
Déployez WarpSpeed VPN maintenant
Lancez votre VPN VPN WarpSpeed sur Cloudzy, connectez-vous au panel, ajoutez des utilisateurs via SSO et distribuez les configs client en quelques minutes.
Important : configuration et responsabilités liées au domaine
Vous disposez d'un accès SSH/root complet sur chaque OCA. Cela implique aussi que vos modifications peuvent casser l'application. Lisez ceci avant de modifier les configurations.
- Vous gérez le domaine. Nous ne vendons ni n'hébergeons de domaines/DNS. Si l'application nécessite un domaine, vous devez faire pointer votre domaine vers le serveur (A/AAAA/CNAME et MX/TXT si nécessaire). L'émission de SSL et de nombreux tableaux de bord dépendent de cette configuration.
- Changer le domaine ou le nom d'hôte après l'installation n'est pas anodin. De nombreuses OCAs intègrent le domaine dans leurs fichiers de configuration (.env, reverse proxy, URLs applicatifs). Si vous le modifiez, mettez également à jour :
- Le reverse proxy (Nginx/Caddy) et les certificats TLS
- Les URLs "externes"/de base et les URLs de callback/webhook de l'application
- Tous les liens codés en dur dans l'application ou ses extensions
- Les identifiants sont importants. Renommer l'administrateur par défaut, changer les mots de passe ou modifier les ports des services sans mettre à jour la configuration de l'application peut vous bloquer l'accès ou interrompre des services. Gardez vos identifiants à jour et cohérents entre l'application, le proxy et les intégrations.
- Modifier les serveurs de noms peut provoquer une interruption de service. Migrer votre domaine vers de nouveaux serveurs de noms ou modifier les enregistrements NS déclenche des délais de propagation. Planifiez vos changements, réduisez le TTL à l'avance et vérifiez les enregistrements A/AAAA avant de basculer.
- Modifier le pare-feu ou les ports peut couper l'accès. Si vous modifiez SSH, HTTP/HTTPS, RDP ou les ports applicatifs, mettez à jour les pare-feux (UFW/CSF/groupes de sécurité) et les règles du reverse proxy en conséquence.
- Les ports SMTP sont restreints par défaut. Les ports de messagerie sortante (par ex., 25/465/587) peuvent être bloqués pour prévenir les abus. Si votre OCA doit envoyer des e-mails, demandez l'accès SMTP. auprès du support ou utilisez un fournisseur de messagerie transactionnelle (SendGrid/Mailgun/SES) via API ou un SMTP approuvé.
- E-mail et listes d'autorisation. Si l'application envoie des e-mails ou reçoit des webhooks, changer d'IP ou de nom d'hôte peut affecter la délivrabilité ou les listes d'autorisation. Mettez à jour SPF/DKIM/DMARC ainsi que toutes les listes d'IP autorisées.
- Avant toute modification importante : prenez un snapshot. Utilisez la fonctionnalité snapshot/backup du panneau en premier. Si un plugin, une mise à jour ou une modification de configuration tourne mal, vous pouvez revenir en arrière en quelques minutes.
- Périmètre du support. Nous fournissons le serveur et l'image OCA préinstallée. La configuration au niveau applicatif (domaines, DNS, paramètres de l'application, plugins et code personnalisé) relève de la responsabilité de l'utilisateur.
Règle simple : si vous touchez le domaine, les ports, les mots de passe, les noms d'hôtes ou les configurations proxy/SSL, pensez aussi à mettre à jour les paramètres de l'application, et faites un snapshot au préalable.
Accéder immédiatement au panneau d'administration web
URL : https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
Exemple : https://vpn-127-0-0-1.warpspeedvpn.com
Identifiants initiaux : cat /root/.secrets
Lors de la première connexion, définissez immédiatement un mot de passe administrateur fort.
Utiliser un domaine personnalisé
Faites pointer l'enregistrement A DNS vers l'IP du serveur.
Redémarrer le service :
systemctl restart warpspeed
Gestion du service
# Check service status systemctl status warpspeed # Restart service systemctl restart warpspeed # View logs live journalctl -u warpspeed -f # View config cat /root/warpspeed/warpspeed.conf