VPN WarpSpeed

Un serveur VPN alimenté par le protocole WireGuard avec prise en charge supplémentaire pour SSO et plus encore.

Aperçu

WarpSpeed VPN sur Cloudzy un panneau de contrôle VPN basé sur WireGuard à la prise en charge SSO, ce qui vous permet d'intégrer des utilisateurs avec votre fournisseur d'identité et de distribuer des configurations en quelques minutes. Grâce à nos cœurs EPYC 4,2+ GHz, notre mémoire RAM DDR5, nos disques NVMe purs et notre liaison montante de 10 Gbps, les pairs se connectent rapidement et restent stables pendant les périodes de forte activité. La facturation horaire convient aux tests de courte durée. Les équipes qui travaillent sur le long terme peuvent opter pour des forfaits mensuels ou annuels avec une facture prévisible.

Description

WarpSpeed est un serveur VPN basé sur le Web qui utilise le protocole WireGuard et ajoute des fonctionnalités modernes telles que l'authentification unique (SSO), des graphiques de bande passante en temps réel, des journaux d'audit et des configurations client générées automatiquement avec des codes QR pour les appareils mobiles. Sur Cloudzy, il est prêt à l'emploi sur Ubuntu 20.04, vous pouvez donc accéder directement au panneau d'administration et commencer à inviter des utilisateurs.

Accéder à l'interface Web

Ouvrez votre navigateur et accédez à l'URL de l'instance. Lors de votre première connexion, utilisez le mot de passe secret stocké sur le serveur, puis définissez un mot de passe administrateur fort.

  • Format de l'URL :
    https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
    Exemple : https://vpn-127-0-0-1.warpspeedvpn.com

  • Informations d'identification initiales
    chat /root/.secrets

  • Première connexion
    Modifiez immédiatement le mot de passe administrateur.

L'utilisation d'un domaine personnalisé est facultative. Si vous préférez en utiliser un, pointez l'enregistrement A de votre domaine vers l'adresse IP du serveur, puis redémarrez le service :

systemctl redémarrer warpspeed

Vous pouvez également vérifier l'état et les journaux ou inspecter la configuration :

systemctl status warpspeed
journalctl –u warpspeed –f
cat /root/warpspeed/warpspeed.conf

Fonctionnalités avancées

Vous bénéficiez d'un plan de contrôle clair sur WireGuard, conçu pour les équipes et les flottes. Ces points forts simplifient l'intégration et facilitent les opérations.

  • SSO avec les IdP populaires. Compatible avec Google Workspace, Azure AD, Okta et d'autres configurations SAML 2.0.

  • Configurations client générées automatiquement et codes QR pour une inscription mobile rapide.

  • Surveillance de la bande passante en temps réel et journal d'audit de sécurité.

  • Utilise les clients WireGuard officiels.

  • Évolutif, d'un test individuel à des milliers d'appareils.

  • Ports par défaut : 443 TCP pour le panneau et 51820 UDP pour le trafic WireGuard.

Facilité d'utilisation

Déployez, connectez-vous et commencez à inviter des utilisateurs. Les actions, mises à niveau et modifications de forfait s'effectuent depuis le Cloudzy . 

Sécurité et performances

La conception allégée de WireGuard réduit la surcharge liée à la négociation, tandis que le port 10 Gbps et les sites à faible latence Cloudzygarantissent un trafic entre pairs rapide. Les E/S NVMe et les cœurs EPYC modernes permettent une synchronisation plus rapide des configurations, l'écriture des journaux et des sessions d'administration simultanées. Notre objectif de disponibilité est de 99,95 %, afin que le personnel distant puisse compter sur une passerelle stable. 

Contrôle total du serveur

L'accès root vous permet de programmer les cycles de vie des utilisateurs, de configurer des pare-feu, d'ajuster le MTU et de sauvegarder les configurations selon votre propre calendrier. La virtualisation KVM isole votre instance des voisins bruyants, et les adresses IP dédiées réduisent les CAPTCHA VPN et maintiennent les listes d'autorisation propres.

Outils puissants

Tout ce dont vous avez besoin pour utiliser WarpSpeed au quotidien est accessible d'un simple clic ou d'une simple commande. Utilisez ces fonctionnalités de base prêtes à l'emploi, puis ajoutez des options de surveillance ou de sauvegarde selon vos besoins.

  • Panneau d'administration WarpSpeed préinstallé sur Ubuntu 20.04.

  • Commandes et journaux de service rapide :

systemctl status warpspeed
systemctl redémarrer warpspeed
journalctl -u warpspeed -f
  • Des modules complémentaires facultatifs de renforcement et de surveillance que vous pouvez installer, tels que Fail2Ban ou node_exporter.

  • Recettes simples de sauvegarde hors serveur pour les configurations et les clés.

Portée mondiale

Choisissez la région la plus proche de vos utilisateurs et réduisez le temps de transit. Cloudzy 10 points de présence sur trois continents :
 

  • Amérique du Nord: New York, Dallas, Miami, Utah, Las Vegas

  • Europe: Londres, Amsterdam, Francfort, Zurich (Suisse)

  • Asie-Pacifique: Singapour

Chaque site offre une liaison montante de 10 Gbps, un mélange de transporteurs de niveau 1 et un SLA avec un temps de disponibilité de 99,95 %. La seule variable est la distance.

Détails de la demande

Version : non spécifiée

Système d'exploitation : Ubuntu Server 20.04

Mémoire vive minimale : 1 Go

Types d'adresses IP : IPv4, IPv6

Déployez WarpSpeed VPN dès maintenant

Lancez votre VPN WarpSpeed sur Cloudzy, connectez-vous au panneau de configuration, ajoutez des utilisateurs via SSO et déployez les configurations client en quelques minutes.

Important : responsabilités en matière de configuration et de domaine

Vous bénéficiez d'un accès SSH/root complet sur chaque OCA. Cette puissance signifie également que vos modifications peuvent endommager l'application. Veuillez lire ceci avant de modifier les configurations.

  • Vous gérez le domaine. Nous ne vendons ni n'hébergeons de domaines/DNS. Si l'application a besoin d'un domaine, vous devez pointer votre domaine vers le serveur (A/AAAA/CNAME et MX/TXT le cas échéant). La délivrance du certificat SSL et de nombreux tableaux de bord dépendent de l'exactitude de ces informations.

  • Modifier le domaine/nom d'hôte après l'installation n'est pas une mince affaire. De nombreux OCA écrivent le domaine dans les configurations (.env, proxy inverse, URL d'application). Si vous le modifiez, mettez également à jour :

    • Proxy inverse (Nginx/Caddy) et certificats TLS

    • URL externe de l'application/URL de base et URL de rappel/webhook

    • Tout lien codé en dur dans l'application ou les modules complémentaires

  • Les références comptent. Renommer l'administrateur par défaut, changer régulièrement les mots de passe ou modifier les ports de service sans mettre à jour la configuration de l'application peut vous empêcher d'entrer ou interrompre les services. Conservez vos identifiants en sécurité et synchronisés entre l'application, le proxy et toutes les intégrations.

  • Les modifications apportées au serveur de noms peuvent entraîner des temps d'arrêt. Le transfert de votre domaine vers de nouveaux serveurs de noms ou la modification des enregistrements NS entraîne des retards de propagation. Planifiez les changements, réduisez le TTL à l'avance et vérifiez les enregistrements A/AAAA avant de procéder au transfert.

  • Les modifications apportées au pare-feu/port peuvent interrompre l'accès. Si vous modifiez les ports SSH, HTTP/HTTPS, RDP ou des applications, mettez à jour les pare-feu (UFW/CSF/groupes de sécurité) et les règles de proxy inverse en conséquence.

  • Les ports de messagerie électronique (SMTP) sont restreints par défaut. Ports de messagerie sortante (par exemple, 25/465/587) peut être fermé pour éviter les abusSi votre OCA doit envoyer un e-mail, demander un accès SMTP. à partir du support ou utiliser un fournisseur de messagerie transactionnelle (SendGrid/Mailgun/SES) via API ou SMTP approuvé.

  • Courriel et listes d'autorisation. Si l'application envoie des e-mails ou reçoit des webhooks, la modification des adresses IP/noms d'hôte peut affecter la délivrabilité ou les listes d'autorisation. Mettez à jour les listes d'autorisation SPF/DKIM/DMARC et IP.

  • Avant tout changement important : prenez un instantané. Utilisez le panneau instantané/sauvegarde Tout d'abord, si un plugin, une mise à jour ou une modification de configuration se retourne contre vous, vous pouvez revenir en arrière en quelques minutes.

  • Étendue de l'assistance. Nous fournissons le serveur et l'image OCA préinstallée. En cours configuration au niveau de l'application (domaines, DNS, paramètres d'application, plugins et code personnalisé) relèvent de la responsabilité de l'utilisateur.

Règle empirique rapide : si vous modifiez domaine, ports, mots de passe, noms d'hôte ou configurations proxy/SSL, attendez-vous à devoir également mettre à jour les paramètres de l'application, et effectuez d'abord un instantané.

 


Accédez immédiatement au panneau d'administration Web

URL : https://vpn-<server-ip-with-dashes>.warpspeedvpn.com

Exemple : https://vpn-127-0-0-1.warpspeedvpn.com

Informations d'identification initiales : cat /root/.secrets

Lors de votre première connexion, définissez immédiatement un mot de passe administrateur fort.

Utilisation d'un domaine personnalisé

Pointez votre enregistrement DNS A vers l'adresse IP du serveur.

Redémarrez le service :

systemctl redémarrer warpspeed

Gestion des services

# Vérifier l'état du service
systemctl status warpspeed

# Redémarrer le service
systemctl restart warpspeed

# Afficher les journaux en direct
journalctl -u warpspeed -f

# Afficher la configuration
cat /root/warpspeed/warpspeed.conf

 

Détails de la demande