50 % de réduction sur tous les plans, durée limitée. À partir de $2.48/mo
WireGuard

WireGuard

WireGuard est un VPN moderne et rapide, fonctionnant en mode noyau. C'est le protocole VPN le plus simple et le plus audité, intégré au noyau Linux depuis la version 5.6. Négociation de connexion plus rapide qu'OpenVPN, cryptographie formellement vérifiée, et une base de code de 4 000 lignes contre 100 000 pour OpenVPN.

Version

Latest

Système d'exploitation

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

RAM min.

1 GB

Types d'IP

IPV4,IPV6

Présentation

WireGuard est un VPN open source moderne, léger et rapide, qui crée des tunnels chiffrés pour un accès privé. Sur un VPS, cela se traduit par une passerelle maîtrisable pour la confidentialité de navigation personnelle, les workflows de développement et l'accès distant administré. Il convient aux développeurs, aux administrateurs réseau et aux utilisateurs soucieux de leur vie privée qui recherchent une configuration simple et un comportement prévisible.

Description

WireGuard fonctionne sur Ubuntu 24.04 ou 22.04 LTS avec systemd et cloud-init. La configuration est simple : des outils WireGuard standard et un format de fichier clair et lisible. L'objectif est la simplicité et la rapidité, pour mettre en place un VPN personnel ou un accès pour une petite équipe sans couches supplémentaires.

Accéder à l'interface web

WireGuard n'inclut pas d'interface web. La configuration initiale se fait via SSH, et un fichier de configuration client prêt à importer est déposé sur le serveur pour que vous puissiez vous connecter immédiatement.

Étapes du premier jour :

  1. Connectez-vous à votre serveur via SSH, puis affichez votre fichier client :
cat /root/*conf
  1. Importez ce fichier dans une application WireGuard officielle sur votre appareil et activez le tunnel.
  2. Connectez-vous et vérifiez que le trafic passe bien par VPS.

Fonctionnalités avancées

WireGuard mise sur une conception légère et des opérations claires. Le résultat : un tunnel qui monte rapidement, une faible charge à l'utilisation, et une gestion des pairs simple qui s'adapte aussi bien à un seul appareil qu'à une petite équipe ou à une liaison site à site.

  • vCPUs dédiés & DDR5 RAM – évitent les ralentissements dus aux voisins bruyants lors de requêtes simultanées.
  • Stockage NVMe pur – > 500k IOPS pour le cache de favicons, la rotation des logs et les pages de résultats.
  • 10 Gbps network port – gère des dizaines d'utilisateurs simultanés sans erreurs 429.
  • Snapshots à la demande & rollback – effectuez un snapshot avant les mises à jour majeures ; revenez en arrière en quelques secondes.
  • Facturation à l'heure – dupliquez des instances de test pour quelques centimes, supprimez-les une fois les tests terminés.

Facilité d'utilisation

Une configuration type comprend un fichier serveur court et un fichier client correspondant. Gérez l'interface avec wg et wg-quick, et utilisez systemd pour maintenir le tunnel actif entre les redémarrages.

Compatible SEO (axé sur la performance)

Cette section porte sur les performances réseau, pas sur la recherche. Un chemin VPN allégé réduit la surcharge de connexion, ce qui bénéficie au trafic interactif que vous faites passer par le tunnel : SSH, bureaux distants ou appels vocaux.

Contrôle total du site

Vous avez les droits root sur VPS : vous choisissez les règles de routage, les listes de pairs et le calendrier des mises à jour. Conservez vos fichiers de configuration en texte brut, gérez le service avec systemd, et ajoutez ou supprimez des pairs selon vos besoins.

Des outils puissants

Cette image repose sur la boîte à outils standard, vous pouvez donc l'utiliser sans modules complémentaires.

  • WireGuard sur Ubuntu 24.04 ou 22.04 LTS
  • wg et wg-quick pour la configuration et le contrôle de l'interface
  • unités systemd pour le démarrage et la persistance
  • cloud-init pour le provisionnement au premier démarrage

Couverture mondiale

Placez votre serveur au plus près de vos utilisateurs pour minimiser les temps d'aller-retour. Cloudzy dispose de 10 points de présence sur trois continents :
 

  • Amérique du Nord - New York City, Dallas, Miami, Utah, Las Vegas
  • Europe — Londres, Amsterdam, Frankfurt, Zurich (Suisse)
  • Asie-Pacifique — Singapour

Chaque site offre la même liaison montante de 10 Gbps, un mix d'opérateurs Tier-1, et un SLA de disponibilité à 99,95 % SLA ; la seule variable, c'est la distance.

Détails de l'application

Version : non spécifiée

OS : Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Application : WireGuard
  • Système d'init : systemd
  • Provisionnement : cloud-init

Minimum RAM : 1 GB
Minimum CPU : 1 vCPU
Disque minimum : 10 GB

Types d'IP : IPv6, IPv4

Déployez WireGuard de Cloudzy sur VPS dès maintenant. Votre tunnel privé est prêt en quelques minutes.

Important : configuration et responsabilités liées au domaine

Vous disposez d'un accès SSH/root complet sur chaque OCA. Cela implique aussi que vos modifications peuvent casser l'application. Lisez ceci avant de modifier les configurations.

  • Vous gérez le domaine. Nous ne vendons ni n'hébergeons de domaines/DNS. Si l'application nécessite un domaine, vous devez faire pointer votre domaine vers le serveur (A/AAAA/CNAME, et MX/TXT si nécessaire). L'émission de SSL et de nombreux tableaux de bord dépendent de l'exactitude de cette configuration.
  • Changer le domaine ou le nom d'hôte après l'installation n'est pas une opération anodine. De nombreuses OCAs intègrent le domaine dans leurs fichiers de configuration (.env, reverse proxy, URLs applicatifs). Si vous le modifiez, mettez également à jour :
    • Le reverse proxy (Nginx/Caddy) et les certificats TLS
    • Les URLs "externes"/de base et les URLs de callback/webhook de l'application
    • Tous les liens codés en dur dans l'application ou ses extensions
  • Les identifiants sont importants. Renommer l'administrateur par défaut, changer les mots de passe ou modifier les ports des services sans mettre à jour la configuration de l'application peut vous bloquer l'accès ou interrompre des services. Gardez vos identifiants à jour et cohérents entre l'application, le proxy et les intégrations.
  • Modifier les serveurs de noms peut provoquer une interruption de service. Migrer votre domaine vers de nouveaux serveurs de noms ou modifier les enregistrements NS déclenche des délais de propagation. Planifiez vos changements, réduisez le TTL à l'avance et vérifiez les enregistrements A/AAAA avant de basculer.
  • Modifier le pare-feu ou les ports peut couper l'accès. Si vous modifiez SSH, HTTP/HTTPS, RDP ou les ports applicatifs, mettez à jour les pare-feux (UFW/CSF/groupes de sécurité) et les règles du reverse proxy en conséquence.
  • Les ports SMTP sont restreints par défaut. Les ports de messagerie sortante (par ex., 25/465/587) peuvent être bloqués pour prévenir les abus. Si votre OCA doit envoyer des e-mails, demander l'accès SMTP auprès du support ou utilisez un fournisseur de messagerie transactionnelle (SendGrid/Mailgun/SES) via API ou un SMTP approuvé.
  • E-mail et listes d'autorisation. Si l'application envoie des e-mails ou reçoit des webhooks, changer d'IP ou de nom d'hôte peut affecter la délivrabilité ou les listes d'autorisation. Mettez à jour SPF/DKIM/DMARC ainsi que toutes les listes d'IP autorisées.
  • Avant toute modification importante : prenez un snapshot. Utilisez la fonctionnalité snapshot/backup du panneau en premier. Si un plugin, une mise à jour ou une modification de configuration tourne mal, vous pouvez revenir en arrière en quelques minutes.
  • Périmètre du support. Nous fournissons le serveur et l'image OCA préinstallée. La configuration au niveau applicatif (domaines, DNS, paramètres de l'application, plugins, code personnalisé) reste à la charge de l'utilisateur.

Règle simple à retenir : si vous modifiez le domaine, les ports, les mots de passe, les noms d'hôtes ou les configurations proxy/SSL, pensez aussi à mettre à jour les paramètres de l'application, et faites un snapshot au préalable.

 

Plus dans la sélection

Applications associées.

Déployez WireGuard maintenant. À partir de 2,48 $/mois.