50% de réduction toutes les offres, durée limitée. À partir de $2.48/mo
Fil de protection

Fil de protection

WireGuard est le protocole VPN moderne. Base de code plus petite que OpenVPN, chiffrement formellement vérifié, poignées de main plus rapides et implémentation en mode noyau dans Linux 5.6+. Le nouveau VPN par défaut pour les auto-hébergeurs, utilisé sous le capot par Mullvad, ProtonVPN et Tailscale.

Version

Dernier

Système d'exploitation

Serveur Ubuntu 24.04 LTS, Serveur Ubuntu 22.04 LTS, Serveur Ubuntu 20.04 LTS, Debian 13

Min. RAM

1 GB

Types d'IP

IPV4,IPV6

Aperçu

WireGuard est un VPN open source moderne qui simplifie et accélère les choses tout en vous offrant des tunnels cryptés pour un accès privé. Sur un VPS, cela signifie une passerelle contrôlable pour la confidentialité de la navigation personnelle, les flux de travail des développeurs et l'accès à distance géré par l'administrateur. Il convient aux développeurs, aux administrateurs réseau et aux utilisateurs soucieux de la confidentialité qui souhaitent une configuration simple et un comportement prévisible.

Description

WireGuard fonctionne sur Ubuntu 24.04 ou 22.04 LTS avec systemd et cloud-init. La configuration est simple, utilisant les outils WireGuard standard et un format de fichier propre et lisible. L'accent est mis sur la simplicité et la rapidité, afin que vous puissiez configurer un VPN personnel ou un accès en petite équipe sans couches supplémentaires.

Accéder à l'interface web

WireGuard n'inclut pas d'interface utilisateur Web. Votre configuration du premier jour est gérée via SSH et une configuration client prête à être importée est placée sur le serveur afin que vous puissiez vous connecter immédiatement.

Étapes du premier jour :

  1. Connectez-vous en SSH à votre serveur, puis affichez votre fiche client :
chat /racine/*.conf
  1. Importez ce fichier dans une application WireGuard officielle sur votre appareil et activez le tunnel.
  2. Connectez-vous et vérifiez que le trafic passe par le VPS.

Fonctionnalités avancées

WireGuard privilégie une conception compacte et des opérations claires. Le résultat est une mise en place rapide du tunnel, une faible surcharge pendant l'utilisation et une gestion simple des pairs qui s'étend d'un seul appareil à une petite équipe ou une liaison de site à site.

  • Processeurs virtuels dédiés et RAM DDR5 – évite les blocages dus à des voisins bruyants lors de requêtes simultanées.
  • Stockage NVMe pur -> 500 000 IOPS pour le cache des favicon, la rotation des journaux et les pages de résultats.
  • 10 Gbps network port – gère des dizaines d’utilisateurs simultanés sans erreurs 429.
  • Instantanés et restauration à la demande – geler avant les mises à jour majeures ; revenir en quelques secondes.
  • Facturation horaire – clonez les instances intermédiaires pour quelques centimes, supprimez-les à la fin des tests.

Simplicité d'usage

Les configurations typiques impliquent une configuration de serveur courte et une configuration client correspondante. Gérer l'interface avec wg et wg-rapideet utilisez systemd pour maintenir le tunnel persistant lors des redémarrages.

Optimisé pour le référencement (accent sur les performances)

Cette section traite des performances du réseau plutôt que de la recherche. Un chemin VPN allégé réduit la surcharge de connexion, ce qui permet d'acheminer le trafic interactif via le tunnel, comme SSH, les postes de travail distants ou les appels vocaux.

Contrôle total du site

Vous disposez de la racine sur le VPS, vous choisissez donc les règles de routage, les listes de pairs et le calendrier de mise à jour. Conservez vos fichiers de configuration en texte brut, gérez le service avec systemd et ajoutez ou supprimez des pairs à mesure que vos besoins évoluent.

Outils puissants

Cette image s'appuie sur la boîte à outils standard, vous pouvez donc fonctionner sans modules complémentaires.

  • WireGuard sur Ubuntu 24.04 ou 22.04 LTS
  • wg et wg-rapide pour la configuration et le contrôle de l'interface
  • unités systemd pour le démarrage et la persistance
  • cloud-init pour le provisionnement au premier démarrage

Portée mondiale

Placez votre serveur à proximité de vos utilisateurs pour réduire les temps d'aller-retour. Cloudzy exploite 10 points de présence sur trois continents :
 

  • Amérique du Nord. New York, Dallas, Miami, Utah, Las Vegas
  • Europe. Londres, Amsterdam, Francfort, Zurich (Suisse)
  • Asie-Pacifique. Singapour

Chaque emplacement offre la même liaison montante de 10 Gbit/s, la même combinaison d'opérateurs de niveau 1 et le même SLA de disponibilité de 99,95 % ; la seule variable est la distance.

Détails de la demande

Version : Non spécifié

Système d'exploitation : Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Application : WireGuard
  • Init du système : systemd
  • Approvisionnement : cloud-init

RAM minimale : 1 Go
CPU minimum : 1 processeur virtuel
Disque minimum : 10 Go

Types IP : IPv6, IPv4

Déployez WireGuard de Cloudzy sur VPS maintenant. Votre tunnel privé est prêt en quelques minutes.

Important : configuration et responsabilités liées au domaine

Tu obtiens un accès SSH/root complet sur chaque OCA. Ce pouvoir signifie aussi que tes modifications peuvent casser l'application. Lis bien ceci avant de bricoler les configs.

  • Vous gérez le domaine. Nous ne vendons ni n'hébergeons de domaines/DNS. Si l'application a besoin d'un domaine, vous devez pointer votre domaine vers le serveur (A/AAAA/CNAME, et MX/TXT le cas échéant). L'émission du SSL et beaucoup de panneaux dépendent du fait que ce soit correct.
  • Changer le domaine/hostname après l'installation n'a rien de trivial. Beaucoup d'OCA écrivent le domaine dans les configs (.env, reverse proxy, URL de l'application). Si tu le modifies, mets aussi à jour :
    • Proxy inverse (Nginx/Caddy) et certificats TLS
    • URL « externe »/URL de base de l'application et URL de callback/webhook
    • Tous les liens codés en dur dans l'application ou les modules complémentaires
  • Les références comptent. Renommer l'admin par défaut, faire tourner les mots de passe ou changer les ports des services sans mettre à jour la config de l'application peut t'enfermer dehors ou arrêter des services. Garde tes identifiants en sécurité et synchronisés entre l'application, le proxy et les éventuelles intégrations.
  • Les modifications du serveur de noms peuvent entraîner des temps d'arrêt. Déplacer ton domaine vers de nouveaux nameservers ou modifier les enregistrements NS déclenche des délais de propagation. Planifie tes changements, baisse le TTL en avance et vérifie les enregistrements A/AAAA avant de basculer.
  • Les modifications du pare-feu/port peuvent interrompre l’accès. Si tu changes les ports SSH, HTTP/HTTPS, RDP ou ceux de l'application, mets à jour les pare-feux (UFW/CSF/security groups) et les règles du reverse-proxy en conséquence.
  • Les ports de messagerie (SMTP) sont restreints par défaut. Ports de courrier sortant (par exemple, 25/465/587) peut être fermé pour éviter les abus. Si votre OCA doit envoyer un courrier électronique, demander un accès SMTP auprès du support ou utilise un fournisseur d'e-mail transactionnel (SendGrid/Mailgun/SES) via API ou SMTP autorisé.
  • E-mail et listes autorisées. Si l'application envoie des e-mails ou reçoit des webhooks, changer d'IP ou de hostname peut affecter la délivrabilité ou les allowlists. Mets à jour SPF/DKIM/DMARC et toutes les allowlists d'IP.
  • Avant tout grand changement : prenez un instantané. Utilisez le panneau instantané/sauvegarde d'abord. Si un plugin, une mise à jour ou une modification de config tourne mal, tu peux revenir en arrière en quelques minutes.
  • Portée du support. Nous fournissons le serveur et l'image OCA préinstallée. La configuration au niveau de l'application (domaines, DNS, paramètres de l'application, plugins, code personnalisé) est de la responsabilité de l'utilisateur.

Règle générale : si vous touchez domaine, ports, mots de passe, hostnames ou configs proxy/SSL, prévois aussi de mettre à jour les réglages de l'application, et fais un snapshot d'abord.

 

Plus dans En vedette

Apps connexes.

Déployez Wireguard maintenant. À partir de 2,48 $/mois.