Wireguard

WireGuard est une solution VPN sécurisée et hautement performante, conçue pour être simple d'utilisation.

Aperçu

WireGuard est un VPN moderne et open source qui reste léger et rapide tout en vous offrant des tunnels cryptés pour un accès privé. Sur un VPS, cela signifie une passerelle contrôlable pour la confidentialité de la navigation personnelle, les flux de travail des développeurs et l'accès à distance géré par l'administrateur. Il convient aux développeurs, aux administrateurs réseau et aux utilisateurs soucieux de leur confidentialité qui souhaitent une configuration simple et un comportement prévisible.

Description

Vous pouvez exécuter WireGuard sur Ubuntu 24.04 ou 22.04 LTS avec systemd et cloud-init. La configuration est simple, grâce aux outils WireGuard standard et à un format de fichier clair et lisible. L'accent est mis sur la simplicité et la rapidité, afin que vous puissiez configurer un VPN personnel ou un accès pour une petite équipe sans couches supplémentaires.

Accéder à l'interface Web

WireGuard ne comprend pas d'interface utilisateur web. La configuration initiale s'effectue via SSH, et une configuration client prête à être importée est placée sur le serveur afin que vous puissiez vous connecter immédiatement.

Étapes du jour 1 :

  1. Connectez-vous à votre serveur via SSH, puis affichez votre fichier client :
cat /root/*.conf
  1. Importez ce fichier dans une application WireGuard officielle sur votre appareil et activez le tunnel.
  2. Connectez-vous et vérifiez que le trafic passe bien par le VPS.

Fonctionnalités avancées

WireGuard privilégie une conception compacte et des opérations claires. Il en résulte une mise en place rapide du tunnel, une faible surcharge pendant l'utilisation et une gestion simple des pairs, qui s'adapte à un seul appareil, à une petite équipe ou à une liaison de site à site.

  • Processeurs virtuels dédiés et mémoire RAM DDR5 : évitez les blocages dus à des voisins bruyants lors de requêtes simultanées.
  • Stockage NVMe pur – > 500 000 IOPS pour le cache favicon, la rotation des journaux et les pages de résultats.
  • Port réseau 10 Gbps – gère des dizaines d'utilisateurs simultanés sans erreur 429.
  • Instantanés et restauration à la demande : gel avant les mises à jour importantes ; restauration en quelques secondes.
  • Facturation horaire – Clonez des instances de test pour quelques centimes, puis supprimez-les une fois les tests terminés.

Facilité d'utilisation

Les configurations types impliquent une configuration serveur courte et une configuration client correspondante. Gérez l'interface avec wg et wg-quick, et utilisez systemd pour maintenir le tunnel persistant après les redémarrages.

Optimisé pour le référencement (axé sur la performance)

Cette section traite des performances du réseau plutôt que de la recherche. Un chemin VPN allégé réduit la charge de connexion, ce qui facilite le trafic interactif que vous acheminez via le tunnel, tel que SSH, les bureaux à distance ou les appels vocaux.

Contrôle total du site Web

Vous disposez d'un accès root sur le VPS, vous pouvez donc choisir les règles de routage, les listes de pairs et la fréquence des mises à jour. Conservez vos fichiers de configuration au format texte brut, gérez le service avec systemd et ajoutez ou supprimez des pairs en fonction de vos besoins.

Outils puissants

Cette image repose sur la boîte à outils standard, vous pouvez donc l'utiliser sans modules complémentaires.

  • WireGuard sur Ubuntu 24.04 ou 22.04 LTS
  • wg et wg-quick pour la configuration et le contrôle de l'interface
  • Unités systemd pour le démarrage et la persistance
  • cloud-init pour le provisionnement lors du premier démarrage

Portée mondiale

Placez votre serveur à proximité de vos utilisateurs afin de réduire les temps de réponse. Cloudzy 10 points de présence sur trois continents :
 

  • Amérique du Nord — New York, Dallas, Miami, Utah, Las Vegas
  • Europe — Londres, Amsterdam, Francfort, Zurich (Suisse)
  • Asie-Pacifique — Singapour

Chaque site offre la même liaison montante de 10 Gbps, le même ensemble de fournisseurs de niveau 1 et le même accord de niveau de service (SLA) garantissant une disponibilité de 99,95 % ; la seule variable est la distance.

Détails de la demande

Version : non spécifiée

Système d'exploitation : Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Application : WireGuard
  • Système d'initialisation : systemd
  • Approvisionnement : cloud-init

Mémoire vive minimale : 1 Go
CPU minimum : 1 vCPU
Disque minimum : 10 Go

Types d'adresses IP : IPv6, IPv4

Déployez WireGuard Cloudzysur VPS dès maintenant. Votre tunnel privé sera prêt en quelques minutes.

Important : responsabilités en matière de configuration et de domaine

Vous bénéficiez d'un accès SSH/root complet sur chaque OCA. Cette puissance signifie également que vos modifications peuvent endommager l'application. Veuillez lire ceci avant de modifier les configurations.

  • Vous gérez le domaine. Nous ne vendons ni n'hébergeons de domaines/DNS. Si l'application nécessite un domaine, vous devez pointer votre domaine vers le serveur (A/AAAA/CNAME, et MX/TXT le cas échéant). La délivrance du SSL et de nombreux tableaux de bord dépendent de la bonne configuration de celui-ci.
  • Changer le domaine/nom d'hôte après l'installation n'est pas une mince affaire. De nombreux OCA écrivent le domaine dans les configurations (.env, proxy inverse, URL d'application). Si vous le modifiez, mettez également à jour :
    • Proxy inverse (Nginx/Caddy) et certificats TLS
    • URL externe de l'application/URL de base et URL de rappel/webhook
    • Tout lien codé en dur dans l'application ou les modules complémentaires
  • Les identifiants sont importants. Renommer l'administrateur par défaut, changer régulièrement les mots de passe ou modifier les ports de service sans mettre à jour la configuration de l'application peut vous bloquer l'accès ou interrompre les services. Veillez à la sécurité et à la synchronisation des identifiants dans l'application, le proxy et toutes les intégrations.
  • Les modifications apportées au serveur de noms peuvent entraîner des temps d'arrêt. Le transfert de votre domaine vers de nouveaux serveurs de noms ou la modification des enregistrements NS entraîne des retards de propagation. Planifiez les modifications, réduisez le TTL à l'avance et vérifiez les enregistrements A/AAAA avant de procéder au transfert.
  • Les modifications apportées au pare-feu/port peuvent interrompre l'accès. Si vous modifiez les ports SSH, HTTP/HTTPS, RDP ou des applications, mettez à jour les pare-feu (UFW/CSF/groupes de sécurité) et les règles de proxy inverse en conséquence.
  • Les ports de messagerie électronique (SMTP) sont restreints par défaut. Ports de messagerie sortante (par exemple, 25/465/587) peuvent être fermés pour éviter tout abus. Si votre OCA doit envoyer des e-mails, demandez un accès SMTP au service d'assistance ou utilisez un fournisseur de messagerie transactionnelle (SendGrid/Mailgun/SES) via l'API ou un SMTP approuvé.
  • E-mails et listes d'autorisation. Si l'application envoie des e-mails ou reçoit des webhooks, la modification des adresses IP/noms d'hôte peut affecter la délivrabilité ou les listes d'autorisation. Mettez à jour les listes d'autorisation SPF/DKIM/DMARC et IP.
  • Avant tout changement important : prenez un instantané. Utilisez la fonction snapshot/backup . Si un plugin, une mise à jour ou une modification de configuration se retourne contre vous, vous pouvez revenir en arrière en quelques minutes.
  • Étendue de l'assistance. Nous fournissons le serveur et l'image OCA préinstallée. Configuration continue configuration au niveau de l'application (domaines, DNS, paramètres de l'application, plugins, code personnalisé) est à la charge de l'utilisateur.

Règle empirique rapide : si vous touchez au domaine, les ports, les mots de passe, les noms d'hôte ou les configurations proxy/SSL, attendez-vous à devoir également mettre à jour les paramètres de l'application, et effectuez d'abord un instantané.

 

Détails de la demande