50% off minden csomagra, korlátozott ideig. Kezdőár: $2.48/mo
WireGuard

WireGuard

Az WireGuard egy modern, gyors, kernel módú VPN. A legegyszerűbb és legtöbbet auditált VPN protokoll, az Linux kernelbe építve az 5.6-os verzió óta. Gyorsabb kézfogás, mint az OpenVPN esetén, formálisan ellenőrzött kriptográfia, és mindössze 4 000 soros kódbázis az OpenVPN 100 000 sorával szemben.

Version

Latest

Operating System

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

Min. RAM

1 GB

IP Types

IPV4,IPV6

Overview

A WireGuard egy modern, nyílt forráskódú VPN, amely könnyű és gyors marad, miközben titkosított alagutakat biztosít a privát hozzáféréshez. VPS-on ez egy irányítható átjárót jelent személyes böngészési adatvédelemhez, fejlesztői munkafolyamatokhoz és rendszergazda által kezelt távoli hozzáféréshez. Fejlesztőknek, hálózati adminisztrátoroknak és adatvédelemre törekvő felhasználóknak való, akik egyszerű konfigurációt és kiszámítható működést keresnek.

Description

A WireGuard Ubuntu 24.04-en vagy 22.04 LTS-en fut, systemd-vel és cloud-init-tel. A konfiguráció egyszerű: szabványos WireGuard-eszközöket és áttekinthető, olvasható fájlformátumot használ. A hangsúly az egyszerűségen és a sebességen van, így extra rétegek nélkül is felállíthatunk egy személyes VPN-t vagy kis csapatok számára hozzáférést.

Nyisd meg a webes felületet

A WireGuard nem tartalmaz webes felületet. Az első napi beállítás SSH-on keresztül történik, és a szerveren elhelyezésre kerül egy importálásra kész klienskonfiguráció, amellyel azonnal csatlakozhat.

Day-1 steps:

  1. Csatlakozzon SSH-vel a szerverhez, majd jelenítse meg a kliensoldali fájlt:
cat /root/*.conf
  1. Importálja a fájlt az eszközén lévő hivatalos WireGuard alkalmazásba, majd aktiválja az alagutat.
  2. Csatlakozzon, és ellenőrizze, hogy a forgalom átmegy-e a VPS-on.

Advanced Features

A WireGuard tömör felépítésre és átlátható működésre épül. Ennek eredménye: gyors alagutkiépítés, alacsony terhelés használat közben, és egyszerű peer-kezelés, amely egyetlen eszköztől kis csapatig vagy site-to-site kapcsolatig is megállja a helyét.

  • Dedikált vCPU-ek és DDR5 RAM – megakadályozzák a párhuzamos lekérdezések miatti teljesítményingadozásokat.
  • Tiszta NVMe tárhely – > 500k IOPS a favicon-gyorsítótárhoz, a naplórotációhoz és az eredményoldalakhoz.
  • 10 Gbps network port – 429-es hibák nélkül kezeli az egyidejű felhasználókat.
  • Igény szerinti pillanatképek és visszaállítás – fagyaszd le a rendszert nagyobb frissítések előtt; másodpercek alatt visszaállíthatsz.
  • Hourly billing – tesztelési példányokat klónozhatsz fillérekért, és törölheted őket, ha a tesztelés véget ér.

Ease of use

A tipikus beállítás egy rövid szerverkonfigurációból és egy hozzá tartozó klienskonfigurációból áll. Az interfészt a wg and wg-quickparanccsal kezelheti, a systemd segítségével pedig az alagutat újraindítások után is fenntarthatja.

SEO-barát (teljesítményfókusz)

Ez a szakasz a hálózati teljesítménnyel foglalkozik, nem a kereséssel. Egy karcsú VPN-útvonal csökkenti a kapcsolat felépítési terhelését, ami kedvez az alagúton átirányított interaktív forgalomnak, például SSH-kapcsolatoknak, távoli asztalnak vagy hanghívásoknak.

Teljes webes irányítás

A VPS-on root jogosultsága van, így maga határozza meg az útválasztási szabályokat, a peer-listákat és a frissítések időzítését. Tartsa a konfigurációs fájlokat egyszerű szövegként, kezelje a szolgáltatást systemd-vel, és szükség szerint adjon hozzá vagy távolítson el peereket.

Powerful Tools

Ez a lemezkép a szabványos eszközkészletre támaszkodik, így bővítmények nélkül is üzemeltethető.

  • WireGuard Ubuntu 24.04 vagy 22.04 LTS-en
  • wg and wg-quick konfigurációhoz és interfészvezérléshez
  • systemd-egységek az indításhoz és a folyamatos futáshoz
  • cloud-init az első rendszerindítási beállításhoz

Global Reach

Helyezze a szervert közel a felhasználóihoz, hogy a menetidők alacsonyak maradjanak. A Cloudzy három kontinensen 10 jelenléti pontot üzemeltet:
 

  • North America — New York City, Dallas, Miami, Utah, Las Vegas
  • Europe — London, Amszterdam, Frankfurt, Zürich (Svájc)
  • Asia-Pacific — Singapore

Minden helyszín azonos 10 Gbps uplinket, Tier-1 szolgáltatói összetételt és 99,95%-os üzemidő SLA-t biztosít; az egyetlen változó a távolság.

Application Details

Verzió: Nincs megadva

OS: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Application :  WireGuard
  • Init rendszer: systemd
  • Provisioning: cloud-init

Minimum RAM: 1 GB
Minimum CPU: 1 vCPU
Minimum Disk: 10 GB

IP Types: IPv6, IPv4

A Cloudzy WireGuard telepítése VPS-ra most. A privát alagút percek alatt készen áll.

Fontos: Konfiguráció és domain felelősség

Minden OCA-n teljes SSH/root hozzáférést kapsz. Ez a jogosultság azonban azt is jelenti, hogy a módosításaid break az alkalmazást. Kérjük, olvasd el ezt, mielőtt bármilyen beállítást módosítasz.

  • A domaint te kezeled. Mi nem adunk el és nem üzemeltetünk domaineket/DNS. Ha az alkalmazásnak domainre van szüksége, a domaint a szerverre kell irányítanod (A/AAAA/CNAME, és MX/TXT, ha releváns). Az SSL kiállítása és számos irányítópult attól függ, hogy ez helyes-e.
  • A domain/hosztnév módosítása telepítés után nem egyszerű. Sok OCA beleírja a domaint a konfigurációs fájlokba (.env, reverse proxy, alkalmazás URL). Ha módosítod, frissítsd az alábbiakat is:
    • Reverse proxy (Nginx/Caddy) és TLS tanúsítványok
    • Az alkalmazás "külső URL"/alap URL, valamint callback/webhook URL
    • Az alkalmazásban vagy bővítményekben szereplő bármely rögzített hivatkozás
  • Credentials matter. Az alapértelmezett adminisztrátor átnevezése, jelszavak cseréje vagy szolgáltatásportok módosítása az alkalmazáskonfiguráció frissítése nélkül kizárhat a rendszerből , vagy leállíthatja a szolgáltatásokat. Tartsd biztonságban és szinkronban a hitelesítő adatokat az alkalmazásban, a proxyn és az integrációkban.
  • A névszerver-változtatások kiesést okozhatnak. Ha a domaint új névszerverekre helyezed át, vagy módosítod az NS rekordokat, propagációs késés lép fel. Tervezd meg előre a változtatásokat, csökkentsd a TTL értéket időben, és ellenőrizd az A/AAAA rekordokat az átállás előtt.
  • A tűzfal- és portmódosítások megszakíthatják a hozzáférést. Ha módosítod a SSH, HTTP/HTTPS, RDP vagy az alkalmazásportokat, ennek megfelelően frissítsd a tűzfalakat (UFW/CSF/biztonsági csoportok) és a reverse proxy szabályokat.
  • Az e-mail (SMTP) portok alapértelmezetten korlátozottak. A kimenő levelezési portok (pl. 25/465/587) may be az visszaélések megelőzése érdekében le vannak tiltva. Ha az OCA-nak e-mailt kell küldenie, SMTP hozzáférés kérése az ügyfélszolgálattól, vagy használj tranzakciós e-mail szolgáltatót (SendGrid/Mailgun/SES) API-n vagy jóváhagyott SMTP-n keresztül.
  • Email & allowlists. Ha az alkalmazás e-mailt küld vagy webhookokat fogad, az IP-cím vagy hostnév módosítása hatással lehet a kézbesíthetőségre vagy az engedélyezési listákra. Frissítsd az SPF/DKIM/DMARC rekordokat és az IP-alapú engedélyezési listákat.
  • Nagy változtatás előtt: készíts snapshotot. Használd a panel snapshot/backup funkcióját először. Ha egy plugin, frissítés vagy konfigurációs módosítás nem várt eredményt hoz, percek alatt visszaállíthatsz.
  • Support scope. Mi biztosítjuk a szervert és az előre telepített OCA image-t. A folyamatos alkalmazásszintű konfiguráció (domainek, DNS, alkalmazásbeállítások, pluginek, egyéni kód) a felhasználó felelőssége.

Egyszerű ökölszabály: ha hozzányúlsz a domainhez, portokhoz, jelszavakhoz, hosztnevekhez vagy a proxy/SSL konfigurációhoz, számíts arra, hogy az alkalmazás beállításait is frissítened kell – és előtte készíts snapshotot.

 

More in Featured

Related apps.

Telepítsd az WireGuard-t most. From $2.48/mo.