Áttekintés
A WireGuard egy modern, nyílt forráskódú VPN, amely könnyedén és gyorsan tartja a dolgokat, miközben titkosított alagutakhoz ad privát hozzáférést. VPS-en ez egy vezérelhető átjárót jelent a személyes böngészési adatvédelemhez, a fejlesztői munkafolyamatokhoz és a rendszergazda által futtatott távoli hozzáféréshez. Megfelel azoknak a fejlesztőknek, hálózati adminisztrátoroknak és a magánélet védelmére törekvő felhasználóknak, akik egyszerű konfigurációt és kiszámítható viselkedést szeretnének.
Leírás
A WireGuard Ubuntu 24.04-en vagy 22.04-es LTS-en fut rendszer- és felhő-inittel. A konfigurálás egyszerű, szabványos WireGuard eszközök és tiszta, olvasható fájlformátum használatával. A hangsúly az egyszerűségen és a sebességen van, így további rétegek nélkül is beállíthat személyes VPN-hozzáférést vagy kis csoportos hozzáférést.
Webes felület elérése
A WireGuard nem tartalmaz webes felhasználói felületet. Az első napi beállítás SSH-n keresztül történik, és egy importálásra kész ügyfélkonfiguráció kerül a szerverre, így azonnal csatlakozhat.
1. nap lépései:
- SSH-t a szerverére, majd jelenítse meg az ügyfélfájlt:
| macska /root/*.conf |
- Importálja a fájlt egy hivatalos WireGuard alkalmazásba az eszközén, és aktiválja az alagutat.
- Csatlakozzon, és ellenőrizze, hogy a forgalom áthalad-e a VPS-en.
Fejlett funkciók
A WireGuard a kompakt kialakítást és az áttekinthető működést részesíti előnyben. Az eredmény: gyors alagút-megjelenítés, alacsony használat közbeni többletköltség és egyszerű, egyetlen eszközről kis csoportra vagy telephelyről telephelyre skálázható társfelügyelet.
- Dedikált vCPU-k és DDR5 RAM – megakadályozza a zajos szomszédok leállását egyidejű lekérdezések esetén.
- Tiszta NVMe tárhely – > 500 000 IOPS a kedvenc gyorsítótárhoz, a naplózáshoz és az eredményoldalakhoz.
- 10 Gbps network port – több tucat egyidejű felhasználót kezel 429 hiba nélkül.
- Igény szerinti pillanatképek és visszaállítás – lefagy a nagyobb frissítések előtt; másodpercek alatt visszaáll.
- Óránkénti számlázás – állomásoztatási példányok klónozása fillérekért, törölje őket a tesztelés végén.
Egyszerű használat
A tipikus beállítások egy rövid szerverkonfigurációt és egy megfelelő ügyfélkonfigurációt tartalmaznak. Kezelje a felületet a wg és wg-gyors, és használja a systemd-t, hogy az alagút állandó maradjon az újraindítások során.
SEO-barát (teljesítményközpontú)
Ez a szakasz a keresés helyett a hálózati teljesítménnyel foglalkozik. A karcsú VPN-útvonal csökkenti a csatlakozási költségeket, ami elősegíti az interaktív forgalom átirányítását az alagúton, például az SSH-n, a távoli asztalokon vagy a hanghívásokon.
Teljes weboldal-irányítás
Gyökérrel rendelkezik a VPS-en, így Ön választhatja ki az útválasztási szabályokat, a társlistákat és a frissítési időzítést. Tartsa a konfigurációs fájlokat egyszerű szövegben, kezelje a szolgáltatást a systemd segítségével, és vegyen fel vagy távolítson el társakat, ahogy az igényei változnak.
Erős eszközök
Ez a kép a szabványos eszközkészletre támaszkodik, így kiegészítők nélkül is működhet.
- WireGuard Ubuntu 24.04 vagy 22.04 LTS rendszeren
- wg és wg-gyors konfigurációhoz és interfész vezérléshez
- rendszeregységek az indításhoz és a tartóssághoz
- cloud-init az első rendszerindítási kiépítéshez
Globális elérés
Helyezze szerverét a felhasználók közelébe, hogy az oda-vissza utazási idő alacsony legyen. A Cloudzy 10 jelenléti pontot működtet három kontinensen:
- Észak-Amerika. New York City, Dallas, Miami, Utah, Las Vegas
- Európa. London, Amszterdam, Frankfurt, Zürich (Svájc)
- Ázsia-csendes-óceáni. Szingapúr
Minden hely ugyanazt a 10 Gb/s-os felfelé irányuló kapcsolatot, Tier-1 szolgáltatói mixet és 99,95%-os rendelkezésre állási SLA-t biztosít; az egyetlen változó a távolság.
Alkalmazás részletei
Verzió: Nincs megadva
OS: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
- Alkalmazás: WireGuard
- Init System: systemd
- Ellátás: cloud-init
Minimális RAM: 1 GB
Minimális CPU: 1 vCPU
Minimális lemez: 10 GB
IP-típusok: IPv6, IPv4
Telepítse a Cloudzy WireGuard-ot VPS-en jelenleg. A privát alagút percek alatt készen áll.
Fontos: konfigurációs és domain felelősségek
Teljes SSH/root hozzáférést kapsz minden OCA-hoz. Ez az erő azt is jelenti, hogy a módosításaid szünet az alkalmazás. Olvasd el ezt, mielőtt módosítanád a konfigurációt.
- <see reason> Nem árulunk és nem hostolunk domaineket/DNS-t. Ha az alkalmazásnak domain kell, domainjét a szerverre kell irányítania (A/AAAA/CNAME, és MX/TXT, ha releváns). Az SSL kiállítása és sok vezérlőpult ennek helyességétől függ.
- A domain/hosztnév telepítés utáni módosítása nem triviális. Sok OCA beleírja a domaint a konfigurációba (.env, fordított proxy, alkalmazás URL-ek). Ha megváltoztatod, frissítsd ezeket is:
- Fordított proxy (Nginx/Caddy) és TLS tanúsítványok
- Az alkalmazás „külső URL”/alap URL-je és visszahívási/webhook URL-jei
- Bármilyen kódolt hivatkozás az alkalmazásban vagy a bővítményekben
- A hitelesítő adatok számítanak. Az alapértelmezett admin átnevezése, jelszavak forgatása vagy szolgáltatási portok módosítása az alkalmazás konfigurációjának frissítése nélkül zárj ki vagy leállítják a szolgáltatásokat. Tartsd a hitelesítő adatokat biztonságban és szinkronban az alkalmazás, a proxy és minden integráció között.
- A névszerver módosításai leállást okozhatnak. A domain új névszerverekre helyezése vagy NS rekordok szerkesztése propagációs késéseket vált ki. Tervezd meg a változtatásokat, csökkentsd a TTL-t előre, és ellenőrizd az A/AAAA rekordokat váltás előtt.
- A tűzfal/port módosítások megszakíthatják a hozzáférést. Ha módosítod az SSH, HTTP/HTTPS, RDP vagy alkalmazás portokat, frissítsd ennek megfelelően a tűzfalakat (UFW/CSF/security groups) és a fordított proxy szabályokat.
- Az e-mail (SMTP) portok alapértelmezés szerint korlátozottak. Kimenő levelek portjai (pl. 25/465/587) lehet a visszaélések megelőzése érdekében zárva. Ha az OCA-nak e-mailt kell küldenie, kérjen SMTP hozzáférést az ügyfélszolgálattól, vagy használj tranzakciós e-mail szolgáltatót (SendGrid/Mailgun/SES) API-n vagy jóváhagyott SMTP-n keresztül.
- E-mail és engedélyezési listák. Ha az alkalmazás levelet küld vagy webhookokat fogad, az IP-k/hosztnevek változása érintheti a kézbesíthetőséget vagy az engedélyezési listákat. Frissítsd az SPF/DKIM/DMARC rekordokat és bármilyen IP engedélyezési listát.
- Bármilyen nagy változás előtt: készítsen egy pillanatképet. Használja a panelt pillanatfelvétel/mentés először. Ha egy bővítmény, frissítés vagy konfigurációs módosítás visszaüt, percek alatt visszaállíthatod.
- Támogatási hatókör. Mi adjuk a szervert és az előtelepített OCA lemezképet. A folyamatos alkalmazás szintű konfiguráció (domainek, DNS, alkalmazásbeállítások, bővítmények, egyedi kód) a felhasználó felelőssége.
Gyors hüvelykujjszabály: ha megérinti domain, portok, jelszavak, hosztnevek vagy proxy/SSL konfigurációk, számíts arra, hogy az alkalmazás beállításait is frissítened kell, és előbb készíts pillanatfelvételt.