50% kedvezmény minden csomagra, korlátozott ideig. Már $2.48/mo
Huzalvédő

Huzalvédő

Az WireGuard a modern VPN protokoll. Kisebb kódbázis, mint az OpenVPN, formálisan ellenőrzött titkosítás, gyorsabb kézfogás és kernel módú megvalósítás az Linux 5.6+ verzióban. Az új alapértelmezett VPN önkiszolgálók számára, amelyet a Mullvad, a ProtonVPN és az Tailscale használ a motorháztető alatt.

Változat

Legújabb

Operációs rendszer

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

Min. RAM

1 GB

IP-típusok

IPV4, IPV6

Áttekintés

A WireGuard egy modern, nyílt forráskódú VPN, amely könnyedén és gyorsan tartja a dolgokat, miközben titkosított alagutakhoz ad privát hozzáférést. VPS-en ez egy vezérelhető átjárót jelent a személyes böngészési adatvédelemhez, a fejlesztői munkafolyamatokhoz és a rendszergazda által futtatott távoli hozzáféréshez. Megfelel azoknak a fejlesztőknek, hálózati adminisztrátoroknak és a magánélet védelmére törekvő felhasználóknak, akik egyszerű konfigurációt és kiszámítható viselkedést szeretnének.

Leírás

A WireGuard Ubuntu 24.04-en vagy 22.04-es LTS-en fut rendszer- és felhő-inittel. A konfigurálás egyszerű, szabványos WireGuard eszközök és tiszta, olvasható fájlformátum használatával. A hangsúly az egyszerűségen és a sebességen van, így további rétegek nélkül is beállíthat személyes VPN-hozzáférést vagy kis csoportos hozzáférést.

Webes felület elérése

A WireGuard nem tartalmaz webes felhasználói felületet. Az első napi beállítás SSH-n keresztül történik, és egy importálásra kész ügyfélkonfiguráció kerül a szerverre, így azonnal csatlakozhat.

1. nap lépései:

  1. SSH-t a szerverére, majd jelenítse meg az ügyfélfájlt:
macska /root/*.conf
  1. Importálja a fájlt egy hivatalos WireGuard alkalmazásba az eszközén, és aktiválja az alagutat.
  2. Csatlakozzon, és ellenőrizze, hogy a forgalom áthalad-e a VPS-en.

Fejlett funkciók

A WireGuard a kompakt kialakítást és az áttekinthető működést részesíti előnyben. Az eredmény: gyors alagút-megjelenítés, alacsony használat közbeni többletköltség és egyszerű, egyetlen eszközről kis csoportra vagy telephelyről telephelyre skálázható társfelügyelet.

  • Dedikált vCPU-k és DDR5 RAM – megakadályozza a zajos szomszédok leállását egyidejű lekérdezések esetén.
  • Tiszta NVMe tárhely – > 500 000 IOPS a kedvenc gyorsítótárhoz, a naplózáshoz és az eredményoldalakhoz.
  • 10 Gbps network port – több tucat egyidejű felhasználót kezel 429 hiba nélkül.
  • Igény szerinti pillanatképek és visszaállítás – lefagy a nagyobb frissítések előtt; másodpercek alatt visszaáll.
  • Óránkénti számlázás – állomásoztatási példányok klónozása fillérekért, törölje őket a tesztelés végén.

Egyszerű használat

A tipikus beállítások egy rövid szerverkonfigurációt és egy megfelelő ügyfélkonfigurációt tartalmaznak. Kezelje a felületet a wg és wg-gyors, és használja a systemd-t, hogy az alagút állandó maradjon az újraindítások során.

SEO-barát (teljesítményközpontú)

Ez a szakasz a keresés helyett a hálózati teljesítménnyel foglalkozik. A karcsú VPN-útvonal csökkenti a csatlakozási költségeket, ami elősegíti az interaktív forgalom átirányítását az alagúton, például az SSH-n, a távoli asztalokon vagy a hanghívásokon.

Teljes weboldal-irányítás

Gyökérrel rendelkezik a VPS-en, így Ön választhatja ki az útválasztási szabályokat, a társlistákat és a frissítési időzítést. Tartsa a konfigurációs fájlokat egyszerű szövegben, kezelje a szolgáltatást a systemd segítségével, és vegyen fel vagy távolítson el társakat, ahogy az igényei változnak.

Erős eszközök

Ez a kép a szabványos eszközkészletre támaszkodik, így kiegészítők nélkül is működhet.

  • WireGuard Ubuntu 24.04 vagy 22.04 LTS rendszeren
  • wg és wg-gyors konfigurációhoz és interfész vezérléshez
  • rendszeregységek az indításhoz és a tartóssághoz
  • cloud-init az első rendszerindítási kiépítéshez

Globális elérés

Helyezze szerverét a felhasználók közelébe, hogy az oda-vissza utazási idő alacsony legyen. A Cloudzy 10 jelenléti pontot működtet három kontinensen:
 

  • Észak-Amerika. New York City, Dallas, Miami, Utah, Las Vegas
  • Európa. London, Amszterdam, Frankfurt, Zürich (Svájc)
  • Ázsia-csendes-óceáni. Szingapúr

Minden hely ugyanazt a 10 Gb/s-os felfelé irányuló kapcsolatot, Tier-1 szolgáltatói mixet és 99,95%-os rendelkezésre állási SLA-t biztosít; az egyetlen változó a távolság.

Alkalmazás részletei

Verzió: Nincs megadva

OS: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Alkalmazás:  WireGuard
  • Init System: systemd
  • Ellátás: cloud-init

Minimális RAM: 1 GB
Minimális CPU: 1 vCPU
Minimális lemez: 10 GB

IP-típusok: IPv6, IPv4

Telepítse a Cloudzy WireGuard-ot VPS-en jelenleg. A privát alagút percek alatt készen áll.

Fontos: konfigurációs és domain felelősségek

Teljes SSH/root hozzáférést kapsz minden OCA-hoz. Ez az erő azt is jelenti, hogy a módosításaid szünet az alkalmazás. Olvasd el ezt, mielőtt módosítanád a konfigurációt.

  • <see reason> Nem árulunk és nem hostolunk domaineket/DNS-t. Ha az alkalmazásnak domain kell, domainjét a szerverre kell irányítania (A/AAAA/CNAME, és MX/TXT, ha releváns). Az SSL kiállítása és sok vezérlőpult ennek helyességétől függ.
  • A domain/hosztnév telepítés utáni módosítása nem triviális. Sok OCA beleírja a domaint a konfigurációba (.env, fordított proxy, alkalmazás URL-ek). Ha megváltoztatod, frissítsd ezeket is:
    • Fordított proxy (Nginx/Caddy) és TLS tanúsítványok
    • Az alkalmazás „külső URL”/alap URL-je és visszahívási/webhook URL-jei
    • Bármilyen kódolt hivatkozás az alkalmazásban vagy a bővítményekben
  • A hitelesítő adatok számítanak. Az alapértelmezett admin átnevezése, jelszavak forgatása vagy szolgáltatási portok módosítása az alkalmazás konfigurációjának frissítése nélkül zárj ki vagy leállítják a szolgáltatásokat. Tartsd a hitelesítő adatokat biztonságban és szinkronban az alkalmazás, a proxy és minden integráció között.
  • A névszerver módosításai leállást okozhatnak. A domain új névszerverekre helyezése vagy NS rekordok szerkesztése propagációs késéseket vált ki. Tervezd meg a változtatásokat, csökkentsd a TTL-t előre, és ellenőrizd az A/AAAA rekordokat váltás előtt.
  • A tűzfal/port módosítások megszakíthatják a hozzáférést. Ha módosítod az SSH, HTTP/HTTPS, RDP vagy alkalmazás portokat, frissítsd ennek megfelelően a tűzfalakat (UFW/CSF/security groups) és a fordított proxy szabályokat.
  • Az e-mail (SMTP) portok alapértelmezés szerint korlátozottak. Kimenő levelek portjai (pl. 25/465/587) lehet a visszaélések megelőzése érdekében zárva. Ha az OCA-nak e-mailt kell küldenie, kérjen SMTP hozzáférést az ügyfélszolgálattól, vagy használj tranzakciós e-mail szolgáltatót (SendGrid/Mailgun/SES) API-n vagy jóváhagyott SMTP-n keresztül.
  • E-mail és engedélyezési listák. Ha az alkalmazás levelet küld vagy webhookokat fogad, az IP-k/hosztnevek változása érintheti a kézbesíthetőséget vagy az engedélyezési listákat. Frissítsd az SPF/DKIM/DMARC rekordokat és bármilyen IP engedélyezési listát.
  • Bármilyen nagy változás előtt: készítsen egy pillanatképet. Használja a panelt pillanatfelvétel/mentés először. Ha egy bővítmény, frissítés vagy konfigurációs módosítás visszaüt, percek alatt visszaállíthatod.
  • Támogatási hatókör. Mi adjuk a szervert és az előtelepített OCA lemezképet. A folyamatos alkalmazás szintű konfiguráció (domainek, DNS, alkalmazásbeállítások, bővítmények, egyedi kód) a felhasználó felelőssége.

Gyors hüvelykujjszabály: ha megérinti domain, portok, jelszavak, hosztnevek vagy proxy/SSL konfigurációk, számíts arra, hogy az alkalmazás beállításait is frissítened kell, és előbb készíts pillanatfelvételt.

 

Továbbiak a Kiemelt oldalon

Kapcsolódó alkalmazások.

Telepítse a Wireguard-ot most. Már 2,48 $/hó-tól.