Panoramica
Hiddify Manager è un pannello di gestione multiutente per stack proxy e VPN. Si concentra su una semplice implementazione e un ampio supporto di protocolli, in modo da poter eseguire un livello di accesso privato sul proprio server. Su Cloudzy, si ottengono vCPU EPYC dedicate, RAM DDR5, dischi NVMe puri e un uplink da 10 Gbps per un throughput costante e dashboard reattive. La fatturazione oraria è adatta a un laboratorio domestico, a un piccolo team o a un gruppo di utenti più ampio.
Descrizione
Questa immagine fornisce Hiddify Manager su Ubuntu 22.04 LTS con Python 3, systemd e cloud-init. Dopo l'accesso SSH, è possibile gestire lo stack dal menu TUI di Hiddify:
| nascondere |
Quel comando è un collegamento simbolico allo script del menu del progetto in /opt/hiddify-manager/menu.sh. Utilizzalo per visualizzare lo stato del servizio, aprire il collegamento di configurazione e applicare gli aggiornamenti.
Il flusso di installazione rapida di Hiddify su Ubuntu 22.04 genera un link di configurazione e poi ti guida per completare le impostazioni del dominio nel pannello. L'implementazione cloud-init è supportata anche per i provider che accettano uno script di dati utente.
Accedere all'interfaccia web
Inizierai da SSH sulla VM. Esegui hiddify per stampare il link di configurazione, quindi apri quel link nel tuo browser per accedere al pannello di amministrazione. Il menu mostra l'URL esatto da utilizzare.
- SSH al server.
- Esegui hiddify per aprire il menu.
- Segui il link di configurazione visualizzato per completare la configurazione iniziale e accedere al pannello di amministrazione. Il link viene generato dal programma di installazione su Ubuntu 22.04.
Funzionalità avanzate
Questi sono gli aggiornamenti pratici che ottieni su Cloudzy. Mantengono reattivo il traffico del tunnel e rendono semplici i rollback.
- vCPU dedicate e RAM DDR5 per garantire una concorrenza costante durante i picchi di utenti.
- Archiviazione NVMe pura per log e configurazioni veloci.
- Porta di rete da 10 Gbps per un throughput stabile.
- Istantanee e ripristino rapido prima di modifiche importanti.
- Fatturazione oraria per poter testare, clonare e ritirare i nodi su richiesta.
Facilità d'uso
Gestisci le azioni di alimentazione, gli snapshot e gli spostamenti di regione dalla dashboard. Utilizza l'IP statico direttamente durante la configurazione, quindi punta il tuo DNS quando sei pronto. Un tester di latenza integrato ti aiuta a scegliere la regione migliore prima della distribuzione.
Attenzione alle prestazioni
Hiddify Manager coordina più protocolli proxy, quindi è importante avere un jitter basso e un primo byte veloce. Core EPYC dedicati, I/O NVMe e un uplink da 10 Gbps aiutano il pannello a rimanere reattivo mentre gli utenti recuperano le configurazioni e si connettono.
Controllo completo del server
Hai accesso root per le regole del firewall, la pianificazione dei backup e la cadenza degli aggiornamenti. L'isolamento KVM mantiene i carichi di lavoro delle tue VM separati dai vicini rumorosi e un IP dedicato aiuta a mantenere l'accesso prevedibile.
Strumenti potenti
Si tratta di piccoli e pratici strumenti di supporto che affiancano Hiddify Manager. Si occupano della configurazione iniziale, degli aggiornamenti di routine, della visibilità di base, dei backup e del controllo sicuro delle modifiche, consentendoti di dedicare il tuo tempo alle regole di accesso e alla gestione degli utenti anziché alla manutenzione. La maggior parte delle azioni viene avviata dal menu Hiddify e puoi integrare il tuo approccio preferito di rafforzamento della sicurezza o di backup esterno in base alle tue esigenze.
- Hiddify Manager preinstallato e accessibile tramite il menu hiddify .
- Su Ubuntu sono disponibili ricette opzionali di rafforzamento e monitoraggio (ad esempio Fail2Ban o node_exporter) che è possibile aggiungere a propria discrezione.
- È possibile impostare modelli di backup remoto su S3 o GCS con i propri strumenti.
Tutto ciò beneficia della memoria prevedibile e del profilo I/O di un VPS Hiddify.
Portata globale
Servire gli utenti dal data center più vicino. Cloudzy 10 punti di presenza in tre continenti:
- Nord America: New York City, Dallas, Miami, Utah, Las Vegas
- Europa: Londra, Amsterdam, Francoforte, Zurigo
- Asia-Pacifico: Singapore
Ogni sede offre un uplink da 10 Gbps e uno SLA con uptime del 99,95%. Scegliete la sede più vicina per ridurre i tempi di andata e ritorno.
Dettagli dell'applicazione
- Versione: Ultima versione rilasciata da GitHub
- Sistema operativo: Ubuntu Server 22.04 LTS
- Runtime: Python 3
- Sistema di avvio: systemd
- Provisioning: cloud-init
- RAM minima: 1 GB (consigliati 2 GB)
- Tipi di IP: IPv6, IPv4
Note
- Il menu Hiddify è disponibile con il hiddify , collegato simbolicamente a /opt/hiddify-manager/menu.sh.
- Le procedure di installazione rapida e configurazione del dominio sono documentate per Ubuntu 22.04. Se si preferisce il provisioning automatico, è possibile utilizzare Cloud-init.
Implementa Hiddify Manager Cloudzy e mantieni il pieno controllo delle politiche di configurazione e traffico.
Importante: Configurazione e responsabilità relative al dominio
Ottieni pieno accesso SSH/root su ogni OCA. Questo potere significa anche che le tue modifiche possono compromettere l'app. Si prega di leggere questo prima di modificare le configurazioni.
- Gestisci il dominio. Noi non vendiamo né ospitiamo domini/DNS. Se l'app necessita di un dominio, devi indirizzare il tuo dominio al server (A/AAAA/CNAME e MX/TXT se pertinente). L'emissione SSL e molte dashboard dipendono dalla correttezza di questo passaggio.
- Modificare il dominio/nome host dopo l'installazione non è banale. Molti OCA scrivono il dominio nelle configurazioni (.env, reverse proxy, URL delle app). Se lo modifichi, aggiorna anche:
- Proxy inverso (Nginx/Caddy) e certificati TLS
- App "URL esterno"/URL di base e URL di callback/webhook
- Qualsiasi collegamento hardcoded nell'app o nei componenti aggiuntivi
- Le credenziali sono importanti. Rinominare l'amministratore predefinito, cambiare le password o modificare le porte di servizio senza aggiornare la configurazione dell'app può bloccarti o interrompere i servizi. Mantieni le credenziali al sicuro e sincronizzate tra l'app, il proxy e qualsiasi integrazione.
- Le modifiche al nameserver possono causare tempi di inattività. Il trasferimento del dominio su nuovi server dei nomi o la modifica dei record NS comporta ritardi nella propagazione. Pianifica le modifiche, riduci il TTL in anticipo e verifica i record A/AAAA prima di effettuare il passaggio.
- Le modifiche al firewall/alle porte possono interrompere l'accesso. Se modifichi le porte SSH, HTTP/HTTPS, RDP o delle app, aggiorna di conseguenza i firewall (UFW/CSF/gruppi di sicurezza) e le regole del reverse proxy.
- Le porte e-mail (SMTP) sono limitate per impostazione predefinita. Le porte di posta in uscita (ad esempio 25/465/587) possono essere chiuse per impedire abusi. Se il tuo OCA deve inviare e-mail, richiedere l'accesso SMTP all'assistenza o utilizzare un provider di posta elettronica transazionale (SendGrid/Mailgun/SES) tramite API o SMTP approvato.
- Email e liste di autorizzazione. Se l'app invia e-mail o riceve webhook, la modifica degli IP/nomi host potrebbe influire sulla deliverability o sulle liste di autorizzazione. Aggiorna SPF/DKIM/DMARC e tutte le liste di autorizzazione IP.
- Prima di qualsiasi grande cambiamento: scatta una foto. Utilizza il pannello istantanea/backup . Se un plugin, un aggiornamento o una modifica alla configurazione non funzionano come previsto, puoi ripristinare la situazione precedente in pochi minuti.
- Ambito di assistenza. Forniamo il server e l'immagine OCA preinstallata. Configurazione continua configurazione a livello di applicazione (domini, DNS, impostazioni dell'applicazione, plugin, codice personalizzato) è responsabilità dell'utente.