Proxy MTProto

Protocollo sicuro per accedere a Telegram con connessioni crittografate per aggirare le restrizioni.

Panoramica

Ecco una breve panoramica di ciò che otterrai e a chi è rivolto. MTProto Proxy su VPS trasporta il traffico Telegram tramite il protocollo MTProto con offuscamento in stile TLS, in modo da mimetizzarsi nelle reti restrittive. Gli usi tipici includono l'hosting di proxy personali o di comunità e il mantenimento della raggiungibilità di Telegram dove è filtrato. Gli utenti tipici includono utenti attenti alla privacy e amministratori di comunità Telegram.

Descrizione

Questa immagine fornisce un proxy MTProto open source configurato per la comunicazione privata con Telegram. È progettato per regioni o reti soggette a censura, utilizzando MTProto e supportando l'offuscamento TLS per mascherare il traffico.

Accedere all'interfaccia web

Il primo avvio è un semplice trasferimento dal server a Telegram. Importi un link già pronto e ti connetti senza dashboard aggiuntive.
Recupera il tg://proxy da /root/.proxy sul server, quindi importalo nel client Telegram per iniziare a utilizzare il proxy.

Funzionalità avanzate

Queste sono le caratteristiche pratiche che contano per un trasporto Telegram. Mantengono l'accesso prevedibile e utilizzabile in ambienti filtrati.

  • Compatibilità con il protocollo MTProto per il traffico Telegram.

  • Supporto TLS obfuscation per mascherare i modelli di traffico.

  • Adatto all'hosting proxy personale o comunitario e alle reti con restrizioni.

Facilità d'uso

Scegli un'immagine LTS supportata, il provisioning viene eseguito al primo avvio e il servizio viene gestito tramite l'init nativo.

  • Opzioni del sistema operativo: Ubuntu 24.04 LTS o Ubuntu 22.04 LTS.

  • Sistema di avvio: systemd per il controllo dei servizi.

  • Provisioning: cloud-init per la configurazione iniziale.

Attenzione alle prestazioni

Le caratteristiche prestazionali Cloudzymantengono bassa la latenza e costante il throughput per le sessioni Telegram. Le vCPU EPYC dedicate, la RAM DDR5 e i dischi NVMe puri riducono il tempo di primo byte. Una dorsale da 10 Gbps assorbe i picchi senza soffocare le connessioni, mentre gli snapshot on-demand e la fatturazione oraria consentono di testare le modifiche in modo sicuro e di scalare solo quando il traffico aumenta.

Controllo completo del sito web

Consideralo come la tua camera bianca per il trasporto.
Hai accesso root per le regole del firewall, la pianificazione dei backup e la cadenza degli aggiornamenti. L'isolamento KVM mantiene i carichi di lavoro della tua VM separati dai vicini rumorosi e un IP dedicato aiuta a mantenere l'accesso prevedibile.

Strumenti potenti

Ecco cosa ottieni immediatamente e cosa è a portata di clic:

  • Servizio MTProto Proxy in esecuzione su systemd per un avvio, un arresto e uno stato semplici.

  • cloud-init provisioning in modo che l'istanza sia pronta al primo avvio.

  • Aiuto per il primo giorno: un testo prestabilito tg://proxy link salvato su /root/.proxy per un rapido importazione su Telegram.

  • Assistenti della piattaforma: snapshot per rollback sicuri e fatturazione oraria per clonare nodi di test di breve durata quando necessario.

Portata globale

Posiziona il proxy vicino ai tuoi utenti per ridurre il tempo di andata e ritorno. Cloudzy 10 punti di presenza in tre continenti:

  • Nord America: New York City, Dallas, Miami, Utah, Las Vegas
     
  • Europa: Londra, Amsterdam, Francoforte, Zurigo (Svizzera)
     
  • Asia-Pacifico: Singapore


Ogni sede offre un uplink da 10 Gbps, un mix di carrier Tier-1 e uno SLA con uptime del 99,95%. L'unica variabile è la distanza.

Dettagli dell'applicazione

Sistema operativo:
Ubuntu 24.04 LTS
Ubuntu 22.04 LTS

Durata:
Non specificata.

Applicazione:
MTProto Proxy.

Sistema di avvio:
systemd.

Approvvigionamento:
Cloud-init.

RAM minima: 1 GB
CPU minima: 1 vCPU
Disco minimo: 10 GB

Distribuisci subito MTProto Proxy Cloudzysu VPS: ospita il tuo proxy compatibile con Telegram e importa il link nel tuo client in pochi minuti. 

Importante: Configurazione e responsabilità relative al dominio

Ottieni pieno accesso SSH/root su ogni OCA. Questo potere significa anche che le tue modifiche possono compromettere l'app. Si prega di leggere questo prima di modificare le configurazioni.

  • Gestisci il dominio. Non vendiamo né ospitiamo domini/DNS. Se l'app necessita di un dominio, devi indirizzare il tuo dominio al server (A/AAAA/CNAME e MX/TXT, se pertinente). Il rilascio di certificati SSL e molte dashboard dipendono dalla correttezza di questi dati.

  • Modificare il dominio/nome host dopo l'installazione non è banale. Molti OCA scrivono il dominio nelle configurazioni (.env, reverse proxy, URL delle app). Se lo modifichi, aggiorna anche:

    • Proxy inverso (Nginx/Caddy) e certificati TLS

    • App "URL esterno"/URL di base e URL di callback/webhook

    • Qualsiasi collegamento hardcoded nell'app o nei componenti aggiuntivi

  • Le credenziali contano. Rinominare l'amministratore predefinito, ruotare le password o modificare le porte di servizio senza aggiornare la configurazione dell'app può ti chiudo fuori o interrompere i servizi. Mantieni le credenziali al sicuro e sincronizzate tra l'app, il proxy e qualsiasi integrazione.

  • Le modifiche al server dei nomi possono causare tempi di inattività. Il trasferimento del dominio a nuovi server dei nomi o la modifica dei record NS comporta ritardi nella propagazione. Pianifica le modifiche, riduci il TTL in anticipo e verifica i record A/AAAA prima di effettuare il passaggio.

  • Le modifiche al firewall/alle porte possono interrompere l'accesso. Se modifichi le porte SSH, HTTP/HTTPS, RDP o delle app, aggiorna di conseguenza i firewall (UFW/CSF/gruppi di sicurezza) e le regole del proxy inverso.

  • Le porte e-mail (SMTP) sono limitate per impostazione predefinita. Porte di posta in uscita (ad esempio, 25/465/587) può essere chiuso per prevenire abusiSe il tuo OCA deve inviare un'e-mail, richiesta di accesso SMTP dal supporto o utilizzare un provider di posta elettronica transazionale (SendGrid/Mailgun/SES) tramite API o SMTP approvato.

  • E-mail e liste di autorizzazione. Se l'app invia e-mail o riceve webhook, la modifica degli indirizzi IP/nomi host potrebbe influire sulla deliverability o sulle liste di autorizzazione. Aggiorna SPF/DKIM/DMARC e tutte le liste di autorizzazione IP.

  • Prima di qualsiasi grande cambiamento, scatta una foto. Utilizza il pannello istantanea/backup In primo luogo, se un plugin, un aggiornamento o una modifica alla configurazione non funzionano come previsto, è possibile ripristinare la versione precedente in pochi minuti.

  • Ambito di supporto. Forniamo il server e l'immagine OCA preinstallata. In corso configurazione a livello di applicazione (domini, DNS, impostazioni dell'app, plugin, codice personalizzato) è responsabilità dell'utente.

Regola empirica veloce: se si modificano dominio, porte, password, nomi host o configurazioni proxy/SSL, preparati ad aggiornare anche le impostazioni dell'app e fai prima uno snapshot.

Dettagli dell'applicazione