VPN WarpSpeed

Un server VPN basato sul protocollo WireGuard con supporto aggiuntivo per SSO e altro ancora.

Panoramica

WarpSpeed VPN su Cloudzy un pannello di controllo VPN basato su WireGuard con supporto SSO, in modo da poter integrare gli utenti con il proprio provider di identità e distribuire le configurazioni in pochi minuti. Grazie ai nostri core EPYC 4,2+ GHz, alla RAM DDR5, ai dischi NVMe puri e a un uplink da 10 Gbps, i peer si connettono rapidamente e rimangono stabili anche nei periodi di traffico intenso. La fatturazione oraria è ideale per test di breve durata. I team che lavorano a lungo termine possono optare per piani mensili o annuali con una fattura prevedibile.

Descrizione

WarpSpeed è un server VPN basato sul web che utilizza il protocollo WireGuard e aggiunge funzionalità moderne come SSO, grafici della larghezza di banda in tempo reale, registri di controllo e configurazioni client generate automaticamente con codici QR per dispositivi mobili. Su Cloudzy è già pronto su Ubuntu 20.04, quindi puoi accedere direttamente al pannello di amministrazione e iniziare a invitare gli utenti.

Accedere all'interfaccia web

Apri il browser all'URL dell'istanza. Il primo accesso utilizza la chiave segreta memorizzata sul server, dopodiché dovrai impostare una password amministratore complessa.

  • Formato URL:
    https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
    Esempio: https://vpn-127-0-0-1.warpspeedvpn.com

  • Credenziali iniziali
    cat /root/.secrets

  • Primo accesso
    Cambia immediatamente la password amministratore.

L'uso di un dominio personalizzato è facoltativo. Se preferisci utilizzarne uno, punta il record A del tuo dominio all'IP del server, quindi riavvia il servizio:

systemctl riavvia warpspeed

È anche possibile controllare lo stato e i log o ispezionare la configurazione:

systemctl status warpspeed
journalctl –u warpspeed –f
cat /root/warpspeed/warpspeed.conf

Funzionalità avanzate

Ottieni un piano di controllo pulito su WireGuard, progettato per team e flotte. Queste caratteristiche rendono l'onboarding semplice e le operazioni ordinate.

  • SSO con IdP popolari. Funziona con Google Workspace, Azure AD, Okta e altre configurazioni SAML 2.0.

  • Configurazioni client generate automaticamente e codici QR per una rapida registrazione da dispositivo mobile.

  • Monitoraggio della larghezza di banda in tempo reale e registro di controllo della sicurezza.

  • Utilizza client WireGuard ufficiali.

  • Scala da un test singolo a migliaia di dispositivi.

  • Porte predefinite: 443 TCP per il pannello e 51820 UDP per il traffico WireGuard.

Facilità d'uso

Distribuisci, accedi e inizia a invitare gli utenti. Le azioni di potenza, gli aggiornamenti e le modifiche al piano avvengono dalla Cloudzy . 

Focus su sicurezza e prestazioni

Il design snello di WireGuard riduce il sovraccarico di handshake, mentre la porta da 10 Gbps e i siti a bassa latenza Cloudzymantengono il traffico peer scattante. L'I/O NVMe e i moderni core EPYC contribuiscono a sincronizzazioni di configurazione più veloci, scritture di log e sessioni amministrative simultanee. Il nostro obiettivo di uptime è del 99,95%, quindi il personale remoto può contare su un gateway stabile. 

Controllo completo del server

L'accesso root consente di creare script per i cicli di vita degli utenti, configurare firewall, ottimizzare MTU ed eseguire backup delle configurazioni secondo le proprie esigenze. La virtualizzazione KVM isola l'istanza da vicini rumorosi, mentre gli IP dedicati riducono i CAPTCHA VPN e mantengono puliti gli elenchi di autorizzazioni.

Strumenti potenti

Tutto ciò che serve per utilizzare WarpSpeed quotidianamente è a portata di comando o di clic. Utilizza queste funzioni di base pronte all'uso, quindi aggiungi il monitoraggio o i backup come ritieni opportuno.

  • Pannello di amministrazione WarpSpeed preinstallato su Ubuntu 20.04.

  • Controlli e registri del servizio rapido:

systemctl status warpspeed
systemctl riavvia warpspeed
journalctl -u warpspeed -f
  • Componenti aggiuntivi opzionali per il rafforzamento e il monitoraggio che è possibile installare, come Fail2Ban o node_exporter.

  • Semplici ricette di backup fuori server per configurazioni e chiavi.

Portata globale

Scegli la regione più vicina ai tuoi utenti e riduci i tempi di andata e ritorno. Cloudzy 10 punti di presenza in tre continenti:
 

  • Nord America: New York City, Dallas, Miami, Utah, Las Vegas

  • Europa: Londra, Amsterdam, Francoforte, Zurigo (Svizzera)

  • Asia-Pacifico: Singapore

Ogni sede offre un uplink da 10 Gbps, un mix di carrier Tier-1 e uno SLA con uptime del 99,95%. L'unica variabile è la distanza.

Dettagli dell'applicazione

Versione: Non specificata

Sistema operativo: Ubuntu Server 20.04

RAM minima: 1 GB

Tipi di IP: IPv4, IPv6

Installa subito WarpSpeed VPN

Avvia la tua VPN WarpSpeed su Cloudzy, accedi al pannello, aggiungi utenti tramite SSO e distribuisci le configurazioni client in pochi minuti.

Importante: Configurazione e responsabilità relative al dominio

Ottieni pieno accesso SSH/root su ogni OCA. Questo potere significa anche che le tue modifiche possono compromettere l'app. Si prega di leggere questo prima di modificare le configurazioni.

  • Gestisci il dominio. Non vendiamo né ospitiamo domini/DNS. Se l'app necessita di un dominio, devi indirizzare il tuo dominio al server (A/AAAA/CNAME e MX/TXT, se pertinente). Il rilascio di certificati SSL e molte dashboard dipendono dalla correttezza di questi dati.

  • Modificare il dominio/nome host dopo l'installazione non è banale. Molti OCA scrivono il dominio nelle configurazioni (.env, reverse proxy, URL delle app). Se lo modifichi, aggiorna anche:

    • Proxy inverso (Nginx/Caddy) e certificati TLS

    • App "URL esterno"/URL di base e URL di callback/webhook

    • Qualsiasi collegamento hardcoded nell'app o nei componenti aggiuntivi

  • Le credenziali contano. Rinominare l'amministratore predefinito, ruotare le password o modificare le porte di servizio senza aggiornare la configurazione dell'app può ti chiudo fuori o interrompere i servizi. Mantieni le credenziali al sicuro e sincronizzate tra l'app, il proxy e qualsiasi integrazione.

  • Le modifiche al server dei nomi possono causare tempi di inattività. Il trasferimento del dominio a nuovi server dei nomi o la modifica dei record NS comporta ritardi nella propagazione. Pianifica le modifiche, riduci il TTL in anticipo e verifica i record A/AAAA prima di effettuare il passaggio.

  • Le modifiche al firewall/alle porte possono interrompere l'accesso. Se modifichi le porte SSH, HTTP/HTTPS, RDP o delle app, aggiorna di conseguenza i firewall (UFW/CSF/gruppi di sicurezza) e le regole del proxy inverso.

  • Le porte e-mail (SMTP) sono limitate per impostazione predefinita. Porte di posta in uscita (ad esempio, 25/465/587) può essere chiuso per prevenire abusiSe il tuo OCA deve inviare un'e-mail, richiedere l'accesso SMTP. dal supporto o utilizzare un provider di posta elettronica transazionale (SendGrid/Mailgun/SES) tramite API o SMTP approvato.

  • E-mail e liste di autorizzazione. Se l'app invia e-mail o riceve webhook, la modifica degli indirizzi IP/nomi host potrebbe influire sulla deliverability o sulle liste di autorizzazione. Aggiorna SPF/DKIM/DMARC e tutte le liste di autorizzazione IP.

  • Prima di qualsiasi grande cambiamento: scatta una foto. Utilizza il pannello istantanea/backup In primo luogo, se un plugin, un aggiornamento o una modifica alla configurazione non funzionano come previsto, è possibile ripristinare la versione precedente in pochi minuti.

  • Ambito di supporto. Forniamo il server e l'immagine OCA preinstallata. In corso configurazione a livello di applicazione (domini, DNS, impostazioni dell'app, plugin e codice personalizzato) è responsabilità dell'utente.

Regola empirica veloce: se si modificano dominio, porte, password, nomi host o configurazioni proxy/SSL, preparati ad aggiornare anche le impostazioni dell'app e fai prima uno snapshot.

 


Accedi immediatamente al pannello di amministrazione web

URL: https://vpn-<server-ip-with-dashes>.warpspeedvpn.com

Esempio: https://vpn-127-0-0-1.warpspeedvpn.com

Credenziali iniziali: cat /root/.secrets

Al primo accesso, imposta immediatamente una password amministratore complessa.

Utilizzo di un dominio personalizzato

Indirizza il tuo record DNS A all'IP del server.

Riavvia il servizio:

systemctl riavvia warpspeed

Gestione dei servizi

# Controlla lo stato del servizio
systemctl status warpspeed

# Riavvia il servizio
systemctl restart warpspeed

# Visualizza i log in tempo reale
journalctl -u warpspeed -f

# Visualizza la configurazione
cat /root/warpspeed/warpspeed.conf

 

Dettagli dell'applicazione