50% off tutti i piani, offerta a tempo limitato. A partire da $2.48/mo
WireGuard

WireGuard

WireGuard è un protocollo VPN moderno, veloce, a livello kernel. Il protocollo VPN più semplice e più verificato, integrato nel kernel Linux dalla versione 5.6. Handshake più rapidi di OpenVPN, crittografia formalmente verificata e una base di codice da 4.000 righe contro le 100.000 di OpenVPN.

Version

Latest

Operating System

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

Min. RAM

1 GB

IP Types

IPV4,IPV6

Overview

WireGuard è un VPN moderno e open-source, progettato per essere leggero e veloce, con tunnel cifrati per l'accesso privato. Su un VPS, offre un gateway controllabile per la navigazione privata, i flussi di lavoro degli sviluppatori e l'accesso remoto gestito dall'amministratore. È adatto a sviluppatori, amministratori di rete e utenti attenti alla privacy che vogliono una configurazione semplice e un comportamento prevedibile.

Description

Ottieni WireGuard in esecuzione su Ubuntu 24.04 o 22.04 LTS con systemd e cloud-init. La configurazione è semplice: si usano gli strumenti standard di WireGuard e un formato file chiaro e leggibile. L'obiettivo è semplicità e velocità, così puoi configurare un VPN personale o un accesso per un piccolo team senza livelli aggiuntivi.

Accedi all'interfaccia web

WireGuard non include un'interfaccia web. La configurazione iniziale avviene tramite SSH, e un file di configurazione client pronto all'importazione viene salvato sul server così puoi connetterti subito.

Day-1 steps:

  1. Accedi al server via SSH, poi visualizza il file client:
cat /root/*.conf
  1. Importa il file nell'app ufficiale WireGuard sul tuo dispositivo e attiva il tunnel.
  2. Connettiti e verifica che il traffico passi attraverso il VPS.

Advanced Features

WireGuard punta a un design compatto e a operazioni chiare. Il risultato è un avvio rapido del tunnel, un overhead ridotto durante l'uso e una gestione semplice dei peer che funziona da un singolo dispositivo fino a un piccolo team o a un collegamento site-to-site.

  • vCPU dedicati e DDR5 RAM – evitano i rallentamenti da noisy-neighbor sulle query concorrenti.
  • Storage esclusivamente NVMe – > 500k IOPS per la cache dei favicon, la rotazione dei log e le pagine dei risultati.
  • 10 Gbps network port – gestisce decine di utenti simultanei senza errori 429.
  • Snapshot on-demand e rollback – esegui uno snapshot prima degli aggiornamenti importanti; ripristina in pochi secondi.
  • Hourly billing – clona istanze di staging con pochi centesimi, eliminale al termine dei test.

Ease of use

Le configurazioni tipiche prevedono una breve config lato server e una config client corrispondente. Gestisci l'interfaccia con wg and wg-quick, e usa systemd per mantenere il tunnel attivo dopo i riavvii.

SEO-Friendly (Focus sulle Performance)

Questa sezione riguarda le prestazioni di rete, non la ricerca. Un percorso VPN snello riduce l'overhead di connessione, a vantaggio del traffico interattivo instradato attraverso il tunnel, come SSH, desktop remoti o chiamate vocali.

Controllo completo del sito

Hai i permessi di root sul VPS, quindi sei tu a scegliere le regole di routing, la lista dei peer e i tempi di aggiornamento. Mantieni i file di configurazione in testo semplice, gestisci il servizio con systemd, e aggiungi o rimuovi peer secondo le tue esigenze.

Powerful Tools

Questa immagine si basa sul toolkit standard, quindi puoi operare senza componenti aggiuntivi.

  • WireGuard su Ubuntu 24.04 o 22.04 LTS
  • wg and wg-quick per la configurazione e il controllo dell'interfaccia
  • unit systemd per l'avvio e la persistenza
  • cloud-init per il provisioning al primo avvio

Global Reach

Posiziona il server vicino ai tuoi utenti per mantenere bassi i tempi di andata e ritorno. Cloudzy dispone di 10 punti di presenza su tre continenti:
 

  • North America — New York City, Dallas, Miami, Utah, Las Vegas
  • Europe — Londra, Amsterdam, Francoforte, Zurigo (Svizzera)
  • Asia-Pacific — Singapore

Ogni location offre lo stesso uplink da 10 Gbps, un mix di carrier Tier-1 e un SLA di uptime del 99,95%; l'unica variabile è la distanza.

Application Details

Versione: Non specificata

OS: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Application :  WireGuard
  • Init System : systemd
  • Provisioning : cloud-init

Minimum RAM: 1 GB
Minimo CPU: 1 vCPU
Minimum Disk: 10 GB

IP Types: IPv6, IPv4

Distribuisci WireGuard di Cloudzy su VPS ora. Il tuo tunnel privato è pronto in pochi minuti.

Importante: responsabilità di configurazione e dominio

Hai accesso SSH/root completo su ogni OCA. Questa libertà significa anche che le tue modifiche possono break l'app. Leggi questa sezione prima di toccare le configurazioni.

  • Il dominio lo gestisci tu. Non vendiamo né ospitiamo domini/DNS. Se l'app richiede un dominio, devi puntare il tuo dominio al server (A/AAAA/CNAME e MX/TXT se necessario). Il rilascio di SSL e molte dashboard dipendono dalla correttezza di questa configurazione.
  • Cambiare il dominio o l'hostname dopo l'installazione non è un'operazione semplice. Molte OCA scrivono il dominio nei file di configurazione (.env, reverse proxy, URL dell'app). Se lo cambi, aggiorna anche:
    • Reverse proxy (Nginx/Caddy) e certificati TLS
    • "URL esterno"/URL base dell'app e URL di callback/webhook
    • Tutti i link hardcoded nell'app o nei componenti aggiuntivi
  • Credentials matter. Rinominare l'amministratore predefinito, ruotare le password o cambiare le porte dei servizi senza aggiornare la configurazione dell'app può bloccarti fuori o interrompere i servizi. Tieni le credenziali al sicuro e sincronizzate tra l'app, il proxy e le eventuali integrazioni.
  • Le modifiche ai nameserver possono causare downtime. Spostare il dominio su nuovi nameserver o modificare i record NS avvia ritardi di propagazione. Pianifica le modifiche, abbassa il TTL in anticipo e verifica i record A/AAAA prima di procedere.
  • Le modifiche a firewall e porte possono bloccare l'accesso. Se modifichi SSH, HTTP/HTTPS, RDP o le porte dell'app, aggiorna di conseguenza firewall (UFW/CSF/security group) e regole del reverse proxy.
  • Le porte email (SMTP) sono bloccate per impostazione predefinita. Le porte di posta in uscita (es., 25/465/587) may be bloccate per prevenire abusi. Se la tua OCA deve inviare email, richiedi accesso SMTP al supporto oppure usa un provider di posta transazionale (SendGrid/Mailgun/SES) tramite API o SMTP approvato.
  • Email & allowlists. Se l'app invia email o riceve webhook, cambiare IP o hostname può influire sulla deliverability o sulle allowlist. Aggiorna SPF/DKIM/DMARC e qualsiasi allowlist di IP.
  • Prima di qualsiasi modifica importante: fai uno snapshot. Usa il snapshot/backup prima di tutto. Se un plugin, un aggiornamento o una modifica alla configurazione causa problemi, puoi ripristinare in pochi minuti.
  • Support scope. Forniamo il server e l'immagine OCA preinstallata. La configurazione a livello applicativo (domini, DNS, impostazioni dell'app, plugin, codice personalizzato) è responsabilità dell'utente.

Regola pratica: se modifichi dominio, porte, password, hostname o configurazioni proxy/SSL, aggiorna anche le impostazioni dell'applicazione di conseguenza, e fai uno snapshot prima.

 

More in Featured

Related apps.

Deploy WireGuard ora. From $2.48/mo.