Overview
WireGuard è un VPN moderno e open-source, progettato per essere leggero e veloce, con tunnel cifrati per l'accesso privato. Su un VPS, offre un gateway controllabile per la navigazione privata, i flussi di lavoro degli sviluppatori e l'accesso remoto gestito dall'amministratore. È adatto a sviluppatori, amministratori di rete e utenti attenti alla privacy che vogliono una configurazione semplice e un comportamento prevedibile.
Description
Ottieni WireGuard in esecuzione su Ubuntu 24.04 o 22.04 LTS con systemd e cloud-init. La configurazione è semplice: si usano gli strumenti standard di WireGuard e un formato file chiaro e leggibile. L'obiettivo è semplicità e velocità, così puoi configurare un VPN personale o un accesso per un piccolo team senza livelli aggiuntivi.
Accedi all'interfaccia web
WireGuard non include un'interfaccia web. La configurazione iniziale avviene tramite SSH, e un file di configurazione client pronto all'importazione viene salvato sul server così puoi connetterti subito.
Day-1 steps:
- Accedi al server via SSH, poi visualizza il file client:
| cat /root/*.conf |
- Importa il file nell'app ufficiale WireGuard sul tuo dispositivo e attiva il tunnel.
- Connettiti e verifica che il traffico passi attraverso il VPS.
Advanced Features
WireGuard punta a un design compatto e a operazioni chiare. Il risultato è un avvio rapido del tunnel, un overhead ridotto durante l'uso e una gestione semplice dei peer che funziona da un singolo dispositivo fino a un piccolo team o a un collegamento site-to-site.
- vCPU dedicati e DDR5 RAM – evitano i rallentamenti da noisy-neighbor sulle query concorrenti.
- Storage esclusivamente NVMe – > 500k IOPS per la cache dei favicon, la rotazione dei log e le pagine dei risultati.
- 10 Gbps network port – gestisce decine di utenti simultanei senza errori 429.
- Snapshot on-demand e rollback – esegui uno snapshot prima degli aggiornamenti importanti; ripristina in pochi secondi.
- Hourly billing – clona istanze di staging con pochi centesimi, eliminale al termine dei test.
Ease of use
Le configurazioni tipiche prevedono una breve config lato server e una config client corrispondente. Gestisci l'interfaccia con wg and wg-quick, e usa systemd per mantenere il tunnel attivo dopo i riavvii.
SEO-Friendly (Focus sulle Performance)
Questa sezione riguarda le prestazioni di rete, non la ricerca. Un percorso VPN snello riduce l'overhead di connessione, a vantaggio del traffico interattivo instradato attraverso il tunnel, come SSH, desktop remoti o chiamate vocali.
Controllo completo del sito
Hai i permessi di root sul VPS, quindi sei tu a scegliere le regole di routing, la lista dei peer e i tempi di aggiornamento. Mantieni i file di configurazione in testo semplice, gestisci il servizio con systemd, e aggiungi o rimuovi peer secondo le tue esigenze.
Powerful Tools
Questa immagine si basa sul toolkit standard, quindi puoi operare senza componenti aggiuntivi.
- WireGuard su Ubuntu 24.04 o 22.04 LTS
- wg and wg-quick per la configurazione e il controllo dell'interfaccia
- unit systemd per l'avvio e la persistenza
- cloud-init per il provisioning al primo avvio
Global Reach
Posiziona il server vicino ai tuoi utenti per mantenere bassi i tempi di andata e ritorno. Cloudzy dispone di 10 punti di presenza su tre continenti:
- North America — New York City, Dallas, Miami, Utah, Las Vegas
- Europe — Londra, Amsterdam, Francoforte, Zurigo (Svizzera)
- Asia-Pacific — Singapore
Ogni location offre lo stesso uplink da 10 Gbps, un mix di carrier Tier-1 e un SLA di uptime del 99,95%; l'unica variabile è la distanza.
Application Details
Versione: Non specificata
OS: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
- Application : WireGuard
- Init System : systemd
- Provisioning : cloud-init
Minimum RAM: 1 GB
Minimo CPU: 1 vCPU
Minimum Disk: 10 GB
IP Types: IPv6, IPv4
Distribuisci WireGuard di Cloudzy su VPS ora. Il tuo tunnel privato è pronto in pochi minuti.
Importante: responsabilità di configurazione e dominio
Hai accesso SSH/root completo su ogni OCA. Questa libertà significa anche che le tue modifiche possono break l'app. Leggi questa sezione prima di toccare le configurazioni.
- Il dominio lo gestisci tu. Non vendiamo né ospitiamo domini/DNS. Se l'app richiede un dominio, devi puntare il tuo dominio al server (A/AAAA/CNAME e MX/TXT se necessario). Il rilascio di SSL e molte dashboard dipendono dalla correttezza di questa configurazione.
- Cambiare il dominio o l'hostname dopo l'installazione non è un'operazione semplice. Molte OCA scrivono il dominio nei file di configurazione (.env, reverse proxy, URL dell'app). Se lo cambi, aggiorna anche:
- Reverse proxy (Nginx/Caddy) e certificati TLS
- "URL esterno"/URL base dell'app e URL di callback/webhook
- Tutti i link hardcoded nell'app o nei componenti aggiuntivi
- Credentials matter. Rinominare l'amministratore predefinito, ruotare le password o cambiare le porte dei servizi senza aggiornare la configurazione dell'app può bloccarti fuori o interrompere i servizi. Tieni le credenziali al sicuro e sincronizzate tra l'app, il proxy e le eventuali integrazioni.
- Le modifiche ai nameserver possono causare downtime. Spostare il dominio su nuovi nameserver o modificare i record NS avvia ritardi di propagazione. Pianifica le modifiche, abbassa il TTL in anticipo e verifica i record A/AAAA prima di procedere.
- Le modifiche a firewall e porte possono bloccare l'accesso. Se modifichi SSH, HTTP/HTTPS, RDP o le porte dell'app, aggiorna di conseguenza firewall (UFW/CSF/security group) e regole del reverse proxy.
- Le porte email (SMTP) sono bloccate per impostazione predefinita. Le porte di posta in uscita (es., 25/465/587) may be bloccate per prevenire abusi. Se la tua OCA deve inviare email, richiedi accesso SMTP al supporto oppure usa un provider di posta transazionale (SendGrid/Mailgun/SES) tramite API o SMTP approvato.
- Email & allowlists. Se l'app invia email o riceve webhook, cambiare IP o hostname può influire sulla deliverability o sulle allowlist. Aggiorna SPF/DKIM/DMARC e qualsiasi allowlist di IP.
- Prima di qualsiasi modifica importante: fai uno snapshot. Usa il snapshot/backup prima di tutto. Se un plugin, un aggiornamento o una modifica alla configurazione causa problemi, puoi ripristinare in pochi minuti.
- Support scope. Forniamo il server e l'immagine OCA preinstallata. La configurazione a livello applicativo (domini, DNS, impostazioni dell'app, plugin, codice personalizzato) è responsabilità dell'utente.
Regola pratica: se modifichi dominio, porte, password, hostname o configurazioni proxy/SSL, aggiorna anche le impostazioni dell'applicazione di conseguenza, e fai uno snapshot prima.