Wireguard

WireGuard è una soluzione VPN sicura e ad alte prestazioni progettata per garantire la massima semplicità.

Panoramica

WireGuard è una VPN moderna e open source che garantisce leggerezza e velocità, fornendo al contempo tunnel crittografati per l'accesso privato. Su un VPS, ciò significa un gateway controllabile per la privacy della navigazione personale, i flussi di lavoro degli sviluppatori e l'accesso remoto gestito dall'amministratore. È adatto a sviluppatori, amministratori di rete e utenti attenti alla privacy che desiderano una configurazione semplice e un comportamento prevedibile.

Descrizione

WireGuard funziona su Ubuntu 24.04 o 22.04 LTS con systemd e cloud-init. La configurazione è semplice, utilizzando strumenti WireGuard standard e un formato di file pulito e leggibile. L'attenzione è rivolta alla semplicità e alla velocità, in modo da poter configurare una VPN personale o un accesso per piccoli team senza livelli aggiuntivi.

Accedere all'interfaccia web

WireGuard non include un'interfaccia utente web. La configurazione iniziale viene gestita tramite SSH e sul server viene inserita una configurazione client pronta per l'importazione, in modo da poter effettuare immediatamente la connessione.

Passaggi del giorno 1:

  1. Connettiti al tuo server tramite SSH, quindi visualizza il tuo file client:
cat /root/*.conf
  1. Importa quel file in un'app WireGuard ufficiale sul tuo dispositivo e attiva il tunnel.
  2. Connettiti e verifica che il traffico passi attraverso il VPS.

Funzionalità avanzate

WireGuard privilegia un design compatto e operazioni chiare. Il risultato è un avvio rapido del tunnel, un basso overhead durante l'uso e una gestione peer semplice che si adatta da un singolo dispositivo a un piccolo team o a un collegamento site-to-site.

  • CPU virtuali dedicate e RAM DDR5 : prevengono i rallentamenti causati da vicini rumorosi nelle query simultanee.
  • Archiviazione NVMe pura – > 500k IOPS per cache favicon, rotazione dei log e pagine dei risultati.
  • Porta di rete da 10 Gbps – gestisce decine di utenti simultanei senza errori 429.
  • Istantanee e rollback su richiesta : blocco prima degli aggiornamenti importanti; ripristino in pochi secondi.
  • Fatturazione oraria : clona le istanze di staging a un costo irrisorio ed eliminale al termine dei test.

Facilità d'uso

Le configurazioni tipiche prevedono una breve configurazione del server e una configurazione client corrispondente. Gestisci l'interfaccia con wg e wg-quicke utilizza systemd per mantenere il tunnel attivo anche dopo il riavvio.

Ottimizzato per i motori di ricerca (attenzione alle prestazioni)

Questa sezione riguarda le prestazioni della rete piuttosto che la ricerca. Un percorso VPN snello riduce il sovraccarico della connessione, favorendo il traffico interattivo instradato attraverso il tunnel, come SSH, desktop remoti o chiamate vocali.

Controllo completo del sito web

Hai i diritti di root sul VPS, quindi puoi scegliere le regole di routing, gli elenchi dei peer e la frequenza degli aggiornamenti. Conserva i tuoi file di configurazione in formato testo semplice, gestisci il servizio con systemd e aggiungi o rimuovi i peer in base alle tue esigenze.

Strumenti potenti

Questa immagine si basa sul toolkit standard, quindi è possibile utilizzarla senza componenti aggiuntivi.

  • WireGuard su Ubuntu 24.04 o 22.04 LTS
  • wg e wg-quick per la configurazione e il controllo dell'interfaccia
  • unità systemd per l'avvio e la persistenza
  • cloud-init per il provisioning al primo avvio

Portata globale

Posiziona il tuo server vicino agli utenti per ridurre i tempi di andata e ritorno. Cloudzy 10 punti di presenza in tre continenti:
 

  • Nord America — New York City, Dallas, Miami, Utah, Las Vegas
  • Europa — Londra, Amsterdam, Francoforte, Zurigo (Svizzera)
  • Asia-Pacifico — Singapore

Ogni sede offre la stessa connessione uplink da 10 Gbps, un mix di operatori Tier-1 e uno SLA con uptime del 99,95%; l'unica variabile è la distanza.

Dettagli dell'applicazione

Versione: Non specificata

Sistema operativo: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Applicazione: WireGuard
  • Sistema di avvio: systemd
  • Provisioning: cloud-init

RAM minima: 1 GB
CPU minima: 1 vCPU
Disco minimo: 10 GB

Tipi di IP: IPv6, IPv4

Implementa WireGuard Cloudzysu VPS . Il tuo tunnel privato sarà pronto in pochi minuti.

Importante: Configurazione e responsabilità relative al dominio

Ottieni pieno accesso SSH/root su ogni OCA. Questo potere significa anche che le tue modifiche possono compromettere l'app. Si prega di leggere questo prima di modificare le configurazioni.

  • Gestisci il dominio. Noi non vendiamo né ospitiamo domini/DNS. Se l'app necessita di un dominio, devi indirizzare il tuo dominio al server (A/AAAA/CNAME e MX/TXT se pertinente). L'emissione SSL e molte dashboard dipendono dalla correttezza di questo passaggio.
  • Modificare il dominio/nome host dopo l'installazione non è banale. Molti OCA scrivono il dominio nelle configurazioni (.env, reverse proxy, URL delle app). Se lo modifichi, aggiorna anche:
    • Proxy inverso (Nginx/Caddy) e certificati TLS
    • App "URL esterno"/URL di base e URL di callback/webhook
    • Qualsiasi collegamento hardcoded nell'app o nei componenti aggiuntivi
  • Le credenziali sono importanti. Rinominare l'amministratore predefinito, cambiare le password o modificare le porte di servizio senza aggiornare la configurazione dell'app può bloccarti o interrompere i servizi. Mantieni le credenziali al sicuro e sincronizzate tra l'app, il proxy e qualsiasi integrazione.
  • Le modifiche al nameserver possono causare tempi di inattività. Il trasferimento del dominio su nuovi server dei nomi o la modifica dei record NS comporta ritardi nella propagazione. Pianifica le modifiche, riduci il TTL in anticipo e verifica i record A/AAAA prima di effettuare il passaggio.
  • Le modifiche al firewall/alle porte possono interrompere l'accesso. Se modifichi le porte SSH, HTTP/HTTPS, RDP o delle app, aggiorna di conseguenza i firewall (UFW/CSF/gruppi di sicurezza) e le regole del reverse proxy.
  • Le porte e-mail (SMTP) sono limitate per impostazione predefinita. Le porte di posta in uscita (ad esempio 25/465/587) possono essere chiuse per impedire abusi. Se il tuo OCA deve inviare e-mail, richiedere l'accesso SMTP all'assistenza o utilizzare un provider di posta elettronica transazionale (SendGrid/Mailgun/SES) tramite API o SMTP approvato.
  • Email e liste di autorizzazione. Se l'app invia e-mail o riceve webhook, la modifica degli IP/nomi host potrebbe influire sulla deliverability o sulle liste di autorizzazione. Aggiorna SPF/DKIM/DMARC e tutte le liste di autorizzazione IP.
  • Prima di qualsiasi grande cambiamento: scatta una foto. Utilizza il pannello istantanea/backup . Se un plugin, un aggiornamento o una modifica alla configurazione non funzionano come previsto, puoi ripristinare la situazione precedente in pochi minuti.
  • Ambito di assistenza. Forniamo il server e l'immagine OCA preinstallata. Configurazione continua configurazione a livello di applicazione (domini, DNS, impostazioni dell'applicazione, plugin, codice personalizzato) è responsabilità dell'utente.

Regola empirica: se si toccano dominio, porte, password, nomi host o configurazioni proxy/SSL, è necessario aggiornare anche le impostazioni dell'app e creare prima uno snapshot.

 

Dettagli dell'applicazione