Sconto del 50%. tutti i piani, tempo limitato. A partire da $2.48/mo
Wireguard

Wireguard

Panoramica WireGuard è una VPN moderna e open source che mantiene le cose leggere e veloci fornendoti tunnel crittografati per l'accesso privato. Su un VPS, ciò significa un gateway controllabile per la privacy della navigazione personale, i flussi di lavoro degli sviluppatori e l'accesso remoto gestito dall'amministratore. È adatto a sviluppatori, amministratori di rete e utenti attenti alla privacy che desiderano una configurazione semplice e un comportamento prevedibile. Descrizione […]

Versione

Ultimo

Sistema operativo

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

minimo RAM

1 GB

Tipi IP

IPV4,IPV6

Panoramica

WireGuard è una VPN moderna e open source che mantiene le cose leggere e veloci fornendoti tunnel crittografati per l'accesso privato. Su un VPS, ciò significa un gateway controllabile per la privacy della navigazione personale, i flussi di lavoro degli sviluppatori e l'accesso remoto gestito dall'amministratore. È adatto a sviluppatori, amministratori di rete e utenti attenti alla privacy che desiderano una configurazione semplice e un comportamento prevedibile.

Descrizione

Ottieni WireGuard in esecuzione su Ubuntu 24.04 o 22.04 LTS con systemd e cloud-init. La configurazione è semplice, utilizzando gli strumenti WireGuard standard e un formato file pulito e leggibile. L'attenzione è rivolta alla semplicità e alla velocità, così puoi configurare una VPN personale o l'accesso per piccoli team senza livelli aggiuntivi.

Accedi all'interfaccia web

WireGuard non include un'interfaccia utente web. La configurazione del primo giorno viene gestita tramite SSH e una configurazione client pronta per l'importazione viene posizionata sul server in modo che tu possa connetterti immediatamente.

Passaggi del primo giorno:

  1. SSH sul tuo server, quindi visualizza il file client:
gatto /radice/*.conf
  1. Importa il file in un'app WireGuard ufficiale sul tuo dispositivo e attiva il tunnel.
  2. Connetti e verifica che il traffico passi attraverso il VPS.

Funzionalità avanzate

WireGuard privilegia un design compatto e operazioni chiare. Il risultato è un rapido avvio del tunnel, un basso sovraccarico durante l'uso e una semplice gestione tra pari che si adatta da un singolo dispositivo a un piccolo team o al collegamento da sito a sito.

  • vCPU dedicate e RAM DDR5 – prevenire stalli dei vicini rumorosi su query simultanee.
  • Archiviazione NVMe pura – > 500k IOPS per cache favicon, rotazione log e pagine dei risultati.
  • 10 Gbps network port – gestisce dozzine di utenti simultanei senza errori 429.
  • Istantanee e rollback su richiesta – blocco prima degli aggiornamenti principali; ripristinare in pochi secondi.
  • Fatturazione oraria – clonare le istanze di staging per pochi centesimi, eliminarle al termine del test.

Facilità d'uso

Le configurazioni tipiche prevedono una breve configurazione del server e una configurazione del client corrispondente. Gestisci l'interfaccia con wg E wg-velocee utilizzare systemd per mantenere il tunnel persistente tra i riavvii.

Ottimizzazione SEO (attenzione alle prestazioni)

Questa sezione riguarda le prestazioni della rete anziché la ricerca. Un percorso VPN snello riduce il sovraccarico della connessione, favorendo il traffico interattivo instradato attraverso il tunnel, come SSH, desktop remoti o chiamate vocali.

Controllo completo del sito web

Hai root sul VPS, quindi scegli le regole di routing, gli elenchi di peer e i tempi di aggiornamento. Mantieni i tuoi file di configurazione in testo semplice, gestisci il servizio con systemd e aggiungi o rimuovi peer man mano che le tue esigenze cambiano.

Strumenti potenti

Questa immagine si basa sul toolkit standard, quindi puoi operare senza componenti aggiuntivi.

  • WireGuard su Ubuntu 24.04 o 22.04 LTS
  • wg E wg-veloce per la configurazione e il controllo dell'interfaccia
  • unità systemd per l'avvio e la persistenza
  • cloud-init per il provisioning al primo avvio

Portata globale

Posiziona il tuo server vicino ai tuoi utenti per ridurre i tempi di andata e ritorno. Cloudzy gestisce 10 punti di presenza in tre continenti:
 

  • America del Nord. New York, Dallas, Miami, Utah, Las Vegas
  • Europa. Londra, Amsterdam, Francoforte, Zurigo (Svizzera)
  • Asia-Pacifico. Singapore

Ogni sede offre lo stesso uplink da 10 Gbps, mix di operatori Tier-1 e SLA con tempo di attività del 99,95%; l'unica variabile è la distanza.

Dettagli dell'applicazione

Versione: non specificata

Sistema operativo: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Applicazione: WireGuard
  • Sistema di inizializzazione: systemd
  • Provisioning: cloud-init

RAM minima: 1GB
CPU minima: 1 vCPU
Disco minimo: 10 GB

Tipi di IP: IPv6, IPv4

Distribuisci WireGuard di Cloudzy su VPS Ora. Il tuo tunnel privato è pronto in pochi minuti.

Importante: configurazione e responsabilità del dominio

Ottieni accesso SSH/root completo su ogni OCA. Questo potere significa anche che i tuoi cambiamenti possono farlo rottura l'app. Si prega di leggere questo prima di modificare le configurazioni.

  • Gestisci il dominio. Non vendiamo né ospitiamo domini/DNS. Se l'app necessita di un dominio, devi puntare il tuo dominio al server (A/AAAA/CNAME e MX/TXT se pertinente). L'emissione di SSL e molti dashboard dipendono dalla correttezza di ciò.
  • La modifica del dominio/nome host dopo l'installazione non è banale. Molti OCA scrivono il dominio in configurazioni (.env, proxy inverso, URL delle app). Se lo modifichi, aggiorna anche:
    • Proxy inverso (Nginx/Caddy) e certificati TLS
    • "URL esterno"/URL di base dell'app e URL di richiamata/webhook
    • Eventuali collegamenti codificati nell'app o nei componenti aggiuntivi
  • Le credenziali contano. È possibile rinominare l'amministratore predefinito, ruotare le password o modificare le porte di servizio senza aggiornare la configurazione dell'app chiuderti fuori o interrompere i servizi. Mantieni le credenziali sicure e sincronizzate nell'app, nel proxy e in eventuali integrazioni.
  • Le modifiche al server dei nomi possono causare tempi di inattività. Lo spostamento del tuo dominio su nuovi nameserver o la modifica dei record NS innesca ritardi di propagazione. Pianifica le modifiche, abbassa il TTL in anticipo e verifica i record A/AAAA prima del passaggio.
  • Le modifiche al firewall/porta possono interrompere l'accesso. Se modifichi SSH, HTTP/HTTPS, RDP o porte app, aggiorna di conseguenza i firewall (UFW/CSF/gruppi di sicurezza) e le regole del proxy inverso.
  • Le porte e-mail (SMTP) sono limitate per impostazione predefinita. Porte di posta in uscita (ad es. 25/465/587) Forse chiuso per evitare abusi. Se il tuo OCA deve inviare e-mail, richiedere l'accesso SMTP dal supporto o utilizzare un provider di posta elettronica transazionale (SendGrid/Mailgun/SES) tramite API o SMTP approvato.
  • E-mail e liste consentite. Se l'app invia posta o riceve webhook, la modifica di IP/nomi host potrebbe influire sulla consegna o sulle liste consentite. Aggiorna SPF/DKIM/DMARC ed eventuali liste consentite IP.
  • Prima di ogni grande cambiamento: scatta una foto. Usa il pannello istantanea/backup Primo. Se un plugin, un aggiornamento o una modifica di configurazione fallisce, puoi eseguire il rollback in pochi minuti.
  • Ambito di supporto. Forniamo il server e l'immagine OCA preinstallata. In corso configurazione a livello di applicazione (domini, DNS, impostazioni app, plugin, codice personalizzato) è a carico dell'utente.

Regola pratica veloce: se tocchi dominio, porte, password, nomi host o configurazioni proxy/SSL, aspettati di aggiornare prima anche le impostazioni dell'app e l'istantanea.

 

Maggiori informazioni in In primo piano

App correlate.

Distribuisci Wireguard ora. A partire da $ 2,48 al mese.