概要
以下は、本サービスの概要と対象ユーザー層の簡単な説明です。VPS上のMTProtoプロキシは、TLSスタイルの難読化を施したMTProtoプロトコルでTelegramトラフィックを転送するため、規制の厳しいネットワーク環境でも自然に溶け込みます。主な用途は個人・コミュニティ向けプロキシホスティングや、フィルタリング対象地域でのTelegram接続維持です。主なユーザー層はプライバシー重視のユーザーやTelegramコミュニティ管理者となります。
説明
この画像は、Telegramとのプライベート通信用に設定されたオープンソースのMTProtoプロキシを提供します。検閲が行われる地域やネットワーク向けに設計されており、MTProto通信とTLS難読化をサポートすることで通信を偽装します。
Webインターフェースにアクセスする
ファーストランはサーバーからTelegramへのシンプルな引き継ぎです。準備済みのリンクをインポートし、追加のダッシュボードなしで接続します。
tg://proxy/ tg://proxy リンクを取得します /root/.proxy から取得し、Telegramクライアントにインポートすればプロキシの使用を開始できます。
高度な機能
これらはTelegramトランスポートにとって重要な実用的な特性です。これらはアクセスを予測可能かつフィルタリング環境下でも使用可能な状態に保ちます。
- Telegramトラフィック向けのMTProtoプロトコル互換性。
- TLS難読化サポートによるトラフィックパターンの偽装
- 個人またはコミュニティのプロキシホスティングや制限付きネットワークに適しています。
使いやすさ
サポート対象のLTSイメージを選択すると、初回起動時にプロビジョニングが実行され、サービスはネイティブのinitシステムで管理されます。
- OSの選択肢: Ubuntu 24.04 LTS または Ubuntu 22.04 LTS。
- 初期化システム: サービス制御のためのsystemd。
- プロビジョニング: 初期設定のための cloud-init。
パフォーマンス重視
Cloudzy優れたパフォーマンス特性により、Telegramセッションのレイテンシを低く抑え、スループットを安定させます。専用EPYC vCPU、DDR5 RAM、純粋なNVMeディスクがファーストバイトタイムを短縮。10Gbpsバックボーンがトラフィック急増を吸収し接続を遮断せず、オンデマンドスナップショットと時間単位課金により変更を安全にテスト可能。トラフィック増加時のみスケールアップできます。
完全なウェブサイト管理
これを輸送用の専用クリーンルームと考えてください。
ファイアウォール設定、バックアップスケジュール、更新頻度についてはルート権限を保持。KVM分離技術により仮想マシンワークロードは干渉を受けず、専用IPによりアクセス制御が安定します。
強力なツール
箱から取り出した状態で利用可能な機能と、ワンクリックで利用可能な機能は以下の通りです:
- システム管理ツールsystemdで動作するMTProtoプロキシサービス。簡単な起動、停止、状態確認を実現。
- クラウド初期化プロビジョニングにより、インスタンスが初回起動時に準備完了となるようにします。
- Day-1 helper: 事前作成済み tg://proxy リンクが保存されました /root/.proxy Telegramへの迅速なインポート用
- プラットフォームヘルパー:安全なロールバックのためのスナップショットと、必要時に短命なテストノードを複製するための時間単位課金。
グローバルな展開
プロキシをユーザーに近い場所に配置し、往復時間を短縮します。Cloudzy 3大陸にまたがる10箇所の接続拠点(POP)Cloudzy :
- 北米:ニューヨーク市、ダラス、マイアミ、ユタ州、ラスベガス
- ヨーロッパ:ロンドン、アムステルダム、フランクフルト、チューリッヒ(スイス)
- アジア太平洋地域:シンガポール
すべての拠点で10Gbpsのアップリンク、ティア1キャリアの組み合わせ、99.95%の稼働率SLAを提供します。唯一異なるのは距離のみです。
申請内容
OS:
Ubuntu 24.04 LTS
Ubuntu 22.04 LTS
実行時間:
未指定。
アプリケーション:
MTProto プロキシ。
Init System:
systemd.
プロビジョニング:
Cloud-init。
最小RAM: 1 GB
CPU: 1 vCPU
最小ディスク容量: 10 GB
今すぐVPSにCloudzyMTProtoプロキシを導入: テレグラム互換プロキシを独自にホストし、数分でクライアントにリンクをインポートできます。
重要:設定とドメインの責任範囲
すべてのOCAで完全なSSH/rootアクセス権限が与えられます。この権限は、変更が アプリを 可能性があります。設定を調整する前に必ずお読みください。
- あなたはドメインを管理します。 当社はドメイン/DNSの販売やホスティングは行っておりません。アプリにドメインが必要な場合は、 ドメインをサーバーに設定する必要があります (Aレコード/AAAAレコード/CNAMEレコード、および該当する場合はMXレコード/TXTレコード)。SSL証明書の発行や多くのダッシュボードは、これらが正しく設定されていることに依存しています。
- インストール後のドメイン名/ホスト名の変更は簡単ではありません。 多くのOCAは設定ファイル(.env、リバースプロキシ、アプリURL)にドメインを記述します。変更する場合は、以下も更新してください:
- リバースプロキシ(Nginx/Caddy)とTLS証明書
- アプリ「外部URL」/ベースURLおよびコールバック/ウェブフックURL
- アプリまたはアドオン内のハードコードされたリンク
- 資格は重要だ。 デフォルトの管理者ユーザー名の変更、パスワードの定期的な更新、またはアプリ設定を更新せずにサービスポートを変更することは 締め出す またはサービスを停止します。認証情報を安全に保管し、アプリ、プロキシ、およびあらゆる統合間で同期を保ちます。
- ネームサーバーの変更はダウンタイムを引き起こす可能性があります。 ドメインを新しいネームサーバーに移行したり、NSレコードを編集したりすると、伝播遅延が発生します。変更を計画し、事前にTTLを下げ、切り替え前にA/AAAAレコードを確認してください。
- ファイアウォールやポートの設定変更によりアクセスが遮断される可能性があります。 SSH、HTTP/HTTPS、RDP、またはアプリケーションポートを変更する場合は、ファイアウォール(UFW/CSF/セキュリティグループ)とリバースプロキシルールを適宜更新してください。
- メール(SMTP)ポートはデフォルトで制限されています。 送信メールポート(例: 25/465/587) かもしれない 悪用防止のため閉鎖中もしあなたのOCAがメールを送信する必要がある場合、 SMTPアクセスをリクエストする サポートから、またはトランザクションメールプロバイダー(SendGrid/Mailgun/SES)をAPI経由または承認済みSMTPで利用する。
- メールと許可リスト アプリがメールを送信したりWebhookを受信する場合、IPアドレスやホスト名の変更は配信可能性や許可リストに影響を与える可能性があります。SPF/DKIM/DMARCおよびIP許可リストを更新してください。
- 大きな変化の前に、スナップショットを撮っておくこと。 パネルの スナップショット/バックアップ まず、プラグインや更新、設定編集が失敗した場合でも、数分で元に戻せます。
- サポート範囲。 サーバーとプリインストール済みのOCAイメージを提供します。継続中 アプリケーションレベルの設定 (ドメイン、DNS、アプリ設定、プラグイン、カスタムコード) はユーザーの責任です。
簡単な目安: 以下の項目を変更した場合 ドメイン、ポート、パスワード、ホスト名、またはプロキシ/SSL設定を、アプリの設定も更新する必要があることを想定し、事前にスナップショットを撮っておくこと。