Overview
WireGuard は、軽量かつ高速な設計の モダンなオープンソース VPN です。暗号化されたトンネルでプライベートアクセスを実現します。VPS 上では、個人のブラウジングプライバシー、開発者ワークフロー、管理者によるリモートアクセスを管理できるゲートウェイとして機能します。シンプルな設定と予測可能な動作を求める開発者、ネットワーク管理者、プライバシーを重視するユーザーに適しています。
Description
Ubuntu 24.04 または 22.04 LTS 上で、systemd と cloud-init を使って WireGuard をすぐに利用できます。標準的な WireGuard ツールとシンプルで読みやすいファイル形式を使った設定は簡単です。個人用 VPN や小規模チームのアクセス環境を、余分な手順なしに構築することに重点を置いています。
Web インターフェースにアクセス
WireGuard には Web UI が含まれていません。初回セットアップは SSH 経由で行い、すぐに接続できるようにインポート用のクライアント設定ファイルがサーバー上に配置されています。
Day-1 steps:
- サーバーに SSH で接続し、クライアントファイルを表示します:
| cat /root/*.conf |
- そのファイルをデバイス上の公式 WireGuard アプリにインポートし、トンネルを有効にします。
- 接続し、トラフィックが VPS を経由していることを確認します。
Advanced Features
WireGuard はコンパクトな設計と明確な操作を重視しています。その結果、トンネルの起動が速く、使用中のオーバーヘッドが低く、単一デバイスから小規模チームやサイト間リンクまで対応できるシンプルなピア管理を実現しています。
- 専有 vCPU と DDR5 RAM – 同時クエリ処理時のノイジーネイバー問題を防ぎます。
- Pure NVMe storage – ファビコンキャッシュ、ログローテーション、結果ページ向けに 500k IOPS 以上を提供します。
- 10 Gbps network port – 429 エラーを出さずに多数の同時ユーザーを処理します。
- オンデマンドスナップショットとロールバック – 大型アップデートの前にスナップショットを取得し、数秒でロールバックできます。
- Hourly billing – ステージング環境をわずかなコストで複製し、テスト完了後に削除できます。
Ease of use
典型的な構成では、短いサーバー設定と対応するクライアント設定を使います。インターフェースの管理には wg and wg-quickを使用し、再起動後もトンネルを維持するために systemd を活用します。
SEOに配慮した設計(パフォーマンス重視)
このセクションでは、検索ではなくネットワークパフォーマンスについて説明します。軽量な VPN 経路は接続のオーバーヘッドを削減し、SSH、リモートデスクトップ、音声通話など、トンネル経由でルーティングするインタラクティブなトラフィックに効果があります。
完全なウェブサイト管理
VPS の root 権限があるため、ルーティングルール、ピアリスト、更新タイミングを自分で決定できます。設定ファイルはプレーンテキストで管理し、systemd でサービスを操作し、必要に応じてピアを追加・削除します。
Powerful Tools
このイメージは標準ツールキットを使用しているため、アドオンなしで運用できます。
- Ubuntu 24.04 または 22.04 LTS 上の WireGuard
- wg and wg-quick 設定とインターフェース制御
- 起動と永続化のための systemd ユニット
- 初回起動プロビジョニング用の cloud-init
Global Reach
ユーザーの近くにサーバーを配置して、ラウンドトリップタイムを低く抑えましょう。Cloudzy は3大陸にわたる10か所のポイント・オブ・プレゼンスを運営しています:
- North America — ニューヨーク、ダラス、マイアミ、ユタ、ラスベガス
- Europe — ロンドン、アムステルダム、フランクフルト、チューリッヒ(スイス)
- Asia-Pacific — Singapore
どのロケーションでも、同じ 10 Gbps アップリンク、Tier-1 キャリア構成、および 99.95% 稼働率 SLA を提供しています。唯一の変数は距離です。
Application Details
バージョン: 未指定
OS: Ubuntu 24.04 LTS、Ubuntu 22.04 LTS
- Application : WireGuard
- Init System : systemd
- Provisioning : cloud-init
Minimum RAM: 1 GB
最小 CPU:1 vCPU
Minimum Disk: 10 GB
IP Types: IPv6, IPv4
VPS に Cloudzy の WireGuard をデプロイする 今すぐ。プライベートトンネルは数分で準備完了です。
重要: 設定とドメインに関する責任事項
あらゆる OCA で完全な SSH/root アクセスが付与されます。ただし、その権限の範囲内で行った変更は break アプリに影響を与える可能性があります。設定を変更する前に必ずお読みください。
- ドメインはお客様が管理します。 Cloudzy はドメインや DNS の販売・ホスティングを行っていません。アプリにドメインが必要な場合は、 お客様自身でドメインをサーバーに向ける必要があります (A/AAAA/CNAMEレコード、必要に応じてMX/TXTも)。SSLの発行や多くのダッシュボード機能は、この設定が正しいことを前提としています。
- インストール後にドメインやホスト名を変更するのは簡単ではありません。 多くの OCA はドメインを設定ファイル(.env、リバースプロキシ、アプリの URL など)に書き込みます。変更する場合は、以下も合わせて更新してください:
- リバースプロキシ(Nginx/Caddy)と TLS 証明書
- アプリの「外部 URL」/ベース URL およびコールバック・Webhook の URL
- アプリやアドオン内にハードコードされたリンク
- Credentials matter. デフォルトの管理者名の変更、パスワードのローテーション、またはアプリ設定を更新せずにサービスポートを変更すると、 ロックアウトされる 可能性があります。また、サービスが停止することもあります。認証情報は安全に保管し、アプリ・プロキシ・各種インテグレーション間で常に同期させてください。
- ネームサーバーの変更はダウンタイムを引き起こす可能性があります。 ドメインを新しいネームサーバーに移行したり NS レコードを編集したりすると、伝播の遅延が発生します。変更は計画的に行い、事前に TTL を下げ、切り替え前に A/AAAA レコードを確認してください。
- ファイアウォールやポートの編集によりアクセスできなくなる場合があります。 SSH、HTTP/HTTPS、RDP、またはアプリのポートを変更した場合は、ファイアウォール(UFW/CSF/セキュリティグループ)とリバースプロキシのルールも合わせて更新してください。
- メール(SMTP)ポートはデフォルトで制限されています。 送信メールポート(例: 25/465/587) may be 悪用防止のためブロックされています。OCA からメール送信が必要な場合は、 SMTPアクセスをリクエストする サポートに依頼するか、API または承認済みの SMTP を通じてトランザクションメールプロバイダー(SendGrid/Mailgun/SES)を利用してください。
- Email & allowlists. アプリがメールを送信したり Webhook を受信したりする場合、IP やホスト名を変更すると、メール到達率や許可リストに影響が出る可能性があります。SPF/DKIM/DMARC の設定と IP 許可リストを必要に応じて更新してください。
- 大きな変更を加える前に、スナップショットを取得してください。 パネルの snapshot/backup を最初に使用してください。プラグインの追加、アップデート、設定変更が問題を引き起こした場合、数分でロールバックできます。
- Support scope. サーバーとプリインストール済みの OCA イメージを提供します。その後の アプリケーションレベルの設定 (ドメイン、DNS、アプリ設定、プラグイン、カスタムコードなど)はユーザーの責任となります。
簡単な目安として: ドメイン、ポート、パスワード、ホスト名、プロキシ/SSL の設定を変更した場合は、アプリ側の設定も更新する必要があります。事前にスナップショットを取得してください。