50%オフ 全プラン対象、期間限定。月額 $2.48/mo
ワイヤーガード

ワイヤーガード

WireGuard は最新の VPN プロトコルです。 OpenVPN よりも小さいコード ベース、正式に検証された暗号化、より高速なハンドシェイク、および Linux 5.6 以降のカーネル モード実装。 Mullvad、ProtonVPN、および Tailscale によって内部的に使用される、セルフホスター向けの新しいデフォルト VPN。

バージョン

最新

オペレーティングシステム

Ubuntu サーバー 24.04 LTS、Ubuntu サーバー 22.04 LTS、Ubuntu サーバー 20.04 LTS、Debian 13

分。ラム

1 GB

IPの種類

IPV4、IPV6

概要

WireGuard は、プライベート アクセスのための暗号化されたトンネルを提供しながら、動作を軽量かつ高速に保つ最新のオープンソース VPN です。 VPS では、個人の閲覧プライバシー、開発者のワークフロー、管理者が実行するリモート アクセスのための制御可能なゲートウェイを意味します。シンプルな構成と予測可能な動作を求める開発者、ネットワーク管理者、プライバシーを重視するユーザーに適しています。

説明

WireGuard は、systemd と cloud-init を使用して Ubuntu 24.04 または 22.04 LTS 上で実行できます。設定はシンプルで、標準の WireGuard ツールとクリーンで読みやすいファイル形式を使用します。シンプルさと速度に重点を置いているため、追加のレイヤーを追加せずに個人用 VPN や小規模チームのアクセスをセットアップできます。

Webインターフェースへアクセス

WireGuard には Web UI は含まれていません。初日のセットアップは SSH 経由で処理され、すぐにインポートできるクライアント構成がサーバーに配置されるので、すぐに接続できます。

1 日目の手順:

  1. サーバーに SSH で接続し、クライアント ファイルを表示します。
/根/*.conf
  1. そのファイルをデバイス上の公式 WireGuard アプリにインポートし、トンネルをアクティブにします。
  2. 接続して、トラフィックが VPS を通過していることを確認します。

高度な機能

WireGuard はコンパクトなデザインと明確な操作を好みます。その結果、トンネルの起動が迅速になり、使用中のオーバーヘッドが低くなり、単一のデバイスから小規模なチームまたはサイト間リンクまで拡張できるシンプルなピア管理が実現します。

  • 専用の vCPU と DDR5 RAM – 同時クエリでのノイジーネイバーストールを防ぎます。
  • 純粋なNVMeストレージ – ファビコン キャッシュ、ログ ローテーション、結果ページで > 500k IOPS。
  • 10 Gbps network port – 429 エラーなしで数十人の同時ユーザーを処理します。
  • オンデマンドのスナップショットとロールバック – メジャーアップデートの前にフリーズします。数秒で元に戻ります。
  • 時間単位課金 – ペニーのステージング インスタンスのクローンを作成し、テストが終了したら削除します。

使いやすさ

一般的なセットアップには、短いサーバー構成とそれに対応するクライアント構成が含まれます。インターフェイスを管理する wg そして wg-クイック、systemd を使用して、再起動後もトンネルを永続的に保ちます。

SEO フレンドリー (パフォーマンス重視)

このセクションでは、検索ではなくネットワーク パフォーマンスについて説明します。無駄のない VPN パスにより接続のオーバーヘッドが軽減され、SSH、リモート デスクトップ、音声通話などのインタラクティブなトラフィックをトンネル経由でルーティングするのに役立ちます。

Webサイトを完全に管理

VPS には root 権限があるので、ルーティング ルール、ピア リスト、更新タイミングを選択します。構成ファイルをプレーンテキストで保持し、systemd でサービスを管理し、ニーズの変化に応じてピアを追加または削除します。

強力なツール

このイメージは標準ツールキットに依存しているため、アドオンなしで操作できます。

  • Ubuntu 24.04 または 22.04 LTS 上の WireGuard
  • wg そして wg-クイック 構成およびインターフェース制御用
  • 起動と永続化のための systemd ユニット
  • 初回起動プロビジョニング用のcloud-init

グローバルな展開

ラウンドトリップ時間を短く抑えるために、サーバーをユーザーの近くに配置します。 Cloudzy は 3 つの大陸にわたって 10 の拠点を運営しています。
 

  • 北米。ニューヨーク市、ダラス、マイアミ、ユタ州、ラスベガス
  • ヨーロッパ。ロンドン、アムステルダム、フランクフルト、チューリッヒ (スイス)
  • アジア太平洋地域。シンガポール

どの場所でも同じ 10 Gbps アップリンク、Tier-1 キャリア ミックス、99.95% の稼働時間 SLA を提供します。唯一の変数は距離です。

申請詳細

バージョン: 指定なし

OS:Ubuntu 24.04 LTS、Ubuntu 22.04 LTS

  • アプリケーション: ワイヤーガード
  • システムの初期化: systemd
  • プロビジョニング:cloud-init

最小RAM: 1 GB
最小 CPU: 1 vCPU
最小ディスク: 10 GB

IP タイプ: IPv6、IPv4

Cloudzy の WireGuard を VPS に導入する 今。プライベート トンネルは数分で準備が整います。

重要: 設定とドメインの責任

すべてのOCAで完全なSSH/rootアクセスが得られます。その権限は、変更が 壊す アプリ。設定を調整する前にこれをお読みください。

  • ドメインを管理するのはあなたです。 当社はドメイン/DNSの販売もホスティングもしていません。アプリにドメインが必要な場合は、 ドメインをサーバーに向ける必要があります (A/AAAA/CNAME、該当する場合はMX/TXT)。SSL発行および多くのダッシュボードはこれが正しいことに依存しています。
  • インストール後のドメイン/ホスト名の変更は簡単ではありません。 多くのOCAは設定ファイル(.env、リバースプロキシ、アプリURL)にドメインを書き込みます。変更する場合は、以下も更新してください:
    • リバースプロキシ (Nginx/Caddy) および TLS 証明書
    • アプリの「external URL」/ベースURLおよびコールバック/webhook URL
    • アプリまたはアドオン内のハードコーディングされたリンク
  • 資格情報は重要です。 デフォルトの管理者名を変更したり、パスワードをローテーションしたり、アプリ設定を更新せずにサービスポートを変更したりすると、 あなたを締め出します サービスを停止することも。認証情報を安全に保ち、アプリ、プロキシ、各種統合の間で同期させてください。
  • ネームサーバーの変更によりダウンタイムが発生する可能性があります。 ドメインを新しいネームサーバーに移動したり、NSレコードを編集したりすると、伝播遅延が発生します。変更を計画し、事前にTTLを下げ、切り替え前にA/AAAAレコードを確認してください。
  • ファイアウォール/ポートを編集すると、アクセスが中断される可能性があります。 SSH、HTTP/HTTPS、RDP、またはアプリのポートを変更した場合は、ファイアウォール(UFW/CSF/セキュリティグループ)とリバースプロキシのルールもそれに応じて更新してください。
  • 電子メール (SMTP) ポートはデフォルトで制限されています。 送信メール ポート (例: 25/465/587) 多分 悪用防止のため閉鎖中。 OCA が電子メールを送信する必要がある場合は、 SMTP アクセスを要求する サポートから、またはトランザクションメールプロバイダー(SendGrid/Mailgun/SES)をAPIまたは承認済みSMTP経由で使用してください。
  • 電子メールと許可リスト。 アプリがメールを送信したりwebhookを受信したりする場合、IP/ホスト名の変更は到達性や許可リストに影響する可能性があります。SPF/DKIM/DMARCおよび任意のIP許可リストを更新してください。
  • 大きな変更の前に、スナップショットを作成します。 パネルを使用する スナップショット/バックアップ 最初に。プラグイン、アップデート、設定編集が裏目に出た場合でも、数分でロールバックできます。
  • サポート範囲。 当社はサーバーとプリインストール済みのOCAイメージを提供します。継続的な アプリケーションレベルの構成 (ドメイン、DNS、アプリ設定、プラグイン、カスタムコード)はユーザーの責任です。

簡単な経験則: タッチした場合 ドメイン、ポート、パスワード、ホスト名、またはプロキシ/SSL設定の場合、アプリの設定も更新する必要があり、まずスナップショットを取得してください。

 

今すぐ Wireguard を導入してください。 月額2.48ドルから。