개요
다음은 귀하가 얻고 있는 것과 그것이 누구를 위한 것인지에 대한 빠른 스냅샷입니다. VPS의 MTProto 프록시는 TLS 스타일 난독화를 사용하여 MTProto 프로토콜을 통해 Telegram 트래픽을 전달하므로 제한적인 네트워크에 혼합됩니다. 일반적인 용도로는 개인 또는 커뮤니티 프록시 호스팅 및 Telegram이 필터링된 위치에 도달할 수 있도록 유지하는 것이 포함됩니다. 페르소나에는 개인 정보 보호를 중시하는 사용자와 Telegram 커뮤니티 관리자가 포함됩니다.
설명
이 이미지는 Telegram과의 비공개 통신을 위해 구성된 오픈 소스 MTProto 프록시를 제공합니다. MTProto를 말하고 TLS 난독화를 지원하여 트래픽을 위장함으로써 검열이 가능한 지역이나 네트워크를 위해 설계되었습니다.
웹 인터페이스 접속
첫 번째 실행은 서버에서 텔레그램으로의 간단한 핸드오프입니다. 준비된 링크를 가져오고 추가 대시보드 없이 연결합니다.
검색 tg://프록시 링크에서 /루트/.proxy 서버에서 이를 텔레그램 클라이언트로 가져와서 프록시 사용을 시작하세요.
고급 기능
이는 Telegram 전송에 중요한 실용적인 특성입니다. 필터링된 환경에서도 액세스를 예측 가능하고 사용 가능하게 유지합니다.
- Telegram 트래픽에 대한 MTProto 프로토콜 호환성.
- 트래픽 패턴을 위장하기 위한 TLS 난독화 지원.
- 개인 또는 커뮤니티 프록시 호스팅 및 제한된 네트워크에 적합합니다.
사용 편의성
지원되는 LTS 이미지를 선택하면 처음 부팅할 때 프로비저닝이 실행되고 서비스는 기본 init를 통해 관리됩니다.
- OS 옵션: Ubuntu 24.04 LTS 또는 Ubuntu 22.04 LTS.
- 초기화 시스템: 서비스 제어를 위해 시스템화되었습니다.
- 프로비저닝: 초기 설정을 위한 cloud-init.
성과 중심
Cloudzy의 원시 성능 특성은 Telegram 세션의 대기 시간을 단축하고 처리량을 안정적으로 유지합니다. 전용 EPYC vCPU, DDR5 RAM 및 순수 NVMe 디스크는 첫 번째 바이트 시간을 단축합니다. 10Gbps 백본은 연결을 방해하지 않고 급증을 흡수하는 반면, 온디맨드 스냅샷과 시간별 청구를 통해 변경 사항을 안전하게 테스트하고 트래픽이 증가할 때만 확장할 수 있습니다.
전체 웹사이트 제어
이것을 운송을 위한 클린룸으로 생각하십시오.
방화벽 규칙, 백업 예약 및 업데이트 주기에 대한 루트 액세스 권한이 있습니다. KVM 격리는 VM 워크로드를 시끄러운 이웃과 분리하며, 전용 IP는 액세스를 예측 가능하게 유지하는 데 도움이 됩니다.
강력한 도구
상자에서 꺼내는 내용과 한 번의 클릭으로 얻을 수 있는 내용은 다음과 같습니다.
- 간단한 시작, 중지 및 상태를 위해 systemd에서 실행되는 MTProto 프록시 서비스입니다.
- cloud-init 프로비저닝을 통해 첫 번째 부팅 시 인스턴스가 준비됩니다.
- Day-1 도우미: 미리 작성된 tg://프록시 링크가 다음 위치에 저장되었습니다. /루트/.proxy Telegram으로 빠르게 가져오기 위해.
- 플랫폼 도우미: 안전한 롤백을 위한 스냅샷 및 필요할 때 단기 테스트 노드를 복제하기 위한 시간별 청구.
글로벌 범위
왕복 시간을 단축하려면 프록시를 사용자 가까이에 배치하세요. Cloudzy는 3개 대륙에 걸쳐 10개의 접속 지점을 운영합니다.
- 북미: 뉴욕시, 댈러스, 마이애미, 유타, 라스베거스
- 유럽: 런던, 암스테르담, 프랑크푸르트, 취리히(스위스)
- 아시아 태평양: 싱가포르
모든 위치는 10Gbps 업링크, Tier-1 캐리어 혼합 및 99.95% 가동 시간 SLA를 제공합니다. 유일한 변수는 거리이다.
신청 내용
운영체제:
우분투 24.04 LTS
우분투 22.04 LTS
실행 시간:
지정되지 않았습니다.
애플리케이션:
MTProto 프록시.
시스템 초기화:
체계화되었습니다.
프로비저닝:
클라우드 초기화.
최소 RAM: 1GB
최소 CPU: vCPU 1개
최소 디스크: 10GB
지금 VPS에 Cloudzy의 MTProto 프록시를 배포하세요: 자신만의 Telegram 호환 프록시를 호스팅하고 몇 분 안에 링크를 클라이언트로 가져옵니다.
중요: 구성 및 도메인 관련 책임
모든 OCA에서 SSH/root 전체 접근 권한을 받으십니다. 그 권한은 사용자의 변경 사항이 부서지다 앱입니다. 구성을 조정하시기 전에 이 내용을 읽어 주십시오.
- 도메인을 관리합니다. Cloudzy는 도메인/DNS를 판매하거나 호스팅하지 않습니다. 앱에 도메인이 필요한 경우, 도메인이 서버를 가리키도록 해야 합니다. (A/AAAA/CNAME, 해당 시 MX/TXT). SSL 발급과 많은 대시보드가 이것이 올바른지에 따라 좌우됩니다.
- 설치 후 도메인/호스트네임을 변경하는 것은 간단하지 않습니다. 많은 OCA가 도메인을 구성(.env, 리버스 프록시, 앱 URL)에 기록합니다. 변경하시는 경우 다음 항목도 업데이트하십시오:
- 역방향 프록시(Nginx/Caddy) 및 TLS 인증서
- 앱의 “external URL”/베이스 URL 및 콜백/웹훅 URL
- 앱이나 추가 기능에 하드 코딩된 링크
- 자격 증명이 중요합니다. 기본 관리자 이름 변경, 비밀번호 교체, 서비스 포트 변경을 앱 구성 업데이트 없이 진행하면 당신을 잠그다 서비스를 중단시킬 수 있습니다. 자격 증명을 안전하게 유지하시고 앱, 프록시 및 모든 통합에서 동기화되도록 하십시오.
- 네임서버 변경으로 인해 다운타임이 발생할 수 있습니다. 도메인을 새 네임서버로 이동하거나 NS 레코드를 편집하시면 전파 지연이 발생합니다. 변경 사항을 계획하시고 미리 TTL을 낮추시며, 전환 전에 A/AAAA 레코드를 확인하십시오.
- 방화벽/포트 편집으로 인해 액세스가 중단될 수 있습니다. SSH, HTTP/HTTPS, RDP 또는 앱 포트를 변경하시는 경우, 방화벽(UFW/CSF/security groups)과 리버스 프록시 규칙을 그에 맞게 업데이트하십시오.
- 이메일(SMTP) 포트는 기본적으로 제한되어 있습니다. 아웃바운드 메일 포트(예: 25/465/587) 아마도 악용 방지를 위해 폐쇄. OCA가 이메일을 보내야 하는 경우, SMTP 액세스 요청 지원팀에 문의하시거나 트랜잭셔널 이메일 제공자(SendGrid/Mailgun/SES)를 API 또는 승인된 SMTP를 통해 사용하십시오.
- 이메일 및 허용 목록. 앱이 메일을 전송하거나 웹훅을 수신하는 경우, IP/호스트네임 변경은 도달률이나 허용 목록에 영향을 미칠 수 있습니다. SPF/DKIM/DMARC와 IP 허용 목록을 업데이트하십시오.
- 큰 변화가 일어나기 전에 스냅샷을 찍어보세요. 패널의 스냅샷/백업 먼저 진행하십시오. 플러그인, 업데이트 또는 구성 편집이 역효과를 일으키면 몇 분 안에 롤백하실 수 있습니다.
- 지원 범위. Cloudzy는 서버와 사전 설치된 OCA 이미지를 제공합니다. 지속적인 애플리케이션 수준 구성 (도메인, DNS, 앱 설정, 플러그인, 커스텀 코드)는 사용자의 책임입니다.
빠른 경험 법칙: 당신이 만지면 도메인, 포트, 비밀번호, 호스트네임 또는 프록시/SSL 구성, 앱의 설정도 함께 업데이트하실 것을 예상하시고 먼저 스냅샷을 생성하십시오.