후글 검색

추적이나 자바스크립트 없이 결과를 제공하는 광고 없는 메타 검색 엔진.

개요

구글의 인덱스는 타의 추종을 불허하지만, 그 검색 결과 페이지(SERP)는 광고 기술에 먹이를 준다. 후글 VPS 호스팅 전용 EPYC vCPU, DDR5 RAM, 순수 NVMe 디스크는 첫 바이트 지연 시간을 낮게 유지하며, 10Gbps 백본이 트래픽 급증을 흡수합니다. 시간당 과금으로 개인 노드를 소액으로 확장하거나, 혼잡한 시간대를 위한 학교 전체 검색 헤드를 운영할 수 있습니다.

설명

후글 검색 광고 없는 메타 검색 엔진으로, 추적이나 자바스크립트 없이 결과를 제공합니다. Cloudzy 사전 설치되어 있으며 HTTPS 자체 서명 인증서로 자체 서명 인증서 를 사용합니다.

웹 인터페이스에 접속하십시오

  • 브라우저를 열고 다음 주소로 이동하세요: https://<server-ip>

  • 브라우저의 경고(자체 서명 인증서)를 수락하십시오.

  • 배포 과정에서 설정한 자격 증명(서버에 안전하게 보관됨)으로 로그인하십시오.

고급 기능

개인 검색 프록시에 중요한 실질적인 업그레이드입니다. 첫 바이트 시간을 단축하고, 트래픽 급증 시에도 응답을 안정적으로 유지하며, 업데이트가 오작동할 경우 안전한 롤백을 제공합니다.

  • 전용 vCPU 및 DDR5 RAM – 동시 쿼리에서 노이즈 이웃 스톨을 방지합니다.

  • 순수 NVMe 스토리지 – > 500k IOPS (초당 50만 입출력 작업)를 favicon 캐시, 로그 회전 및 결과 페이지에 제공합니다.

  • 10Gbps 네트워크 포트 – 429 오류 없이 수십 명의 동시 사용자를 처리합니다.

  • 주문형 스냅샷 및 롤백 – 주요 업데이트 전 동결; 몇 초 만에 복원.

  • 시간당 청구 – 스테이징 인스턴스를 아주 저렴한 비용으로 복제하고, 테스트가 끝나면 삭제하세요.

사용 편의성

The dashboard handles power actions, snapshots, and region moves. Point DNS to the static IP when you’re ready, or use the IP directly at https://<server-ip> for immediate access. 

SEO 친화적 (성능 중심)

더 빠르고 추적기 없는 SERP는 프라이버시 포털, 학교 인트라넷, 기업 대시보드에서 사용자 경험을 개선합니다. 이는 Whoogle 결과를 임베드하는 모든 공개 페이지의 핵심 웹 바이탈을 간접적으로 향상시킵니다. NVMe I/O와 10Gbps 업링크는 TTFB를 지속적으로 낮게 유지합니다.

웹사이트 완전 제어

루트 권한은 헤더 조정, 방화벽 규칙, 백업 일정 설정, 업데이트 주기 설정을 가능하게 합니다. KVM 격리는 컨테이너와 프로세스를 인접 워크로드로부터 보호하며, 전용 IP는 HTTPS 유효성을 유지하고 CAPTCHA 발생을 최소화합니다.

강력한 도구들

이러한 유틸리티는 사전 설치되어 있거나 클릭 한 번으로 실행 가능합니다. HTTPS, 보안 강화, 업데이트, 메트릭스, 백업을 포괄하므로 서버 관리 업무 대신 검색 경험에 집중할 수 있습니다.

  • 사전 설치됨 후글 검색

  • 선택적 강화 및 모니터링 애드온 (예: Fail2Ban, node_exporter)

  • S3/GCS로의 원격 백업 레시피

  • 야간 로그 정리용 크론 템플릿

모든 유틸리티는 예측 가능한 메모리 및 I/O 프로필을 가진 Whoogle VPS의 예측 가능한 메모리 및 I/O 프로필 덕분에, 무거운 쿼리 버스트나 파비콘 캐싱도 절대 시간 초과되지 않습니다.

글로벌 리치

사용자에게 가장 가까운 데이터 센터에서 서비스를 Cloudzy 10개의 접속 지점을 를 운영합니다:

  • 북아메리카 – 뉴욕 시, 댈러스, 마이애미, 유타, 라스베이거스

  • 유럽 – 런던, 암스테르담, 프랑크푸르트, 취리히(스위스)

  • 아시아 태평양 – 싱가포르

모든 위치에서 동일한 10Gbps 업링크, Tier-1 통신사 혼합, 99.95% 가동 시간 SLA를 제공합니다. 유일한 변수는 거리입니다.

신청 세부사항

  • OS: Ubuntu 24.04 LTS

  • 런타임: Docker 엔진(최신), Docker Compose 플러그인

  • 애플리케이션: Whoogle Search (benbusby/whoogle-search의 최신 안정 버전), Nginx (Docker Hub의 Alpine 버전)

  • 초기화 시스템: systemd

  • 프로비저닝: cloud-init

  • 최소 RAM: 1 GB

  • IP 유형: IPv6, IPv4

 

지금 Whoogle 검색을 배포하세요: 개인적이고 광고 없는 검색이 몇 분 안에 준비됩니다.

중요: 구성 및 도메인 책임

모든 OCA에서 완전한 SSH/루트 접근 권한을 부여받습니다. 이 권한은 동시에 귀하의 변경 사항이 앱이 할 수 있습니다. 설정을 조정하기 전에 반드시 이 내용을 읽어보십시오.

  • 당신이 도메인을 관리합니다. 당사는 도메인/DNS를 판매하거나 호스팅하지 않습니다. 앱에 도메인이 필요한 경우, 도메인을 서버로 연결해야 합니다 (A/AAAA/CNAME, 그리고 관련이 있다면 MX/TXT). SSL 발급 및 많은 대시보드는 이 정보가 정확해야 작동합니다.

  • 설치 후 도메인/호스트명을 변경하는 것은 사소한 일이 아닙니다. 많은 OCA는 도메인을 구성 파일(.env, 리버스 프록시, 앱 URL)에 기록합니다. 이를 변경할 경우 다음 항목도 업데이트하세요:

    • 리버스 프록시(Nginx/Caddy) 및 TLS 인증서

    • 앱 "외부 URL"/기본 URL 및 콜백/웹훅 URL

    • 앱이나 애드온에 하드코딩된 링크

  • 자격증이 중요하다. 기본 관리자 계정 이름 변경, 비밀번호 주기적 변경 또는 앱 구성 업데이트 없이 서비스 포트 변경은 문을 잠그다 서비스를 중지하거나 중단하지 마십시오. 앱, 프록시 및 모든 통합 환경에서 자격 증명을 안전하게 보호하고 동기화하십시오.

  • 네임서버 변경은 서비스 중단을 초래할 수 있습니다. 도메인을 새 네임서버로 이전하거나 NS 레코드를 수정하면 전파 지연이 발생합니다. 변경을 계획하고, 사전에 TTL을 낮추며, 전환 전에 A/AAAA 레코드를 확인하십시오.

  • 방화벽/포트 설정을 변경하면 접속이 차단될 수 있습니다. SSH, HTTP/HTTPS, RDP 또는 애플리케이션 포트를 변경할 경우, 방화벽(UFW/CSF/보안 그룹) 및 리버스 프록시 규칙을 그에 맞게 업데이트하십시오.

  • 이메일(SMTP) 포트는 기본적으로 제한됩니다. 발신 메일 포트(예: 25/465/587)일 수 있다 남용 방지를 위해 폐쇄됨만약 귀하의 OCA가 이메일을 보내야 한다면, SMTP 접근 권한 요청 지원팀을 통해 또는 API 또는 승인된 SMTP를 통해 트랜잭션 이메일 제공업체(SendGrid/Mailgun/SES)를 사용하십시오.

  • 이메일 및 허용 목록. 앱이 메일을 발송하거나 웹훅을 수신하는 경우, IP/호스트명 변경은 전달률이나 허용 목록에 영향을 미칠 수 있습니다. SPF/DKIM/DMARC 및 모든 IP 허용 목록을 업데이트하십시오.

  • 큰 변화가 일어나기 전에: 스냅샷을 찍어 두세요. 패널의 스냅샷/백업 첫째. 플러그인, 업데이트 또는 설정 편집이 역효과를 낼 경우, 몇 분 안에 롤백할 수 있습니다.

  • 지원 범위. 서버와 사전 설치된 OCA 이미지를 제공합니다. 지속적으로 애플리케이션 수준 구성 (도메인, DNS, 앱 설정, 플러그인, 사용자 정의 코드)는 사용자의 책임입니다.

간단한 경험칙: 다음 항목을 건드렸다면 도메인, 포트, 비밀번호, 호스트명 또는 프록시/SSL 설정을 변경할 경우, 앱 설정도 함께 업데이트해야 할 수 있으니 먼저 스냅샷을 찍으세요.

 


  1. 브라우저를 열고 다음 주소로 이동하세요: https://<server-ip>
  2. 브라우저의 경고(자체 서명 인증서)를 수락하세요
  3. 배포 시 설정한 자격 증명(서버에 안전하게 보관됨)으로 로그인하십시오.

 

신청 세부사항