Overzicht
WarpSpeed VPN op Cloudzy een op WireGuard gebaseerd VPN-configuratiescherm met SSO-ondersteuning, zodat u gebruikers binnen enkele minuten kunt toevoegen met uw identiteitsprovider en configuraties kunt uitdelen. Op onze EPYC 4,2+ GHz-kernen, DDR5 RAM, pure NVMe-schijven en een 10 Gbps-uplink maken peers snel verbinding en blijven ze stabiel tijdens drukke periodes. Uurtarieven zijn geschikt voor korte tests. Teams die langdurig werken, kunnen maand- of jaarabonnementen afsluiten met een voorspelbare factuur.
Beschrijving
WarpSpeed is een webgebaseerde VPN-server die het WireGuard-protocol ondersteunt en moderne extra's biedt zoals SSO, realtime bandbreedtegrafieken, auditlogs en automatisch gegenereerde clientconfiguraties met QR-codes voor mobiele apparaten. Op Cloudzy wordt het geleverd op Ubuntu 20.04, zodat u direct in het beheerderspaneel terechtkomt en gebruikers kunt uitnodigen.
Toegang tot de webinterface
Open uw browser en ga naar de URL van de instantie. Bij uw eerste aanmelding gebruikt u het wachtwoord dat op de server is opgeslagen. Daarna moet u een sterk beheerderswachtwoord instellen.
- URL-formaat:
https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
Voorbeeld: https://vpn-127-0-0-1.warpspeedvpn.com - Eerste inloggegevens
cat /root/.secrets - Eerste keer inloggen
Wijzig het beheerderswachtwoord onmiddellijk.
Het gebruik van een aangepast domein is optioneel. Als u dat wilt, wijs dan het A-record van uw domein naar het IP-adres van de server en start de service opnieuw op:
| systemctl warpspeed opnieuw starten |
U kunt ook de status en logboeken controleren of de configuratie inspecteren:
| systemctl status warpspeed journalctl –u warpspeed –f cat /root/warpspeed/warpspeed.conf |
Geavanceerde functies
Je krijgt een overzichtelijk controlevlak bovenop WireGuard dat is gebouwd voor teams en wagenparken. Deze hoogtepunten houden de onboarding eenvoudig en de werkzaamheden overzichtelijk.
- SSO met populaire IdP's. Werkt met Google Workspace, Azure AD, Okta en andere SAML 2.0-configuraties.
- Automatisch gegenereerde clientconfiguraties en QR-codes voor snelle mobiele registratie.
- Realtime bandbreedtebewaking en een beveiligingsauditlogboek.
- Gebruikt officiële WireGuard-clients.
- Schaalbaar van een solo-test tot duizenden apparaten.
- Standaardpoorten: 443 TCP voor het paneel en 51820 UDP voor WireGuard-verkeer.
Gebruiksgemak
Implementeer, log in en begin met het uitnodigen van gebruikers. Power-acties, upgrades en wijzigingen in het abonnement worden uitgevoerd vanuit het Cloudzy .
Focus op veiligheid en prestaties
Het slanke ontwerp van WireGuard vermindert de overhead van handshakes, terwijl de 10 Gbps-poort en sites met lage latentie Cloudzyhet peer-verkeer vlot houden. NVMe I/O en moderne EPYC-kernen zorgen voor snellere configuratiesynchronisatie, logboekregistratie en gelijktijdige beheersessies. Onze uptime-doelstelling is 99,95%, zodat medewerkers op afstand kunnen vertrouwen op een stabiele gateway.
Volledige servercontrole
Met root-toegang kunt u gebruikerslevenscycli scripten, firewalls aansluiten, MTU afstemmen en back-ups van configuraties maken wanneer u dat wilt. KVM-virtualisatie isoleert uw instantie van luidruchtige buren en dedicated IP's verminderen VPN-CAPTCHA's en houden allowlists schoon.
Krachtige tools
Alles wat u nodig hebt om WarpSpeed dagelijks te gebruiken, is slechts een commando of muisklik verwijderd. Gebruik deze basisfuncties direct uit de doos en voeg vervolgens monitoring of back-ups toe naar eigen inzicht.
- Vooraf geïnstalleerd WarpSpeed-beheerderspaneel op Ubuntu 20.04.
- Snelle servicecontroles en logboeken:
| systemctl status warpspeed systemctl herstart warpspeed journalctl -u warpspeed -f |
- Optionele add-ons voor beveiliging en monitoring die u kunt installeren, zoals Fail2Ban of node_exporter.
- Eenvoudige recepten voor off-server back-ups van configuraties en sleutels.
Wereldwijd bereik
Kies de regio die het dichtst bij uw gebruikers ligt en verkort de roundtrip-tijd. Cloudzy 10 aanwezigheidspunten verspreid over drie continenten:
- Noord-Amerika: New York City, Dallas, Miami, Utah, Las Vegas
- Europa: Londen, Amsterdam, Frankfurt, Zürich (Zwitserland)
- Azië-Pacific: Singapore
Elke locatie biedt een uplink van 10 Gbps, een mix van Tier-1-providers en een SLA met een uptime van 99,95%. De enige variabele is afstand.
Details van de aanvraag
Versie: Niet gespecificeerd
Besturingssysteem: Ubuntu Server 20.04
Minimale RAM: 1 GB
IP-typen: IPv4, IPv6
WarpSpeed VPN nu implementeren
Start uw WarpSpeed VPN op Cloudzy, log in op het paneel, voeg gebruikers toe via SSO en implementeer binnen enkele minuten clientconfiguraties.
Belangrijk: Configuratie- en domeinverantwoordelijkheden
Je krijgt volledige SSH/root-toegang op elke OCA. Die kracht betekent ook dat je wijzigingen de app kapot kunnen maken de app kapot kunnen maken. Lees dit voordat je configuraties aanpast.
- U beheert het domein. Wij verkopen of hosten geen domeinen/DNS. Als de app een domein nodig heeft, u moet uw domein naar de server verwijzen (A/AAAA/CNAME en MX/TXT indien relevant). De uitgifte van SSL-certificaten en veel dashboards zijn afhankelijk van de juistheid hiervan.
- Het wijzigen van het domein/de hostnaam na de installatie is niet eenvoudig. Veel OCA's schrijven het domein naar configuraties (.env, reverse proxy, app-URL's). Als u dit wijzigt, moet u ook het volgende bijwerken:
- Reverse proxy (Nginx/Caddy) en TLS-certificaten
- App "externe URL"/basis-URL en callback/webhook-URL's
- Alle hardgecodeerde links in de app of add-ons
- Referenties zijn belangrijk. Het hernoemen van de standaardbeheerder, het wijzigen van wachtwoorden of het wijzigen van servicepoorten zonder de app-configuratie bij te werken, kan je buitensluiten of diensten stopzetten. Bewaar inloggegevens veilig en gesynchroniseerd in de app, proxy en eventuele integraties.
- Wijzigingen aan de naamserver kunnen downtime veroorzaken. Het verplaatsen van uw domein naar nieuwe naamservers of het bewerken van NS-records veroorzaakt vertragingen in de propagatie. Plan wijzigingen, verlaag de TTL van tevoren en controleer de A/AAAA-records voordat u overschakelt.
- Wijzigingen aan de firewall/poort kunnen de toegang verstoren. Als u SSH-, HTTP/HTTPS-, RDP- of app-poorten wijzigt, werk dan ook de firewalls (UFW/CSF/beveiligingsgroepen) en reverse-proxyregels bij.
- E-mailpoorten (SMTP) zijn standaard beperkt. Uitgaande mailpoorten (bijv. 25/465/587) kan zijn gesloten om misbruik te voorkomenAls uw OCA een e-mail moet versturen, SMTP-toegang aanvragen. van ondersteuning of gebruik een transactiemailprovider (SendGrid/Mailgun/SES) via API of goedgekeurde SMTP.
- E-mail en toegestane lijsten. Als de app e-mails verstuurt of webhooks ontvangt, kan het wijzigen van IP-adressen/hostnamen van invloed zijn op de leverbaarheid of allowlists. Werk SPF/DKIM/DMARC en eventuele IP-allowlists bij.
- Maak voor elke grote verandering een momentopname. Gebruik het paneel momentopname/back-up Ten eerste. Als een plug-in, update of configuratiewijziging averechts werkt, kun je deze binnen enkele minuten ongedaan maken.
- Ondersteuningsbereik. Wij leveren de server en de vooraf geïnstalleerde OCA-image. Doorlopend configuratie op applicatieniveau (domeinen, DNS, app-instellingen, plug-ins en aangepaste code) is de verantwoordelijkheid van de gebruiker.
Snelle vuistregel: als je domein, poorten, wachtwoorden, hostnamen of proxy/SSL-configuraties, moet je ook de instellingen van de app bijwerken en eerst een snapshot maken.
Ga direct naar het webbeheerpaneel
URL: https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
Voorbeeld: https://vpn-127-0-0-1.warpspeedvpn.com
Eerste referenties: cat /root/.secrets
Stel bij de eerste keer inloggen meteen een sterk beheerderswachtwoord in.
Een aangepast domein gebruiken
Richt uw DNS A-record naar het IP-adres van de server.
Start de service opnieuw op:
systemctl warpspeed opnieuw starten
Servicemanagement
# Controleer de servicestatus systemctl status warpspeed # Start de service opnieuw op systemctl restart warpspeed # Bekijk de logboeken live journalctl -u warpspeed -f # Bekijk de configuratie cat /root/warpspeed/warpspeed.conf