Wireguard

WireGuard is een veilige, krachtige VPN-oplossing die is ontworpen met het oog op eenvoud.

Overzicht

WireGuard is een moderne, open-source VPN die licht en snel werkt en u tegelijkertijd versleutelde tunnels biedt voor privétoegang. Op een VPS betekent dit een controleerbare gateway voor persoonlijke browservrijheid, ontwikkelaarsworkflows en door beheerders beheerde externe toegang. Het is geschikt voor ontwikkelaars, netwerkbeheerders en privacybewuste gebruikers die eenvoudige configuratie en voorspelbaar gedrag willen.

Beschrijving

Je kunt WireGuard draaien op Ubuntu 24.04 of 22.04 LTS met systemd en cloud-init. De configuratie is eenvoudig, met behulp van standaard WireGuard-tools en een overzichtelijk, leesbaar bestandsformaat. De focus ligt op eenvoud en snelheid, zodat je zonder extra lagen een persoonlijke VPN of toegang voor een klein team kunt opzetten.

Toegang tot de webinterface

WireGuard bevat geen webinterface. De eerste installatie gebeurt via SSH en er wordt een kant-en-klare clientconfiguratie op de server geplaatst, zodat u direct verbinding kunt maken.

Stappen voor dag 1:

  1. Maak via SSH verbinding met uw server en geef vervolgens uw clientbestand weer:
cat /root/*.conf
  1. Importeer dat bestand in een officiële WireGuard-app op uw apparaat en activeer de tunnel.
  2. Maak verbinding en controleer of het verkeer door de VPS loopt.

Geavanceerde functies

WireGuard geeft de voorkeur aan een compact ontwerp en duidelijke bediening. Het resultaat is een snelle tunnelopbouw, lage overhead tijdens gebruik en eenvoudig peerbeheer dat schaalbaar is van een enkel apparaat tot een klein team of site-to-site-verbinding.

  • Speciale vCPU's en DDR5 RAM – voorkomen dat gelijktijdige query's worden vertraagd door noisy neighbors.
  • Pure NVMe-opslag – > 500k IOPS voor favicon-cache, logrotatie en resultatenpagina's.
  • 10 Gbps netwerkpoort – verwerkt tientallen gelijktijdige gebruikers zonder 429-fouten.
  • On-demand snapshots en rollback – bevriezen vóór grote updates; binnen enkele seconden terugzetten.
  • Uurtarief – kloon staging-instanties voor een paar cent en verwijder ze wanneer het testen is voltooid.

Gebruiksgemak

Typische opstellingen omvatten een korte serverconfiguratie en een bijpassende clientconfiguratie. Beheer de interface met wg en wg-quick, en gebruik systemd om de tunnel ook na het opnieuw opstarten in stand te houden.

SEO-vriendelijk (gericht op prestaties)

Dit gedeelte gaat over netwerkprestaties in plaats van zoeken. Een slank VPN-pad vermindert de overhead van de verbinding, wat helpt bij interactief verkeer dat u via de tunnel routeert, zoals SSH, externe desktops of spraakoproepen.

Volledige controle over de website

Je hebt root op de VPS, dus je kiest zelf de routeringsregels, peerlijsten en updatetijdstippen. Bewaar je configuratiebestanden in platte tekst, beheer de service met systemd en voeg peers toe of verwijder ze naarmate je behoeften veranderen.

Krachtige tools

Deze afbeelding maakt gebruik van de standaardtoolkit, dus u kunt zonder add-ons werken.

  • WireGuard op Ubuntu 24.04 of 22.04 LTS
  • wg en wg-quick voor configuratie en interfacecontrole
  • systemd-eenheden voor opstarten en persistentie
  • cloud-init voor provisioning bij eerste opstart

Wereldwijd bereik

Plaats uw server dicht bij uw gebruikers om de round-trip-tijden laag te houden. Cloudzy 10 aanwezigheidspunten verspreid over drie continenten:
 

  • Noord-Amerika — New York City, Dallas, Miami, Utah, Las Vegas
  • Europa — Londen, Amsterdam, Frankfurt, Zürich (Zwitserland)
  • Azië-Pacific — Singapore

Elke locatie biedt dezelfde 10 Gbps uplink, Tier-1 carrier mix en 99,95% uptime SLA; de enige variabele is afstand.

Details van de aanvraag

Versie: Niet gespecificeerd

Besturingssysteem: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Toepassing: WireGuard
  • Init-systeem: systemd
  • Provisioning: cloud-init

Minimale RAM: 1 GB
Minimale CPU: 1 vCPU
Minimale schijfruimte: 10 GB

IP-types: IPv6, IPv4

Implementeer CloudzyWireGuard op VPS . Uw privétunnel is binnen enkele minuten gereed.

Belangrijk: Configuratie- en domeinverantwoordelijkheden

Je krijgt volledige SSH/root-toegang op elke OCA. Die kracht betekent ook dat je wijzigingen de app kapot kunnen maken de app kapot kunnen maken. Lees dit voordat je configuraties aanpast.

  • U beheert het domein. Wij verkopen of hosten geen domeinen/DNS. Als de app een domein nodig heeft, moet u uw domein naar de server verwijzen (A/AAAA/CNAME en MX/TXT indien relevant). De uitgifte van SSL en veel dashboards zijn afhankelijk van de juistheid hiervan.
  • Het wijzigen van het domein/de hostnaam na de installatie is niet eenvoudig. Veel OCA's schrijven het domein naar configuraties (.env, reverse proxy, app-URL's). Als u dit wijzigt, moet u ook het volgende bijwerken:
    • Reverse proxy (Nginx/Caddy) en TLS-certificaten
    • App "externe URL"/basis-URL en callback/webhook-URL's
    • Alle hardgecodeerde links in de app of add-ons
  • Inloggegevens zijn belangrijk. Het hernoemen van de standaardbeheerder, het wijzigen van wachtwoorden of het veranderen van servicepoorten zonder de app-configuratie bij te werken, kan u buitensluiten of diensten stoppen. Bewaar inloggegevens veilig en synchroon in de app, proxy en eventuele integraties.
  • Wijzigingen aan de nameserver kunnen downtime veroorzaken. Het verplaatsen van uw domein naar nieuwe nameservers of het bewerken van NS-records veroorzaakt vertragingen in de propagatie. Plan wijzigingen, verlaag de TTL van tevoren en controleer de A/AAAA-records voordat u overschakelt.
  • Wijzigingen aan de firewall/poorten kunnen de toegang verstoren. Als u SSH-, HTTP/HTTPS-, RDP- of app-poorten wijzigt, moet u de firewalls (UFW/CSF/beveiligingsgroepen) en reverse-proxyregels dienovereenkomstig bijwerken.
  • E-mailpoorten (SMTP) zijn standaard beperkt. Uitgaande e-mailpoorten (bijv. 25/465/587) kunnen gesloten om misbruik te voorkomen. Als uw OCA e-mail moet verzenden, vraag dan SMTP-toegang aan bij de ondersteuning of gebruik een transactionele e-mailprovider (SendGrid/Mailgun/SES) via API of goedgekeurde SMTP.
  • E-mail en allowlists. Als de app e-mails verstuurt of webhooks ontvangt, kan het wijzigen van IP-adressen/hostnamen van invloed zijn op de leverbaarheid of toelaatlijsten. Werk SPF/DKIM/DMARC en eventuele IP-toelaatlijsten bij.
  • Maak voor elke grote verandering een momentopname. Gebruik de snapshot/back-up . Als een plug-in, update of configuratiewijziging niet goed uitpakt, kun je binnen een paar minuten teruggaan naar de oude situatie.
  • Ondersteuningsomvang. Wij leveren de server en de vooraf geïnstalleerde OCA-image. Doorlopende configuratie op applicatieniveau (domeinen, DNS, app-instellingen, plug-ins, aangepaste code) is de verantwoordelijkheid van de gebruiker.

Snelle vuistregel: als je domein, poorten, wachtwoorden, hostnamen of proxy/SSL-configuraties, moet je ook de instellingen van de app bijwerken en eerst een snapshot maken.

 

Details van de aanvraag