50% korting alle plannen, beperkte tijd. Vanaf $2.48/mo
WireGuard

WireGuard

WireGuard is het moderne VPN-protocol. Kleinere codebasis dan OpenVPN, formeel geverifieerde crypto, snellere handshakes en een implementatie in kernelmodus in Linux 5.6+. De nieuwe standaard VPN voor zelfhosters, gebruikt door Mullvad, ProtonVPN en Tailscale onder de motorkap.

Versie

Nieuwste

Besturingssysteem

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

Min. RAM

1 GB

IP-types

IPV4,IPV6

Overzicht

WireGuard is een moderne, open-source VPN die alles licht en snel houdt en u gecodeerde tunnels biedt voor privétoegang. Op een VPS betekent dat een bestuurbare gateway voor persoonlijke browseprivacy, ontwikkelaarsworkflows en door de beheerder beheerde externe toegang. Het is geschikt voor ontwikkelaars, netwerkbeheerders en privacybewuste gebruikers die eenvoudige configuratie en voorspelbaar gedrag willen.

Beschrijving

Je krijgt WireGuard draaiend op Ubuntu 24.04 of 22.04 LTS met systemd en cloud-init. De configuratie is eenvoudig, met behulp van standaard WireGuard-tools en een schoon, leesbaar bestandsformaat. De focus ligt op eenvoud en snelheid, zodat u zonder extra lagen een persoonlijke VPN of kleine teamtoegang kunt opzetten.

Open de webinterface

WireGuard bevat geen webinterface. Uw installatie op de eerste dag wordt via SSH afgehandeld en een clientconfiguratie die klaar is om te importeren, wordt op de server geplaatst, zodat u meteen verbinding kunt maken.

Stappen van dag 1:

  1. SSH naar je server en geef vervolgens uw clientbestand weer:
kat /wortel/*.conf
  1. Importeer dat bestand in een officiële WireGuard-app op uw apparaat en activeer de tunnel.
  2. Maak verbinding en controleer of het verkeer door de VPS gaat.

Geavanceerde functies

WireGuard geeft de voorkeur aan een compact ontwerp en duidelijke bediening. Het resultaat is een snelle toegang tot de tunnel, weinig overhead tijdens het gebruik en eenvoudig peer-beheer dat kan worden geschaald van een enkel apparaat naar een klein team of site-naar-site-koppeling.

  • Speciale vCPU's en DDR5 RAM – voorkom luidruchtige buren bij gelijktijdige vragen.
  • Pure NVMe-opslag – > 500k IOPS voor favicon-cache, logrotatie en resultaatpagina's.
  • 10 Gbps network port – verwerkt tientallen gelijktijdige gebruikers zonder 429-fouten.
  • On-demand momentopnamen en terugdraaien – bevriezen vóór grote updates; binnen enkele seconden terug.
  • Per uur afrekenen – kloon staging-instanties voor centen, verwijder ze wanneer het testen eindigt.

Gebruiksgemak

Typische instellingen omvatten een korte serverconfiguratie en een bijpassende clientconfiguratie. Beheer de interface met wg En wg-snelen gebruik systemd om de tunnel persistent te houden tijdens het opnieuw opstarten.

SEO-vriendelijk (prestatiefocus)

In deze sectie wordt ingegaan op de netwerkprestaties in plaats van op zoeken. Een lean VPN-pad vermindert de verbindingsoverhead, waardoor interactief verkeer dat u door de tunnel leidt, zoals SSH, externe desktops of spraakoproepen, wordt geholpen.

Volledige controle over je site

Je bent root op de VPS, dus je kiest routeringsregels, peerlijsten en updatetiming. Houd uw configuratiebestanden in platte tekst, beheer de service met systemd en voeg peers toe of verwijder ze als uw behoeften veranderen.

Krachtige tools

Deze afbeelding is afhankelijk van de standaardtoolkit, zodat u zonder add-ons kunt werken.

  • WireGuard op Ubuntu 24.04 of 22.04 LTS
  • wg En wg-snel voor configuratie en interfacecontrole
  • systemd-eenheden voor opstarten en persistentie
  • cloud-init voor inrichting bij eerste opstart

Wereldwijd bereik

Plaats je server dicht bij uw gebruikers om de retourtijden laag te houden. Cloudzy exploiteert 10 aanwezigheidspunten verspreid over drie continenten:
 

  • Noord-Amerika. New York, Dallas, Miami, Utah, Las Vegas
  • Europa. Londen, Amsterdam, Frankfurt, Zürich (Zwitserland)
  • Azië-Pacific. Singapore

Elke locatie levert dezelfde 10 Gbps uplink, Tier-1 carriermix en 99,95% uptime SLA; de enige variabele is afstand.

Toepassingsdetails

Versie: niet gespecificeerd

Besturingssysteem: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Toepassing: WireGuard
  • Init-systeem: systemd
  • Inrichting: cloud-init

Minimaal RAM-geheugen: 1 GB
Minimale CPU: 1 vCPU
Minimale schijf: 10 GB

IP-typen: IPv6, IPv4

Implementeer WireGuard van Cloudzy op VPS nu. Uw privétunnel is binnen enkele minuten klaar.

Belangrijk: configuratie- en domeinverantwoordelijkheden

Je krijgt volledige SSH/root-toegang op elke OCA. Die kracht betekent ook dat jouw aanpassingen kunnen pauze de app. Lees dit voordat je configuraties aanpast.

  • Jij beheert het domein. We verkopen of hosten geen domeinen/DNS. Als de app een domein nodig heeft, u moet uw domein naar de server verwijzen (A/AAAA/CNAME, en MX/TXT indien relevant). SSL-uitgifte en veel dashboards zijn afhankelijk van een correcte instelling.
  • Het wijzigen van het domein/de hostname na installatie is niet triviaal. Veel OCA's schrijven het domein in configuraties (.env, reverse proxy, app-URL's). Als je het aanpast, update dan ook:
    • Reverse proxy (Nginx/Caddy) en TLS-certificaten
    • App 'external URL'/base-URL en callback/webhook-URL's
    • Eventuele hardgecodeerde links in de app of add-ons
  • Geloofsbrieven zijn belangrijk. De standaard admin hernoemen, wachtwoorden roteren of service-poorten wijzigen zonder de app-configuratie te updaten kan sluit je buiten of services stoppen. Houd credentials veilig en in sync tussen de app, proxy en eventuele integraties.
  • Wijzigingen in de naamserver kunnen downtime veroorzaken. Het verplaatsen van je domein naar nieuwe nameservers of het bewerken van NS-records veroorzaakt propagatievertragingen. Plan wijzigingen, verlaag de TTL vooraf en verifieer A/AAAA-records voor je overschakelt.
  • Firewall-/poortbewerkingen kunnen de toegang verbreken. Als je SSH, HTTP/HTTPS, RDP, of app-poorten wijzigt, pas dan firewalls (UFW/CSF/security groups) en reverse-proxy-regels dienovereenkomstig aan.
  • E-mailpoorten (SMTP) zijn standaard beperkt. Poorten voor uitgaande e-mail (bijv. 25/465/587) misschien gesloten om misbruik te voorkomen. Als uw OCA e-mail moet verzenden, SMTP-toegang aanvragen van support of gebruik een transactionele e-mailprovider (SendGrid/Mailgun/SES) via API of goedgekeurde SMTP.
  • E-mail en toelatingslijsten. Als de app mail verstuurt of webhooks ontvangt, kan het wijzigen van IP's/hostnames invloed hebben op afleverbaarheid of allowlists. Update SPF/DKIM/DMARC en eventuele IP-allowlists.
  • Vóór elke grote verandering: maak een momentopname. Gebruik die van het paneel momentopname/back-up eerst. Als een plugin, update of configuratiewijziging averechts werkt, kun je in minuten terugrollen.
  • Ondersteuningsbereik. Wij leveren de server en de vooraf geïnstalleerde OCA-image. Doorlopend configuratie op applicatieniveau (domeinen, DNS, app-instellingen, plugins, custom code) is de verantwoordelijkheid van de gebruiker.

Snelle vuistregel: als je aanraakt domein, poorten, wachtwoorden, hostnames of proxy/SSL-configuraties, reken erop dat je ook de app-instellingen moet updaten, en maak eerst een snapshot.

 

Meer in Uitgelicht

Gerelateerde apps.

Implementeer nu Wireguard. Vanaf $2,48/mnd.