Przegląd
Hiddify Manager to panel zarządzania dla wielu użytkowników przeznaczony do obsługi serwerów proxy i VPN. Koncentruje się on na prostym wdrożeniu i szerokiej obsłudze protokołów, dzięki czemu można uruchomić prywatną warstwę dostępową na własnym serwerze. W Cloudzy otrzymujesz dedykowane procesory EPYC vCPU, pamięć RAM DDR5, dyski pure-NVMe oraz łącze uplink 10 Gb/s zapewniające stałą przepustowość i responsywne pulpity nawigacyjne. Rozliczenie godzinowe jest odpowiednie dla domowego laboratorium, małego zespołu lub większej grupy użytkowników.
Opis
Ten obraz zapewnia Hiddify Manager na Ubuntu 22.04 LTS z Python 3, systemd i cloud-init. Po uzyskaniu dostępu SSH zarządzasz stosem z menu TUI Hiddify:
| ukrywać |
To polecenie jest dowiązaniem symbolicznym do skryptu menu projektu znajdującego się w lokalizacji /opt/hiddify-manager/menu.sh. Użyj go, aby wyświetlić stan usługi, otworzyć link konfiguracyjny i zastosować aktualizacje.
Proces szybkiej instalacji Hiddify w systemie Ubuntu 22.04 generuje link konfiguracyjny, a następnie prowadzi użytkownika przez proces konfiguracji domeny w panelu. Obsługiwane jest również wdrażanie Cloud-init dla dostawców akceptujących skrypt danych użytkownika.
Dostęp do interfejsu internetowego
Zaczniesz od SSH na maszynie wirtualnej. Uruchom hiddify , aby wyświetlić link konfiguracyjny, a następnie otwórz ten link w przeglądarce, aby przejść do panelu administracyjnego. Menu pokazuje dokładny adres URL, którego należy użyć.
- SSH do serwera.
- Uruchom hiddify , aby otworzyć menu.
- Kliknij wyświetlony link konfiguracyjny, aby zakończyć wstępną konfigurację i uzyskać dostęp do panelu administracyjnego. Link jest generowany przez instalator w systemie Ubuntu 22.04.
Zaawansowane funkcje
Oto praktyczne ulepszenia, które otrzymujesz w Cloudzy. Zapewniają one responsywność ruchu w tunelu i ułatwiają przywracanie poprzednich wersji.
- Dedykowane procesory vCPU i pamięć RAM DDR5 zapewniają stałą współbieżność podczas wzrostów liczby użytkowników.
- Czysta pamięć masowa NVMe zapewniająca szybki dostęp do logów i konfiguracji.
- Port sieciowy 10 Gb/s zapewniający stabilną przepustowość.
- Migawki i szybkie przywracanie stanu sprzed wprowadzenia istotnych zmian.
- Rozliczenie godzinowe, dzięki czemu można testować, klonować i wycofywać węzły na żądanie.
Łatwość użytkowania
Zarządzaj działaniami związanymi z zasilaniem, migawkami i przenoszeniem regionów z poziomu pulpitu nawigacyjnego. Podczas konfiguracji używaj statycznego adresu IP, a gdy wszystko będzie gotowe, wskaż swój DNS. Wbudowany tester opóźnień pomaga wybrać najlepszy region przed wdrożeniem.
Skupienie na wydajności
Hiddify Manager koordynuje wiele protokołów proxy, więc niskie opóźnienia i szybkie przesyłanie pierwszych bajtów mają duże znaczenie. Dedykowane rdzenie EPYC, wejścia/wyjścia NVMe i łącze uplink o przepustowości 10 Gb/s pomagają panelowi zachować responsywność podczas pobierania konfiguracji i łączenia się przez użytkowników.
Pełna kontrola nad serwerem
Masz dostęp root do reguł zapory sieciowej, harmonogramu tworzenia kopii zapasowych i częstotliwości aktualizacji. Izolacja KVM chroni obciążenia maszyn wirtualnych przed hałaśliwymi sąsiadami, a dedykowany adres IP pomaga utrzymać przewidywalny dostęp.
Potężne narzędzia
Są to niewielkie, praktyczne narzędzia, które towarzyszą menedżerowi Hiddify. Obejmują one konfigurację przy pierwszym uruchomieniu, rutynowe aktualizacje, podstawową widoczność, kopie zapasowe i bezpieczną kontrolę zmian, dzięki czemu można poświęcić czas na reguły dostępu i zarządzanie użytkownikami zamiast na konserwację. Większość działań rozpoczyna się w menu Hiddify, a w razie potrzeby można podłączyć preferowaną metodę wzmacniania zabezpieczeń lub zewnętrznego tworzenia kopii zapasowych.
- Hiddify Manager jest preinstalowany i dostępny za pośrednictwem hiddify .
- Opcjonalne receptury wzmacniające i monitorujące są dostępne w systemie Ubuntu (na przykład Fail2Ban lub node_exporter), jeśli zdecydujesz się je dodać.
- Wzory zdalnego tworzenia kopii zapasowych do S3 lub GCS można ustawić za pomocą własnych narzędzi.
Wszystko to korzysta z przewidywalnego profilu pamięci i operacji wejścia/wyjścia serwera VPS Hiddify.
Globalny zasięg
Obsługuj użytkowników z najbliższego centrum danych. Cloudzy 10 punktów obecności na trzech kontynentach:
- Ameryka Północna: Nowy Jork, Dallas, Miami, Utah, Las Vegas
- Europa: Londyn, Amsterdam, Frankfurt, Zurych
- Azja i Pacyfik: Singapur
Każda lokalizacja oferuje łącze uplink o przepustowości 10 Gb/s i umowę SLA gwarantującą dostępność na poziomie 99,95%. Wybierz najbliższą lokalizację, aby skrócić czas przesyłu w obie strony.
Szczegóły aplikacji
- Wersja: Najnowsza wersja z GitHub
- System operacyjny: Ubuntu Server 22.04 LTS
- Środowisko uruchomieniowe: Python 3
- System inicjujący: systemd
- Provisioning: cloud-init
- Minimalna pamięć RAM: 1 GB (zalecane 2 GB)
- Typy adresów IP: IPv6, IPv4
Uwagi
- Menu Hiddify jest dostępne z hiddify , połączonym dowiązaniem symbolicznym z /opt/hiddify-manager/menu.sh.
- Kroki szybkiej instalacji i konfiguracji domeny są udokumentowane dla systemu Ubuntu 22.04. Jeśli wolisz automatyczne dostarczanie, możesz skorzystać z funkcji cloud-init.
Wdroż menedżera Hiddify Cloudzy i zachowaj pełną kontrolę nad konfiguracją i zasadami ruchu.
Ważne: Konfiguracja i obowiązki związane z domeną
Otrzymujesz pełny dostęp SSH/root na każdym OCA. Ta moc oznacza również, że Twoje zmiany mogą zepsuć aplikację. Przed modyfikacją konfiguracji przeczytaj to.
- Zarządzasz domeną. Nie sprzedajemy ani nie hostujemy domen/DNS. Jeśli aplikacja wymaga domeny, musisz skierować swoją domenę na serwer (A/AAAA/CNAME i MX/TXT, jeśli dotyczy). Wydanie certyfikatu SSL i wiele pulpitów nawigacyjnych zależy od prawidłowości tego ustawienia.
- Zmiana domeny/nazwy hosta po instalacji nie jest sprawą trywialną. Wiele OCA zapisuje domenę w konfiguracjach (.env, odwrotny serwer proxy, adresy URL aplikacji). Jeśli ją zmienisz, zaktualizuj również:
- Odwrotny serwer proxy (Nginx/Caddy) i certyfikaty TLS
- Aplikacja „zewnętrzny adres URL”/adres URL bazowy i adresy URL wywołania zwrotnego/webhooka
- Wszelkie stałe linki w aplikacji lub dodatkach
- Poświadczenia mają znaczenie. Zmiana domyślnej nazwy administratora, rotacja haseł lub zmiana portów usług bez aktualizacji konfiguracji aplikacji może blokować dostęp lub zatrzymać usługi. Dbaj o bezpieczeństwo danych uwierzytelniających i ich synchronizację w aplikacji, serwerze proxy i wszelkich integracjach.
- Zmiany serwera nazw mogą powodować przerwy w działaniu. Przeniesienie domeny do nowych serwerów nazw lub edycja rekordów NS powoduje opóźnienia w propagacji. Przed dokonaniem zmian należy zaplanować je z wyprzedzeniem, obniżyć wartość TTL i zweryfikować rekordy A/AAAA.
- Zmiany w zaporze sieciowej/portach mogą uniemożliwić dostęp. W przypadku zmiany portów SSH, HTTP/HTTPS, RDP lub aplikacji należy odpowiednio zaktualizować zapory sieciowe (UFW/CSF/grupy zabezpieczeń) i reguły odwrotnego proxy.
- Porty poczty elektronicznej (SMTP) są domyślnie ograniczone. Porty poczty wychodzącej (np. 25/465/587) mogą być zamknięte, aby zapobiec nadużyciom. Jeśli Twoja aplikacja OCA musi wysyłać wiadomości e-mail, poproś o dostęp SMTP od działu pomocy technicznej lub skorzystaj z usług dostawcy poczty transakcyjnej (SendGrid/Mailgun/SES) za pośrednictwem API lub zatwierdzonego SMTP.
- E-mail i listy dozwolone. Jeśli aplikacja wysyła wiadomości e-mail lub odbiera webhooki, zmiana adresów IP/nazw hostów może wpłynąć na dostarczalność lub listy dozwolone. Zaktualizuj SPF/DKIM/DMARC i wszelkie listy dozwolone adresów IP.
- Przed każdą większą zmianą: zrób migawkę. Użyj funkcji migawkę/kopię zapasową . Jeśli wtyczka, aktualizacja lub zmiana konfiguracji przyniesie niepożądane skutki, możesz przywrócić poprzedni stan w ciągu kilku minut.
- Zakres wsparcia. Zapewniamy serwer i wstępnie zainstalowany obraz OCA. Bieżąca konfiguracja na poziomie aplikacji (domeny, DNS, ustawienia aplikacji, wtyczki, kod niestandardowy) leży w gestii użytkownika.