MTProto Proxy

Bezpieczny protokół dostępu do Telegramu z szyfrowanymi połączeniami w celu ominięcia ograniczeń.

Przegląd

Oto krótkie podsumowanie tego, co otrzymujesz i dla kogo jest to przeznaczone. MTProto Proxy na VPS przenosi ruch Telegramu za pomocą protokołu MTProto z zaciemnianiem w stylu TLS, dzięki czemu wtapia się w restrykcyjne sieci. Typowe zastosowania obejmują hosting proxy osobistego lub społecznościowego oraz utrzymywanie dostępności Telegramu w miejscach, gdzie jest on filtrowany. Użytkownicy to osoby dbające o prywatność oraz administratorzy społeczności Telegramu.

Opis

Ten obraz przedstawia proxy MTProto typu open source skonfigurowane do prywatnej komunikacji z Telegramem. Jest przeznaczone dla regionów lub sieci objętych cenzurą, wykorzystując protokół MTProto i obsługując szyfrowanie TLS w celu ukrycia ruchu.

Dostęp do interfejsu internetowego

Pierwsze uruchomienie to proste przekazanie danych z serwera do Telegramu. Importujesz gotowy link i łączysz się bez dodatkowych pulpitów nawigacyjnych.
Pobierz tg://proxy link z /root/.proxy na serwerze, a następnie importujesz go do klienta Telegram, aby rozpocząć korzystanie z proxy.

Zaawansowane funkcje

Są to praktyczne cechy, które mają znaczenie dla transportu Telegram. Zapewniają one przewidywalny i użyteczny dostęp w środowiskach filtrowanych.

  • Zgodność protokołu MTProto z ruchem Telegram.

  • Obsługa zaciemniania TLS w celu ukrycia wzorców ruchu.

  • Odpowiedni do hostingu proxy osobistego lub społecznościowego oraz sieci o ograniczonym dostępie.

Łatwość użytkowania

Wybierasz obsługiwany obraz LTS, provisioning uruchamia się przy pierwszym uruchomieniu, a usługa jest zarządzana za pomocą natywnego init.

  • Opcje systemu operacyjnego: Ubuntu 24.04 LTS lub Ubuntu 22.04 LTS.

  • System inicjujący: systemd do kontroli usług.

  • Provisioning: cloud-init do wstępnej konfiguracji.

Skupienie na wydajności

Surowa wydajność Cloudzyzapewnia niskie opóźnienia i stałą przepustowość podczas sesji Telegram. Dedykowane procesory EPYC vCPU, pamięć RAM DDR5 i dyski pure-NVMe skracają czas oczekiwania na pierwszy bajt. Sieć szkieletowa o przepustowości 10 Gb/s absorbuje skoki ruchu bez zacinania połączeń, a migawki na żądanie i rozliczenia godzinowe pozwalają bezpiecznie testować zmiany i skalować tylko wtedy, gdy wzrasta ruch.

Pełna kontrola nad stroną internetową

Pomyśl o tym jak o swoim własnym czystym pomieszczeniu do transportu.
Masz dostęp root do reguł zapory sieciowej, harmonogramu tworzenia kopii zapasowych i częstotliwości aktualizacji. Izolacja KVM oddziela obciążenia maszyn wirtualnych od hałaśliwych sąsiadów, a dedykowany adres IP pomaga utrzymać przewidywalny dostęp.

Potężne narzędzia

Oto, co otrzymujesz od razu po zakupie i co jest dostępne za jednym kliknięciem:

  • Usługa MTProto Proxy działająca w systemie systemd, umożliwiająca łatwe uruchamianie, zatrzymywanie i sprawdzanie statusu.

  • konfiguracja cloud-init, aby instancja była gotowa do pracy przy pierwszym uruchomieniu.

  • Pomocnik pierwszego dnia: gotowy scenariusz tg://proxy link zapisany pod adresem /root/.proxy do szybkiego importu do Telegramu.

  • Pomocnicy platformy: migawki umożliwiające bezpieczne przywracanie stanu poprzedniego oraz rozliczanie godzinowe w celu klonowania krótkotrwałych węzłów testowych w razie potrzeby.

Globalny zasięg

Umieść serwer proxy blisko użytkowników, aby skrócić czas przesyłu danych. Cloudzy 10 punktów obecności na trzech kontynentach:

  • Ameryka Północna: Nowy Jork, Dallas, Miami, Utah, Las Vegas
     
  • Europa: Londyn, Amsterdam, Frankfurt, Zurych (Szwajcaria)
     
  • Azja i Pacyfik: Singapur


Każda lokalizacja oferuje łącze uplink o przepustowości 10 Gb/s, kombinację operatorów Tier-1 oraz umowę SLA gwarantującą dostępność na poziomie 99,95%. Jedyną zmienną jest odległość.

Szczegóły aplikacji

System operacyjny:
Ubuntu 24.04 LTS
Ubuntu 22.04 LTS

Czas trwania:
Nieokreślony.

Aplikacja:
MTProto Proxy.

System Init:
systemd.

Provisioning:
Cloud-init.

Minimalna pamięć RAM: 1 GB
Minimalna CPU: 1 vCPU
Minimalna pojemność dysku: 10 GB

Wdroż MTProto Proxy Cloudzyna VPS już teraz: hostuj własny serwer proxy kompatybilny z Telegramem i zaimportuj link do swojego klienta w ciągu kilku minut. 

Ważne: Konfiguracja i obowiązki związane z domeną

Otrzymujesz pełny dostęp SSH/root na każdym OCA. Ta moc oznacza również, że Twoje zmiany mogą zepsuć aplikację. Przed modyfikacją konfiguracji przeczytaj to.

  • Zarządzasz domeną. Nie sprzedajemy ani nie hostujemy domen/DNS. Jeśli aplikacja wymaga domeny, musisz skierować swoją domenę na serwer (A/AAAA/CNAME oraz MX/TXT, jeśli dotyczy). Wydanie certyfikatu SSL i działanie wielu pulpitów nawigacyjnych zależy od poprawności tych danych.

  • Zmiana domeny/nazwy hosta po instalacji nie jest sprawą trywialną. Wiele OCA zapisuje domenę w konfiguracjach (.env, odwrotny serwer proxy, adresy URL aplikacji). Jeśli ją zmienisz, zaktualizuj również:

    • Odwrotny serwer proxy (Nginx/Caddy) i certyfikaty TLS

    • Aplikacja „zewnętrzny adres URL”/adres URL bazowy i adresy URL wywołania zwrotnego/webhooka

    • Wszelkie stałe linki w aplikacji lub dodatkach

  • Referencje mają znaczenie. Zmiana domyślnej nazwy administratora, rotacja haseł lub zmiana portów usług bez aktualizacji konfiguracji aplikacji może zablokować dostęp lub zatrzymaj usługi. Dbaj o bezpieczeństwo danych uwierzytelniających i synchronizuj je w aplikacji, serwerze proxy i wszelkich integracjach.

  • Zmiany serwera nazw mogą powodować przerwy w działaniu. Przeniesienie domeny do nowych serwerów nazw lub edycja rekordów NS powoduje opóźnienia w propagacji. Zaplanuj zmiany, zmniejsz TTL z wyprzedzeniem i sprawdź rekordy A/AAAA przed przełączeniem.

  • Zmiany w zaporze sieciowej/portach mogą uniemożliwić dostęp. W przypadku zmiany portów SSH, HTTP/HTTPS, RDP lub aplikacji należy odpowiednio zaktualizować zapory sieciowe (UFW/CSF/grupy zabezpieczeń) i reguły odwrotnego proxy.

  • Porty poczty elektronicznej (SMTP) są domyślnie ograniczone. Porty poczty wychodzącej (np. 25/465/587) może być zamknięte, aby zapobiec nadużyciomJeśli Twoja organizacja OCA musi wysłać wiadomość e-mail, wniosek o dostęp SMTP z pomocy technicznej lub skorzystać z usług dostawcy poczty transakcyjnej (SendGrid/Mailgun/SES) poprzez API lub zatwierdzony protokół SMTP.

  • E-mail i listy dozwolone. Jeśli aplikacja wysyła wiadomości e-mail lub odbiera webhooki, zmiana adresów IP/nazw hostów może wpłynąć na dostarczalność lub listy dozwolonych adresów. Zaktualizuj SPF/DKIM/DMARC i wszelkie listy dozwolonych adresów IP.

  • Przed każdą większą zmianą zrób migawkę. Użyj panelu migawka/kopia zapasowa Po pierwsze. Jeśli wtyczka, aktualizacja lub zmiana konfiguracji przyniesie niepożądane skutki, można je cofnąć w ciągu kilku minut.

  • Zakres wsparcia. Zapewniamy serwer i wstępnie zainstalowany obraz OCA. Bieżące konfiguracja na poziomie aplikacji (domeny, DNS, ustawienia aplikacji, wtyczki, kod niestandardowy) leży w gestii użytkownika.

Szybka zasada: jeśli dotykasz domeny, porty, hasła, nazwy hostów lub konfiguracje proxy/SSL, należy również zaktualizować ustawienia aplikacji i najpierw wykonać migawkę.

Szczegóły aplikacji