Przegląd
Oto krótkie podsumowanie tego, co otrzymujesz i dla kogo jest to przeznaczone. MTProto Proxy na VPS przenosi ruch Telegramu za pomocą protokołu MTProto z zaciemnianiem w stylu TLS, dzięki czemu wtapia się w restrykcyjne sieci. Typowe zastosowania obejmują hosting proxy osobistego lub społecznościowego oraz utrzymywanie dostępności Telegramu w miejscach, gdzie jest on filtrowany. Użytkownicy to osoby dbające o prywatność oraz administratorzy społeczności Telegramu.
Opis
Ten obraz przedstawia proxy MTProto typu open source skonfigurowane do prywatnej komunikacji z Telegramem. Jest przeznaczone dla regionów lub sieci objętych cenzurą, wykorzystując protokół MTProto i obsługując szyfrowanie TLS w celu ukrycia ruchu.
Dostęp do interfejsu internetowego
Pierwsze uruchomienie to proste przekazanie danych z serwera do Telegramu. Importujesz gotowy link i łączysz się bez dodatkowych pulpitów nawigacyjnych.
Pobierz tg://proxy link z /root/.proxy na serwerze, a następnie importujesz go do klienta Telegram, aby rozpocząć korzystanie z proxy.
Zaawansowane funkcje
Są to praktyczne cechy, które mają znaczenie dla transportu Telegram. Zapewniają one przewidywalny i użyteczny dostęp w środowiskach filtrowanych.
- Zgodność protokołu MTProto z ruchem Telegram.
- Obsługa zaciemniania TLS w celu ukrycia wzorców ruchu.
- Odpowiedni do hostingu proxy osobistego lub społecznościowego oraz sieci o ograniczonym dostępie.
Łatwość użytkowania
Wybierasz obsługiwany obraz LTS, provisioning uruchamia się przy pierwszym uruchomieniu, a usługa jest zarządzana za pomocą natywnego init.
- Opcje systemu operacyjnego: Ubuntu 24.04 LTS lub Ubuntu 22.04 LTS.
- System inicjujący: systemd do kontroli usług.
- Provisioning: cloud-init do wstępnej konfiguracji.
Skupienie na wydajności
Surowa wydajność Cloudzyzapewnia niskie opóźnienia i stałą przepustowość podczas sesji Telegram. Dedykowane procesory EPYC vCPU, pamięć RAM DDR5 i dyski pure-NVMe skracają czas oczekiwania na pierwszy bajt. Sieć szkieletowa o przepustowości 10 Gb/s absorbuje skoki ruchu bez zacinania połączeń, a migawki na żądanie i rozliczenia godzinowe pozwalają bezpiecznie testować zmiany i skalować tylko wtedy, gdy wzrasta ruch.
Pełna kontrola nad stroną internetową
Pomyśl o tym jak o swoim własnym czystym pomieszczeniu do transportu.
Masz dostęp root do reguł zapory sieciowej, harmonogramu tworzenia kopii zapasowych i częstotliwości aktualizacji. Izolacja KVM oddziela obciążenia maszyn wirtualnych od hałaśliwych sąsiadów, a dedykowany adres IP pomaga utrzymać przewidywalny dostęp.
Potężne narzędzia
Oto, co otrzymujesz od razu po zakupie i co jest dostępne za jednym kliknięciem:
- Usługa MTProto Proxy działająca w systemie systemd, umożliwiająca łatwe uruchamianie, zatrzymywanie i sprawdzanie statusu.
- konfiguracja cloud-init, aby instancja była gotowa do pracy przy pierwszym uruchomieniu.
- Pomocnik pierwszego dnia: gotowy scenariusz tg://proxy link zapisany pod adresem /root/.proxy do szybkiego importu do Telegramu.
- Pomocnicy platformy: migawki umożliwiające bezpieczne przywracanie stanu poprzedniego oraz rozliczanie godzinowe w celu klonowania krótkotrwałych węzłów testowych w razie potrzeby.
Globalny zasięg
Umieść serwer proxy blisko użytkowników, aby skrócić czas przesyłu danych. Cloudzy 10 punktów obecności na trzech kontynentach:
- Ameryka Północna: Nowy Jork, Dallas, Miami, Utah, Las Vegas
- Europa: Londyn, Amsterdam, Frankfurt, Zurych (Szwajcaria)
- Azja i Pacyfik: Singapur
Każda lokalizacja oferuje łącze uplink o przepustowości 10 Gb/s, kombinację operatorów Tier-1 oraz umowę SLA gwarantującą dostępność na poziomie 99,95%. Jedyną zmienną jest odległość.
Szczegóły aplikacji
System operacyjny:
Ubuntu 24.04 LTS
Ubuntu 22.04 LTS
Czas trwania:
Nieokreślony.
Aplikacja:
MTProto Proxy.
System Init:
systemd.
Provisioning:
Cloud-init.
Minimalna pamięć RAM: 1 GB
Minimalna CPU: 1 vCPU
Minimalna pojemność dysku: 10 GB
Wdroż MTProto Proxy Cloudzyna VPS już teraz: hostuj własny serwer proxy kompatybilny z Telegramem i zaimportuj link do swojego klienta w ciągu kilku minut.
Ważne: Konfiguracja i obowiązki związane z domeną
Otrzymujesz pełny dostęp SSH/root na każdym OCA. Ta moc oznacza również, że Twoje zmiany mogą zepsuć aplikację. Przed modyfikacją konfiguracji przeczytaj to.
- Zarządzasz domeną. Nie sprzedajemy ani nie hostujemy domen/DNS. Jeśli aplikacja wymaga domeny, musisz skierować swoją domenę na serwer (A/AAAA/CNAME oraz MX/TXT, jeśli dotyczy). Wydanie certyfikatu SSL i działanie wielu pulpitów nawigacyjnych zależy od poprawności tych danych.
- Zmiana domeny/nazwy hosta po instalacji nie jest sprawą trywialną. Wiele OCA zapisuje domenę w konfiguracjach (.env, odwrotny serwer proxy, adresy URL aplikacji). Jeśli ją zmienisz, zaktualizuj również:
- Odwrotny serwer proxy (Nginx/Caddy) i certyfikaty TLS
- Aplikacja „zewnętrzny adres URL”/adres URL bazowy i adresy URL wywołania zwrotnego/webhooka
- Wszelkie stałe linki w aplikacji lub dodatkach
- Referencje mają znaczenie. Zmiana domyślnej nazwy administratora, rotacja haseł lub zmiana portów usług bez aktualizacji konfiguracji aplikacji może zablokować dostęp lub zatrzymaj usługi. Dbaj o bezpieczeństwo danych uwierzytelniających i synchronizuj je w aplikacji, serwerze proxy i wszelkich integracjach.
- Zmiany serwera nazw mogą powodować przerwy w działaniu. Przeniesienie domeny do nowych serwerów nazw lub edycja rekordów NS powoduje opóźnienia w propagacji. Zaplanuj zmiany, zmniejsz TTL z wyprzedzeniem i sprawdź rekordy A/AAAA przed przełączeniem.
- Zmiany w zaporze sieciowej/portach mogą uniemożliwić dostęp. W przypadku zmiany portów SSH, HTTP/HTTPS, RDP lub aplikacji należy odpowiednio zaktualizować zapory sieciowe (UFW/CSF/grupy zabezpieczeń) i reguły odwrotnego proxy.
- Porty poczty elektronicznej (SMTP) są domyślnie ograniczone. Porty poczty wychodzącej (np. 25/465/587) może być zamknięte, aby zapobiec nadużyciomJeśli Twoja organizacja OCA musi wysłać wiadomość e-mail, wniosek o dostęp SMTP z pomocy technicznej lub skorzystać z usług dostawcy poczty transakcyjnej (SendGrid/Mailgun/SES) poprzez API lub zatwierdzony protokół SMTP.
- E-mail i listy dozwolone. Jeśli aplikacja wysyła wiadomości e-mail lub odbiera webhooki, zmiana adresów IP/nazw hostów może wpłynąć na dostarczalność lub listy dozwolonych adresów. Zaktualizuj SPF/DKIM/DMARC i wszelkie listy dozwolonych adresów IP.
- Przed każdą większą zmianą zrób migawkę. Użyj panelu migawka/kopia zapasowa Po pierwsze. Jeśli wtyczka, aktualizacja lub zmiana konfiguracji przyniesie niepożądane skutki, można je cofnąć w ciągu kilku minut.
- Zakres wsparcia. Zapewniamy serwer i wstępnie zainstalowany obraz OCA. Bieżące konfiguracja na poziomie aplikacji (domeny, DNS, ustawienia aplikacji, wtyczki, kod niestandardowy) leży w gestii użytkownika.
Szybka zasada: jeśli dotykasz domeny, porty, hasła, nazwy hostów lub konfiguracje proxy/SSL, należy również zaktualizować ustawienia aplikacji i najpierw wykonać migawkę.