Overview
WarpSpeed VPN na Cloudzy łączy panel sterowania VPN oparty na WireGuard z obsługą SSO, dzięki czemu możesz dodawać użytkowników przez swój dostawca tożsamości i rozdawać konfiguracje w kilka minut. Rdzenie EPYC 4,2+ GHz, DDR5 RAM, dyski czysto NVMe i łącze 10 Gbps zapewniają szybkie połączenia i stabilną pracę nawet przy dużym obciążeniu. Płatność godzinowa sprawdza się przy krótkich testach. Zespoły działające długoterminowo mogą wybrać plan miesięczny lub roczny ze stałą opłatą.
Description
WarpSpeed to webowy serwer VPN obsługujący protokół WireGuard, wzbogacony o nowoczesne funkcje: SSO, wykresy przepustowości w czasie rzeczywistym, logi audytu i automatycznie generowane konfiguracje klientów z kodami QR dla urządzeń mobilnych. Na Cloudzy jest gotowy do pracy na Ubuntu 20.04, więc od razu trafiasz do panelu administracyjnego i możesz zapraszać użytkowników.
Otwórz interfejs webowy
Otwórz przeglądarkę i przejdź pod adres URL instancji. Przy pierwszym logowaniu użyj hasła zapisanego na serwerze, a następnie ustaw silne hasło administratora.
- URL format:
https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
Example: https://vpn-127-0-0-1.warpspeedvpn.com - Initial credentials
cat /root/.secrets - First login
Natychmiast zmień hasło administratora.
Użycie własnej domeny jest opcjonalne. Jeśli chcesz jej użyć, skieruj rekord A swojej domeny na adres IP serwera, a następnie zrestartuj usługę:
| systemctl restart warpspeed |
Możesz też sprawdzić status i logi lub przejrzeć konfigurację:
| systemctl status warpspeed journalctl –u warpspeed –f cat /root/warpspeed/warpspeed.conf |
Advanced Features
Otrzymujesz przejrzystą warstwę zarządzania opartą na WireGuard, zaprojektowaną z myślą o zespołach i flotach urządzeń. Poniższe funkcje upraszczają wdrażanie użytkowników i porządkują codzienne operacje.
- SSO z popularnymi dostawcami tożsamości. Działa z Google Workspace, Azure AD, Okta i innymi konfiguracjami SAML 2.0.
- Automatycznie generowane konfiguracje klientów i kody QR do szybkiego dodawania urządzeń mobilnych.
- Monitorowanie przepustowości w czasie rzeczywistym i dziennik audytu bezpieczeństwa.
- Korzysta z oficjalnych klientów WireGuard.
- Działa zarówno dla pojedynczego testu, jak i tysięcy urządzeń.
- Domyślne porty: 443 TCP dla panelu i 51820 UDP dla ruchu WireGuard.
Ease of Use
Wdróż, zaloguj się i zacznij zapraszać użytkowników. Operacje zasilania, aktualizacje i zmiany planu są dostępne z poziomu panelu Cloudzy.
Bezpieczeństwo i wydajność
Lekka architektura WireGuard minimalizuje narzut uzgadniania połączeń, a port 10 Gbps i lokalizacje o niskich opóźnieniach w Cloudzy zapewniają płynny ruch między węzłami. NVMe I/O i nowoczesne rdzenie EPYC przyspieszają synchronizację konfiguracji, zapis logów i obsługę wielu równoczesnych sesji administracyjnych. Nasz cel dostępności to 99,95%, dzięki czemu zdalni pracownicy mogą polegać na stabilnej bramie.
Pełna kontrola nad serwerem
Dostęp root pozwala skryptować cykle życia użytkowników, konfigurować zapory sieciowe, dostrajać MTU i tworzyć kopie zapasowe konfiguracji według własnego harmonogramu. Wirtualizacja KVM izoluje Twoje środowisko od innych instancji, a dedykowane IP ograniczają liczbę CAPTCHA związanych z VPN i utrzymują listy dozwolonych w porządku.
Powerful Tools
Wszystko, czego potrzebujesz do codziennej obsługi WarpSpeed, jest dostępne jednym poleceniem lub kliknięciem. Korzystaj z tych podstawowych funkcji od razu po wdrożeniu, a następnie dodaj monitorowanie lub kopie zapasowe według potrzeb.
- Preinstalowany panel administracyjny WarpSpeed na Ubuntu 20.04.
- Podstawowe polecenia do zarządzania usługą i logami:
| systemctl status warpspeed systemctl restart warpspeed journalctl -u warpspeed -f |
- Opcjonalne dodatki do wzmacniania zabezpieczeń i monitorowania, takie jak Fail2Ban lub node_exporter.
- Proste przepisy na kopie zapasowe konfiguracji i kluczy poza serwerem.
Global Reach
Wybierz region najbliżej swoich użytkowników i skróć czas odpowiedzi. Cloudzy działa w 10 lokalizacjach na trzech kontynentach:
- North America: Nowy Jork, Dallas, Miami, Utah, Las Vegas
- Europe: Londyn, Amsterdam, Frankfurt, Zurych (Szwajcaria)
- Asia-Pacific: Singapore
Każda lokalizacja oferuje łącze 10 Gbps, mix operatorów Tier-1 i dostępność na poziomie 99,95% SLA. Jedyną zmienną jest odległość.
Application Details
Wersja: Nieokreślona
OS: Ubuntu Server 20.04
Minimum RAM: 1 GB
IP Types: IPv4, IPv6
Wdróż teraz WarpSpeed VPN
Uruchom WarpSpeed VPN na Cloudzy, zaloguj się do panelu, dodaj użytkowników przez SSO i roześlij konfiguracje klientów w kilka minut.
Ważne: odpowiedzialność za konfigurację i domenę
Masz pełny dostęp SSH/root do każdego OCA. Ta swoboda oznacza też, że Twoje zmiany mogą break wpłynąć na działanie aplikacji. Przeczytaj to przed modyfikacją konfiguracji.
- Zarządzasz domeną. Nie sprzedajemy ani nie hostujemy domen/DNS. Jeśli aplikacja wymaga domeny, musisz skierować swoją domenę na serwer (A/AAAA/CNAME oraz MX/TXT, jeśli dotyczy). Wystawienie SSL i działanie wielu paneli zależy od poprawnej konfiguracji DNS.
- Zmiana domeny lub nazwy hosta po instalacji nie jest prosta. Wiele OCAs zapisuje domenę w plikach konfiguracyjnych (.env, reverse proxy, URL aplikacji). Przy zmianie zaktualizuj też:
- Reverse proxy (Nginx/Caddy) i certyfikaty TLS
- "Zewnętrzne URL"/bazowe URL aplikacji oraz URL callback/webhook
- Wszystkie zakodowane na stałe linki w aplikacji lub dodatkach
- Credentials matter. Zmiana domyślnej nazwy administratora, rotacja haseł lub zmiana portów usług bez aktualizacji konfiguracji aplikacji może zablokować dostęp lub zatrzymać usługi. Dbaj o bezpieczeństwo danych dostępowych i ich spójność między aplikacją, proxy a integracjami.
- Zmiany serwerów nazw mogą powodować przestoje. Przeniesienie domeny do nowych serwerów nazw lub edycja rekordów NS wywołuje opóźnienia propagacji. Zaplanuj zmiany z wyprzedzeniem, obniż TTL i zweryfikuj rekordy A/AAAA przed przełączeniem.
- Edycja zapory lub portów może zablokować dostęp. Jeśli zmienisz SSH, HTTP/HTTPS, RDP lub porty aplikacji, zaktualizuj odpowiednio reguły zapory (UFW/CSF/grupy bezpieczeństwa) i reverse proxy.
- Porty poczty (SMTP) są domyślnie zablokowane. Wychodzące porty pocztowe (np. 25/465/587) may be zablokowane, aby zapobiec nadużyciom. Jeśli Twoja OCA musi wysyłać pocztę, poproś o dostęp SMTP. przez dział wsparcia lub użyj transakcyjnego dostawcy poczty (SendGrid/Mailgun/SES) przez API lub zatwierdzony SMTP.
- Email & allowlists. Jeśli aplikacja wysyła pocztę lub odbiera webhooki, zmiana adresów IP lub nazw hostów może wpłynąć na dostarczalność lub listy dozwolonych. Zaktualizuj rekordy SPF/DKIM/DMARC oraz wszelkie listy dozwolonych IP.
- Przed każdą większą zmianą: zrób snapshot. Skorzystaj z opcji w panelu snapshot/backup najpierw. Jeśli wtyczka, aktualizacja lub zmiana konfiguracji spowoduje problemy, możesz cofnąć zmiany w ciągu kilku minut.
- Support scope. Dostarczamy serwer oraz wstępnie zainstalowany obraz OCA. Bieżąca konfiguracja na poziomie aplikacji (domeny, DNS, ustawienia aplikacji, wtyczki i niestandardowy kod) leżą w gestii użytkownika.
Prosta zasada: if you touch domenę, porty, hasła, nazwy hostów lub konfiguracje proxy/SSL, pamiętaj, aby zaktualizować również ustawienia aplikacji i wcześniej wykonać snapshot.
Natychmiastowy dostęp do panelu administracyjnego
URL: https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
Example: https://vpn-127-0-0-1.warpspeedvpn.com
Initial credentials: cat /root/.secrets
Przy pierwszym logowaniu od razu ustaw silne hasło administratora.
Używanie własnej domeny
Skieruj rekord A DNS na adres IP serwera.
Uruchom ponownie usługę:
systemctl restart warpspeed
Service Management
# Check service status systemctl status warpspeed # Restart service systemctl restart warpspeed # View logs live journalctl -u warpspeed -f # View config cat /root/warpspeed/warpspeed.conf