VPN WarpSpeed

Um servidor VPN com o protocolo WireGuard e suporte adicional para SSO e muito mais.

Visão geral

O WarpSpeed VPN na Cloudzy um painel de controlo VPN baseado em WireGuard com suporte SSO, para que possa integrar utilizadores com o seu provedor de identidade e distribuir configurações em minutos. Nos nossos núcleos EPYC 4,2+ GHz, RAM DDR5, discos NVMe puros e um uplink de 10 Gbps, os pares conectam-se rapidamente e permanecem estáveis durante períodos de maior tráfego. O faturamento por hora é ideal para testes curtos. Equipas de longo prazo podem optar por planos mensais ou anuais com uma fatura previsível.

Descrição

O WarpSpeed é um servidor VPN baseado na web que utiliza o protocolo WireGuard e adiciona recursos modernos como SSO, gráficos de largura de banda em tempo real, registos de auditoria e configurações de cliente geradas automaticamente com códigos QR para dispositivos móveis. No Cloudzy, ele vem pronto no Ubuntu 20.04, então você acessa diretamente o painel de administração e começa a convidar utilizadores.

Acesse a interface web

Abra o seu navegador na URL da instância. O seu primeiro login usa a senha secreta armazenada no servidor, após o qual deve definir uma senha de administrador forte.

  • Formato da URL:
    https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
    Exemplo: https://vpn-127-0-0-1.warpspeedvpn.com

  • Credenciais iniciais
    cat /root/.secrets

  • Primeiro login
    Altere a palavra-passe de administrador imediatamente.

A utilização de um domínio personalizado é opcional. Se preferir um, direcione o registo A do seu domínio para o IP do servidor e, em seguida, reinicie o serviço:

systemctl reiniciar warpspeed

Você também pode verificar o estado e os registos ou inspecionar a configuração:

systemctl status warpspeed
journalctl –u warpspeed –f
cat /root/warpspeed/warpspeed.conf

Recursos avançados

Você obtém um plano de controlo limpo sobre o WireGuard, criado para equipas e frotas. Esses destaques simplificam a integração e mantêm as operações organizadas.

  • SSO com IdPs populares. Funciona com Google Workspace, Azure AD, Okta e outras configurações SAML 2.0.

  • Configurações de cliente geradas automaticamente e códigos QR para inscrição rápida por telemóvel.

  • Monitorização da largura de banda em tempo real e um registo de auditoria de segurança.

  • Utiliza clientes WireGuard oficiais.

  • Escala desde um teste individual até milhares de dispositivos.

  • Portas padrão: 443 TCP para o painel e 51820 UDP para tráfego WireGuard.

Facilidade de uso

Implemente, inicie sessão e comece a convidar utilizadores. As ações de energia, atualizações e alterações de plano são feitas a partir do Cloudzy . 

Foco na segurança e no desempenho

O design enxuto do WireGuard reduz a sobrecarga de handshake, enquanto a porta de 10 Gbps e os sites de baixa latência Cloudzymantêm o tráfego entre pares ágil. O NVMe I/O e os modernos núcleos EPYC ajudam a sincronizar configurações, gravar registos e realizar sessões administrativas simultâneas com mais rapidez. A nossa meta de tempo de atividade é de 99,95%, para que os funcionários remotos possam contar com um gateway estável. 

Controlo total do servidor

O acesso root permite-lhe criar scripts para o ciclo de vida dos utilizadores, configurar firewalls, ajustar o MTU e fazer cópias de segurança das configurações de acordo com a sua agenda. A virtualização KVM isola a sua instância de vizinhos barulhentos, e os IPs dedicados reduzem os CAPTCHAs de VPN e mantêm as listas de permissões limpas.

Ferramentas poderosas

Tudo o que precisa para operar o WarpSpeed diariamente está a um comando ou clique de distância. Use esses recursos básicos prontos para uso e, em seguida, adicione monitoramento ou backups conforme achar necessário.

  • Painel de administração WarpSpeed pré-instalado no Ubuntu 20.04.

  • Controlos e registos de serviço rápido:

systemctl status warpspeed
systemctl reiniciar warpspeed
journalctl -u warpspeed -f
  • Complementos opcionais de reforço e monitorização que pode instalar, como Fail2Ban ou node_exporter.

  • Receitas simples de backup fora do servidor para configurações e chaves.

Alcance global

Escolha a região mais próxima dos seus utilizadores e reduza o tempo de ida e volta. Cloudzy 10 pontos de presença em três continentes:
 

  • América do Norte: Nova Iorque, Dallas, Miami, Utah, Las Vegas

  • Europa: Londres, Amesterdão, Frankfurt, Zurique (Suíça)

  • Ásia-Pacífico: Singapura

Cada local oferece um uplink de 10 Gbps, uma combinação de operadoras Tier-1 e um SLA com 99,95% de tempo de atividade. A única variável é a distância.

Detalhes da candidatura

Versão: Não especificada

SO: Ubuntu Server 20.04

RAM mínima: 1 GB

Tipos de IP: IPv4, IPv6

Implemente o WarpSpeed VPN agora

Inicie a sua VPN WarpSpeed no Cloudzy, inicie sessão no painel, adicione utilizadores através do SSO e implemente as configurações do cliente em poucos minutos.

Importante: Responsabilidades de configuração e domínio

Você obtém acesso SSH/root total em cada OCA. Esse poder também significa que suas alterações podem danificar aplicativo. Leia isto antes de ajustar as configurações.

  • Você gere o domínio. Não vendemos nem hospedamos domínios/DNS. Se a aplicação precisar de um domínio, deve apontar o seu domínio para o servidor (A/AAAA/CNAME e MX/TXT, se relevante). A emissão de SSL e muitos painéis dependem da correção destas informações.

  • Alterar o domínio/nome do host após a instalação não é trivial. Muitos OCAs escrevem o domínio nas configurações (.env, proxy reverso, URLs de aplicativos). Se você alterá-lo, atualize também:

    • Proxy reverso (Nginx/Caddy) e certificados TLS

    • Aplicação «URL externa»/URL base e URLs de retorno de chamada/webhook

    • Quaisquer links codificados no aplicativo ou complementos

  • As credenciais são importantes. Renomear o administrador padrão, alternar senhas ou alterar portas de serviço sem atualizar a configuração do aplicativo pode deixar-te de fora ou interrompa os serviços. Mantenha as credenciais seguras e sincronizadas entre a aplicação, o proxy e quaisquer integrações.

  • Alterações no servidor de nomes podem causar tempo de inatividade. Mudar o seu domínio para novos servidores de nomes ou editar registos NS provoca atrasos na propagação. Planeie as alterações, reduza o TTL com antecedência e verifique os registos A/AAAA antes de mudar.

  • As edições na firewall/porta podem interromper o acesso. Se alterar as portas SSH, HTTP/HTTPS, RDP ou de aplicações, atualize as firewalls (UFW/CSF/grupos de segurança) e as regras de proxy reverso de acordo com as alterações.

  • As portas de e-mail (SMTP) são restritas por predefinição. Portas de saída de correio (por exemplo, 25/465/587) pode ser fechado para evitar abusos. Se a sua OCA precisar enviar um e-mail, solicitar acesso SMTP. do suporte ou utilize um provedor de e-mail transacional (SendGrid/Mailgun/SES) via API ou SMTP aprovado.

  • E-mail e listas de permissões. Se a aplicação enviar e-mails ou receber webhooks, a alteração de IPs/nomes de host pode afetar a capacidade de entrega ou as listas de permissões. Atualize SPF/DKIM/DMARC e quaisquer listas de permissões de IP.

  • Antes de qualquer grande mudança: tire uma foto. Use o painel instantâneo/cópia de segurança primeiro. Se um plugin, atualização ou edição de configuração der errado, você pode reverter em poucos minutos.

  • Âmbito do suporte. Fornecemos o servidor e a imagem OCA pré-instalada. Em andamento configuração ao nível da aplicação (domínios, DNS, configurações de aplicações, plugins e código personalizado) é da responsabilidade do utilizador.

Regra prática rápida: se você mexer em domínio, portas, senhas, nomes de host ou configurações de proxy/SSL, espere ter de atualizar também as definições da aplicação e faça primeiro um instantâneo.

 


Aceda imediatamente ao Painel de Administração Web

URL: https://vpn-<server-ip-with-dashes>.warpspeedvpn.com

Exemplo: https://vpn-127-0-0-1.warpspeedvpn.com

Credenciais iniciais: cat /root/.secrets

No primeiro login, defina imediatamente uma senha de administrador forte.

Usando um domínio personalizado

Aponte o seu registo DNS A para o IP do servidor.

Reinicie o serviço:

systemctl reiniciar warpspeed

Gestão de serviços

# Verificar o estado do serviço
systemctl status warpspeed

# Reiniciar o serviço
systemctl restart warpspeed

# Ver os registos em tempo real
journalctl -u warpspeed -f

# Ver a configuração
cat /root/warpspeed/warpspeed.conf

 

Detalhes da candidatura