50% off todos os planos, por tempo limitado. A partir de $2.48/mo
WireGuard

WireGuard

WireGuard é um VPN moderno e rápido, operando em modo kernel. É o protocolo VPN mais simples e auditado, integrado ao kernel do Linux desde a versão 5.6. Handshakes mais rápidos que o OpenVPN, criptografia formalmente verificada e uma base de código com 4.000 linhas, contra 100.000 do OpenVPN.

Version

Latest

Operating System

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

Min. RAM

1 GB

IP Types

IPV4,IPV6

Overview

WireGuard é um VPN moderno e de código aberto, projetado para ser leve e rápido, com tunelamento criptografado para acesso privado. Em um VPS, funciona como um gateway controlável para navegação privada, fluxos de trabalho de desenvolvimento e acesso remoto gerenciado pelo administrador. É indicado para desenvolvedores, administradores de rede e usuários preocupados com privacidade que buscam configuração simples e comportamento previsível.

Description

Você recebe o WireGuard rodando no Ubuntu 24.04 ou 22.04 LTS, com systemd e cloud-init. A configuração é direta, usando as ferramentas padrão do WireGuard e um formato de arquivo limpo e legível. O foco é simplicidade e velocidade, para que você possa montar um VPN pessoal ou de acesso para pequenas equipes sem camadas extras.

Acesse a Interface Web

O WireGuard não inclui interface web. A configuração inicial é feita via SSH, e um arquivo de configuração de cliente pronto para importar já estará no servidor para você se conectar imediatamente.

Day-1 steps:

  1. Conecte-se via SSH ao seu servidor e exiba o arquivo do cliente:
cat /root/*.conf
  1. Importe esse arquivo no aplicativo oficial do WireGuard no seu dispositivo e ative o túnel.
  2. Conecte-se e verifique se o tráfego está passando pelo VPS.

Advanced Features

O WireGuard prioriza um design compacto e operações claras. O resultado é ativação rápida do túnel, baixo consumo de recursos durante o uso e gerenciamento simples de peers, do acesso por dispositivo único a pequenas equipes ou links site a site.

  • vCPUs dedicados & RAM de DDR5 – evitam travamentos por vizinhos barulhentos em consultas simultâneas.
  • Armazenamento NVMe puro – > 500k IOPS para cache de favicons, rotação de logs e páginas de resultados.
  • 10 Gbps network port – suporta dezenas de usuários simultâneos sem erros 429.
  • Snapshots e rollback sob demanda – congele antes de atualizações importantes; reverta em segundos.
  • Hourly billing – clone instâncias de staging por centavos e exclua-as quando os testes terminarem.

Ease of use

Configurações típicas envolvem um arquivo de configuração curto no servidor e um correspondente no cliente. Gerencie a interface com wg and wg-quick, e use systemd para manter o túnel ativo entre reinicializações.

Amigável para SEO (Foco em Performance)

Esta seção trata de desempenho de rede, não de busca. Um caminho de VPN enxuto reduz a sobrecarga de conexão, o que beneficia o tráfego interativo roteado pelo túnel, como SSH, áreas de trabalho remotas ou chamadas de voz.

Controle Total do Site

Você tem acesso root no VPS, então você define as regras de roteamento, a lista de peers e o momento das atualizações. Mantenha seus arquivos de configuração em texto simples, gerencie o serviço com systemd e adicione ou remova peers conforme necessário.

Powerful Tools

Esta imagem usa o kit de ferramentas padrão, então você opera sem complementos.

  • WireGuard no Ubuntu 24.04 ou 22.04 LTS
  • wg and wg-quick para configuração e controle de interface
  • unidades systemd para inicialização e persistência
  • cloud-init para provisionamento na primeira inicialização

Global Reach

Posicione seu servidor próximo aos seus usuários para manter a latência baixa. A Cloudzy opera 10 pontos de presença em três continentes:
 

  • North America — Nova York, Dallas, Miami, Utah, Las Vegas
  • Europe — Londres, Amsterdã, Frankfurt, Zurique (Suíça)
  • Asia-Pacific — Singapore

Todos os locais oferecem o mesmo uplink de 10 Gbps, mix de operadoras Tier-1 e SLA de disponibilidade de 99,95%; a única variável é a distância.

Application Details

Versão: Não especificada

SO: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Application :  WireGuard
  • Sistema de Init : systemd
  • Provisionamento : cloud-init

Minimum RAM: 1 GB
Mínimo CPU: 1 vCPU
Minimum Disk: 10 GB

IP Types: IPv6, IPv4

Implante o WireGuard da Cloudzy em um VPS agora. Seu túnel privado fica pronto em minutos.

Importante: Responsabilidades de configuração e domínio

Você tem acesso total SSH/root em cada OCA. Esse nível de acesso significa que suas alterações podem break o aplicativo. Leia isto antes de modificar configurações.

  • Você gerencia o domínio. Não vendemos nem hospedamos domínios/DNS. Se o aplicativo precisar de um domínio, você deve apontar seu domínio para o servidor (A/AAAA/CNAME e MX/TXT se relevante). A emissão do SSL e muitos painéis dependem de que isso esteja correto.
  • Alterar o domínio ou hostname após a instalação não é trivial. Muitos OCAs gravam o domínio nas configurações (.env, proxy reverso, URLs do aplicativo). Se você alterar, atualize também:
    • Proxy reverso (Nginx/Caddy) e certificados TLS
    • "URL externo"/URL base do aplicativo e URLs de callback/webhook
    • Quaisquer links fixos no aplicativo ou em complementos
  • Credentials matter. Renomear o administrador padrão, rotacionar senhas ou alterar portas de serviço sem atualizar a configuração do aplicativo pode bloquear seu acesso ou interromper serviços. Mantenha as credenciais seguras e sincronizadas entre o aplicativo, o proxy e quaisquer integrações.
  • Alterações nos nameservers podem causar indisponibilidade. Migrar seu domínio para novos nameservers ou editar registros NS aciona atrasos de propagação. Planeje as mudanças, reduza o TTL com antecedência e verifique os registros A/AAAA antes de fazer a troca.
  • Edições no firewall/portas podem interromper o acesso. Se você alterar SSH, HTTP/HTTPS, RDP ou portas do aplicativo, atualize os firewalls (UFW/CSF/grupos de segurança) e as regras do proxy reverso de acordo.
  • Portas de e-mail (SMTP) são restritas por padrão. Portas de envio de e-mail (ex.: 25/465/587) may be bloqueadas para evitar abusos. Se o seu OCA precisar enviar e-mail, solicitar acesso SMTP ao suporte ou use um provedor de e-mail transacional (SendGrid/Mailgun/SES) via API ou SMTP aprovado.
  • Email & allowlists. Se o aplicativo enviar e-mails ou receber webhooks, alterar IPs/hostnames pode afetar a entregabilidade ou listas de permissão. Atualize SPF/DKIM/DMARC e quaisquer listas de IPs permitidos.
  • Antes de qualquer mudança importante: tire um snapshot. Use o snapshot/backup primeiro. Se um plugin, atualização ou edição de configuração der errado, você pode reverter em minutos.
  • Support scope. Fornecemos o servidor e a imagem OCA pré-instalada. A configuração no nível da aplicação (domínios, DNS, configurações do app, plugins, código personalizado) é responsabilidade do usuário.

Regra prática: se você mexer em domínio, portas, senhas, hostnames ou configurações de proxy/SSL, espere também atualizar as configurações do app, e tire um snapshot antes.

 

More in Featured

Related apps.

Instalar WireGuard agora. From $2.48/mo.