Guarda de arame

O WireGuard é uma solução VPN segura e de alto desempenho, concebida para ser simples.

Visão geral

O WireGuard é uma VPN moderna e de código aberto que mantém as coisas leves e rápidas, ao mesmo tempo que oferece túneis criptografados para acesso privado. Num VPS, isso significa um gateway controlável para privacidade de navegação pessoal, fluxos de trabalho de desenvolvedores e acesso remoto administrado pelo administrador. É adequado para desenvolvedores, administradores de rede e usuários preocupados com a privacidade que desejam uma configuração simples e um comportamento previsível.

Descrição

Você pode executar o WireGuard no Ubuntu 24.04 ou 22.04 LTS com systemd e cloud-init. A configuração é simples, usando ferramentas padrão do WireGuard e um formato de ficheiro limpo e legível. O foco está na simplicidade e na velocidade, para que você possa configurar uma VPN pessoal ou acesso para pequenas equipes sem camadas extras.

Acesse a interface web

O WireGuard não inclui uma interface de utilizador web. A configuração inicial é feita através de SSH, e uma configuração de cliente pronta para importar é colocada no servidor para que possa se conectar imediatamente.

Passos do dia 1:

  1. SSH para o seu servidor e, em seguida, exiba o seu ficheiro cliente:
cat /root/*.conf
  1. Importe esse ficheiro para uma aplicação oficial do WireGuard no seu dispositivo e ative o túnel.
  2. Ligue e verifique se o tráfego está a passar pelo VPS.

Recursos avançados

O WireGuard privilegia um design compacto e operações claras. O resultado é uma rápida ativação do túnel, baixa sobrecarga durante a utilização e gestão simples de pares, que pode ser dimensionada desde um único dispositivo até uma pequena equipa ou ligação entre locais.

  • vCPUs dedicadas e RAM DDR5 – evitam atrasos causados por vizinhos barulhentos em consultas simultâneas.
  • Armazenamento NVMe puro – > 500k IOPS para cache de favicons, rotação de logs e páginas de resultados.
  • Porta de rede de 10 Gbps – suporta dezenas de utilizadores simultâneos sem erros 429.
  • Instantâneos e reversão sob demanda – congele antes de atualizações importantes; reverta em segundos.
  • Faturação por hora – clone instâncias de teste por alguns cêntimos e elimine-as quando os testes terminarem.

Facilidade de utilização

As configurações típicas envolvem uma configuração curta do servidor e uma configuração correspondente do cliente. Gerencie a interface com wg e wg-quicke use o systemd para manter o túnel persistente entre reinicializações.

Otimizado para SEO (foco no desempenho)

Esta secção aborda o desempenho da rede, em vez da pesquisa. Um caminho VPN enxuto reduz a sobrecarga da ligação, o que ajuda o tráfego interativo que você encaminha através do túnel, como SSH, ambientes de trabalho remotos ou chamadas de voz.

Controlo total do site

Você tem acesso root no VPS, portanto, pode escolher regras de roteamento, listas de pares e tempo de atualização. Mantenha os seus ficheiros de configuração em texto simples, gerencie o serviço com o systemd e adicione ou remova pares conforme as suas necessidades mudarem.

Ferramentas poderosas

Esta imagem depende do kit de ferramentas padrão, portanto, pode operar sem complementos.

  • WireGuard no Ubuntu 24.04 ou 22.04 LTS
  • wg e wg-quick para configuração e controlo da interface
  • unidades systemd para inicialização e persistência
  • cloud-init para provisionamento na primeira inicialização

Alcance global

Coloque o seu servidor próximo aos seus utilizadores para manter baixos os tempos de ida e volta. Cloudzy 10 pontos de presença em três continentes:
 

  • América do Norte — Nova Iorque, Dallas, Miami, Utah, Las Vegas
  • Europa — Londres, Amesterdão, Frankfurt, Zurique (Suíça)
  • Ásia-Pacífico — Singapura

Todos os locais oferecem o mesmo uplink de 10 Gbps, combinação de operadoras Tier-1 e SLA com 99,95% de tempo de atividade; a única variável é a distância.

Detalhes da candidatura

Versão: Não especificada

SO: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Aplicação: WireGuard
  • Sistema de inicialização: systemd
  • Provisionamento: cloud-init

RAM mínima: 1 GB
CPU mínima: 1 vCPU
Disco mínimo: 10 GB

Tipos de IP: IPv6, IPv4

Implemente o WireGuard Cloudzyno VPS agora. O seu túnel privado estará pronto em poucos minutos.

Importante: Responsabilidades de configuração e domínio

Você obtém acesso SSH/root total em cada OCA. Esse poder também significa que suas alterações podem danificar aplicativo. Leia isto antes de ajustar as configurações.

  • Você gere o domínio. Não vendemos nem hospedamos domínios/DNS. Se a aplicação precisar de um domínio, deve apontar o seu domínio para o servidor (A/AAAA/CNAME e MX/TXT, se relevante). A emissão de SSL e muitos painéis dependem disso estar correto.
  • Alterar o domínio/nome do host após a instalação não é trivial. Muitos OCAs escrevem o domínio nas configurações (.env, proxy reverso, URLs de aplicativos). Se você alterá-lo, atualize também:
    • Proxy reverso (Nginx/Caddy) e certificados TLS
    • Aplicação «URL externa»/URL base e URLs de retorno de chamada/webhook
    • Quaisquer links codificados no aplicativo ou complementos
  • As credenciais são importantes. Renomear o administrador padrão, alternar senhas ou alterar portas de serviço sem atualizar a configuração do aplicativo pode bloquear o seu acesso ou interromper os serviços. Mantenha as credenciais seguras e sincronizadas entre o aplicativo, o proxy e quaisquer integrações.
  • Alterações no servidor de nomes podem causar tempo de inatividade. Mudar o seu domínio para novos servidores de nomes ou editar registos NS provoca atrasos na propagação. Planeie as alterações, reduza o TTL com antecedência e verifique os registos A/AAAA antes de mudar.
  • Alterações na firewall/porta podem interromper o acesso. Se alterar as portas SSH, HTTP/HTTPS, RDP ou de aplicações, atualize os firewalls (UFW/CSF/grupos de segurança) e as regras de proxy reverso em conformidade.
  • As portas de e-mail (SMTP) são restritas por predefinição. Portas de correio de saída (por exemplo, 25/465/587) podem ser fechadas para evitar abusos. Se o seu OCA precisar enviar e-mails, solicite acesso SMTP ao suporte ou utilize um provedor de e-mail transacional (SendGrid/Mailgun/SES) via API ou SMTP aprovado.
  • E-mail e listas de permissões. Se a aplicação enviar e-mails ou receber webhooks, a alteração de IPs/nomes de host pode afetar a capacidade de entrega ou as listas de permissões. Atualize SPF/DKIM/DMARC e quaisquer listas de permissões de IP.
  • Antes de qualquer grande mudança: tire uma foto. Use o instantâneo/backup . Se um plugin, atualização ou edição de configuração der errado, você poderá reverter em poucos minutos.
  • Âmbito do suporte. Fornecemos o servidor e a imagem OCA pré-instalada. configuração ao nível da aplicação (domínios, DNS, configurações de aplicações, plugins, código personalizado) é da responsabilidade do utilizador.

Regra prática rápida: se você tocar em domínio, portas, senhas, nomes de host ou configurações de proxy/SSL, espere ter de atualizar também as definições da aplicação e faça primeiro um instantâneo.

 

Detalhes da candidatura