Visão geral
WireGuard é uma VPN moderna e de código aberto que mantém tudo leve e rápido, ao mesmo tempo que oferece túneis criptografados para acesso privado. Em um VPS, isso significa um gateway controlável para privacidade de navegação pessoal, fluxos de trabalho de desenvolvedores e acesso remoto administrado por administradores. É adequado para desenvolvedores, administradores de rede e usuários preocupados com a privacidade que desejam configuração simples e comportamento previsível.
Descrição
Você obtém o WireGuard rodando no Ubuntu 24.04 ou 22.04 LTS com systemd e cloud-init. A configuração é simples, usando ferramentas WireGuard padrão e um formato de arquivo limpo e legível. O foco está na simplicidade e velocidade, para que você possa configurar uma VPN pessoal ou acesso para pequenas equipes sem camadas extras.
Acesse a interface da web
WireGuard não inclui uma interface web. Sua configuração do primeiro dia é feita por SSH, e uma configuração de cliente pronta para importar é colocada no servidor para que você possa se conectar imediatamente.
Etapas do dia 1:
- SSH para o seu servidor e exiba o arquivo do cliente:
| gato /raiz/*.conf |
- Importe esse arquivo para um aplicativo oficial do WireGuard no seu dispositivo e ative o túnel.
- Conecte-se e verifique se o tráfego está passando pelo VPS.
Recursos avançados
WireGuard favorece um design compacto e operações claras. O resultado é uma abertura rápida do túnel, baixa sobrecarga durante o uso e gerenciamento simples de pares que pode ser dimensionado de um único dispositivo para uma equipe pequena ou link site a site.
- vCPUs dedicadas e RAM DDR5 – evita travamentos de vizinhos barulhentos em consultas simultâneas.
- Armazenamento NVMe puro – > 500 mil IOPS para cache de favicon, rotação de log e páginas de resultados.
- 10 Gbps network port – lida com dezenas de usuários simultâneos sem erros 429.
- Instantâneos e reversão sob demanda – congelar antes de grandes atualizações; reverter em segundos.
- Faturamento por hora – clonar instâncias de teste por centavos, excluí-las quando o teste terminar.
Facilidade de uso
As configurações típicas envolvem uma configuração curta do servidor e uma configuração do cliente correspondente. Gerencie a interface com wg e wg-rápidoe use o systemd para manter o túnel persistente durante as reinicializações.
Otimizado para SEO (foco no desempenho)
Esta seção aborda o desempenho da rede em vez da pesquisa. Um caminho VPN enxuto reduz a sobrecarga de conexão, o que ajuda o tráfego interativo roteado através do túnel, como SSH, desktops remotos ou chamadas de voz.
Controle total do site
Você tem root no VPS, então escolhe regras de roteamento, listas de pares e tempo de atualização. Mantenha seus arquivos de configuração em texto simples, gerencie o serviço com o systemd e adicione ou remova peers conforme suas necessidades mudam.
Ferramentas poderosas
Esta imagem depende do kit de ferramentas padrão, portanto você pode operar sem complementos.
- WireGuard no Ubuntu 24.04 ou 22.04 LTS
- wg e wg-rápido para configuração e controle de interface
- unidades systemd para inicialização e persistência
- cloud-init para provisionamento de primeira inicialização
Alcance global
Coloque seu servidor próximo aos usuários para manter baixos os tempos de ida e volta. Cloudzy opera 10 pontos de presença em três continentes:
- América do Norte. Cidade de Nova York, Dallas, Miami, Utah, Las Vegas
- Europa. Londres, Amsterdã, Frankfurt, Zurique (Suíça)
- Ásia-Pacífico. Cingapura
Cada local oferece o mesmo uplink de 10 Gbps, mix de operadoras de nível 1 e SLA de tempo de atividade de 99,95%; a única variável é a distância.
Detalhes do aplicativo
Versão: Não especificada
SO: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
- Aplicação: WireGuard
- Sistema de inicialização: systemd
- Provisionamento: nuvem-init
RAM mínima: 1 GB
CPU mínima: 1 vCPU
Disco mínimo: 10 GB
Tipos de IP: IPv6, IPv4
Implante o WireGuard da Cloudzy no VPS agora. Seu túnel privado fica pronto em minutos.
Importante: responsabilidades de configuração e domínio
Você obtém acesso SSH/root completo em cada OCA. Esse poder também significa que suas mudanças podem quebrar o aplicativo. Por favor, leia isto antes de ajustar as configurações.
- Você gerencia o domínio. Não vendemos nem hospedamos domínios/DNS. Se o aplicativo precisar de um domínio, você deve apontar seu domínio para o servidor (A/AAAA/CNAME e MX/TXT se relevante). A emissão de SSL e muitos painéis dependem de que isso esteja correto.
- Alterar o domínio/nome do host após a instalação não é trivial. Muitos OCAs gravam o domínio em configurações (.env, proxy reverso, URLs de aplicativos). Se você alterá-lo, atualize também:
- Proxy reverso (Nginx/Caddy) e certificados TLS
- “URL externo”/URL base do aplicativo e URLs de retorno de chamada/webhook
- Quaisquer links codificados no aplicativo ou complementos
- As credenciais são importantes. Renomear o administrador padrão, alternar senhas ou alterar portas de serviço sem atualizar a configuração do aplicativo pode bloquear você ou interromper serviços. Mantenha as credenciais seguras e sincronizadas no aplicativo, no proxy e em quaisquer integrações.
- Alterações no servidor de nomes podem causar tempo de inatividade. Mover seu domínio para novos servidores de nomes ou editar registros NS aciona atrasos de propagação. Planeje mudanças, reduza o TTL com antecedência e verifique os registros A/AAAA antes de mudar.
- Edições de firewall/porta podem quebrar o acesso. Se você alterar portas SSH, HTTP/HTTPS, RDP ou de aplicativo, atualize os firewalls (UFW/CSF/grupos de segurança) e as regras de proxy reverso adequadamente.
- As portas de e-mail (SMTP) são restritas por padrão. Portas de correio de saída (por exemplo, 25/465/587) talvez fechado para evitar abusos. Se o seu OCA precisar enviar e-mail, solicitar acesso SMTP do suporte ou use um provedor de e-mail transacional (SendGrid/Mailgun/SES) via API ou SMTP aprovado.
- E-mail e listas de permissões. Se o aplicativo enviar e-mails ou receber webhooks, a alteração de IPs/nomes de host poderá afetar a capacidade de entrega ou as listas de permissões. Atualize SPF/DKIM/DMARC e quaisquer listas de permissões de IP.
- Antes de qualquer grande mudança: tire um instantâneo. Use o painel instantâneo/backup primeiro. Se um plug-in, atualização ou edição de configuração falhar, você poderá reverter em minutos.
- Escopo de suporte. Fornecemos o servidor e a imagem OCA pré-instalada. Em andamento configuração em nível de aplicativo (domínios, DNS, configurações do aplicativo, plugins, código personalizado) são de responsabilidade do usuário.
Regra prática rápida: se você tocar domínio, portas, senhas, nomes de host ou configurações de proxy/SSL, espere atualizar as configurações do aplicativo também e tirar o instantâneo primeiro.