Wireguard

WireGuard, basitlik için tasarlanmış güvenli, yüksek performanslı bir VPN çözümüdür.

Genel Bakış

WireGuard, özel erişim için şifreli tüneller sunarken, hafif ve hızlı çalışan modern, açık kaynaklı bir VPN'dir. Bir VPS'de bu, kişisel tarama gizliliği, geliştirici iş akışları ve yönetici tarafından çalıştırılan uzaktan erişim için kontrol edilebilir bir ağ geçidi anlamına gelir. Basit yapılandırma ve öngörülebilir davranış isteyen geliştiriciler, ağ yöneticileri ve gizlilik odaklı kullanıcılar için uygundur.

Açıklama

WireGuard'ı Ubuntu 24.04 veya 22.04 LTS üzerinde systemd ve cloud-init ile çalıştırabilirsiniz. Yapılandırma, standart WireGuard araçları ve temiz, okunabilir bir dosya biçimi kullanılarak basit bir şekilde gerçekleştirilir. Basitlik ve hız ön planda tutulduğundan, ekstra katmanlar olmadan kişisel VPN veya küçük ekip erişimi kurabilirsiniz.

Web Arayüzüne Erişin

WireGuard bir web kullanıcı arayüzü içermez. İlk gün kurulumunuz SSH üzerinden gerçekleştirilir ve hemen bağlanabilmeniz için sunucuya içe aktarılmaya hazır bir istemci yapılandırması yerleştirilir.

1. gün adımları:

  1. Sunucunuza SSH ile bağlanın, ardından istemci dosyanızı görüntüleyin:
cat /kök/*.conf
  1. Bu dosyayı cihazınızdaki resmi WireGuard uygulamasına aktarın ve tüneli etkinleştirin.
  2. Bağlanın ve trafiğin VPS üzerinden geçtiğini doğrulayın.

Gelişmiş Özellikler

WireGuard, kompakt tasarım ve net işlemleri tercih eder. Sonuç olarak, hızlı tünel kurulumu, kullanım sırasında düşük ek yük ve tek bir cihazdan küçük bir ekibe veya siteden siteye bağlantıya kadar ölçeklenebilen basit eş yönetimi elde edilir.

  • Özel vCPU'lar ve DDR5 RAM – eşzamanlı sorgularda gürültülü komşu durmalarını önler.
  • Saf NVMe depolama – Favicon önbelleği, günlük rotasyonu ve sonuç sayfaları için 500k IOPS'den fazla.
  • 10 Gbps ağ bağlantı noktası – 429 hatası olmadan düzinelerce eşzamanlı kullanıcıyı yönetir.
  • İsteğe bağlı anlık görüntüler ve geri alma – büyük güncellemelerden önce dondurun; saniyeler içinde geri dönün.
  • Saatlik faturalandırma – birkaç kuruşa klonlama hazırlık örnekleri oluşturun, test bittiğinde silin.

Kullanım kolaylığı

Tipik kurulumlar, kısa bir sunucu yapılandırması ve buna uygun bir istemci yapılandırması içerir. Arayüzü wg ve wg-quickile arayüzü yönetin ve systemd kullanarak tüneli yeniden başlatmalarda kalıcı tutun.

SEO Dostu (Performans Odaklı)

Bu bölüm, arama yerine ağ performansını ele almaktadır. Yalın bir VPN yolu, bağlantı yükünü azaltır ve bu da SSH, uzak masaüstü veya sesli aramalar gibi tünel üzerinden yönlendirdiğiniz etkileşimli trafiğe yardımcı olur.

Tam Web Sitesi Kontrolü

VPS üzerinde kök erişiminiz olduğundan, yönlendirme kurallarını, eş listelerini ve güncelleme zamanlamasını seçebilirsiniz. Yapılandırma dosyalarınızı düz metin olarak saklayın, hizmeti systemd ile yönetin ve ihtiyaçlarınız değiştikçe eşleri ekleyin veya kaldırın.

Güçlü Araçlar

Bu görüntü standart araç setine dayanmaktadır, bu nedenle eklentiler olmadan çalışabilirsiniz.

  • Ubuntu 24.04 veya 22.04 LTS üzerinde WireGuard
  • wg ve wg-quick yapılandırma ve arayüz kontrolü için
  • başlangıç ve kalıcılık için systemd birimleri
  • İlk başlatma için cloud-init provizyonu

Küresel Erişim

Gidiş-dönüş sürelerini düşük tutmak için sunucunuzu kullanıcılarınıza yakın bir yere yerleştirin. Cloudzy , üç kıtada 10 noktada hizmet Cloudzy :
 

  • Kuzey Amerika — New York, Dallas, Miami, Utah, Las Vegas
  • Avrupa — Londra, Amsterdam, Frankfurt, Zürih (İsviçre)
  • Asya-Pasifik — Singapur

Her konum aynı 10 Gbps uplink, Tier-1 taşıyıcı karışımı ve %99,95 çalışma süresi SLA'sı sunar; tek değişken mesafedir.

Başvuru Detayları

Sürüm: Belirtilmemiş

İşletim Sistemi: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Uygulama: WireGuard
  • Başlangıç Sistemi: systemd
  • Provisioning: cloud-init

Minimum RAM: 1 GB
Minimum CPU: 1 vCPU
Minimum Disk: 10 GB

IP Türleri: IPv6, IPv4

CloudzyWireGuard'ını VPS'ye . Özel tüneliniz dakikalar içinde hazır olacaktır.

Önemli: Yapılandırma ve Etki Alanı Sorumlulukları

Her OCA'da tam SSH/root erişimi elde edersiniz. Bu güç, değişikliklerinizin uygulamayı bozabileceği . Yapılandırmaları değiştirmeden önce lütfen bunu okuyun.

  • Etki alanını siz yönetirsiniz. Biz alan adı/DNS satmıyoruz veya barındırmıyoruz. Uygulama bir alan adına ihtiyaç duyuyorsa, alan adınızı sunucuya yönlendirmelisiniz (A/AAAA/CNAME ve varsa MX/TXT). SSL sertifikası ve birçok kontrol paneli bunun doğru olmasına bağlıdır.
  • Kurulumdan sonra etki alanı/ana bilgisayar adını değiştirmek kolay bir iş değildir. Birçok OCA, etki alanını yapılandırmalara (.env, ters proxy, uygulama URL'leri) yazar. Değiştirirseniz, şunları da güncelleyin:
    • Ters proxy (Nginx/Caddy) ve TLS sertifikaları
    • Uygulama "harici URL"/temel URL ve geri arama/webhook URL'leri
    • Uygulama veya eklentilerdeki sabit kodlanmış bağlantılar
  • Kimlik bilgileri önemlidir. Varsayılan yönetici adını değiştirmek, şifreleri değiştirmek veya uygulama yapılandırmasını güncellemeden hizmet bağlantı noktalarını değiştirmek, sizi dışarıda bırakabilir veya hizmetlerin durmasına neden olabilir. Kimlik bilgilerini uygulama, proxy ve tüm entegrasyonlarda güvenli ve senkronize tutun.
  • Ad sunucusu değişiklikleri kesintiye neden olabilir. Etki alanınızı yeni ad sunucularına taşımak veya NS kayıtlarını düzenlemek yayılma gecikmelerine neden olur. Değişiklikleri planlayın, TTL'yi önceden düşürün ve geçiş yapmadan önce A/AAAA kayıtlarını doğrulayın.
  • Güvenlik duvarı/bağlantı noktası düzenlemeleri erişimi engelleyebilir. SSH, HTTP/HTTPS, RDP veya uygulama bağlantı noktalarını değiştirirseniz, güvenlik duvarlarını (UFW/CSF/güvenlik grupları) ve ters proxy kurallarını buna göre güncelleyin.
  • E-posta (SMTP) bağlantı noktaları varsayılan olarak kısıtlanmıştır. Giden posta bağlantı noktaları (ör. 25/465/587) kötüye kullanımı önlemek için kapatılabilir. OCA'nız e-posta göndermesi gerekiyorsa, destekten SMTP Erişimi talep edin veya API veya onaylanmış SMTP aracılığıyla bir işlem e-posta sağlayıcısı (SendGrid/Mailgun/SES) kullanın.
  • E-posta ve izin listeleri. Uygulama posta gönderiyor veya webhook'lar alıyorsa, IP'lerin/ana bilgisayar adlarının değiştirilmesi teslim edilebilirliği veya izin listelerini etkileyebilir. SPF/DKIM/DMARC ve tüm IP izin listelerini güncelleyin.
  • Herhangi bir büyük değişiklik yapmadan önce: bir anlık görüntü alın. Panelin anlık görüntü/yedekleme özelliğini kullanın. Bir eklenti, güncelleme veya yapılandırma değişikliği ters teperse, birkaç dakika içinde geri alabilirsiniz.
  • Destek kapsamı. Sunucu ve önceden yüklenmiş OCA görüntüsünü sağlıyoruz. Devam eden uygulama düzeyinde yapılandırma (etki alanları, DNS, uygulama ayarları, eklentiler, özel kod) kullanıcının sorumluluğundadır.

Hızlı bir kural: etki alanı, bağlantı noktaları, şifreler, ana bilgisayar adları veya proxy/SSL yapılandırmalarınadokunduğunuzda, uygulamanın ayarlarını da güncellemeniz gerekeceğini ve önce bir anlık görüntü almanız gerektiğini unutmayın.

 

Başvuru Detayları