Менеджер Hiddify

Платформа з відкритим кодом, що підтримує кілька протоколів, автоматичні оновлення та конфіденційність.

Огляд

Hiddify Manager — це панель управління для проксі-серверів і VPN-стеків, призначена для роботи з декількома користувачами. Вона орієнтована на просте розгортання та широку підтримку протоколів, щоб ви могли запустити приватний рівень доступу на власному сервері. На Cloudzy ви отримуєте виділені EPYC vCPU, DDR5 RAM, диски pure-NVMe та 10 Гбіт/с uplink для стабільної пропускної здатності та оперативних панелей управління. Годинна Білінг домашньої лабораторії, невеликої команди або більшої групи користувачів. 

Опис

Цей образ надає Hiddify Manager на Ubuntu 22.04 LTS з Python 3, systemd та cloud-init. Після доступу через SSH ви керуєте стеком з меню TUI Hiddify:

hiddify

 

Ця команда є символічним посиланням на скрипт меню проекту за адресою /opt/hiddify-manager/menu.sh. Використовуйте її для перегляду стану служби, відкриття посилання на налаштування та застосування оновлень.

Процес швидкої інсталяції Hiddify в Ubuntu 22.04 створює посилання для налаштування, а потім допомагає завершити налаштування домену в панелі. Також підтримується розгортання Cloud-init для провайдерів, які приймають скрипт користувацьких даних.

Доступ до веб-інтерфейсу

Ви почнете з SSH на віртуальній машині. Запустіть hiddify , щоб надрукувати посилання на налаштування, а потім відкрийте це посилання у своєму браузері, щоб перейти до панелі адміністратора. У меню відображається точна URL-адреса, яку потрібно використовувати.

  1. SSH на сервер. 
  2. Запустити hiddify , щоб відкрити меню. 
  3. Перейдіть за вказаним посиланням, щоб завершити початкове налаштування та отримати доступ до панелі адміністратора. Посилання створюється інсталятором в Ubuntu 22.04. 

Розширені функції

Це практичні оновлення, які ви отримуєте на Cloudzy. Вони забезпечують швидку реакцію трафіку тунелю та спрощують відкат.

  • Виділені vCPU та оперативна пам'ять DDR5 для стабільної паралельної роботи під час пікових навантажень користувачів. 
  • Чисте сховище NVMe для швидких журналів та конфігурацій. 
  • Мережевий порт 10 Гбіт/с для стабільної пропускної здатності. 
  • Знімки та швидке відновлення перед внесенням серйозних змін. 
  • Погодинна Білінг ви могли тестувати, клонувати та виводити з експлуатації вузли за потребою. 

Простота використання

Керуйте діями живлення, моментальними знімками та переміщенням регіонів з панелі керування. Використовуйте статичну IP-адресу безпосередньо під час налаштування, а потім вкажіть DNS, коли будете готові. Вбудований тестер затримки допоможе вам вибрати найкращий регіон перед розгортанням.

Орієнтація на результати

Hiddify Manager координує декілька протоколів проксі, тому низький джиттер і швидкий перший байт мають велике значення. Спеціальні ядра EPYC, NVMe I/O і 10 Гбіт/с uplink допомагають панелі залишатися чутливою, коли користувачі завантажують конфігурації і підключаються. 

Повний контроль над сервером

Ви маєте root-доступ для налаштування правил брандмауера, планування резервного копіювання та частоти оновлень. Ізоляція KVM захищає ваші віртуальні машини від шумних сусідів, а виділений IP-адресу допомагає забезпечити передбачуваність доступу.

Потужні інструменти

Це невеликі практичні помічники, які знаходяться поруч із Hiddify Manager. Вони охоплюють первинну настройку, регулярні оновлення, базову видимість, резервне копіювання та безпечний контроль змін, тому ви можете присвятити свій час правилам доступу та управлінню користувачами, а не технічному обслуговуванню. Більшість дій починаються в меню hiddify, і ви можете підключити бажаний підхід до зміцнення безпеки або зовнішнього резервного копіювання за потреби.

  • Hiddify Manager попередньо встановлений і доступний через hiddify . 
  • На Ubuntu доступні додаткові рецепти зміцнення та моніторингу (наприклад, Fail2Ban або node_exporter), якщо ви вирішите їх додати. 
  • Шаблони віддаленого резервного копіювання в S3 або GCS можна налаштувати за допомогою власних інструментів. 

Все це виграє від передбачуваної пам'яті та профілю вводу-виводу Hiddify VPS.

Глобальний охоплення

Обслуговуйте користувачів з найближчого центру обробки даних. Cloudzy 10 точок присутності на трьох континентах:

  • Північна Америка: Нью-Йорк, Даллас, Маямі, Юта, Лас-Вегас 
  • Європа: Лондон, Амстердам, Франкфурт, Цюрих 
  • Азія-Тихоокеанський регіон: Сінгапур 

Кожне Місце 10 Гбіт/с висхідного каналу та SLA з гарантією безперебійної роботи 99,95%. Виберіть найближче місце для скорочення часу проходження сигналу в обох напрямках.

Деталі заявки

  • Версія: Остання версія з GitHub 
  • ОС: Ubuntu Server 22.04 LTS 
  • Час виконання: Python 3 
  • Система ініціалізації: systemd 
  • Провізіонування: cloud-init 
  • Мінімальний обсяг оперативної пам'яті: 1 ГБ (рекомендується 2 ГБ) 
  • Типи IP: IPv6, IPv4 

Примітки

  • Меню Hiddify доступне з hiddify , яка має символічне посилання на /opt/hiddify-manager/menu.sh. 
  • Етапи швидкої інсталяції та налаштування домену описані для Ubuntu 22.04. Якщо ви віддаєте перевагу автоматизованому провізуванню, можна скористатися Cloud-init. 

Впровадьте Hiddify Manager Cloudzy і повністю контролюйте конфігурацію та політику трафіку.

Важливо: Конфігурація та відповідальність за домен

Ви отримуєте повний доступ SSH/root на кожному OCA. Ця можливість також означає, що ваші зміни можуть зламати роботу програми. Будь ласка, прочитайте це перед тим, як змінювати конфігурації.

  • Ви керуєте доменом. Ми не продаємо і не хостимо домени/DNS. Якщо додатку потрібен домен, ви повинні вказати свій домен на сервер (A/AAAA/CNAME та MX/TXT, якщо це доречно). Видача SSL та багато панелей управління залежать від правильності цього налаштування. 
  • Зміна домену/імені хоста після встановлення не є тривіальною справою. Багато OCA записують домен у конфігураційні файли (.env, зворотний проксі, URL-адреси додатків). Якщо ви його змінюєте, також оновлюйте: 
    • Зворотний проксі-сервер (Nginx/Caddy) та сертифікати TLS 
    • Додаток «зовнішній URL-адреса»/базова URL-адреса та URL-адреси зворотного виклику/веб-хука 
    • Будь-які жорстко закодовані посилання в додатку або доповненнях 
  • Повноваження мають значення. Перейменування адміністратора за замовчуванням, зміна паролів або зміна портів служб без оновлення конфігурації програми може заблокувати доступ або зупинити роботу служб. Зберігайте облікові дані в безпеці та синхронізуйте їх у додатку, проксі-сервері та будь-яких інтеграціях. 
  • Зміни в сервері імен можуть спричинити простої. Перенесення домену на нові сервери імен або редагування записів NS спричиняє затримки в поширенні змін. Заздалегідь сплануйте зміни, зменшіть TTL і перевірте записи A/AAAA перед переходом. 
  • Зміни в брандмауері/портах можуть порушити доступ. Якщо ви змінюєте SSH, HTTP/HTTPS, RDP або порти додатків, відповідно оновлюйте брандмауери (UFW/CSF/групи безпеки) та правила зворотного проксі. 
  • Порти електронної пошти (SMTP) за замовчуванням обмежені. Порти вихідної пошти (наприклад, 25/465/587) можуть бути закриті для запобігання зловживанням. Якщо ваша OCA повинна надсилати електронну пошту, запитайте доступ до SMTP у службу підтримки або скористайтеся послугами постачальника транзакційних електронних листів (SendGrid/Mailgun/SES) через API або затверджений SMTP. 
  • Електронна пошта та списки дозволених адресатів. Якщо додаток надсилає електронні листи або отримує веб-хуки, зміна IP-адрес/імен хостів може вплинути на доставку або списки дозволених. Оновіть SPF/DKIM/DMARC та будь-які списки дозволених IP-адрес. 
  • Перед будь-якими великими змінами: зробіть знімок. Використовуйте панель знімка/резервна копія . Якщо плагін, оновлення або редагування конфігурації дають зворотний ефект, ви можете повернути все назад за лічені хвилини. 
  • Обсяг підтримки. Ми надаємо сервер та попередньо встановлений образ OCA. Поточна конфігурація на рівні додатків (домени, DNS, налаштування додатків, плагіни, власний код) є відповідальністю користувача.

Деталі заявки