Overview
WarpSpeed VPN на Cloudzy поєднує панель керування VPN на базі WireGuard з підтримкою SSO: ви підключаєте свого провайдера ідентичності та роздаєте конфігурації за лічені хвилини. Ядра EPYC 4.2+ GHz, DDR5 RAM, чисті NVMe-диски та канал 10 Gbps забезпечують швидке підключення пірів і стабільну роботу під навантаженням. Погодинна тарифікація зручна для коротких тестів. Команди, що працюють постійно, можуть обрати місячний або річний план з фіксованою вартістю.
Description
WarpSpeed — вебзастосунок для VPN-сервера з підтримкою протоколу WireGuard. Додає сучасні можливості: SSO, графіки використання трафіку в реальному часі, журнали аудиту та автоматично згенеровані конфіги для клієнтів із QR-кодами для мобільних пристроїв. На Cloudzy все готово до роботи на Ubuntu 20.04 — ви одразу потрапляєте в адмін-панель і починаєте додавати користувачів.
Відкрити вебінтерфейс
Відкрийте браузер і перейдіть за URL вашого інстансу. Для першого входу використовуйте секрет, збережений на сервері, після чого одразу встановіть надійний пароль адміністратора.
- URL format:
https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
Example: https://vpn-127-0-0-1.warpspeedvpn.com - Initial credentials
cat /root/.secrets - First login
Негайно змініть пароль адміністратора.
Власний домен необов'язковий. Якщо хочете його використати, направте A-запис вашого домену на IP сервера, а потім перезапустіть службу:
| systemctl restart warpspeed |
Також можна перевірити статус і логи або переглянути конфігурацію:
| systemctl status warpspeed journalctl –u warpspeed –f cat /root/warpspeed/warpspeed.conf |
Advanced Features
Ви отримуєте зручну панель керування поверх WireGuard, створену для команд і парків пристроїв. Ці можливості спрощують підключення нових користувачів і підтримують порядок в операційній роботі.
- SSO з популярними IdP. Працює з Google Workspace, Azure AD, Okta та іншими налаштуваннями SAML 2.0.
- Автоматична генерація конфігів клієнтів і QR-кодів для швидкого підключення мобільних пристроїв.
- Моніторинг пропускної здатності в реальному часі та журнал аудиту безпеки.
- Використовує офіційні клієнти WireGuard.
- Працює як для одного тестового пристрою, так і для тисяч.
- Порти за замовчуванням: 443 TCP для панелі та 51820 UDP для трафіку WireGuard.
Ease of Use
Запустіть, увійдіть і починайте додавати користувачів. Керування сервісом, оновлення та зміна плану — через дашборд Cloudzy.
Акцент на безпеці та продуктивності
Легковагова архітектура WireGuard скорочує накладні витрати на рукостискання, а порт 10 Gbps і вузли з низькою затримкою від Cloudzy забезпечують швидкий обмін трафіком між пірами. NVMe I/O і сучасні ядра EPYC прискорюють синхронізацію конфігів, запис логів і паралельні адмін-сесії. Цільовий показник доступності — 99,95%, тому віддалені співробітники можуть розраховувати на стабільний шлюз.
Повний контроль над сервером
Root-доступ дозволяє автоматизувати керування користувачами, налаштовувати файрволи, тюнити MTU і робити резервні копії конфігів за власним розкладом. KVM-віртуалізація ізолює вашу інстанцію від «шумних сусідів», а виділені IP зменшують кількість CAPTCHA від VPN і спрощують ведення списків дозволів.
Powerful Tools
Все необхідне для щоденної роботи з WarpSpeed доступне в одній команді або кліку. Використовуйте базові можливості одразу після розгортання, а моніторинг або резервне копіювання підключіть за потреби.
- Попередньо встановлена адмін-панель WarpSpeed на Ubuntu 20.04.
- Швидке керування сервісом і логи:
| systemctl status warpspeed systemctl restart warpspeed journalctl -u warpspeed -f |
- Додаткові засоби захисту та моніторингу, які можна встановити окремо, наприклад Fail2Ban або node_exporter.
- Прості рецепти резервного копіювання конфігів і ключів на зовнішній сервер.
Global Reach
Оберіть найближчий до ваших користувачів регіон і скоротіть час відповіді. Cloudzy працює в 10 точках присутності на трьох континентах:
- North America: Нью-Йорк, Даллас, Маямі, Юта, Лас-Вегас
- Europe: Лондон, Амстердам, Франкфурт, Цюрих (Швейцарія)
- Asia-Pacific: Singapore
Кожна локація пропонує канал 10 Gbps, mix Tier-1 провайдерів і SLA з доступністю 99,95%. Єдина змінна — відстань.
Application Details
Версія: не вказана
OS: Ubuntu Server 20.04
Minimum RAM: 1 GB
IP Types: IPv4, IPv6
Запустити WarpSpeed VPN зараз
Розгорніть WarpSpeed VPN на Cloudzy, увійдіть до панелі, додайте користувачів через SSO і роздайте конфіги клієнтам за лічені хвилини.
Важливо: відповідальність за конфігурацію та домен
Ви отримуєте повний доступ SSH/root на кожному OCA. Але це також означає, що ваші зміни можуть break порушити роботу застосунку. Прочитайте це перед тим, як змінювати конфігурацію.
- Доменом керуєте ви. Ми не продаємо та не розміщуємо домени/DNS. Якщо застосунку потрібен домен, вкажіть свій домен на сервер (A/AAAA/CNAME та MX/TXT, якщо потрібно). Видача SSL і робота багатьох панелей керування залежать від правильного налаштування DNS.
- Зміна домену або імені хоста після встановлення — не проста операція. Багато OCA прописують домен у конфігах (.env, зворотний проксі, URL застосунку). Якщо ви його змінюєте, оновіть також:
- Зворотний проксі (Nginx/Caddy) та сертифікати TLS
- «Зовнішній URL» застосунку, базовий URL, а також URLи зворотного виклику та вебхуків
- Усі жорстко задані посилання в застосунку або додатках
- Credentials matter. Перейменування адміністратора за замовчуванням, ротація паролів або зміна портів сервісів без оновлення конфігурації застосунку можуть заблокувати вам доступ або зупинити сервіси. Зберігайте облікові дані в безпеці та підтримуйте їх синхронізацію між застосунком, проксі та інтеграціями.
- Зміна неймсерверів може спричинити простій. Перенесення домену на нові неймсервери або редагування NS-записів запускає затримки поширення. Плануйте зміни заздалегідь, знижуйте TTL і перевіряйте A/AAAA-записи перед перемиканням.
- Редагування правил брандмауера або портів може порушити доступ. Якщо ви змінюєте SSH, HTTP/HTTPS, RDP або порти застосунку — оновіть відповідно брандмауери (UFW/CSF/security groups) і правила зворотного проксі.
- Порти SMTP обмежено за замовчуванням. Вихідні поштові порти (наприклад, 25/465/587) may be закрито для запобігання зловживанням. Якщо ваш OCA має надсилати пошту, зверніться за доступом до SMTP. до служби підтримки або використовуйте поштовий провайдер для транзакційних листів (SendGrid/Mailgun/SES) через API або затверджений SMTP.
- Email & allowlists. Якщо застосунок надсилає пошту або приймає вебхуки, зміна IP-адрес або імен хостів може вплинути на доставлюваність або списки дозволів. Оновіть SPF/DKIM/DMARC і будь-які IP-allowlists.
- Перед будь-якими суттєвими змінами — зробіть знімок. Спершу скористайтеся snapshot/backup у панелі. Якщо плагін, оновлення або зміна конфігурації спрацюють не так — ви зможете відкотитися за лічені хвилини.
- Support scope. Ми надаємо сервер із попередньо встановленим OCA-образом. Поточне налаштування на рівні застосунку (домени, DNS, налаштування застосунку, плагіни та власний код) — відповідальність користувача.
Просте правило: if you touch домен, порти, паролі, імена хостів або конфігурації proxy/SSL, будьте готові оновити налаштування застосунку також. Перед цим зробіть знімок.
Відразу відкрийте веб-панель адміністратора
URL: https://vpn-<server-ip-with-dashes>.warpspeedvpn.com
Example: https://vpn-127-0-0-1.warpspeedvpn.com
Initial credentials: cat /root/.secrets
При першому вході одразу встановіть надійний пароль адміністратора.
Використання власного домену
Вкажіть A-запис вашого DNS на IP-адресу сервера.
Перезапустіть сервіс:
systemctl restart warpspeed
Service Management
# Check service status systemctl status warpspeed # Restart service systemctl restart warpspeed # View logs live journalctl -u warpspeed -f # View config cat /root/warpspeed/warpspeed.conf