Overview
Індекс Google не має рівних, але сторінки результатів нашпиговані рекламними технологіями. Хостинг Whoogle VPS дає релевантні результати без стеження — завдяки проксі-запитам через приватний сервер, який працює цілодобово. Виділені vCPUs на EPYC, DDR5 RAM і диски на чистому NVMe забезпечують низьку затримку першого байту, а 10 Gbps мережева магістраль поглинає пікові навантаження. Погодинна оплата дозволяє тримати особистий вузол за копійки або розгорнути загальношкільний пошуковий сервер на години пік.
Description
Whoogle Search — метапошуковик без реклами: результати без відстеження і без JavaScript. На Cloudzy він встановлений заздалегідь і доступний через HTTPS with a самопідписаний сертифікат by default.
Відкрити вебінтерфейс
- Відкрийте браузер і перейдіть за адресою: https://<server-ip>
- Прийміть попередження браузера (самопідписаний сертифікат).
- Увійдіть з обліковими даними, які ви вказали під час розгортання (вони надійно збережені на вашому сервері).
Advanced Features
Це практичні покращення, які дійсно важливі для приватного пошукового проксі. Вони скорочують час першого байту, підтримують стабільні відповіді під час пікових навантажень і дають безпечну точку відкату, якщо оновлення поводиться некоректно.
- Виділені vCPUs та DDR5 RAM — запобігають зупинкам через «галасливих сусідів» при паралельних запитах.
- Чисте сховище NVMe — понад 500k IOPS для кешу фавіконів, ротації логів і сторінок результатів.
- 10 Gbps network port — обробляє десятки одночасних користувачів без помилок 429.
- Снепшоти та відкат за запитом — зафіксуйте стан перед великими оновленнями; відкат за секунди.
- Hourly billing — клонуйте тестові інстанси за копійки, видаляйте після завершення тестування.
Ease of use
Панель керування відповідає за керування станом сервера, знімки та переміщення між регіонами. Направте DNS на статичну IP-адресу, коли будете готові, або звертайтеся безпосередньо за IP на https://<server-ip> для негайного доступу.
SEO-Friendly (Performance Focus)
Швидкий SERP без трекерів покращує досвід користувача на порталах приватності, шкільних інтранетах і корпоративних дашбордах — і опосередковано підвищує Core Web Vitals для публічних сторінок, що вбудовують результати Whoogle. NVMe I/O у поєднанні з 10 Gbps каналом зв'язку стабільно підтримують низький TTFB.
Повний контроль над сайтом
Root-доступ відкриває можливості для налаштування заголовків, правил файрволу, планування резервного копіювання та управління частотою оновлень. KVM-ізоляція захищає контейнери і процеси від сусідніх навантажень, а виділені IP-адреси підтримують HTTPS валідним і зводять CAPTCHAs до мінімуму.
Powerful Tools
Ці утиліти вже встановлені або доступні в один клік. Вони охоплюють HTTPS, захист, оновлення, метрики та резервне копіювання, щоб ви зосередилися на пошуковому досвіді, а не на обслуговуванні сервера.
- Preinstalled Whoogle Search
- Додаткові модулі захисту та моніторингу (наприклад, Fail2Ban, node_exporter)
- Рецепти віддаленого резервного копіювання на S3/GCS
- Шаблони Cron для нічного очищення логів
Усі утиліти виграють від передбачуваного використання пам'яті та профілю I/O у Whoogle VPS, тому важкі сплески запитів і кешування favicon ніколи не перевищують таймаут.
Global Reach
Обслуговуйте користувачів із центру обробки даних, найближчого до них. Cloudzy працює 10 points of presence на трьох континентах:
- North America – Нью-Йорк, Даллас, Маямі, Юта, Лас-Вегас
- Europe – Лондон, Амстердам, Франкфурт, Цюрих (Швейцарія)
- Asia-Pacific – Singapore
Кожна локація забезпечує однаковий 10 Gbps аплінк, набір Tier-1 провайдерів і гарантований аптайм 99.95% SLA; єдина змінна - відстань.
Application Details
- OS: Ubuntu 24.04 LTS
- Runtime: Docker Engine (остання версія), Docker Compose Plugin
- Застосунки: Whoogle Search (остання стабільна версія з benbusby/whoogle-search), Nginx (Alpine з Docker Hub)
- Система ініціалізації: systemd
- Провізіонування: cloud-init
- Minimum RAM: 1 GB
- IP Types: IPv6, IPv4
Розгорнути Whoogle Search зараз: ваш приватний пошук без реклами буде готовий за кілька хвилин.
Важливо: відповідальність за конфігурацію та домен
Ви отримуєте повний доступ SSH/root на кожному OCA. Але це також означає, що ваші зміни можуть break порушити роботу застосунку. Прочитайте це перед тим, як змінювати конфігурацію.
- Доменом керуєте ви. Ми не продаємо та не розміщуємо домени/DNS. Якщо застосунку потрібен домен, вкажіть свій домен на сервер (A/AAAA/CNAME, а також MX/TXT за потреби). Від цього залежать видача SSL і більшість дашбордів.
- Змінити домен або ім'я хоста після встановлення — нетривіальне завдання. Багато OCA прописують домен у конфігах (.env, зворотний проксі, URL застосунку). Якщо ви його змінюєте, оновіть також:
- Зворотний проксі (Nginx/Caddy) та сертифікати TLS
- «Зовнішній URL» застосунку, базовий URL, а також URLи зворотного виклику та вебхуків
- Усі жорстко задані посилання в застосунку або додатках
- Credentials matter. Перейменування адміністратора за замовчуванням, ротація паролів або зміна портів сервісів без оновлення конфігурації застосунку можуть заблокувати вам доступ або зупинити сервіси. Зберігайте облікові дані в безпеці та підтримуйте їх синхронізацію між застосунком, проксі та інтеграціями.
- Зміна неймсерверів може спричинити простій. Перенесення домену на нові неймсервери або редагування NS-записів запускає затримки поширення. Плануйте зміни заздалегідь, знижуйте TTL і перевіряйте A/AAAA-записи перед перемиканням.
- Редагування правил брандмауера або портів може порушити доступ. Якщо ви змінюєте SSH, HTTP/HTTPS, RDP або порти застосунку — оновіть відповідно брандмауери (UFW/CSF/security groups) і правила зворотного проксі.
- Порти SMTP обмежено за замовчуванням. Вихідні поштові порти (наприклад, 25/465/587) may be закрито для запобігання зловживанням. Якщо ваш OCA має надсилати пошту, запит на доступ SMTP до служби підтримки або використовуйте поштовий провайдер для транзакційних листів (SendGrid/Mailgun/SES) через API або затверджений SMTP.
- Email & allowlists. Якщо застосунок надсилає пошту або приймає вебхуки, зміна IP-адрес або імен хостів може вплинути на доставлюваність або списки дозволів. Оновіть SPF/DKIM/DMARC і будь-які IP-allowlists.
- Перед будь-якими суттєвими змінами — зробіть знімок. Спершу скористайтеся snapshot/backup у панелі. Якщо плагін, оновлення або зміна конфігурації спрацюють не так — ви зможете відкотитися за лічені хвилини.
- Support scope. Ми надаємо сервер із попередньо встановленим OCA-образом. Поточне налаштування на рівні застосунку (домени, DNS, параметри застосунку, плагіни, власний код) — відповідальність користувача.
Просте правило: якщо ви змінюєте домен, порти, паролі, імена хостів або конфігурації proxy/SSL, будьте готові оновити налаштування застосунку також. Перед цим зробіть знімок.
- Відкрийте браузер і перейдіть за адресою
https://<server-ip> - Прийміть попередження браузера (самопідписаний сертифікат)
- Увійдіть із даними, які ви задали під час розгортання (безпечно збережені на вашому сервері)