Знижка 50%. усі плани, обмежений час. Від $2.48/mo
Wireguard

Wireguard

WireGuard — сучасний протокол VPN. Менша кодова база, ніж у OpenVPN, формально підтверджена криптографія, швидші рукостискання та реалізація режиму ядра в Linux 5.6+. Нова VPN за замовчуванням для самостійних хостерів, яка використовується Mullvad, ProtonVPN і Tailscale під капотом.

Версія

Останній

Операційна система

Ubuntu Server 24.04 LTS, Ubuntu Server 22.04 LTS, Ubuntu Server 20.04 LTS, Debian 13

Хв. ОЗУ

1 GB

Типи IP

IPV4, IPV6

Огляд

WireGuard — це сучасна VPN з відкритим вихідним кодом, яка робить роботу легкою та швидкою, надаючи вам зашифровані тунелі для приватного доступу. На VPS це означає контрольований шлюз для конфіденційності особистого перегляду, робочих процесів розробників і віддаленого доступу адміністратора. Він підходить розробникам, мережевим адміністраторам і користувачам, які піклуються про конфіденційність, яким потрібна проста конфігурація та передбачувана поведінка.

опис

WireGuard працює на Ubuntu 24.04 або 22.04 LTS за допомогою systemd і cloud-init. Конфігурація проста, за допомогою стандартних інструментів WireGuard і чистого, читабельного формату файлу. Основна увага приділяється простоті та швидкості, тож ви можете налаштувати персональний VPN або доступ невеликої групи без додаткових рівнів.

Доступ до веб-інтерфейсу

WireGuard не містить веб-інтерфейсу користувача. Ваше налаштування в перший день виконується через SSH, а готова до імпорту конфігурація клієнта розміщується на сервері, щоб ви могли негайно підключитися.

День 1 кроки:

  1. SSH до вашого сервера, а потім відобразіть файл клієнта:
кіт /корінь/*.conf
  1. Імпортуйте цей файл в офіційну програму WireGuard на своєму пристрої та активуйте тунель.
  2. Підключіться та перевірте, чи трафік проходить через VPS.

Розширені можливості

WireGuard віддає перевагу компактному дизайну та зрозумілим операціям. Результатом є швидке відкриття тунелю, низькі накладні витрати під час використання та просте однорангове керування, яке масштабується від одного пристрою до невеликої команди або зв’язку між сайтами.

  • Виділені vCPU та оперативна пам’ять DDR5 – запобігання шумним зупинкам сусідів на одночасних запитах.
  • Чисте сховище NVMe – > 500 тис. IOPS для кешу фавіконів, ротації журналів і сторінок результатів.
  • 10 Gbps network port – обробляє десятки одночасних користувачів без 429 помилок.
  • Знімки та відкат на вимогу – зависання перед основними оновленнями; повернутися за секунди.
  • Погодинна тарифікація – клонувати проміжні екземпляри за копійки, видаляти їх після закінчення тестування.

Зручність використання

Типові налаштування включають коротку конфігурацію сервера та відповідну конфігурацію клієнта. Керуйте інтерфейсом за допомогою wg і wg-швидкийі використовуйте systemd, щоб тунель залишався постійним під час перезавантаження.

Сприятливий до SEO (зосередженість на продуктивності)

Цей розділ стосується продуктивності мережі, а не пошуку. Економний шлях VPN зменшує витрати на підключення, що допомагає інтерактивному трафіку, який ви направляєте через тунель, наприклад SSH, віддалені робочі столи або голосові дзвінки.

Повний контроль над сайтом

У вас є root на VPS, тому ви вибираєте правила маршрутизації, списки однорангових користувачів і час оновлення. Зберігайте файли конфігурації у вигляді звичайного тексту, керуйте службою за допомогою systemd і додавайте або видаляйте однорангові вузли, коли ваші потреби змінюються.

Потужні інструменти

Цей образ базується на стандартному наборі інструментів, тому ви можете працювати без доповнень.

  • WireGuard на Ubuntu 24.04 або 22.04 LTS
  • wg і wg-швидкий для налаштування та керування інтерфейсом
  • одиниці systemd для запуску та збереження
  • cloud-init для підготовки під час першого завантаження

Глобальне покриття

Розмістіть свій сервер поблизу користувачів, щоб скоротити час зворотного зв’язку. Cloudzy керує 10 точками присутності на трьох континентах:
 

  • Північна Америка. Нью-Йорк, Даллас, Маямі, Юта, Лас-Вегас
  • Європа. Лондон, Амстердам, Франкфурт, Цюріх (Швейцарія)
  • Азіатсько-Тихоокеанський. Сінгапур

Зберегти "SLA" як є — технічна абревіатура не перекладається

Деталі програми

Версія: не вказано

ОС: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • Застосування:  WireGuard
  • Система ініціалізації: systemd
  • Ініціалізація: cloud-init

Мінімальний обсяг оперативної пам'яті: 1 Гб
Мінімальний ЦП: 1 vCPU
Мінімальний диск: 10 ГБ

Типи IP: IPv6, IPv4

Розгорніть WireGuard від Cloudzy на VPS зараз. Ваш приватний тунель готовий за лічені хвилини.

Важливо: відповідальність за конфігурацію та домен

Ви отримуєте повний доступ SSH/root на кожній OCA. Така потужність також означає, що ваші зміни можуть перерва застосунок. Будь ласка, прочитайте це перед налаштуванням конфігурацій.

  • Ви керуєте доменом. Ми не продаємо та не розміщуємо домени/DNS. Якщо застосунку потрібен домен, ви повинні вказати свій домен на сервер (A/AAAA/CNAME, та MX/TXT, якщо доречно). Видача SSL та багато панелей керування залежать від того, щоб це було правильно.
  • Зміна домену/імені хоста після встановлення не є тривіальною. Багато OCA записують домен у конфігурації (.env, reverse proxy, URL-адреси застосунку). Якщо ви його змінюєте, також оновіть:
    • Зворотний проксі (Nginx/Caddy) і сертифікати TLS
    • «Зовнішня URL-адреса»/базова URL-адреса застосунку та URL-адреси callback/webhook
    • Будь-які жорстко закодовані посилання в програмі чи доповненнях
  • Облікові дані мають значення. Перейменування адміністратора за замовчуванням, ротація паролів або зміна портів сервісу без оновлення конфігурації застосунку можуть заблокувати вас або зупинити сервіси. Зберігайте облікові дані у безпеці та синхронізованими в застосунку, проксі та будь-яких інтеграціях.
  • Зміни сервера імен можуть призвести до простою. Переміщення вашого домену на нові nameservers або редагування записів NS викликає затримки поширення. Плануйте зміни, заздалегідь знизьте TTL та перевірте записи A/AAAA перед переключенням.
  • Редагування брандмауера/порту може порушити доступ. Якщо ви змінюєте порти SSH, HTTP/HTTPS, RDP або застосунку, відповідно оновіть фаєрволи (UFW/CSF/security groups) та правила reverse-proxy.
  • Порти електронної пошти (SMTP) обмежені за замовчуванням. Порти вихідної пошти (наприклад, 25/465/587) може бути закрито, щоб запобігти зловживанням. Якщо ваш OCA повинен надіслати електронний лист, запитати доступ SMTP від підтримки або використовуйте провайдера транзакційної електронної пошти (SendGrid/Mailgun/SES) через API або затверджений SMTP.
  • Електронна пошта та білі списки. Якщо застосунок надсилає пошту або отримує webhooks, зміна IP-адрес/імен хостів може вплинути на доставку або allowlists. Оновіть SPF/DKIM/DMARC та будь-які IP allowlists.
  • Перед будь-якими великими змінами: зробіть знімок. Використовуйте панелі знімок/резервне копіювання спочатку. Якщо плагін, оновлення або редагування конфігурації дають збій, ви можете відкотитися за лічені хвилини.
  • Обсяг підтримки. Ми надаємо сервер і попередньо встановлений образ OCA. Поточне конфігурація на рівні програми (домени, DNS, налаштування застосунку, плагіни, користувацький код) є відповідальністю користувача.

Швидке емпіричне правило: якщо ви торкаєтесь домен, порти, паролі, імена хостів або конфігурації proxy/SSL, очікуйте, що доведеться також оновити налаштування застосунку, і спочатку зробіть знімок.

 

Більше в розділі "Вибране".

Схожі додатки.

Розгорніть Wireguard зараз. Від $2,48/міс.