CryptoServers

سرور VPN self-hosted روی سخت‌افزار offshore

WireGuard یا OpenVPN egress خودتان را روی سخت‌افزاری که کنترل دارید اجرا کنید — بدون concentrator مشترک، بدون لاگ شخص ثالث، بدون شرایط پنهان lifetime deal.

بدون KYC، هرگز DMCA نادیده گرفته می‌شود بدون لاگ ترافیک در 60 ثانیه فعال
1 Tbps
جذب DDoS
41s
میانه deploy
3
لوکیشن‌های توصیه‌شده
$16.99
پلن ورودی / ماه
ساخته‌شده برای workload

چرا سرور VPN self-hosted اینجا بهتر اجرا می‌شود

تطابق فنی خاص، نه نسخه عمومی. هر نکته زیر چیزی است که workload نیاز دارد و ما به‌صورت پیش‌فرض فراهم می‌کنیم.

Full root، ماژول‌های kernel مجاز، raw socket مجاز. برای WireGuard tun/udp الزامی است.
IPv4 + /64 IPv6، BGP announcement در tier های dedicated اگر محدوده خودتان را بیاورید.
IP های egress در هیچ محدوده VPN تجاری نیستند — اپ‌های کمتری ترافیک را به‌صورت خودکار flag می‌کنند.
AES-NI در هر tier CPU. WireGuard روی یک core در Starter، 1 Gbps را اشباع می‌کند.
بدون traffic mirroring، بدون نگه‌داری netflow بیش از 24 ساعت. مستند در /privacy/.
یادداشت‌های workload

آنچه باید درباره سرور VPN self-hosted روی Cryptoservers بدانید

WireGuard, OpenVPN, Shadowsocks, Outline and Tailscale exit nodes are all permitted, with raw socket access on every plan and IPv6 announced by default. Because we publish the AS-path, your VPN egress IP isn't a known commercial-VPN range — apps that block major VPN providers won't auto-flag you.

For a personal egress, vps-starter is enough; for a small team or a self-hosted exit-as-a-service, vps-growth handles 50–80 concurrent peers comfortably with kernel WireGuard. Everything is full root, KVM-virtualized — load whatever module the kernel ships, including ones that need raw network access.

پلن‌ها

پلن‌های متناسب با سرور VPN self-hosted

پیش‌فیلتر شده بر اساس پروفایل CPU، حافظه و پهنای باند. ارزان‌ترینی که با بار پیش‌بینی‌شده شما مناسب است انتخاب کنید — می‌توانید بعداً بدون downtime hot-resize کنید.

سوالات متداول سیسادمین

سرور VPN self-hosted — سوالات پاسخ‌داده‌شده

WireGuard یا OpenVPN — آیا اهمیتی دارد کدام را اجرا کنم؟
WireGuard سریع‌تر است (ماژول kernel روی Linux 5.6+، برای throughput خام سخت‌شکست‌پذیر) و CPU کمتری مصرف می‌کند. OpenVPN در NAT traversal انعطاف‌پذیرتر است و از clientهای قدیمی‌تر پشتیبانی می‌کند. هر دو به خوبی کار می‌کنند؛ هیچ‌کدام را محدود نمی‌کنیم.
آیا سایت‌های بزرگ این را به‌عنوان VPN تشخیص می‌دهند و برایم مشکل ایجاد می‌کنند؟
کمتر از محدوده‌های VPN تجاری، اما معجزه نیست. Cloudflare و سایرین به‌طور فزاینده‌ای بر اساس ویژگی‌های TCP/IP fingerprint می‌کنند، نه فقط شهرت IP. اگر روی یک IP خاص همه جا با CAPTCHA مواجه شدید، به‌صورت رایگان شما را به یک /29 تازه در همان prefix منتقل می‌کنیم.
یک vps-growth چند peer را می‌تواند مدیریت کند؟
به‌صورت تجربی 50–80 peer فعال WireGuard با ترافیک سبک، یا 30–40 با 5 Mbps پایدار هر کدام. حافظه در مقیاس عامل محدودکننده است، نه CPU؛ WireGuard سبک است. اگر از آن پیشی گرفتید، vps-business با 16 GB DDR5 شما را به ~250 peer می‌رساند.
آیا می‌توانم /29 یا /48 خودم را از طریق BGP announce کنم؟
بله — در tier های dedicated (ded-bastion و بالاتر). پلن‌های VPS prefix های ما را به اشتراک می‌گذارند. LOA و رکوردهای IRR را می‌آورید؛ session را ظرف یک روز پروویژن می‌کنیم.
چه لاگ‌هایی روی host نگه می‌دارید؟
رکوردهای billing، اقدامات پنل (provisioning، reboot)، و جداول ARP/MAC 24 ساعته. بدون netflow، بدون NIC mirror، بدون هیچ‌گونه traffic capture. متن کامل در /privacy/ است.

سرور VPN self-hosted — deploy در 60 ثانیه

بدون ایمیل، بدون شناسه، بدون حساب. یک پلن انتخاب کنید، با ارز دیجیتال بپردازید، root بگیرید.