カテゴリ
安全
36 個のアプリを 60 秒で導入可能。
オーセンティク
Web インターフェイスへのアクセス ブラウザを開いて、http://<server-ip>:9000/if/flow/initial-setup/ または \u00a0https://< に移動します。
バンカーウェブ
セットアップ ウィザードにアクセスします。 ブラウザを開いて、https://<your-server-ip>/setup に移動します。 構成ウィザードに従います。
カイド
SSH トンネルの作成 (必須) セキュリティのため、パブリック アクセスは無効になっています。 UI とプロキシにアクセスするには SSH トンネリングが必要です
サイバーシェフ
ブラウザを開いて、https://<SERVER_IP> にアクセスします。 自己署名 SSL 証明書の警告を受け入れます。プロンプトが表示されたら
ドップラー
認証 非対話型の使用にはサービス トークンを使用します。 CLI でサービス トークンを使用する基本的な CLI コマンド: # Preve
ハルトドス WAF
Web インターフェイスにアクセスします ブラウザを開いて、https://<server-ip>:9000 に移動します。 U 経由で初期設定を完了します。
HashiCorp 保管庫
Vault UI にアクセスします。 ブラウザを開いて、https://<SERVER-IP>:8200 に移動します。 自己署名証明書の警告を受け入れます。
マネージャーを非表示にする
概要 Hiddify Manager は、プロキシおよび VPN スタック用のマルチユーザー管理パネルです。シンプルな展開に焦点を当てており、
IN4IT VPN サーバー
インストールされるコンポーネント インストール スクリプトは、次の主要コンポーネントをインストールして構成します: Go (1.25.1) \u2192
キークローク
アクセス ブラウザを開いて、https://<your-server-IP> にアクセスします。ブラウザの警告 (自己署名証明書) を受け入れます。ログ i
VPN AS に接続する
Web アクセス セットアップが完了したら、http://<server-ip>:5000 で UI にアクセスし、セットアップ トークンを取得します: cd /opt/konnect dock
L2TP VPN サーバー
このシステムは、Lin Song による IPsec/L2TP VPN セットアップ スクリプト (https://github.com/hwdsl2/setup-ipsec-vpn) を使用し、その上に構築されています。
MTProtoプロキシ
概要 ここでは、何が得られるのか、誰を対象としているのかを簡単に説明します。 VPS 上の MTProto プロキシはテレグラム トラフィックを伝送します
OpenVPN AS
インストール パス: /usr/local/openvpn_as 構成ログ: /usr/local/openvpn_as/init.log 管理 UI:\u00a0https://<serve
アウトラインサーバー
ステップ 1 \u2013 アウトライン マネージャーをインストールする ローカル マシンにアウトライン マネージャーをダウンロードします。ステップ 2 \u2013 サーバーに接続します
ParrotOS コア
概要 エディション: コア (最小限のベース、GUI や追加ツールなし) ユースケース: 上級ユーザー、カスタム セキュリティ環境、セキュリティ
パスボルト
初期注意事項 \u26a0\ufe0f 初期セットアップ (構成ウィザード) に進む前に、ドメインと SSL のセットアップを実行してください。 \u
パッチモン
PatchMon にアクセスします。 http://<SERVER_IP>:3000 でブラウザを開きます。 セットアップ ウィザードを完了して、管理者アカウントを作成します。私は
プリトゥンル VPN サーバー
アクセス Web インターフェイスにアクセスします: https://<SERVER_IP> SSL 警告 (自己署名証明書) を受け入れます。初期設定に従ってください
セーフライン
SafeLine にアクセスします ブラウザを開いて次のサイトにアクセスします: https://<SERVER_IP>:9443 ブラウザの SSL 警告が予期されます (自己署名証明書)
シャドウソックス
重要なディレクトリとファイル サーバー構成: /etc/shadowsocks-libev/config.json クライアント URI (base64): /root/client.ss (
ソフトイーサVPNサーバー
Web アクセス HTTPS 経由で Web パネルにアクセスできます: https://<server_ip>:5555/ または https://<server_ip>/
SPR VPN
SSH トンネル経由でローカルのダッシュボードにアクセスします: ssh root@<your-server-ip> -N -L 8000:127.0.0.1:8000 次に、眉間に開きます。
テールスケール
初期セットアップ SSH でサーバーに接続します: ssh root@<server-ip> Tailscale の使用状況情報が自動的に表示されます。実行: テールスケール
ティレーノ
インストーラーにアクセスします ブラウザを開いて、http://<SERVER_IP>:8585/install/ に移動します (末尾のスラッシュは必須です)
UTunnel VPN
1. UTunnel アカウント (組織/個人) にログインし、アクセス ゲートの作成画面の [作成] ボタンに移動します。
V2Ray
重要なディレクトリとファイル V2Ray バイナリ: /usr/local/bin/v2ray データ ファイル (geoip、geosite): /usr/local/share/v2ray/
ヴォルトワーデン
ブラウザで開く: https://<SERVER_IP> にアクセスし、SSL 警告 (自己署名証明書) を受け入れます。パブリック登録を無効にする (R
ワープスピード VPN
概要 Cloudzy 上の WarpSpeed VPN は、WireGuard ベースの VPN コントロール パネルと SSO サポートを組み合わせているため、ユーザーをオンボードすることができます。
ワズー
Wazuh ダッシュボードへのアクセス URL: https://<SERVER_IP> ログイン認証情報: ユーザー名: admin パスワード: /root/wazuh-insta に保存
WGDダッシュボード
アクセス ブラウザを開いて、http://<server-ip>:10086 に移動します。 初期ログイン資格情報: admin:admin サービス WGDashbo
フーグル検索
概要 Google のインデックスは比類のないものですが、その SERP はアドテクノロジーに貢献します。 Whoogle VPS ホスティングでは、次のような関連性が得られます。
ワイヤーガード
概要 WireGuard は、軽量かつ高速な動作を維持しながら、暗号化されたトンネルを提供する最新のオープンソース VPN です。
ワイヤーガード
概要 WireGuard は、軽量かつ高速な動作を維持しながら、暗号化されたトンネルを提供する最新のオープンソース VPN です。
ワイヤーガードイージー
アクセスと初期セットアップ ブラウザを開いて、https://<SERVER-IP> にアクセスします。 自己署名証明書の警告を受け入れます。コ
ジタデル
ZITADEL Startup へのアクセスは、最初の実行時に数分かかる場合があります。ブラウザを開いて、https://<SERVER_IP>.s Slip にアクセスします。