범주
보안
60초 안에 36개의 앱 배포 준비 완료
정품
웹 인터페이스에 액세스 브라우저를 열고 http://<server-ip>:9000/if/flow/initial-setup/ 또는\u00a0https://<로 이동합니다.
벙커웹
설정 마법사에 액세스합니다. 브라우저를 열고 다음으로 이동합니다. https://<your-server-ip>/setup 구성 마법사를 따릅니다.
카이도
SSH 터널 생성(필수) 보안을 위해 공개 액세스가 비활성화되어 있습니다. UI 및 프록시에 액세스하려면 SSH 터널링이 필요합니다.
사이버셰프
액세스 브라우저를 열고 https://<SERVER_IP>로 이동합니다. 자체 서명된 SSL 인증서 경고를 수락합니다. 메시지가 표시되면
도플러
인증 비대화형 사용을 위해 서비스 토큰을 사용합니다. CLI에서 서비스 토큰을 사용하는 기본 CLI 명령: # Preve
Haltdos WAF
웹 인터페이스에 액세스합니다. 브라우저를 열고 다음으로 이동합니다. https://<server-ip>:9000 U를 통해 초기 구성을 완료합니다.
HashiCorp 금고
Vault UI에 액세스 브라우저를 열고 다음으로 이동하십시오. https://<SERVER-IP>:8200 자체 서명된 인증서를 수락하십시오.
히디파이 관리자
개요 Hiddify Manager는 프록시 및 VPN 스택을 위한 다중 사용자 관리 패널입니다. 간단한 배포에 중점을 두고 있으며
IN4IT VPN 서버
설치된 구성 요소 설치 스크립트는 다음과 같은 주요 구성 요소를 설치하고 구성합니다. Go(1.25.1) \u2192
열쇠망토
액세스 브라우저를 열고 https://<your-server-IP>를 방문하십시오. 브라우저 경고(자체 서명된 인증서)를 수락하십시오. 로그인
VPN AS 연결
웹 액세스 설정이 완료되면 http://<server-ip>:5000에서 UI에 액세스합니다. 설정 토큰을 얻으려면: cd /opt/konnect Dock
L2TP VPN 서버
이 시스템은 Lin Song(https://github.com/hwdsl2/setup-ipsec-vpn)의 IPsec/L2TP VPN 설정 스크립트를 사용하고 구축합니다.
MTProto 프록시
개요 다음은 귀하가 얻고 있는 것과 그것이 누구를 위한 것인지에 대한 빠른 스냅샷입니다. VPS의 MTProto 프록시는 텔레그램 트래픽을 전달합니다.
OpenVPN 그대로
설치 경로: /usr/local/openvpn_as 구성 로그: /usr/local/openvpn_as/init.log 관리 UI:\u00a0https://<serve
아웃라인 서버
1단계 \u2013 개요 관리자 설치 로컬 컴퓨터에 개요 관리자를 다운로드합니다. 2단계 - 서비스에 연결
ParrotOS 코어
개요 에디션: 코어(최소 기반, GUI 또는 추가 도구 없음) 사용 사례: 고급 사용자, 맞춤형 보안 환경, 리그
패스볼트
초기 참고 사항 \u26a0\ufe0f 초기 설정(구성 마법사)을 진행하기 전에 도메인 및 SSL 설정을 수행하세요. \유
패치몬
PatchMon에 액세스하십시오. http://<SERVER_IP>:3000에서 브라우저를 여십시오. 설정 마법사를 완료하여 관리자 계정을 만드십시오. 나는
프리툰 VPN 서버
액세스 웹 인터페이스를 방문하십시오: https://<SERVER_IP> SSL 경고(자체 서명 인증서)를 수락하십시오. 초기 세트를 따르십시오.
SafeLine
SafeLine에 액세스하십시오. 브라우저를 열고 다음을 방문하십시오: https://<SERVER_IP>:9443 브라우저 SSL 경고가 예상됩니다(자체 서명 인증서
섀도우삭스
중요한 디렉터리 및 파일 서버 구성: /etc/shadowsocks-libev/config.json 클라이언트 URI(base64): /root/client.ss(
SoftEther VPN 서버
웹 액세스 HTTPS를 통해 웹 패널에 액세스할 수 있습니다: https://<server_ip>:5555/ 또는 https://<server_ip>/
SPR VPN
SSH 터널을 통해 대시보드 로컬에 액세스: ssh root@<your-server-ip> -N -L 8000:127.0.0.1:8000 그런 다음 브라우저에서 엽니다.
테일스케일
서버에 대한 초기 설정 SSH: ssh root@<server-ip> Tailscale 사용 정보가 자동으로 표시됩니다. 실행: tailscale
티레노
설치 프로그램에 액세스 브라우저를 열고 http://<SERVER_IP>:8585/install/로 이동합니다(후행 슬래시가 필요함).
U터널 VPN
1. UTunnel 계정(조직/개인)에 로그인하고 액세스 게이트 생성에서 생성 버튼으로 이동합니다.
V2Ray
중요한 디렉터리 및 파일 V2Ray 바이너리: /usr/local/bin/v2ray 데이터 파일(geoip, geosite): /usr/local/share/v2ray/
금고수호자
액세스 브라우저에서 열기: https://<SERVER_IP> SSL 경고(자체 서명 인증서)를 수락합니다. 공개 등록 비활성화(R
워프스피드 VPN
개요 Cloudzy의 WarpSpeed VPN은 WireGuard 기반 VPN 제어판과 SSO 지원을 결합하여 사용자를 온보딩할 수 있습니다.
와주
Wazuh 대시보드 액세스 URL: https://<SERVER_IP> 로그인 자격 증명: 사용자 이름: admin 비밀번호: /root/wazuh-insta에 저장됨
WG대시보드
액세스 브라우저를 열고 다음으로 이동합니다: http://<server-ip>:10086 초기 로그인 자격 증명: admin:admin 서비스 WGDashbo
후글 검색
개요 Google의 색인은 타의 추종을 불허하지만 SERP는 광고 기술을 제공합니다. Whoogle VPS 호스팅은 다음과 같은 관련성을 제공합니다.
와이어가드
개요 WireGuard는 가볍고 빠른 속도를 유지하는 동시에 암호화된 터널을 제공하는 최신 오픈 소스 VPN입니다.
와이어가드
개요 WireGuard는 가볍고 빠른 속도를 유지하는 동시에 암호화된 터널을 제공하는 최신 오픈 소스 VPN입니다.
WireGuard Easy
액세스 및 초기 설정 브라우저를 열고 https://<SERVER-IP>를 방문하십시오. 자체 서명된 인증서 경고를 수락하십시오. 공동
지타델
처음 실행 시 ZITADEL 시작에 액세스하는 데 몇 분이 걸릴 수 있습니다. 브라우저를 열고 https://<SERVER_IP>.sslip을 방문하세요.