Категорія
Безпека
36 додатків, готових до розгортання за 60 секунд.
Authentik
Доступ до веб-інтерфейсу Відкрийте браузер і перейдіть за адресою: http://<server-ip>:9000/if/flow/initial-setup/ або\u00a0https://<
BunkerWeb
Доступ до майстра налаштування Відкрийте браузер і перейдіть до: https://<ip-адреса-сервера>/setup Дотримуйтеся вказівок майстра налаштування t
Caido
Створити тунель SSH (обов’язково) Загальнодоступний доступ вимкнено з міркувань безпеки. Тунелювання SSH ОБОВ’ЯЗКОВО для доступу до інтерфейсу користувача та проксі
КіберШеф
Доступ Відкрийте браузер і перейдіть за адресою: https://<SERVER_IP> Прийміть попередження про самопідписаний сертифікат SSL. Коли буде запропоновано fo
Доплерографія
Автентифікація Використовуйте службовий маркер для неінтерактивного використання. Основні команди CLI з використанням маркера служби з CLI: # Preve
Haltdos WAF
Доступ до веб-інтерфейсу Відкрийте браузер і перейдіть до: https://<ip-сервера>:9000 Завершіть початкове налаштування за допомогою U
HashiCorp Vault
Доступ до інтерфейсу користувача Vault Відкрийте браузер і перейдіть до: https://<SERVER-IP>:8200 Прийміть попередження про самопідписаний сертифікат
Менеджер Hiddify
Огляд Hiddify Manager — це багатокористувацька панель керування стеками проксі та VPN. Він зосереджений на простому розгортанні та
Сервер IN4IT VPN
Встановлені компоненти Сценарій встановлення встановлює та налаштовує наступні основні компоненти: Go (1.25.1) \u2192
Keycloak
Доступ Відкрийте браузер і відвідайте: https://<IP-адреса-сервера> Прийміть попередження браузера (самопідписаний сертифікат). Журнал i
Konnect VPN AS
Веб-доступ Після завершення налаштування перейдіть до інтерфейсу користувача за адресою: http://<ip-сервер>:5000 Щоб отримати маркер налаштування: cd /opt/konnect dock
Сервер L2TP VPN
Ця система використовує сценарії налаштування IPsec/L2TP VPN від Lin Song (https://github.com/hwdsl2/setup-ipsec-vpn) та будує їх на основі
Проксі MTProto
Огляд Ось короткий знімок того, що ви отримуєте та для кого це. MTProto Proxy на VPS передає трафік Telegram
OpenVPN AS
Шлях встановлення: /usr/local/openvpn_as Журнал конфігурації: /usr/local/openvpn_as/init.log Інтерфейс адміністратора:\u00a0https://<serve
Сервер Outline
Крок 1 \u2013 Установіть Outline Manager. Завантажте Outline Manager на свій локальний комп’ютер. Крок 2 \u2013 Підключіться до свого сервера
Ядро ParrotOS
Оглядове видання: ядро (мінімальна база, без графічного інтерфейсу користувача чи додаткових інструментів) Випадок використання: досвідчені користувачі, спеціальні середовища безпеки, lig
шпилька
Початкові примітки \u26a0\ufe0f Перш ніж перейти до початкового налаштування (майстер налаштування), виконайте налаштування домену та SSL. \u
PatchMon
Доступ до PatchMon Відкрийте браузер за адресою: http://<SERVER_IP>:3000 Завершіть роботу майстра налаштування, щоб створити обліковий запис адміністратора. ім
Сервер Pritunl VPN
Доступ Відвідайте веб-інтерфейс: https://<SERVER_IP> Прийміть попередження SSL (самопідписаний сертифікат). Дотримуйтеся початкового набору
SafeLine
Отримайте доступ до SafeLine. Відкрийте браузер і відвідайте: https://<SERVER_IP>:9443 Очікується попередження SSL браузера (самопідписаний cer
Shadowsocks
Важливі каталоги та файли Конфігурація сервера: /etc/shadowsocks-libev/config.json URI клієнта (base64): /root/client.ss (
Сервер VPN SoftEther
Веб-доступ Ви можете отримати доступ до веб-панелі через HTTPS: https://<server_ip>:5555/ або https://<server_ip>/ Попередження про
SPR VPN
Локальний доступ до інформаційної панелі через тунель SSH: ssh root@<ip-адреса-сервера> -N -L 8000:127.0.0.1:8000 Потім відкрийте в брові
Хвостова луска
Початкове налаштування SSH на вашому сервері: ssh root@<ip-сервер> Ви автоматично побачите інформацію про використання Tailscale. Біг: хвостова луска
tirreno
Доступ до інсталятора Відкрийте браузер і перейдіть за адресою: http://<SERVER_IP>:8585/install/ (коса риска в кінці є обов’язковою).
UTunnel VPN
1. Увійдіть у свій обліковий запис UTunnel (Організація/Особистий) і перейдіть до кнопки СТВОРИТИ в Створити ворота доступу
V2Ray
Важливі каталоги та файли Двійковий файл V2Ray: /usr/local/bin/v2ray Файли даних (geoip, geosite): /usr/local/share/v2ray/
Наглядач сховища
Доступ Відкрити в браузері: https://<SERVER_IP> Прийняти попередження SSL (самопідписаний сертифікат). Вимкнути публічну реєстрацію (Р
WarpSpeed VPN
Огляд WarpSpeed VPN на Cloudzy поєднує панель керування VPN на основі WireGuard із підтримкою SSO, тож ви можете підключати користувачів до
Вазух
URL-адреса інформаційної панелі Wazuh: https://<SERVER_IP> Облікові дані для входу: Ім’я користувача: admin Пароль: зберігається в /root/wazuh-insta
Інформаційна панель WGD
Доступ Відкрийте браузер і перейдіть до: http://<ip-сервера>:10086 Початкові облікові дані для входу: admin:admin Служби WGDashbo
Пошук Whoogle
Огляд Індекс Google є неперевершеним, але його пошукова система видає рекламні технології. Хостинг Whoogle VPS також забезпечує доречність
Wireguard
Огляд WireGuard — це сучасна VPN з відкритим вихідним кодом, яка робить роботу легкою та швидкою, надаючи вам зашифровані тунелі для
WireGuard
Огляд WireGuard — це сучасна VPN з відкритим вихідним кодом, яка робить роботу легкою та швидкою, надаючи вам зашифровані тунелі для
WireGuard Easy
Доступ і початкове налаштування Відкрийте браузер і відвідайте: https://<SERVER-IP> Прийміть попередження про самопідписаний сертифікат. Co
ЦИТАДЕЛЬ
Доступ до ZITADEL Startup може тривати кілька хвилин під час першого запуску. Відкрийте браузер і відвідайте: https://<SERVER_IP>.sslip.