Server & Networking

Скрипти Proxmox для Server Networking

Сервіси Server Networking

Cloudflared LXC

Cloudflare — це інструмент командного рядка, який дозволяє безпечно отримувати доступ до ресурсів у мережі Cloudflare, таких як веб-сайти та API, з вашого локального комп’ютера. Він працює, створюючи захищений тунель між вашим комп’ютером і мережею Cloudflare, що дозволяє вам отримувати доступ до ресурсів так, ніби вони знаходяться у вашій локальній мережі.

Щоб створити новий Proxmox VE Cloudflared LXC, виконайте наведену нижче команду в оболонці Proxmox VE.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/cloudflared.sh)"

Default Settings: 512MiB RAM - 2GB Storage - 1vCPU

Zoraxy LXC

Zoraxy — це універсальне рішення для маршрутизації мережі домашньої лабораторії.

Щоб створити новий Proxmox VE Zoraxy LXC, виконайте наведену нижче команду в оболонці Proxmox VE.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/zoraxy.sh)"

Default Settings: 2GB RAM - 4GB Storage - 2vCPU

Веб інтерфейс: http:\IP:8000

Nginx Proxy Manager LXC

Nginx Proxy Manager — це інструмент, який надає веб-інтерфейс для керування зворотними проксі Nginx. Він дозволяє користувачам легко та безпечно відкривати свої послуги в Інтернеті, надаючи такі функції, як шифрування HTTPS, відображення домену та контроль доступу. Це усуває потребу в ручному налаштуванні зворотних проксі-серверів Nginx, що полегшує користувачам швидкий і безпечний доступ до своїх послуг. Щоб створити новий контейнер Proxmox VE Nginx Proxy Manager LXC, виконайте наведену нижче команду в оболонці Proxmox VE.

Щоб оновити Nginx Proxy Manager, виконайте наведену нижче команду (або введіть update) у консолі LXC.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/nginxproxymanager.sh)"

Default Settings: 1GB RAM - 3GB Storage - 1vCPU

Оскільки існують сотні екземплярів Certbot, необхідно встановити конкретний Certbot за вашим бажанням. Перенаправте порт 80 і 443 з маршрутизатора на IP-адресу Nginx Proxy Manager LXC.

Додайте наведену нижче команду до файлу configuration.yaml у Home Assistant.

http:
  use_x_forwarded_for: true
  trusted_proxies:
    - 192.168.100.27 ###(Nginx Proxy Manager LXC IP)###

Веб інтерфейс: http:\IP:81 username [email protected] password changeme

YunoHost LXC

YunoHost — це операційна система, націлена на найпростіше адміністрування сервера, а отже, на демократизацію самостійного хостингу, гарантуючи, що він залишається надійним, безпечним, етичним і легким.

Щоб створити новий Proxmox VE YunoHost LXC, виконайте наведену нижче команду в Proxmox VE Shell.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/yunohost.sh)"

Default Settings: 2GB RAM - 20GB Storage - 2vCPU

UniFi Network Application LXC

Розробники Ubiquiti грунтовно доопрацювали програму UniFi Network Application. З’явилося багато нових можливостей. Мережевий додаток UniFi — це програмне забезпечення, яке допомагає керувати та контролювати мережі UniFi (Wi-Fi, Ethernet тощо), надаючи інтуїтивно зрозумілий інтерфейс користувача та розширені функції. Це дозволяє мережевим адміністраторам налаштовувати, контролювати та оновлювати мережеві пристрої, а також переглядати статистику мережі, клієнтські пристрої та історичні події. Мета програми – зробити управління мережами UniFi простішим і ефективнішим.

Щоб створити нову мережеву програму Proxmox VE UniFi LXC, виконайте наведену нижче команду в оболонці Proxmox VE.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/unifi.sh)"

Default Settings: 2GB RAM - 8GB Storage - 2vCPU

Веб інтерфейс: http:\IP:8443

Omada Controller LXC

Omada Controller — це програма, яка використовується для керування пристроями Omada EAP (Enterprise Access Point) TP-Link. Це дозволяє адміністраторам централізовано керувати великою кількістю EAP, контролювати продуктивність мережі та контролювати доступ користувачів до мережі. Програмне забезпечення забезпечує інтуїтивно зрозумілий інтерфейс для налаштування мережі, оновлення мікропрограми та моніторингу мережі. Використовуючи Omada Controller, адміністратори можуть оптимізувати процес керування, зменшити ручне втручання та підвищити загальну безпеку та надійність мережі.

Щоб створити новий Proxmox VE Omada Controller LXC, виконайте наведену нижче команду в Proxmox VE Shell. Щоб оновити Omada, виконайте наведену нижче команду (або введіть оновлення) у консолі LXC.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/omada.sh)"

Default Settings: 2GB RAM - 8GB Storage - 2vCPU

Веб інтерфейс: http:\IP:8043

WireGuard LXC

WireGuard — це безкоштовне програмне забезпечення віртуальної приватної мережі (VPN) із відкритим кодом, яке використовує сучасну криптографію для захисту даних, що передаються через мережу. Він створений як швидкий, безпечний і простий у використанні. WireGuard підтримує різні операційні системи, включаючи Linux, Windows, macOS, Android та iOS. Він працює на мережевому рівні та може використовуватися з широким діапазоном протоколів і конфігурацій. На відміну від інших протоколів VPN, WireGuard розроблений як простий і швидкий, з упором на безпеку та швидкість. Він відомий своєю простотою налаштування та налаштування, що робить його популярним вибором для особистого та комерційного використання.

Щоб створити новий Proxmox VE WireGuard LXC, виконайте наведену нижче команду в оболонці Proxmox VE. Щоб оновити WireGuard або встановити інформаційну панель, виконайте наведену нижче команду (або введіть оновлення) у консолі LXC.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/wireguard.sh)"

Default Settings: 512MiB RAM - 2GB Storage - 1vCPU

Host Configuration: nano /etc/pivpn/wireguard/setupVars.conf

Add Clients: pivpn add

Cronicle Primary LXC

Cronicle — це програмне забезпечення для планування та керування завданнями, яке дозволяє користувачам автоматично планувати та запускати завдання на кількох серверах. Він має веб-інтерфейс користувача, який забезпечує зручний і централізований спосіб керування завданнями та перегляду статусу їх виконання. За допомогою Cronicle користувачі можуть планувати виконання завдань у певний час або на вимогу, а також призначати завдання певним робочим серверам. Програмне забезпечення надає статистику в реальному часі та перегляд журналу в реальному часі, щоб допомогти користувачам контролювати хід виконання завдань. Cronicle розроблено для використання у великомасштабних середовищах, що робить його цінним інструментом для автоматизації та керування складними та чутливими до часу завданнями.

Щоб створити новий Proxmox VE Cronicle Primary LXC, виконайте команду нижче в Proxmox VE Shell. Щоб оновити Cronicle або встановити Cronicle Worker, виконайте наведену нижче команду (або введіть update) у консолі LXC.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/cronicle.sh)"

Default Settings: 512MiB RAM - 2GB Storage - 1vCPU

Веб інтерфейс: http:\IP:3012

Config Path: /opt/cronicle/conf/config.json Первинний і робочий закриті ключі мають збігатися.

MeshCentral LXC

MeshCentral — це веб-платформа для керування комп’ютерами, яка надає можливості віддаленого контролю та керування комп’ютерами. Це дозволяє адміністраторам керувати та контролювати комп’ютери через локальну мережу або Інтернет через єдиний централізований веб-інтерфейс. За допомогою MeshCentral користувачі можуть контролювати стан комп’ютерів, виконувати завдання віддаленого адміністрування та контролювати стан живлення машин. Програмне забезпечення підтримує різні операційні системи та забезпечує оновлення в реальному часі та сповіщення, щоб тримати адміністраторів у курсі стану їхніх систем. MeshCentral створено, щоб забезпечити просте у використанні, масштабоване та безпечне рішення для віддаленого керування комп’ютером, що робить його цінним інструментом для ІТ-адміністраторів, служби підтримки та віддалених працівників.

Щоб створити новий Proxmox VE MeshCentral LXC, виконайте наведену нижче команду в Proxmox VE Shell.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/meshcentral.sh)"

Default Settings: 512MiB RAM - 2GB Storage - 1vCPU

Tailscale

Tailscale — це програмно визначене мережеве рішення, яке забезпечує безпечний зв’язок між пристроями через Інтернет. Він створює віртуальну приватну мережу (VPN), яка дає змогу пристроям спілкуватися один з одним так, ніби вони знаходяться в одній локальній мережі. Tailscale працює, навіть коли пристрої розділені міжмережевими екранами або підмережами, і забезпечує безпечний і зашифрований зв’язок між пристроями. За допомогою Tailscale користувачі можуть підключати пристрої, сервери, комп’ютери та хмарні екземпляри для створення захищеної мережі, що полегшує керування та контроль доступу до ресурсів. Tailscale розроблено таким чином, щоб його було легко налаштувати та використовувати, забезпечуючи оптимізоване рішення для безпечного зв’язку між пристроями через Інтернет.

Щоб установити Talescale на існуючий LXC, виконайте наведену нижче команду в оболонці Proxmox VE.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/misc/add-tailscale-lxc.sh)"

Після завершення сценарію перезавантажте LXC, а потім запустіть tailscale up на консолі LXC

Tailscale Login

CrowdSec

CrowdSec — це безкоштовна система запобігання вторгнень (IPS) із відкритим кодом, розроблена для забезпечення безпеки мережі від зловмисного трафіку. Це спільний IPS, який аналізує поведінку та реакцію на атаки шляхом обміну сигналами між спільнотою користувачів. CrowdSec використовує колективний інтелект своїх користувачів, щоб виявляти загрози безпеці та реагувати на них у режимі реального часу. За допомогою CrowdSec мережеві адміністратори можуть налаштувати захист від широкого спектру загроз, включаючи зловмисний трафік, ботів і атак типу «відмова в обслуговуванні» (DoS). Програмне забезпечення розроблено таким чином, щоб бути простим у використанні та інтегруватися з існуючими системами безпеки, що робить його цінним інструментом для підвищення безпеки будь-якої мережі.

Щоб установити CrowdSec, ⚠️ запустіть наведену нижче команду на консолі LXC.

1  bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/misc/crowdsec.sh)"

Центр керування вашими машинами CrowdSec.

Keycloak LXC

Keycloak — це рішення з відкритим вихідним кодом для керування ідентифікацією та доступом, яке забезпечує централізовану автентифікацію та авторизацію для сучасних програм і служб. Це дозволяє організаціям захищати свої програми та служби за допомогою рішення єдиного входу (SSO), зменшуючи потребу користувачів запам’ятовувати кілька облікових даних для входу. Keycloak підтримує різні протоколи автентифікації, включаючи SAML, OAuth і OpenID Connect, і інтегрується з широким спектром програм і служб. За допомогою Keycloak адміністратори можуть керувати ідентифікацією користувачів, визначати політики безпеки та контролювати доступ до своїх програм і служб. Програмне забезпечення розроблено таким чином, щоб бути масштабованим, гнучким і простим у використанні, що робить його цінним інструментом для підвищення безпеки та зручності використання сучасних програм і служб.

Щоб створити новий Proxmox VE Keycloak LXC, виконайте наведену нижче команду в Proxmox VE Shell.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/keycloak.sh)"

Default Settings: 2GB RAM - 4GB Storage - 2CPU

Веб інтерфейс: http:\IP:8080 (Перший запуск може тривати кілька хвилин)

Логін Початкового користувача адміністратора можна додати вручну за допомогою веб-інтерфейсу при доступі з локального хосту або автоматично за допомогою змінних середовища. Щоб додати початкового користувача адміністратора за допомогою змінних середовища, установіть KEYCLOAK_ADMIN для початкового імені користувача адміністратора та KEYCLOAK_ADMIN_PASSWORD для початкового пароля адміністратора.

Спочатку зупиніть Keycloak

1systemctl stop keycloak.service

потім запустіть Keycloak, скопіювавши та вставивши команду нижче (потрібно лише один раз)

cd /opt/keycloak
export KEYCLOAK_ADMIN=admin
export KEYCLOAK_ADMIN_PASSWORD=changeme
bin/kc.sh start-dev

OpenWrt VM

OpenWrt — це потужне мікропрограмне забезпечення з відкритим вихідним кодом, яке може перетворювати широкий спектр мережевих пристроїв у багатофункціональні маршрутизатори з можливістю налаштування, надаючи користувачам більший контроль і гнучкість над мережевою інфраструктурою.

Щоб створити нову віртуальну машину Proxmox VE OpenWrt, виконайте наведену нижче команду в оболонці Proxmox VE.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/vm/openwrt.sh)"

Default Settings: 256MiB RAM - 512MiB Storage - 1CPU

Mikrotik RouterOS CHR VM

Mikrotik RouterOS CHR це операційна система на базі Linux, яка перетворює комп’ютер на маршрутизатор. Він надає широкий спектр функцій для мережевої маршрутизації, брандмауера, керування смугою пропускання, бездротової точки доступу, зворотного зв’язку, шлюзу точки доступу, сервера VPN та багатьох інших. RouterOS — це універсальне рішення, яке підтримує різні мережеві конфігурації, включно з кількома WAN-з’єднаннями, точками доступу та VPN. Він має широкі можливості налаштування, що дозволяє адміністраторам налаштовувати та керувати своїми мережами відповідно до своїх конкретних вимог. За допомогою RouterOS мережеві адміністратори можуть відстежувати та контролювати продуктивність і безпеку своїх мереж, забезпечуючи надійний і безпечний зв’язок для своїх користувачів. Програмне забезпечення розроблене таким чином, щоб бути простим у використанні та надає широкий спектр інструментів для керування мережею, що робить його цінним рішенням як для малих, так і для великих мереж.

Щоб створити нову віртуальну машину Proxmox VE Mikrotik RouterOS CHR, виконайте наведену нижче команду в оболонці Proxmox VE.

1bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/vm/mikrotik-routeros.sh)"

Default Settings: 512MiB RAM - 128MiB Storage - 2CPU

Початкове налаштування виконується через консоль віртуальної машини. Перейдіть до IP-адреси для керування.

Login username: admin password: no password