Вступление
Мне часто пишут или просят сделать обзор на то или иное приложение. Как правило это конечно связано с тем, что у просящего что-то не получается, но необходимо отметить, что иногда просят показать и актуальные, современные приложения. И здесь есть один важный момент. Приложения выходят часто, идеи в них заложены интересные. Одно но, лично я хочу посмотреть как приложение и его автор покажут себя на дистанции. Ну чтобы не получилось как это часто бывает с опенсорсом. Автор устал, у автора есть оплачиваемая работа, приложение заброшено.
Сегодня я хочу рассказать о приложениях, которые вышли в 2025 году, сразу привлекли внимание сообщества и на данный момент не показывают признаков, что их забросят.
Pangolin
Pangolin — это open‑source платформа для удалённого доступа и проксирования с акцентом на безопасность (zero‑trust). Главная цель проекта — предоставить самостоятельно размещаемую альтернативу Cloudflare Tunnel / Twingate / Zero‑Trust VPN, позволяющую безопасно публиковать внутренние сервисы в интернет и обеспечивать доступ к приватным ресурсам через браузер или клиентские приложения.
✔️ Комбинирует обратный прокси (reverse proxy, под капотом Traefik) и Zero‑Trust VPN / WireGuard‑туннели
✔️ Имеет панель управления, аутентификацию и доступ по ролям
✔️ Предназначен как для self‑hosted инсталляций, так и для управления через управляющий облачный сервис Pangolin Cloud
Репозиторий содержит TypeScript‑код, интерфейсы Dashboard UI и серверную логику для управления доступом и маршрутизацией.
⚙️ Основные механизмы и архитектура
🛠️ Компоненты
📌 Pangolin Server — центральный сервер с UI и API, который управляет доступом к ресурсам.
📌 Newt — туннельный агент (site connector), который устанавливает защищённое соединение между удалённой сетью/хостом и Pangolin Server посредством WireGuard‑подобного туннеля (часто в пользовательском пространстве).
📌 Clients — пользователи или машины, которые подключаются к сервисам через Pangolin, получают доступ к “Private Resources”.
🔑 Аутентификация и авторизация
Pangolin поддерживает:
- Встроенная аутентификация с UI
- Интеграция с внешними IdP (OAuth2/OIDC) — например, Authentik или Keycloak.
- Авто‑провиженинг пользователей при логине через внешний IdP.
Правила доступа к ресурсам можно настраивать по:
- IP / диапазону CIDR
- URL‑пути
- Ролям/группам
- ASN‑правилам
- Правилам на уровне портов и протоколов (TCP/UDP).
🌐 Сетевые механизмы
🚀 WireGuard‑подобный туннель обеспечивает безопасную связь между сервером и удалёнными сайтами/клиентами.
🚀 Zero‑Trust Network Access (ZTNA) — доступ определяется не по наличию VPN‑соединения, а по политике доступа к каждому ресурсу.
🚀 Magic DNS — резолвинг дружелюбных имен внутри приватной сети при подключении клиента.
📌 Применение
Pangolin подходит для:
✅ Публикации внутренних веб‑сервисов (UI, API, панели и пр.) через браузер без прямого открытия портов
✅ Обеспечения доступа к SSH, RDP, базам данных или другим внутренним сервисам
✅ Объединения нескольких сетей/офисов под единую безопасную инфраструктуру
✅ Zero‑Trust Remote Access (ZTNA) вместо традиционного VPN
👍 Плюсы
🔐 Безопасность и Zero‑Trust
- Гранулярный доступ на уровне ресурсов, не даёт полного доступа ко всей сети.
- Поддержка внешних OAuth2/OIDC IdP.
🌍 Гибкие сетевые возможности
- Поддержка туннелей через NAT/файрволлы (Newt).
- Клиенты для Windows/Mac/Linux.
📊 UI + управление
- Панель управления с доступом, логами, настройками.
- Тонкая настройка правил доступа.
🔄 Развитое сообщество и частые обновления
- Активные релизы с новыми функциями (firewall, ACL, DNS, magic DNS и др.).
👎 Минусы и ограничения
⚠️ Сложность
-
Изначальная настройка может быть непроста для новичков (DNS, туннели, firewall).
⚠️Зависимость от конфигурации
-
Неправильная конфигурация может привести к уязвимостям (например, CVE по аутентификации при insecure‑config).
⚠️ Исходный проект всё ещё развивается
- Некоторым компонентам (например, мобильным клиентам) требуется доработка и планируется релиз позже.
⚠️ DNS‑зависимость и внешний доступ
- Если DNS/серверные компоненты недоступны, сервисы могут перестать резолвиться (как показано в практических случаях).
⚠️ Лицензия
- Основной код под AGPL‑3 (обязывает открывать изменения при публичном использовании), коммерческие варианты с другими условиями тоже существуют.
Pangolin — отличная самохостинговая альтернатива Cloudflare Tunnels и классическим VPN‑решениям с Zero‑Trust подходом, если нужна продвинутая маршрутизация, аутентификация и доступ по ролям без прямого проброса портов в сеть.
Papra
📌 Что такое Papra
Papra — это облачная и open‑source платформа для управления и архивирования документов. Она помогает организовать, хранить и быстро находить любые файлы в одном месте, избавляя от «хаоса» в папках и разбросанных по разным сервисам данных.
Основные идеи:
- централизованное хранение документов;
- удобная организация с помощью тегов и «организаций»;
- мощный поиск;
- расширяемость через API и интеграции;
- возможность self‑host (самостоятельно запускать на собственном сервере).
🎯 Для чего оно нужно
Papra решает классические задачи цифрового документооборота:
✔️ Централизованное хранение — все документы в одном месте вместо сотен папок на диске.
✔️ Организация и метаданные — теги, правила автоматического тегирования, структуры «организаций» для команд.
✔️ Поиск и быстрый доступ — полнотекстовый поиск по документам позволяет находить нужное за секунды.
✔️ Интеграции и автоматизация — API, Webhooks, CLI, email‑импорт и SDK позволяют встроить Papra в рабочие процессы.
✔️ Архивирование — подходит как для повседневного использования, так и для долгосрочного хранения важных документов.
👤 Целевая аудитория
🔹 Частные пользователи
- хранение личных документов: сканы, заявления, контракты, страховки, квитанции и др.;
- удобное хранение и поиск;
- доступ с разных устройств.
🔹 Малые и средние команды
- общий доступ к документам между сотрудниками;
- организация по проектам или группам;
- аудит действий и управление доступом.
🔹 Профессионалы и компании
- архивирование юридически важных документов;
- интеграция с другими системами через API и webhooks;
- контроль пользовательской активности и аудит.
🔹 Тех‑энтузиасты и self‑host‑пользователи
- запуск сервиса на собственной инфраструктуре;
- контроль над данными, без облачного провайдера.
🎉 Плюсы
✅ Централизованное управление документами
Все документы и метаданные собраны в одном месте, легко организуются и находятся.
✅ Мощный поиск
Быстрый полнотекстовый поиск — даже по содержимому загруженных файлов.
✅ Гибкая организация
Теги, автоматические правила классификации, иерархии «организаций».
✅ Инструменты для разработчиков
API, CLI, SDK, webhooks позволяют автоматизировать задачи или интегрировать Papra в другие сервисы.
✅ Email‑импорт
Можно присылать документы на уникальный email, и Papra автоматически сохранит вложения.
✅ Open‑source и self‑host
Можешь запустить Papra на собственном хосте бесплатно.
✅ Прозрачность и приватность
Papra позиционирует себя как этичное и независимое решение, без продажи данных.
⚠ Минусы / ограничения
❗ Требует настройки (если self‑host)
Чтобы использовать Papra на своём сервере, нужны базовые навыки Docker и администрирования.
❗ Базовые функции ещё развиваются
Некоторые расширенные функции, например обмен документами или запросы на загрузку, могут быть пока не реализованы или в разработке.
❗ Платный план для крупных объёмов
В облачном варианте есть бесплатный тариф с ограниченным хранилищем и участниками, а для больших организаций требуется платный план.
❗ Не узкоспециализирован DMS
Это не крупная корпоративная система документооборота с продвинутыми workflow, версия контроля версий, сложными правами — по сравнению с крупными корпоративными DMS.
📊 Итог
Papra — это удобный современный инструментарий для управления, поиска и архивирования документов, который может использоваться как личный архив, так и в командах. Он хорошо подойдет тем, кто хочет:
✔ централизовать все документы;
✔ иметь мощный поиск и метаданные;
✔ иметь контроль над данными через self‑host;
✔ интегрировать управление документами в свои процессы.
Если тебе нужно корпоративное DMS‑решение с расширенными бизнес‑workflow, то Papra может быть хорошей основой, но возможно потребуется интеграция с другими системами
TinyAuth
🚀 Что такое TinyAuth
TinyAuth — это лёгкое приложение для аутентификации (Login/Access control), которое помогает защитить веб‑сервисы и приложения простым способом: оно показывает экран логина перед доступом к защищённому сервису и проверяет пользователя.
Основная идея TinyAuth — простота:
- минимальные зависимости (нет сложной базы данных, интерфейсов, большого количества конфигураций),
- конфигурация через переменные окружения,
- интеграция с популярными прокси (например, Traefik, Nginx, Caddy),
- поддержка базового входа (OAuth, TOTP двухфакторная аутентификация и др.).
Это решение гораздо проще, чем такие комплексные продукты, как Authentik, Keycloak или другие IAM/SSO‑системы, которые ориентированы на корпоративные сети и крупные проекты.
👥 Кому подходит TinyAuth
Целевая аудитория:
✅ HomeLab‑энтузиасты, которые хотят быстро защитить свои самохостинг‑сервисы (например: веб‑панели, домашние сервисы, личные дашборды).
✅ Люди, которые ищут минималистичное и простое решение без сложной инфраструктуры.
✅ Тех, кто использует обратные прокси (Traefik, Nginx, Caddy) и хочет добавить простую проверку логина перед доступом к сервисам.
👎 Не лучший выбор для больших организаций или систем с:
- сложным управлением пользователями,
- LDAP/AD интеграцией,
- многоуровневыми правами доступа,
- динамическим обновлением пользователей без перезапуска.
⚙️ Как это работает
TinyAuth обычно разворачивается как контейнер (например, Docker) и стоит между пользователем и защищаемым сервисом:
- Запрос пользователя попадает на TinyAuth.
- TinyAuth отображает экран входа.
- После успешной аутентификации — запрос продолжается к сервису.
Конфигурация — через переменные окружения, например список пользователей, секреты, настройки OAuth и т.п.
Сессии — статeless (без сервера с базой), что делает систему простой, но есть ограничение: сервер не может автоматически завершить сессию так, чтобы она “истекла” на сервере.
👍 Плюсы TinyAuth
✔️ Простота и лёгкость
- Настраивается без сложных конфигураций.
- Не требует отдельной базы данных.
- Минимум зависимостей.
✔️ Хорошая интеграция с обратными прокси
Работает “из коробки” с Traefik, Nginx, Caddy и прочими серверами.
✔️ Поддержка двухфакторной аутентификации
Можно добавить 2FA (например TOTP), что повышает уровень безопасности по сравнению с простым логином‑паролем.
✔️ Опенсорс и лёгкость для хомелабов
Идеально подходит для защиты внутренних сервисов у любителей домашних серверов.
👎 Минусы и ограничения
⚠️ Не предназначен для крупных проектов
- Отсутствует полноценная система управления пользователями.
- Нет поддержки LDAP/Active Directory и сложных прав доступа.
⚠️ Статeless (ограниченные сессии)
Сервер не может “истекать” сессии как полноценный аутентификатор; управление сессией — упрощённое.
⚠️ Плохая масштабируемость на корпоративном уровне
Если вам нужны десятки групп/ролей, централизованное управление и динамическое обновление пользователей — TinyAuth может быть неудобен.
⚠️ Требует перезапуска для обновления конфигураций
Любое изменение списка пользователей/прав доступа часто требует рестарта.
📌 Где стоит использовать
✨ Защитить домашние веб‑сервисы (домашний Proxmox/AdGuard/Nextcloud).
✨ В связке с Traefik/Nginx для базовой защиты.
✨ Когда нужна простая аутентификация без корпоративных IAM‑решений.
🛑 Когда лучше не использовать TinyAuth
❌ Если нужна корпоративная IAM выстроенная по стандартам.
❌ Если нужен централизованный LDAP/AD доступ или SSO для массы сервисов.
❌ Если у вас много пользователей и сложные права/группы.
📌 Альтернативы (чаще используются в более сложных средах)
- Authentik — гибкий IAM/SSO, LDAP/AD‑поддержка.
- Keycloak — мощная корпоративная платформа SSO/OAuth.
- Authelia — reverse‑proxy‑ориентированный аутентификатор.
- OAuth‑Proxy/OAuth2‑Proxy — лёгкие прокси для OAuth авторизации.
Zerobyte
📌 Что такое Zerobyte
Zerobyte — это система для планирования, выполнения, мониторинга и восстановления резервных копий. Он создан поверх популярного инструмента Restic, который отвечает за сам процесс создания резервных копий (шифрование, дедупликация и т. д.). Zerobyte добавляет к Restic:
- современный веб‑интерфейс (GUI) для управления;
- планировщик задач резервного копирования;
- мониторинг статуса и журналов;
- гибкие политики хранения и шифрования;
всё это удобно настраивается без ручного запуска команд.
🔐 Backups шифруются и сжимаются, хранятся на разных типах хранилищ (локальный диск, облако, S3‑совместимый сервис и др.).
🧠 Основные возможности
✔️ Автоматическое резервное копирование с планировщиком и расписаниями.
✔️ Шифрование и компрессия данных с помощью Restic.
✔️ Поддержка разных источников: локальные директории, NFS, SMB, WebDAV и др.
✔️ Множество вариантов хранилищ для сохранения бэкапов:
- локальные каталоги;
- S3‑совместимые хранилища;
- облачные провайдеры через
rclone(Google Drive, Dropbox и др.).
✔️ Веб‑интерфейс для мониторинга всех задач и восстановления файлов.
📦 Может запускаться через Docker + Docker Compose (стандартный способ).
👤 Целевая аудитория
Zerobyte ориентирован прежде всего на:
🎯 Home‑lab‑энтузиастов и self‑hosters — людей, которые сами управляют своими серверами, NAS или домашними кластерами и хотят удобный интерфейс для бэкапов.
🎯 Малые компании и ИТ‑специалисты, которым нужна простая система резервного копирования без сложной корпоративной инфраструктуры.
🎯 Любых пользователей, которым Restic сам по себе слишком неудобен через CLI, но нравится его функциональность.
👍 Плюсы Zerobyte
✅ Простой веб‑интерфейс, который облегчает работу с резервным копированием (не нужно CLI).
✅ Гибкие настройки планирования и политики хранения.
✅ Шифрование и дедупликация благодаря Restic.
✅ Поддержка разных хранилищ, включая облачные через rclone.
✅ Может выступать как централизованное место бэкапов для множества данных.
👎 Минусы и ограничения
⚠️ Ещё в ранней стадии разработки (0.x) — могут быть изменения API, баги и нестабильности.
⚠️ Зависит от Docker — нет официальной поддержки запуска без контейнеров.
⚠️ Некоторые функции (например, резервное копирование баз данных, остановка сервисов перед бэкапом) не встроены — их нужно организовать отдельно скриптами.
⚠️ Его не всегда считают готовым для крупных корпоративных сред (скорее подойдёт для небольших инсталляций).
🧩 В чем отличие от Restic
Restic сам по себе — это CLI‑инструмент для резервного копирования, мощный, но без графического интерфейса и планировщика. Zerobyte берёт Restic и:
📍 добавляет удобство: GUI, расписания, мониторинг;
📍 делает управление более доступным для non‑CLI‑пользователей.
🧪 Пример сценария использования
- Запустить Zerobyte через Docker на домашнем сервере.
- Через веб‑интерфейс добавить источники данных: домашние папки, NFS/SMB‑шары.
- Настроить резервное хранилище (например, S3‑совместимое или облачное через rclone).
- Создать расписание автоматических бэкапов.
- В случае сбоя восстановить данные через веб‑интерфейс.
Некоторая информация может быть устаревшей



