mobile wallpaper 1mobile wallpaper 2mobile wallpaper 3
1753 слов
9 минут
Лучшие self-hosted приложения, появившиеся в 2025 году
2026-01-02
Загрузка статистики...

Вступление#

Мне часто пишут или просят сделать обзор на то или иное приложение. Как правило это конечно связано с тем, что у просящего что-то не получается, но необходимо отметить, что иногда просят показать и актуальные, современные приложения. И здесь есть один важный момент. Приложения выходят часто, идеи в них заложены интересные. Одно но, лично я хочу посмотреть как приложение и его автор покажут себя на дистанции. Ну чтобы не получилось как это часто бывает с опенсорсом. Автор устал, у автора есть оплачиваемая работа, приложение заброшено.

Сегодня я хочу рассказать о приложениях, которые вышли в 2025 году, сразу привлекли внимание сообщества и на данный момент не показывают признаков, что их забросят.

Pangolin#

Pangolin — это open‑source платформа для удалённого доступа и проксирования с акцентом на безопасность (zero‑trust). Главная цель проекта — предоставить самостоятельно размещаемую альтернативу Cloudflare Tunnel / Twingate / Zero‑Trust VPN, позволяющую безопасно публиковать внутренние сервисы в интернет и обеспечивать доступ к приватным ресурсам через браузер или клиентские приложения. 

✔️ Комбинирует обратный прокси (reverse proxy, под капотом Traefik) и Zero‑Trust VPN / WireGuard‑туннели
✔️ Имеет панель управления, аутентификацию и доступ по ролям
✔️ Предназначен как для self‑hosted инсталляций, так и для управления через управляющий облачный сервис Pangolin Cloud 

Репозиторий содержит TypeScript‑код, интерфейсы Dashboard UI и серверную логику для управления доступом и маршрутизацией.

⚙️ Основные механизмы и архитектура#

🛠️ Компоненты#

📌 Pangolin Server — центральный сервер с UI и API, который управляет доступом к ресурсам. 

📌 Newt — туннельный агент (site connector), который устанавливает защищённое соединение между удалённой сетью/хостом и Pangolin Server посредством WireGuard‑подобного туннеля (часто в пользовательском пространстве). 

📌 Clients — пользователи или машины, которые подключаются к сервисам через Pangolin, получают доступ к “Private Resources”. 


🔑 Аутентификация и авторизация#

Pangolin поддерживает:

  • Встроенная аутентификация с UI
  • Интеграция с внешними IdP (OAuth2/OIDC) — например, Authentik или Keycloak.
  • Авто‑провиженинг пользователей при логине через внешний IdP.

Правила доступа к ресурсам можно настраивать по:

  • IP / диапазону CIDR
  • URL‑пути
  • Ролям/группам
  • ASN‑правилам
  • Правилам на уровне портов и протоколов (TCP/UDP).

🌐 Сетевые механизмы#

🚀 WireGuard‑подобный туннель обеспечивает безопасную связь между сервером и удалёнными сайтами/клиентами. 

🚀 Zero‑Trust Network Access (ZTNA) — доступ определяется не по наличию VPN‑соединения, а по политике доступа к каждому ресурсу. 

🚀 Magic DNS — резолвинг дружелюбных имен внутри приватной сети при подключении клиента. 


📌 Применение#

Pangolin подходит для:

✅ Публикации внутренних веб‑сервисов (UI, API, панели и пр.) через браузер без прямого открытия портов
✅ Обеспечения доступа к SSH, RDP, базам данных или другим внутренним сервисам
✅ Объединения нескольких сетей/офисов под единую безопасную инфраструктуру
✅ Zero‑Trust Remote Access (ZTNA) вместо традиционного VPN 


👍 Плюсы#

🔐 Безопасность и Zero‑Trust

  • Гранулярный доступ на уровне ресурсов, не даёт полного доступа ко всей сети.
  • Поддержка внешних OAuth2/OIDC IdP.

🌍 Гибкие сетевые возможности

  • Поддержка туннелей через NAT/файрволлы (Newt).
  • Клиенты для Windows/Mac/Linux.

📊 UI + управление

  • Панель управления с доступом, логами, настройками.
  • Тонкая настройка правил доступа.

🔄 Развитое сообщество и частые обновления

  • Активные релизы с новыми функциями (firewall, ACL, DNS, magic DNS и др.).

👎 Минусы и ограничения#

⚠️ Сложность

  • Изначальная настройка может быть непроста для новичков (DNS, туннели, firewall). 

    ⚠️Зависимость от конфигурации

  • Неправильная конфигурация может привести к уязвимостям (например, CVE по аутентификации при insecure‑config).

⚠️ Исходный проект всё ещё развивается

  • Некоторым компонентам (например, мобильным клиентам) требуется доработка и планируется релиз позже.

⚠️ DNS‑зависимость и внешний доступ

  • Если DNS/серверные компоненты недоступны, сервисы могут перестать резолвиться (как показано в практических случаях).

⚠️ Лицензия

  • Основной код под AGPL‑3 (обязывает открывать изменения при публичном использовании), коммерческие варианты с другими условиями тоже существуют.

Pangolin — отличная самохостинговая альтернатива Cloudflare Tunnels и классическим VPN‑решениям с Zero‑Trust подходом, если нужна продвинутая маршрутизация, аутентификация и доступ по ролям без прямого проброса портов в сеть. 

Papra#

📌 Что такое Papra#

Papra — это облачная и open‑source платформа для управления и архивирования документов. Она помогает организовать, хранить и быстро находить любые файлы в одном месте, избавляя от «хаоса» в папках и разбросанных по разным сервисам данных. 

Основные идеи:

  • централизованное хранение документов;
  • удобная организация с помощью тегов и «организаций»;
  • мощный поиск;
  • расширяемость через API и интеграции;
  • возможность self‑host (самостоятельно запускать на собственном сервере).

🎯 Для чего оно нужно#

Papra решает классические задачи цифрового документооборота:

✔️ Централизованное хранение — все документы в одном месте вместо сотен папок на диске. 

✔️ Организация и метаданные — теги, правила автоматического тегирования, структуры «организаций» для команд. 
✔️ Поиск и быстрый доступ — полнотекстовый поиск по документам позволяет находить нужное за секунды. 
✔️ Интеграции и автоматизация — API, Webhooks, CLI, email‑импорт и SDK позволяют встроить Papra в рабочие процессы. 
✔️ Архивирование — подходит как для повседневного использования, так и для долгосрочного хранения важных документов. 


👤 Целевая аудитория#

🔹 Частные пользователи#

  • хранение личных документов: сканы, заявления, контракты, страховки, квитанции и др.;
  • удобное хранение и поиск;
  • доступ с разных устройств.

🔹 Малые и средние команды#

  • общий доступ к документам между сотрудниками;
  • организация по проектам или группам;
  • аудит действий и управление доступом.

🔹 Профессионалы и компании#

  • архивирование юридически важных документов;
  • интеграция с другими системами через API и webhooks;
  • контроль пользовательской активности и аудит.

🔹 Тех‑энтузиасты и self‑host‑пользователи#

  • запуск сервиса на собственной инфраструктуре;
  • контроль над данными, без облачного провайдера.

🎉 Плюсы#

✅ Централизованное управление документами
Все документы и метаданные собраны в одном месте, легко организуются и находятся. 

✅ Мощный поиск
Быстрый полнотекстовый поиск — даже по содержимому загруженных файлов. 

✅ Гибкая организация
Теги, автоматические правила классификации, иерархии «организаций».

✅ Инструменты для разработчиков
API, CLI, SDK, webhooks позволяют автоматизировать задачи или интегрировать Papra в другие сервисы. 

✅ Email‑импорт
Можно присылать документы на уникальный email, и Papra автоматически сохранит вложения. 

✅ Open‑source и self‑host
Можешь запустить Papra на собственном хосте бесплатно. 

✅ Прозрачность и приватность
Papra позиционирует себя как этичное и независимое решение, без продажи данных. 


⚠ Минусы / ограничения#

❗ Требует настройки (если self‑host)
Чтобы использовать Papra на своём сервере, нужны базовые навыки Docker и администрирования. 

❗ Базовые функции ещё развиваются
Некоторые расширенные функции, например обмен документами или запросы на загрузку, могут быть пока не реализованы или в разработке. 

❗ Платный план для крупных объёмов
В облачном варианте есть бесплатный тариф с ограниченным хранилищем и участниками, а для больших организаций требуется платный план.

❗ Не узкоспециализирован DMS
Это не крупная корпоративная система документооборота с продвинутыми workflow, версия контроля версий, сложными правами — по сравнению с крупными корпоративными DMS. 


📊 Итог#

Papra — это удобный современный инструментарий для управления, поиска и архивирования документов, который может использоваться как личный архив, так и в командах. Он хорошо подойдет тем, кто хочет:

✔ централизовать все документы;
✔ иметь мощный поиск и метаданные;
✔ иметь контроль над данными через self‑host;
✔ интегрировать управление документами в свои процессы.

Если тебе нужно корпоративное DMS‑решение с расширенными бизнес‑workflow, то Papra может быть хорошей основой, но возможно потребуется интеграция с другими системами

TinyAuth#

🚀 Что такое TinyAuth#

TinyAuth — это лёгкое приложение для аутентификации (Login/Access control), которое помогает защитить веб‑сервисы и приложения простым способом: оно показывает экран логина перед доступом к защищённому сервису и проверяет пользователя. 

Основная идея TinyAuth — простота:

  • минимальные зависимости (нет сложной базы данных, интерфейсов, большого количества конфигураций),
  • конфигурация через переменные окружения,
  • интеграция с популярными прокси (например, Traefik, Nginx, Caddy),
  • поддержка базового входа (OAuth, TOTP двухфакторная аутентификация и др.).

Это решение гораздо проще, чем такие комплексные продукты, как Authentik, Keycloak или другие IAM/SSO‑системы, которые ориентированы на корпоративные сети и крупные проекты. 


👥 Кому подходит TinyAuth#

Целевая аудитория:

HomeLab‑энтузиасты, которые хотят быстро защитить свои самохостинг‑сервисы (например: веб‑панели, домашние сервисы, личные дашборды). 

✅ Люди, которые ищут минималистичное и простое решение без сложной инфраструктуры.

✅ Тех, кто использует обратные прокси (Traefik, Nginx, Caddy) и хочет добавить простую проверку логина перед доступом к сервисам.

👎 Не лучший выбор для больших организаций или систем с:

  • сложным управлением пользователями,
  • LDAP/AD интеграцией,
  • многоуровневыми правами доступа,
  • динамическим обновлением пользователей без перезапуска.

⚙️ Как это работает#

TinyAuth обычно разворачивается как контейнер (например, Docker) и стоит между пользователем и защищаемым сервисом:

  1. Запрос пользователя попадает на TinyAuth.
  2. TinyAuth отображает экран входа.
  3. После успешной аутентификации — запрос продолжается к сервису.

Конфигурация — через переменные окружения, например список пользователей, секреты, настройки OAuth и т.п. 

Сессии — статeless (без сервера с базой), что делает систему простой, но есть ограничение: сервер не может автоматически завершить сессию так, чтобы она “истекла” на сервере. 


👍 Плюсы TinyAuth#

✔️ Простота и лёгкость

  • Настраивается без сложных конфигураций.
  • Не требует отдельной базы данных.
  • Минимум зависимостей.

✔️ Хорошая интеграция с обратными прокси

Работает “из коробки” с Traefik, Nginx, Caddy и прочими серверами. 

✔️ Поддержка двухфакторной аутентификации

Можно добавить 2FA (например TOTP), что повышает уровень безопасности по сравнению с простым логином‑паролем. 

✔️ Опенсорс и лёгкость для хомелабов

Идеально подходит для защиты внутренних сервисов у любителей домашних серверов. 


👎 Минусы и ограничения#

⚠️ Не предназначен для крупных проектов

  • Отсутствует полноценная система управления пользователями.
  • Нет поддержки LDAP/Active Directory и сложных прав доступа.

⚠️ Статeless (ограниченные сессии)

Сервер не может “истекать” сессии как полноценный аутентификатор; управление сессией — упрощённое. 

⚠️ Плохая масштабируемость на корпоративном уровне

Если вам нужны десятки групп/ролей, централизованное управление и динамическое обновление пользователей — TinyAuth может быть неудобен.

⚠️ Требует перезапуска для обновления конфигураций

Любое изменение списка пользователей/прав доступа часто требует рестарта. 

📌 Где стоит использовать#

✨ Защитить домашние веб‑сервисы (домашний Proxmox/AdGuard/Nextcloud).

✨ В связке с Traefik/Nginx для базовой защиты.

✨ Когда нужна простая аутентификация без корпоративных IAM‑решений.


🛑 Когда лучше не использовать TinyAuth#

❌ Если нужна корпоративная IAM выстроенная по стандартам.

❌ Если нужен централизованный LDAP/AD доступ или SSO для массы сервисов.

❌ Если у вас много пользователей и сложные права/группы.


📌 Альтернативы (чаще используются в более сложных средах)#

  • Authentik — гибкий IAM/SSO, LDAP/AD‑поддержка.
  • Keycloak — мощная корпоративная платформа SSO/OAuth.
  • Authelia — reverse‑proxy‑ориентированный аутентификатор.
  • OAuth‑Proxy/OAuth2‑Proxy — лёгкие прокси для OAuth авторизации.

Zerobyte#

📌 Что такое Zerobyte#

Zerobyte — это система для планирования, выполнения, мониторинга и восстановления резервных копий. Он создан поверх популярного инструмента Restic, который отвечает за сам процесс создания резервных копий (шифрование, дедупликация и т. д.). Zerobyte добавляет к Restic:

  • современный веб‑интерфейс (GUI) для управления;
  • планировщик задач резервного копирования;
  • мониторинг статуса и журналов;
  • гибкие политики хранения и шифрования;
    всё это удобно настраивается без ручного запуска команд.

🔐 Backups шифруются и сжимаются, хранятся на разных типах хранилищ (локальный диск, облако, S3‑совместимый сервис и др.). 


🧠 Основные возможности#

✔️ Автоматическое резервное копирование с планировщиком и расписаниями. 
✔️ Шифрование и компрессия данных с помощью Restic. 
✔️ Поддержка разных источников: локальные директории, NFS, SMB, WebDAV и др. 
✔️ Множество вариантов хранилищ для сохранения бэкапов:

  • локальные каталоги;
  • S3‑совместимые хранилища;
  • облачные провайдеры через rclone (Google Drive, Dropbox и др.). 
    ✔️ Веб‑интерфейс для мониторинга всех задач и восстановления файлов.

📦 Может запускаться через Docker + Docker Compose (стандартный способ). 


👤 Целевая аудитория#

Zerobyte ориентирован прежде всего на:

🎯 Home‑lab‑энтузиастов и self‑hosters — людей, которые сами управляют своими серверами, NAS или домашними кластерами и хотят удобный интерфейс для бэкапов. 
🎯 Малые компании и ИТ‑специалисты, которым нужна простая система резервного копирования без сложной корпоративной инфраструктуры. 
🎯 Любых пользователей, которым Restic сам по себе слишком неудобен через CLI, но нравится его функциональность. 


👍 Плюсы Zerobyte#

Простой веб‑интерфейс, который облегчает работу с резервным копированием (не нужно CLI). 
Гибкие настройки планирования и политики хранения. 
Шифрование и дедупликация благодаря Restic. 
✅ Поддержка разных хранилищ, включая облачные через rclone. 
✅ Может выступать как централизованное место бэкапов для множества данных. 


👎 Минусы и ограничения#

⚠️ Ещё в ранней стадии разработки (0.x) — могут быть изменения API, баги и нестабильности. 
⚠️ Зависит от Docker — нет официальной поддержки запуска без контейнеров. 
⚠️ Некоторые функции (например, резервное копирование баз данных, остановка сервисов перед бэкапом) не встроены — их нужно организовать отдельно скриптами. 
⚠️ Его не всегда считают готовым для крупных корпоративных сред (скорее подойдёт для небольших инсталляций). 


🧩 В чем отличие от Restic#

Restic сам по себе — это CLI‑инструмент для резервного копирования, мощный, но без графического интерфейса и планировщика. Zerobyte берёт Restic и:

📍 добавляет удобство: GUI, расписания, мониторинг;
📍 делает управление более доступным для non‑CLI‑пользователей. 


🧪 Пример сценария использования#

  1. Запустить Zerobyte через Docker на домашнем сервере.
  2. Через веб‑интерфейс добавить источники данных: домашние папки, NFS/SMB‑шары.
  3. Настроить резервное хранилище (например, S3‑совместимое или облачное через rclone).
  4. Создать расписание автоматических бэкапов.
  5. В случае сбоя восстановить данные через веб‑интерфейс.
Лучшие self-hosted приложения, появившиеся в 2025 году
https://prohomelab.com/posts/selfhosting/most-intresting-2025-apps/
Автор
Stilicho2011
Опубликовано
2026-01-02
Лицензия
CC BY-NC-SA 4.0

Некоторая информация может быть устаревшей