<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Владимир Плотников</title><generator>teletype.in</generator><description><![CDATA[Владимир Плотников]]></description><image><url>https://img2.teletype.in/files/5a/36/5a36570e-4bbe-4544-a609-942b30218927.png</url><title>Владимир Плотников</title><link>https://teletype.in/@dswng</link></image><link>https://teletype.in/@dswng?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dswng</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/dswng?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/dswng?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Tue, 07 Apr 2026 09:03:59 GMT</pubDate><lastBuildDate>Tue, 07 Apr 2026 09:03:59 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@dswng/VkaIBKSG6pU</guid><link>https://teletype.in/@dswng/VkaIBKSG6pU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dswng</link><comments>https://teletype.in/@dswng/VkaIBKSG6pU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dswng#comments</comments><dc:creator>dswng</dc:creator><title>Настройка NGINX Proxy Manager для работы с доменами на REG.RU на UNRAID</title><pubDate>Tue, 24 Jun 2025 10:48:56 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/85/d4/85d4b55e-5ba9-4ec8-8fa2-6464fd31c5b2.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/b7/07/b70795a1-690f-47f2-8071-490319e5da2f.png"></img>Когда я решил обзавестись собственным сервером, я с самого начала не планировал быть его единственным пользователем — возможность поделиться медиатекой, хостингом фотографий и файлов, а также совместные игры с друзьями и родственниками подразумевались с самого начала.]]></description><content:encoded><![CDATA[
  <figure id="zHwu" class="m_column">
    <img src="https://img4.teletype.in/files/b7/07/b70795a1-690f-47f2-8071-490319e5da2f.png" width="1038" />
  </figure>
  <p id="8o73">Когда я решил обзавестись собственным сервером, я с самого начала не планировал быть его единственным пользователем — возможность поделиться медиатекой, хостингом фотографий и файлов, а также совместные игры с друзьями и родственниками подразумевались с самого начала.</p>
  <p id="Er4U">Однако после первичной настройки и радости от мысли и собственном маленьком &quot;дата-центре&quot;, пришла пора задуматься о безопасности. Пускай все сервисы на моем UNRAID сервере живут в контейнерах, открывать и перенаправлять все новые и новые порты мне надоело, а делиться адресом вроде 187.22.154.241:8096 просто неудобно. К тому же, популярное облачное хранилище Nextcloud прямо требует от тебя доменное имя, на котором будет квартироваться.</p>
  <p id="P04L">Обратный прокси NGINX позволяет убить двух птиц разом: закрыть &quot;лишние&quot; порты для внешнего интернета и обеспечить работу доменных имен с локальными адресами.</p>
  <p id="0Inb">В данном гайде я расскажу (и покажу) как настроить NGINX Proxy Manager на UNRAID для работы с локальными сервисами, а так же получить бесплатные сертификаты Let&#x27;s Encrypt!</p>
  <p id="uulh">Данный гайд не претендует на профессианализм, скорее всего есть способы настроить все лучше, правильнее и аккуратнее. Я лишь делюсь собственным опытом, тем, что помогло лично мне добиться требуемого результата.</p>
  <h3 id="kh97">Подготовка</h3>
  <p id="vGB0">Мне почему-то не удалось добиться успеха с кастомной сетью или режимом Bridge. Пришлось пользоваться режимом сети Host для контейнера. Но тогда возникает другая проблема: веб-интерфейс UNRAID и рабочий порт NGINX Proxy Manager одинаковые.</p>
  <p id="SlYj">Поэтому самым перым делом надо изменить порт веб-интерфейса UNRAID. Для этого заходим в Settings, затем в Management Access и меняем HTTP порт.</p>
  <figure id="ucOB" class="m_original">
    <img src="https://img3.teletype.in/files/21/8b/218b3020-ce19-45be-9e60-f35ab8927aa9.png" width="1949" />
    <figcaption>Отныне интерфейс UNRAID будет доступен именно на этом порте, внизу представлены ваши новые ссылки для локального доступа.</figcaption>
  </figure>
  <p id="jnUb">Также для нормального доступа к своим сервисам крайне желательно (я бы даже сказал НЕОБХОДИМО) иметь статический адрес, который не будет меняться при каждом перезапуске роутера или оборудования провайдера даже если у вас <a href="https://neolurk.org/wiki/%D0%9D%D0%B8_%D0%B5%D0%B4%D0%B8%D0%BD%D0%BE%D0%B3%D0%BE_%D1%80%D0%B0%D0%B7%D1%80%D1%8B%D0%B2%D0%B0" target="_blank">не было ни единого разрыва с ноября прошлого года</a>.</p>
  <h3 id="jURu">Установка NGINX Proxy Manager</h3>
  <p id="pzTl">Далее, устанавливаем контейнер с официальным NGINX Proxy Manager</p>
  <figure id="gAfA" class="m_original">
    <img src="https://img1.teletype.in/files/84/d9/84d93eaa-e255-4f2b-bfb7-e2e21e2f5c88.png" width="1742" />
    <figcaption>Возможно у остальных контейнеров все абсолютно так же, но я рекомендую поставить контейнер от mgutt&#x27;s Repository во избежание каких-либо отличий.</figcaption>
  </figure>
  <p id="htlD">Во время установки меняем тип сети на Host — контейнер получит приямой доступ к сетевому соединению нашего сервера.</p>
  <figure id="aX9F" class="m_original">
    <img src="https://img1.teletype.in/files/83/10/8310b3ed-5397-43f3-8a01-0f1bc3d09bb5.png" width="1917" />
    <figcaption>На всякий случай проверьте, чтоб порми 80, 81 и 443 не пользовались другие контейнеры. Сделать это можно раскрыв меню ниже &quot;Show docker allocations&quot;. Если какой-то контейнер использует эти порты - поменяйте настройки тех контейнеров.</figcaption>
  </figure>
  <p id="gnSk">Все установилось? Отлично! Заходим в веб-интерфейс NGINX Proxy Manager. При первом запуске для входа используем логин admin@example.com и пароль changeme. </p>
  <p id="4E6Y">В самую первую очередь нам нужно создать нового пользователя и задать ему пароль. Стандартый логин и пароль сразу после этого станут неактивны.</p>
  <figure id="s1oS" class="m_original">
    <img src="https://img1.teletype.in/files/ca/7f/ca7f2354-0a82-40f5-a9c1-9c3149f4739c.png" width="1755" />
    <figcaption>Важно указать рельный и доступный адрес почты - на него будут приходить уведомления в том числе о завершении срока действия SSL сертификатов.</figcaption>
  </figure>
  <p id="LyeT">В настройках своего роутера настраиваем переадресацию портов 80 и 443 на наш сервер. Положение этой настройки зависит от производителя роутера: например у ASUS она находится разделе &quot;Интеренет&quot;, а у OpenWRT — в разделе Сеть -&gt; Межсетевой экран.</p>
  <figure id="MtS4" class="m_original">
    <img src="https://img3.teletype.in/files/ae/d5/aed5c0a9-fc43-4748-9442-2e9ffc263755.png" width="751" />
  </figure>
  <h3 id="EMHw">Настройки REG.RU</h3>
  <p id="tg6v">Процесс регистрации и покупки домена мы здесь рассматривать не будем, я рассчитываю, что с этим вы справились сами. </p>
  <p id="8ttu">В личном кабинете заходим в Домены, а там в DNS-серверы и управление зоной</p>
  <figure id="Ppiq" class="m_original">
    <img src="https://img2.teletype.in/files/d6/85/d685db7f-4038-45b3-98ec-6e05e736a966.png" width="1926" />
  </figure>
  <p id="qQwk">Здесь нам нужно сделать А записи, которые будут прямо ссылаться на наш внешний IP-адрес. Скорее всего вы его уже знаете, но если что, всегода можно проверить на сервисе, вроде <a href="https://2ip.ru/" target="_blank">https://2ip.ru/</a>, да даже Яндекс теперь при запросе &quot;проверить свой IP&quot; выдает готовый ответ.</p>
  <p id="tEbw">Так же нам понадобятся CNAME записи на поддомены, на которых будут сидеть наши сервисы. Есть 2 способа: можно прописать каждый поддомен отельно, а можно просто разом закрыть все возможные варианта поставив *.</p>
  <figure id="w0Bm" class="m_original">
    <img src="https://img1.teletype.in/files/4b/4b/4b4b974f-ec66-492b-8d4a-e69c31881530.png" width="2207" />
    <figcaption>Лично я считаю, что на этапе начальной настройки, когда вы еще добавляете разные службы и сервисы, проще проставить звездочку, а когда все уже настроено и устаканилось, добавить записи конкретных поддоменов, а звездочку удалить.</figcaption>
  </figure>
  <h3 id="K8i2">Настройка Proxy Hosts в NGINX Proxy Manager и создание бесплатных SSL сертификатов</h3>
  <p id="Fbnd">Наконец мы добрались до самого главного! В веб-интерфейсе заходим в Proxy Hosts, жмем Add Proxy Host.</p>
  <figure id="SsCW" class="m_original">
    <img src="https://img2.teletype.in/files/54/38/5438ff1a-23e1-4566-9684-5ca650cd0053.png" width="1214" />
  </figure>
  <p id="ZH5K">В верхней строке прописываем адрес (вводим, а потом мышкой жмем на появившийся вариант ниже). Scheme оставляем http - запрос происходит локально, после чего указывам ЛОКАЛЬНЫЙ IP-адрес сервиса и порт. Заодно включаем переключатели для блокировки самых простых эксплоитов в поддержку вебсокетс.</p>
  <p id="gAZf">Ниже выбираем, доступен ли адрес публично или есть дополнительные настройки доступа. В данном примере оставим его публичным.</p>
  <figure id="ZVv9" class="m_original">
    <img src="https://img1.teletype.in/files/8c/ad/8cadfed5-542b-4ef1-b49e-13c44d7ccf9e.png" width="1256" />
  </figure>
  <p id="UfEX">Переходим во вкладку SSL. Тут выбираем запросить новый SSL-сертификат или, например, использовать сертификат от основного домена. В данном примере мы запрашиваем новый. Включаем переключатели принудительного использования SSL и поддержку HTTP/2. Ниже видим наш адрес почты (при необходимости редактируем) — на него будут приходить уведомления об истечении срока действия и соглашаемся с условиями сервиса Let&#x27;s Encrypt. Жмем Save.</p>
  <h2 id="tZap">Готово!</h2>
  <p id="9f1N">Можно проверять работоспособность и доступ по адресу. Можно просто ткнуть на него в списке прокси хостов.</p>
  <p id="BGsg">Приятного добавления сервисов! На всякий случай напомню, что у Nextcloud AIO надо ссылаться на порт контейнера nextcloud-aio-apache (порт 11000).</p>
  <p id="TNWH"></p>
  <h2 id="aoXQ">One more thing</h2>
  <h3 id="hBZM">Доступ к субдомену с авторизацией</h3>
  <p id="wtDI">Иногда требуется предоставить доступ к сервису, веб-интерфейс которого недостаточно защищен. В моем случае это доступ к торренто-качалке Deluge, которой разрешено пользоваться мужу моей сестры — он помогает мне вести библиотеку Jellyfin. Поэтому поверх просто пароля, который запрашивает Deluge я добавил дополнительную авторизацию. </p>
  <p id="2NKZ">Заходим в Access Lists, жмем Add Access List. </p>
  <figure id="H755" class="m_original">
    <img src="https://img1.teletype.in/files/43/bd/43bda102-5088-4ee2-9ca6-0c99bd0e47c1.png" width="1182" />
  </figure>
  <p id="37iY">В первой вкладке задаем и сохраняем имя списка, не забыв вкоючить Pass Auth to Host. На второй заводим логины и пароли. Опционально можно в третьей вкладке установить с каких IP-адресов в принципе принимать запросы. Например, если у кого-то тоже статический IP, можно вбить его туда и еще повысить безопасность.</p>
  <figure id="y7e8" class="m_original">
    <img src="https://img1.teletype.in/files/04/8b/048b8d07-61ae-478d-8248-90e5943d0aa3.png" width="666" />
  </figure>
  <p id="1wS2">Теперь можно вместо публичного доступа задать доступ по данному списку. Доступ по спискам можно настроить как для новых Proxy Hosts, так и отредактировать уже существующие.</p>

]]></content:encoded></item></channel></rss>