# yaml-language-server: $schema=https://schema.zeabur.app/template.json
apiVersion: zeabur.com/v1
kind: Template
metadata:
    name: Headscale
spec:
    description: |
        Headscale is an open source, self-hosted implementation of the Tailscale control server. It allows you to create your own private mesh VPN network with WireGuard, giving you full control over your network infrastructure.
    coverImage: https://raw.githubusercontent.com/juanfont/headscale/main/docs/assets/logo/headscale3_header_stacked_left.png
    icon: https://raw.githubusercontent.com/juanfont/headscale/main/docs/assets/logo/headscale3-dots.png
    variables:
        - key: PUBLIC_DOMAIN
          type: DOMAIN
          name: Domain
          description: The domain to access Headscale
    tags:
        - vpn
        - networking
        - wireguard
    readme: |
        # Headscale

        Headscale is an open source, self-hosted implementation of the Tailscale control server that lets you build your own private mesh VPN network using WireGuard.

        ## What You Can Do After Deployment

        1. **Visit your domain** — Access the Headscale server and verify it is running
        2. **Create users** — Use the CLI to create users (namespaces) for your VPN network
        3. **Register nodes** — Connect Tailscale clients to your self-hosted control server
        4. **Manage ACLs** — Define access control lists to manage which nodes can communicate
        5. **Generate pre-auth keys** — Create authentication keys for easy node registration

        ## Key Features

        - Self-hosted Tailscale-compatible control server
        - WireGuard-based encrypted mesh networking
        - Multi-user support with namespace isolation
        - Access control lists (ACLs) for fine-grained permissions
        - Pre-authentication keys for automated node enrollment
        - DNS management and MagicDNS support
        - DERP relay server support for NAT traversal
        - gRPC API for programmatic management
        - Embedded storage for simple single-container deployment
        - Compatible with official Tailscale clients on all platforms

        ## License

        BSD-3-Clause — [GitHub](https://github.com/juanfont/headscale)
    services:
        - name: headscale
          icon: https://raw.githubusercontent.com/juanfont/headscale/main/docs/assets/logo/headscale3-dots.png
          template: PREBUILT_V2
          spec:
            source:
                image: headscale/headscale:v0.28.0
            ports:
                - id: web
                  port: 8080
                  type: HTTP
            volumes:
                - id: headscale-data
                  dir: /var/lib/headscale
            env:
                HEADSCALE_LISTEN_ADDR:
                    default: 0.0.0.0:8080
                HEADSCALE_PREFIXES_V4:
                    default: 100.64.0.0/10
                HEADSCALE_PREFIXES_V6:
                    default: fd7a:115c:a1e0::/48
                HEADSCALE_SERVER_URL:
                    default: ${ZEABUR_WEB_URL}
            healthCheck:
                type: HTTP
                port: web
                http:
                    path: /health
          domainKey: PUBLIC_DOMAIN
localization:
    es-ES:
        description: |
            Headscale es una implementación de código abierto y autoalojada del servidor de control de Tailscale. Te permite crear tu propia red VPN mesh privada con WireGuard, con control total sobre tu infraestructura de red.
        variables:
            - key: PUBLIC_DOMAIN
              type: STRING
              name: Dominio
              description: El dominio para acceder a Headscale
        readme: |
            # Headscale

            Headscale es una implementación de código abierto y autoalojada del servidor de control de Tailscale que te permite construir tu propia red VPN mesh privada usando WireGuard.

            ## Qué Puedes Hacer Después del Despliegue

            1. **Visita tu dominio** — Accede al servidor Headscale y verifica que está funcionando
            2. **Crear usuarios** — Usa la CLI para crear usuarios (espacios de nombres) para tu red VPN
            3. **Registrar nodos** — Conecta clientes Tailscale a tu servidor de control autoalojado
            4. **Gestionar ACLs** — Define listas de control de acceso para gestionar qué nodos pueden comunicarse
            5. **Generar claves de preautenticación** — Crea claves de autenticación para facilitar el registro de nodos

            ## Características Principales

            - Servidor de control autoalojado compatible con Tailscale
            - Red mesh encriptada basada en WireGuard
            - Soporte multiusuario con aislamiento de espacios de nombres
            - Listas de control de acceso (ACL) para permisos detallados
            - Claves de preautenticación para registro automatizado de nodos
            - Gestión de DNS y soporte MagicDNS
            - Soporte de servidor relay DERP para traversal de NAT
            - API gRPC para gestión programática
            - Almacenamiento integrado para despliegue simple en un solo contenedor
            - Compatible con clientes oficiales de Tailscale en todas las plataformas

            ## Licencia

            BSD-3-Clause — [GitHub](https://github.com/juanfont/headscale)
    id-ID:
        description: |
            Headscale adalah implementasi open source dan self-hosted dari server kontrol Tailscale. Memungkinkan Anda membuat jaringan VPN mesh pribadi sendiri dengan WireGuard, memberikan kontrol penuh atas infrastruktur jaringan Anda.
        variables:
            - key: PUBLIC_DOMAIN
              type: STRING
              name: Domain
              description: Domain untuk mengakses Headscale
        readme: |
            # Headscale

            Headscale adalah implementasi open source dan self-hosted dari server kontrol Tailscale yang memungkinkan Anda membangun jaringan VPN mesh pribadi menggunakan WireGuard.

            ## Yang Dapat Dilakukan Setelah Deployment

            1. **Kunjungi domain Anda** — Akses server Headscale dan verifikasi bahwa server berjalan
            2. **Buat pengguna** — Gunakan CLI untuk membuat pengguna (namespace) untuk jaringan VPN Anda
            3. **Daftarkan node** — Hubungkan klien Tailscale ke server kontrol self-hosted Anda
            4. **Kelola ACL** — Tentukan daftar kontrol akses untuk mengatur node mana yang dapat berkomunikasi
            5. **Buat kunci pra-autentikasi** — Buat kunci autentikasi untuk pendaftaran node yang mudah

            ## Fitur Utama

            - Server kontrol self-hosted yang kompatibel dengan Tailscale
            - Jaringan mesh terenkripsi berbasis WireGuard
            - Dukungan multi-pengguna dengan isolasi namespace
            - Daftar kontrol akses (ACL) untuk izin terperinci
            - Kunci pra-autentikasi untuk pendaftaran node otomatis
            - Manajemen DNS dan dukungan MagicDNS
            - Dukungan server relay DERP untuk NAT traversal
            - API gRPC untuk manajemen terprogram
            - Penyimpanan bawaan untuk deployment kontainer tunggal yang sederhana
            - Kompatibel dengan klien resmi Tailscale di semua platform

            ## Lisensi

            BSD-3-Clause — [GitHub](https://github.com/juanfont/headscale)
    ja-JP:
        description: |
            Headscale は Tailscale コントロールサーバーのオープンソース・セルフホスト実装です。WireGuard を使用して独自のプライベートメッシュ VPN ネットワークを構築し、ネットワークインフラを完全にコントロールできます。
        variables:
            - key: PUBLIC_DOMAIN
              type: STRING
              name: ドメイン
              description: Headscale にアクセスするためのドメイン
        readme: |
            # Headscale

            Headscale は Tailscale コントロールサーバーのオープンソース・セルフホスト実装で、WireGuard を使用して独自のプライベートメッシュ VPN ネットワークを構築できます。

            ## デプロイ後にできること

            1. **ドメインにアクセス** — Headscale サーバーにアクセスして動作を確認
            2. **ユーザーの作成** — CLI を使用して VPN ネットワークのユーザー（ネームスペース）を作成
            3. **ノードの登録** — Tailscale クライアントをセルフホストのコントロールサーバーに接続
            4. **ACL の管理** — アクセス制御リストを定義して、ノード間の通信を管理
            5. **事前認証キーの生成** — 簡単なノード登録のための認証キーを作成

            ## 主な機能

            - セルフホストの Tailscale 互換コントロールサーバー
            - WireGuard ベースの暗号化メッシュネットワーキング
            - ネームスペース分離によるマルチユーザーサポート
            - きめ細かい権限管理のためのアクセス制御リスト（ACL）
            - 自動ノード登録のための事前認証キー
            - DNS 管理と MagicDNS サポート
            - NAT トラバーサルのための DERP リレーサーバーサポート
            - プログラムによる管理のための gRPC API
            - シンプルな単一コンテナデプロイのための組み込みストレージ
            - すべてのプラットフォームの公式 Tailscale クライアントと互換

            ## ライセンス

            BSD-3-Clause — [GitHub](https://github.com/juanfont/headscale)
    ko-KR:
        description: |
            Headscale은 Tailscale 컨트롤 서버의 오픈소스 셀프호스팅 구현입니다. WireGuard를 사용하여 자체 프라이빗 메시 VPN 네트워크를 구축하고 네트워크 인프라를 완전히 제어할 수 있습니다.
        variables:
            - key: PUBLIC_DOMAIN
              type: STRING
              name: 도메인
              description: Headscale에 접속할 도메인
        readme: |
            # Headscale

            Headscale은 Tailscale 컨트롤 서버의 오픈소스 셀프호스팅 구현으로, WireGuard를 사용하여 자체 프라이빗 메시 VPN 네트워크를 구축할 수 있습니다.

            ## 배포 후 할 수 있는 것

            1. **도메인 접속** — Headscale 서버에 접속하여 실행 상태 확인
            2. **사용자 생성** — CLI를 사용하여 VPN 네트워크의 사용자(네임스페이스) 생성
            3. **노드 등록** — Tailscale 클라이언트를 셀프호스팅 컨트롤 서버에 연결
            4. **ACL 관리** — 접근 제어 목록을 정의하여 노드 간 통신 관리
            5. **사전 인증 키 생성** — 쉬운 노드 등록을 위한 인증 키 생성

            ## 주요 기능

            - 셀프호스팅 Tailscale 호환 컨트롤 서버
            - WireGuard 기반 암호화 메시 네트워킹
            - 네임스페이스 격리를 통한 다중 사용자 지원
            - 세밀한 권한 관리를 위한 접근 제어 목록(ACL)
            - 자동화된 노드 등록을 위한 사전 인증 키
            - DNS 관리 및 MagicDNS 지원
            - NAT 통과를 위한 DERP 릴레이 서버 지원
            - 프로그래밍 방식 관리를 위한 gRPC API
            - 간단한 단일 컨테이너 배포를 위한 내장 스토리지
            - 모든 플랫폼의 공식 Tailscale 클라이언트와 호환

            ## 라이선스

            BSD-3-Clause — [GitHub](https://github.com/juanfont/headscale)
    th-TH:
        description: |
            Headscale เป็นการใช้งานโอเพนซอร์สแบบ Self-hosted ของเซิร์ฟเวอร์ควบคุม Tailscale ช่วยให้คุณสร้างเครือข่าย VPN แบบ Mesh ส่วนตัวด้วย WireGuard โดยควบคุมโครงสร้างเครือข่ายได้อย่างเต็มที่
        variables:
            - key: PUBLIC_DOMAIN
              type: STRING
              name: โดเมน
              description: โดเมนสำหรับเข้าถึง Headscale
        readme: |
            # Headscale

            Headscale เป็นการใช้งานโอเพนซอร์สแบบ Self-hosted ของเซิร์ฟเวอร์ควบคุม Tailscale ที่ช่วยให้คุณสร้างเครือข่าย VPN แบบ Mesh ส่วนตัวโดยใช้ WireGuard

            ## สิ่งที่ทำได้หลัง Deploy

            1. **เข้าชมโดเมนของคุณ** — เข้าถึงเซิร์ฟเวอร์ Headscale และตรวจสอบว่ากำลังทำงาน
            2. **สร้างผู้ใช้** — ใช้ CLI สร้างผู้ใช้ (Namespace) สำหรับเครือข่าย VPN ของคุณ
            3. **ลงทะเบียนโหนด** — เชื่อมต่อไคลเอนต์ Tailscale กับเซิร์ฟเวอร์ควบคุม Self-hosted ของคุณ
            4. **จัดการ ACL** — กำหนดรายการควบคุมการเข้าถึงเพื่อจัดการว่าโหนดใดสามารถสื่อสารกันได้
            5. **สร้างคีย์การยืนยันล่วงหน้า** — สร้างคีย์การยืนยันสำหรับการลงทะเบียนโหนดอย่างง่าย

            ## คุณสมบัติหลัก

            - เซิร์ฟเวอร์ควบคุม Self-hosted ที่เข้ากันได้กับ Tailscale
            - เครือข่าย Mesh เข้ารหัสบน WireGuard
            - รองรับหลายผู้ใช้พร้อมการแยก Namespace
            - รายการควบคุมการเข้าถึง (ACL) สำหรับสิทธิ์ที่ละเอียด
            - คีย์การยืนยันล่วงหน้าสำหรับการลงทะเบียนโหนดอัตโนมัติ
            - การจัดการ DNS และรองรับ MagicDNS
            - รองรับเซิร์ฟเวอร์ Relay DERP สำหรับ NAT Traversal
            - API gRPC สำหรับการจัดการแบบโปรแกรม
            - พื้นที่จัดเก็บในตัวสำหรับ Deployment คอนเทนเนอร์เดียวอย่างง่าย
            - เข้ากันได้กับไคลเอนต์ Tailscale อย่างเป็นทางการบนทุกแพลตฟอร์ม

            ## สัญญาอนุญาต

            BSD-3-Clause — [GitHub](https://github.com/juanfont/headscale)
    zh-CN:
        description: |
            Headscale 是 Tailscale 控制服务器的开源自托管实现。让您使用 WireGuard 构建自己的私有网状 VPN 网络，完全掌控您的网络基础设施。
        variables:
            - key: PUBLIC_DOMAIN
              type: STRING
              name: 域名
              description: 访问 Headscale 的域名
        readme: |
            # Headscale

            Headscale 是 Tailscale 控制服务器的开源自托管实现，让您使用 WireGuard 构建自己的私有网状 VPN 网络。

            ## 部署后可以做什么

            1. **打开域名** — 访问 Headscale 服务器并确认其正在运行
            2. **创建用户** — 使用 CLI 为您的 VPN 网络创建用户（命名空间）
            3. **注册节点** — 将 Tailscale 客户端连接到您的自托管控制服务器
            4. **管理 ACL** — 定义访问控制列表，管理哪些节点可以通信
            5. **生成预认证密钥** — 创建认证密钥以便轻松注册节点

            ## 主要功能

            - 自托管的 Tailscale 兼容控制服务器
            - 基于 WireGuard 的加密网状网络
            - 多用户支持，命名空间隔离
            - 访问控制列表（ACL）进行精细权限管理
            - 预认证密钥用于自动化节点注册
            - DNS 管理和 MagicDNS 支持
            - DERP 中继服务器支持 NAT 穿透
            - gRPC API 用于编程管理
            - 内置存储，简单的单容器部署
            - 与所有平台的官方 Tailscale 客户端兼容

            ## 授权

            BSD-3-Clause — [GitHub](https://github.com/juanfont/headscale)
    zh-TW:
        description: |
            Headscale 是 Tailscale 控制伺服器的開源自託管實作。讓您使用 WireGuard 建立自己的私有網狀 VPN 網路，完全掌控您的網路基礎設施。
        variables:
            - key: PUBLIC_DOMAIN
              type: STRING
              name: 網域
              description: 存取 Headscale 的網域
        readme: |
            # Headscale

            Headscale 是 Tailscale 控制伺服器的開源自託管實作，讓您使用 WireGuard 建立自己的私有網狀 VPN 網路。

            ## 部署後可以做什麼

            1. **開啟網域** — 存取 Headscale 伺服器並確認其正在運行
            2. **建立使用者** — 使用 CLI 為您的 VPN 網路建立使用者（命名空間）
            3. **註冊節點** — 將 Tailscale 客戶端連接到您的自託管控制伺服器
            4. **管理 ACL** — 定義存取控制清單，管理哪些節點可以通訊
            5. **產生預驗證金鑰** — 建立驗證金鑰以便輕鬆註冊節點

            ## 主要功能

            - 自託管的 Tailscale 相容控制伺服器
            - 基於 WireGuard 的加密網狀網路
            - 多使用者支援，命名空間隔離
            - 存取控制清單（ACL）進行精細權限管理
            - 預驗證金鑰用於自動化節點註冊
            - DNS 管理和 MagicDNS 支援
            - DERP 中繼伺服器支援 NAT 穿透
            - gRPC API 用於程式化管理
            - 內建儲存，簡單的單容器部署
            - 與所有平台的官方 Tailscale 客戶端相容

            ## 授權

            BSD-3-Clause — [GitHub](https://github.com/juanfont/headscale)
