- Ein selbst gehosteter Management-Server für tunnelingbasierten Reverse-Proxy, der ähnliche Funktionen wie Cloudflare Tunnels bietet
- Über WireGuard-basierte verschlüsselte Tunnel können Ressourcen in privaten Netzwerken auch ohne Port-Forwarding sicher nach außen verfügbar gemacht werden
- Bietet zahlreiche Authentifizierungs- und Sicherheitsfunktionen wie Reverse-Proxy, vorgelagerte Authentifizierung und Zugriffskontrolle, OAuth2/OIDC-Unterstützung sowie ein intuitives Web-Dashboard
- Dank Deployment auf Basis von Docker Compose einfach zu installieren und zu betreiben; API- und Plugin-Integration ermöglicht Automatisierung und Erweiterbarkeit
- Kann in IoT-, Homelab-, Multi-Cloud- und Business-Umgebungen eingesetzt werden, um Netzwerkbeschränkungen zu umgehen und Ressourcen sicher zu verwalten
Überblick über Pangolin
- Pangolin ist ein selbst hostbarer tunnelingbasierter Reverse-Proxy-Server, der zentral verwaltete Authentifizierung und Zugriffskontrolle bereitstellt
- Es arbeitet mit dem WireGuard-Userspace-Client (Newt) sowie verschiedenen WireGuard-Clients zusammen und ermöglicht dadurch sichere Verbindungen auch in Umgebungen mit Firewall- und NAT-Beschränkungen
- Interne Ressourcen lassen sich ohne Port-Forwarding extern bereitstellen, wodurch sich die öffentliche IP verbergen und das Netzwerk schützen lässt
- Im Dashboard lassen sich Sites, Benutzer, Rollen und Ressourcen einfach verwalten; die UI unterstützt Dark Mode und Mobilgeräte
Hauptfunktionen
-
Reverse Proxy über WireGuard-Tunnel
- Netzwerkressourcen bereitstellen, ohne Firewalls zu durchbrechen (keine offenen Ports erforderlich)
- Integration mit dem eigenen WireGuard-Client (Newt), Unterstützung für alle WireGuard-Clients
- Automatische SSL-Zertifikate (Let's Encrypt) sowie Unterstützung für HTTP/HTTPS- und TCP/UDP-Dienste
- Load Balancing integriert
-
Authentifizierung und Zugriffskontrolle
- Zentralisiertes Authentifizierungssystem (plattformweites SSO, OAuth2/OIDC, Anbindung externer IdPs)
- Rollenbasierte Zugriffskontrolle (RBAC), IP-/URL-/Bereichsdefinition pro Ressource
- Verschiedene zusätzliche Authentifizierungsoptionen wie E-Mail-OTP, TOTP, PIN-Code und temporäre Freigabelinks
- Strukturierte Verwaltung über Organisationen/Sites/Benutzer/Rollen
-
Intuitives Dashboard
- Übersichtliche, saubere UI zur Verwaltung von Sites/Ressourcen/Benutzern/Rollen
- Echtzeit-Monitoring von Nutzung und Verbindungsstatus
- Light-/Dark-Mode, mobil optimiert
-
Einfache Bereitstellung und Erweiterbarkeit
- Installation auf Basis von Docker Compose, Unterstützung für Cloud und On-Premises
- API- und Swagger-Dokumentation vorhanden, für Automatisierung und die Einbindung eigener Skripte
- Integration mit Traefik-Plugins (CrowdSec, Geoblock) zur Nutzung von WAF und Geo-Blocking
- Mehrere Sites über einen zentralen Server konsolidiert verwalten
Typische Einsatzszenarien
- Bereitstellung von Webservices in Umgebungen mit eingeschränktem Port-Forwarding (Homelab/ISP-Beschränkungen)
- Interne/On-Premises- und Cloud-Anwendungen sicher extern bereitstellen
- Zentrale Verwaltung von IoT-Netzwerken: verteilte IoT-Standorte sicher mit einem zentralen Server verbinden und darauf zugreifen
- Einsatz als integrierter Reverse Proxy/Load Balancer für Multi-Cloud- und hybride Netzwerke
Unterschiede zu ähnlichen Projekten
- Cloudflare Tunnels: Ähnlich zu dem SaaS-basierten Reverse-Proxy-Dienst, aber Pangolin ist selbst hostbar und bietet dadurch vollständige Kontrolle über die Infrastruktur
- Authelia: Inspiration für zentrale Authentifizierung und Rollenverwaltung
Deployment und Lizenz
- Schritt-für-Schritt-Anleitung für die Bereitstellung des zentralen Servers mit Docker Compose, Domain-Anbindung, Site-Verbindung und Ressourcenfreigabe
- Duales Lizenzmodell mit AGPL-3 und der kommerziellen Fossorial-Lizenz
3 Kommentare
Zum bequemen Einsatz per Klick ist es wohl nicht ganz einfach.
Alles gut, aber wenn man das benutzt, kann man WireGuard auf dem System nicht steuern. Wenn man es unabhängig von den Tunneln verwenden möchte, muss man es in eine VM auslagern.
Hacker-News-Kommentare