Uncategorized

Octelium v0.21 – A Modern, Self-Hosted, FOSS Alternative to Teleport, ngrok, Tailscale, Cloudflare Zero Trust/Tunnel – now with Passkey / WebAuthn / FIDO2, TOTP, TPM 2.0 authentication support

Discover Octelium: A Self-Hosted, FOSS Alternative to Teleport and Cloudflare Zero Trust

I recently stumbled upon Octelium, a modern, self-hosted, and free and open-source unified zero trust secure access platform. As someone who values flexibility and security, I was excited to dive deeper into its features and capabilities. In this article, I’ll share my findings and explore how Octelium can be a game-changer for individuals and organizations looking for a reliable and secure access solution.

What is Octelium?

Octelium is a self-hosted platform that offers a range of features, including zero-trust remote access, unified zero trust network access, self-hosted secure tunnels, and more. It’s designed to be flexible and can operate as a modern zero-config remote access VPN, a comprehensive zero trust network access platform, or even a self-hosted alternative to ngrok or Cloudflare Tunnel.

Key Features of Octelium

Some of the key features that caught my attention include:

  • Modern remote access VPN: A zero-trust, layer-7 aware alternative to commercial remote access/corporate VPNs.
  • Unified ZTNA/BeyondCorp architecture: A comprehensive zero trust network access platform, similar to Cloudflare Access or Google BeyondCorp.
  • Self-hosted secure tunnels: A programmable infrastructure for secure tunnels and reverse proxies for both secure identity-based as well as anonymous clientless access.
  • Self-hosted PaaS: A scalable platform to deploy, manage, and host containerized applications.
  • Homelab: A unified self-hosted homelab infrastructure to connect and provide secure remote access to all resources behind NAT.
  • API gateway: A self-hosted, scalable, and secure API gateway for microservices.
  • AI gateway: A scalable AI gateway with identity-based access control, routing, and visibility for any AI LLM provider.

Authentication and Security

Octelium also introduces authenticators, including FIDO2/WebAuthn authenticators for MFA and Passkey login support, TOTP authentication for MFA, as well as TPM 2.0 re-authentication for Octelium clients. This provides an additional layer of security and flexibility for users.

Getting Started with Octelium

If you’re interested in trying out Octelium, you can start by reading the documentation on the official website or exploring the GitHub repository. There’s also a playground available inside a GitHub Codespace, which allows you to test Octelium in a controlled environment.

Overall, Octelium seems like a powerful and flexible solution for individuals and organizations looking for a self-hosted, secure access platform. Its range of features and capabilities make it an attractive alternative to commercial solutions like Teleport and Cloudflare Zero Trust.

Odkryj Octelium: Samoobsługowy, FOSS Alternatywa dla Teleport i Cloudflare Zero Trust

Niedawno natknąłem się na Octelium, nowoczesną, samoobsługową i darmową otwartoźródłową zunifikowaną platformę dostępu zero trust. Jako osoba, która ceni elastyczność i bezpieczeństwo, byłem podekscytowany, aby zgłębić jej funkcje i możliwości. W tym artykule podzielę się swoimi odkryciami i zbadam, jak Octelium może być przełomem dla osób i organizacji szukających niezawodnego i bezpiecznego rozwiązania dostępu.

Co to jest Octelium?

Octelium to samoobsługowa platforma, która oferuje szereg funkcji, w tym dostęp zdalny zero trust, zunifikowany dostęp sieciowy zero trust, samoobsługowe bezpieczne tunele i wiele więcej. Została zaprojektowana, aby być elastyczną i może działać jako nowoczesny dostęp zdalny zero-config VPN, zunifikowana platforma dostępu sieciowego zero trust lub nawet jako samoobsługowa alternatywa dla ngrok lub Cloudflare Tunnel.

Kluczowe funkcje Octelium

Niektóre z kluczowych funkcji, które zwróciły moją uwagę, to:

  • Nowoczesny dostęp zdalny VPN: Zero-trust, warstwa-7 świadoma alternatywa dla komercyjnych korporacyjnych VPN.
  • Zunifikowana architektura ZTNA/BeyondCorp: Kompleksowa platforma dostępu sieciowego zero trust, podobna do Cloudflare Access lub Google BeyondCorp.
  • Samoobsługowe bezpieczne tunele: Programowalna infrastruktura dla bezpiecznych tuneli i serwerów proxy dla zarówno bezpiecznego, opartego na tożsamości, jak i anonimowego dostępu clientless.
  • Samoobsługowa PaaS: Skalowalna platforma do wdrożenia, zarządzania i hostowania konteneryzowanych aplikacji.
  • Homelab: Zunifikowana samoobsługowa infrastruktura homelab do połączenia i zapewnienia bezpiecznego dostępu zdalnego do wszystkich zasobów za NAT.
  • API gateway: Samoobsługowa, skalowalna i bezpieczna brama API dla mikrousług.
  • AI gateway: Skalowalna brama AI z kontrolą dostępu opartą na tożsamości, routingiem i widocznością dla dowolnego dostawcy AI LLM.

Autentykacja i bezpieczeństwo

Octelium wprowadza również autentykatory, w tym FIDO2/WebAuthn autentykatory dla MFA i obsługi logowania Passkey, autentykację TOTP dla MFA, a także ponowną autentykację TPM 2.0 dla klientów Octelium. Zapewnia to dodatkową warstwę bezpieczeństwa i elastyczności dla użytkowników.

Rozpoczęcie pracy z Octelium

Jeśli jesteś zainteresowany wypróbowaniem Octelium, możesz rozpocząć od przeczytania dokumentacji na oficjalnej stronie internetowej lub zbadania repozytorium GitHub. Istnieje również place zabaw dostępne wewnątrz GitHub Codespace, które pozwalają na przetestowanie Octelium w kontrolowanym środowisku.

Podsumowując, Octelium wydaje się być potężnym i elastycznym rozwiązaniem dla osób i organizacji szukających samoobsługowej, bezpiecznej platformy dostępu. Jego zakres funkcji i możliwości sprawia, że jest atrakcyjną alternatywą dla komercyjnych rozwiązań takich jak Teleport i Cloudflare Zero Trust.

Leave a Reply

Your email address will not be published. Required fields are marked *

WordPress Appliance - Powered by TurnKey Linux