Uncategorized

Octelium v0.21 – A Modern, Self-Hosted, FOSS Alternative to Teleport, ngrok, Tailscale, Cloudflare Zero Trust/Tunnel – now with Passkey / WebAuthn / FIDO2, TOTP, TPM 2.0 authentication support

Introducing Octelium: A Self-Hosted, FOSS Alternative to Teleport, ngrok, and Cloudflare Zero Trust

I recently stumbled upon an exciting project called Octelium, a modern, self-hosted, and FOSS (Free and Open-Source Software) alternative to Teleport, ngrok, Tailscale, and Cloudflare Zero Trust/Tunnel. As someone who’s passionate about exploring new technologies, I was intrigued by Octelium’s features and potential use cases.

What is Octelium?

Octelium is a unified zero-trust secure access platform that can operate as a modern zero-config remote access VPN, a comprehensive Zero Trust Network Access (ZTNA)/BeyondCorp platform, an ngrok/Cloudflare Tunnel alternative, a PaaS-like deployment platform, an API gateway, an AI/LLM/MCP gateway, or as a homelab infrastructure. That’s quite a mouthful, but essentially, Octelium provides a flexible and secure way to access and manage your resources, whether it’s a remote VPN, a cloud service, or a local homelab setup.

Key Features and Use Cases

So, what makes Octelium special? For starters, it introduces authenticators, including FIDO2/WebAuthn authenticators for MFA and Passkey login support, TOTP authentication for MFA, and TPM 2.0 re-authentication for Octelium clients. This means you can use hardware-backed Yubikeys or other FIDO2-compatible devices to securely access your resources. Octelium also enables you to use authenticator information in your access control decisions, such as enforcing genuine hardware-backed Yubikeys to access certain resources.

Some of the key use cases for Octelium include:

  • A modern remote access VPN, providing zero-trust, layer-7 aware access to your resources
  • A unified ZTNA/BeyondCorp architecture, similar to Cloudflare Access or Google BeyondCorp
  • A self-hosted secure tunnel and reverse proxy, offering a powerful alternative to ngrok or Cloudflare Tunnel
  • A self-hosted PaaS platform, similar to Vercel or Netlify, for deploying and managing containerized applications
  • A homelab infrastructure, providing secure remote access to all your resources behind NAT from anywhere
  • An API gateway, providing a robust alternative to Kong Gateway or Apigee
  • An AI gateway, with identity-based access control, routing, and visibility for any AI LLM provider

Getting Started with Octelium

If you’re interested in trying out Octelium, you can start by reading the documentation and exploring the GitHub repository. There’s also a playground available inside a GitHub Codespace, where you can test Octelium without installing it on your own server. The installation process is relatively straightforward, and you can install it on any cheap VPS/VM, such as Hetzner or DigitalOcean.

Overall, Octelium seems like an exciting project with a lot of potential. Its focus on security, flexibility, and self-hosting makes it an attractive alternative to commercial solutions like Teleport, ngrok, and Cloudflare Zero Trust. I’m looking forward to exploring Octelium further and seeing how it develops in the future.

Wprowadź Octelium: Samo-hostowany, FOSS Alternatywa dla Teleport, ngrok i Cloudflare Zero Trust

Niedawno natknąłem się na ciekawy projekt o nazwie Octelium, który jest nowoczesną, samo-hostowaną i FOSS (Free and Open-Source Software) alternatywą dla Teleport, ngrok, Tailscale i Cloudflare Zero Trust/Tunnel. Jako ktoś, kto jest zainteresowany odkrywaniem nowych technologii, byłam zachwycona funkcjami i potencjalnymi przypadkami użycia Octelium.

Co to jest Octelium?

Octelium jest zintegrowaną platformą dostępu zero-trust, która może działać jako nowoczesna, zero-konfiguracyjna sieć VPN, kompleksowa platforma Zero Trust Network Access (ZTNA)/BeyondCorp, alternatywa dla ngrok/Cloudflare Tunnel, platforma PaaS, brama API, brama AI/LLM/MCP lub jako infrastruktura homelab. To dość długa lista, ale głównie Octelium zapewnia elastyczną i bezpieczną sposób dostępu i zarządzania Twoimi zasobami, niezależnie od tego, czy jest to zdalna sieć VPN, usługa chmury, czy lokalna infrastruktura homelab.

Kluczowe funkcje i przypadki użycia

Co sprawia, że Octelium jest specjalne? Przede wszystkim wprowadza autentyfikatory, w tym autentyfikatory FIDO2/WebAuthn dla MFA i obsługi Passkey, autentyfikację TOTP dla MFA oraz autentyfikację TPM 2.0 dla klientów Octelium. Oznacza to, że możesz używać urządzeń zabezpieczających zgodnych z FIDO2, takich jak Yubikey, aby bezpiecznie uzyskać dostęp do Twoich zasobów. Octelium umożliwia również korzystanie z informacji o autentyfikatorach w decyzjach kontroli dostępu, takich jak wymuszanie autentycznych, sprzętowo wspieranych Yubikey do uzyskania dostępu do określonych zasobów.

Niektóre z kluczowych przypadków użycia Octelium obejmują:

  • Nowoczesną sieć VPN z dostępem zero-trust, warstwy 7
  • Zintegrowaną architekturę ZTNA/BeyondCorp, podobną do Cloudflare Access lub Google BeyondCorp
  • Samo-hostowaną, bezpieczną tunel i serwer proxy, oferującą potężną alternatywę dla ngrok lub Cloudflare Tunnel
  • Samo-hostowaną platformę PaaS, podobną do Vercel lub Netlify, do wdrożenia i zarządzania aplikacjami kontenerowymi
  • Infrastrukturę homelab, zapewniającą bezpieczny dostęp zdalny do wszystkich Twoich zasobów za NAT z dowolnego miejsca
  • Bramę API, oferującą solidną alternatywę dla Kong Gateway lub Apigee
  • Bramę AI, z kontrolą dostępu opartą na tożsamości, routingiem i widocznością dla każdego dostawcy AI LLM

Rozpoczęcie pracy z Octelium

Jeśli jesteś zainteresowany wypróbowaniem Octelium, możesz zacząć od przeczytania dokumentacji i eksploracji repozytorium GitHub. Dostępna jest również przestrzeń do testowania wewnątrz GitHub Codespace, gdzie możesz przetestować Octelium bez instalowania go na własnym serwerze. Proces instalacji jest dość prosty, a możesz go zainstalować na dowolnym tanim VPS/VM, takim jak Hetzner lub DigitalOcean.

Podsumowując, Octelium wydaje się być ciekawym projektem z dużym potencjałem. Jego focus na bezpieczeństwie, elastyczności i samo-hostowaniu sprawia, że jest on atrakcyjną alternatywą dla komercyjnych rozwiązań, takich jak Teleport, ngrok i Cloudflare Zero Trust. Czekam z niecierpliwością na dalsze eksplorowanie Octelium i obserwowanie, jak będzie się ono rozwijać w przyszłości.

Leave a Reply

Your email address will not be published. Required fields are marked *

WordPress Appliance - Powered by TurnKey Linux