Показать HN: Octelium – FOSS-альтернатива Teleport, Cloudflare, Tailscale, Ngrok=news.ycombinator.com=

Показать HN: Octelium – FOSS-альтернатива Teleport, Cloudflare, Tailscale, Ngrok ( github.com/octelium ) Я работаю над Octelium уже несколько лет, но его исходный код был открыт только в конце мая 2025 года. Octelium, как более подробно описано в README репозитория, представляет собой просто открытую, самостоятельную, унифицированную платформу для доступа к ресурсам с нулевым доверием, которая в первую очередь предназначена для того, чтобы быть современной альтернативой корпоративным VPN и инструментам удаленного доступа. Она может работать как удаленный доступ/корпоративный VPN (т. е. альтернатива Twingate, Tailscale, OpenVPN Access Server и т. д.), платформа ZTNA/BeyondCorp (т. е. альтернатива Cloudflare Access, Teleport, Google BeyondCorp и т. д.), а также может работать как шлюз API/AI, инфраструктура для архитектур и сеток MCP и A2A, альтернатива ngrok, инфраструктура домашней лаборатории или даже как более продвинутый вход Kubernetes. В основном он разработан для работы в качестве унифицированной масштабируемой архитектуры типа Kubernetes для безопасного/удалённого доступа с нулевым доверием, который подходит для различных сред «человек-рабочая нагрузка» и «рабочая нагрузка-рабочая нагрузка». Вы можете подробнее прочитать полный набор основных функций и ссылки о том, как это работает, в README репозитория или непосредственно в документации https://octelium.com/docs

yjftsjthsd-h 8 минут назад | [–]
Для меня самое главное в Tailscale — это простое p2p-подключение. Мне кажется , что это не так и использует централизованный маршрутизатор(ы)?

отвечать

kosolam 16 минут назад | [–]
Выглядит очень интересно, но я теряюсь на страницах функций и различных вариантов использования. Было бы неплохо иметь краткий список функций/возможностей (технический, а не модный термин) и почему это решение решает лучше, чем альтернативы.

отвечать

geoctl 0 минут назад | [–]
Спасибо. Я понимаю, что сложно кратко определить, что такое Octelium, потому что он разработан как унифицированная/универсальная безопасная/нулевая доверительная платформа доступа, термин, который почти никто не будет ассоциировать с собой. Это скорее универсальная архитектура/инфраструктура типа Kubernetes для безопасного доступа с нулевым доверием, которая может подойти для множества различных вариантов использования (например, человек-рабочая нагрузка и рабочая нагрузка-рабочая нагрузка). Что ж, его можно использовать как типичный удаленный доступ/корпоративный VPN на основе WireGuard/QUIC. Его можно использовать как платформу ZTNA/BeyondCorp с основанным на идентификации, поддерживающим L7, контекстно-зависимым ABAC через политику как код с CEL и OPA, где вы можете контролировать доступ на уровне 7 (например, заголовки HTTP-запросов, сериализованное содержимое тела JSON и т. д.). Его также можно использовать как альтернативу ngrok (как безопасный доступ через OIDC/SAML/GitHub IdP, так и анонимно, что может подойти для хостинга, тестирования API и т. д.). Он также может развернуть ваши контейнерные ресурсы и автоматически предоставить клиентский/бесклиентский безопасный доступ к ним (что-то вроде PaaS), а также обеспечивает динамическую конфигурацию и маршрутизацию к восходящим потокам через политику как код (например, маршрут к разным версиям API, использование разных учетных данных SSH, разных ключей API, разных пользователей/паролей postgres на основе идентификации/контекста и т. д.). Он также может подойти в качестве шлюза API/AI и масштабируемой инфраструктуры для архитектур/сеток MCP. Таким образом, это не совсем ZTNA/VPN в строгом смысле, это более общая платформа, где то, что она делает для безопасного/удалённого доступа, похоже на то, что Kuberentes делает для контейнеров.

отвечать


Рассмотрите возможность подачи заявки на набор в YC на осень 2025 года! Заявки принимаются до 4 августа

Source: news.ycombinator.com

Leave a Reply

Your email address will not be published. Required fields are marked *