- Serveur de gestion de proxy inverse tunnelisé auto-hébergé offrant des fonctionnalités similaires à Cloudflare Tunnels
- Permet d’exposer en toute sécurité des ressources de réseau privé vers l’extérieur, sans port forwarding, grâce à des tunnels chiffrés basés sur WireGuard
- Propose diverses fonctions d’authentification et de sécurité, notamment proxy inverse, authentification inverse et contrôle d’accès, ainsi que la prise en charge d’OAuth2/OIDC, avec un tableau de bord web intuitif
- Déploiement basé sur Docker Compose pour une installation et une exploitation simplifiées, avec API et intégration de plugins pour l’automatisation et l’extensibilité
- Permet de contourner les contraintes réseau et de gérer les ressources en toute sécurité dans divers environnements comme l’IoT, les homelabs, le multicloud ou les services d’entreprise
Présentation de Pangolin
- Pangolin est un serveur de proxy inverse basé sur des tunnels pouvant être auto-hébergé, qui fournit des fonctions centralisées d’authentification et de contrôle d’accès
- Il s’intègre au client userspace WireGuard (Newt) ainsi qu’à divers clients WireGuard, ce qui permet des connexions sécurisées même dans des environnements contraints par des pare-feu et du NAT
- Il permet d’exposer des ressources internes vers l’extérieur sans port forwarding, ce qui aide à masquer l’IP publique et à protéger le réseau
- Son tableau de bord permet de gérer facilement sites, utilisateurs, rôles et ressources, avec une interface prenant en charge le mode sombre et le mobile
Fonctionnalités principales
-
Proxy inverse via des tunnels WireGuard
- Permet d’exposer des ressources réseau sans ouvrir le pare-feu (aucun port à ouvrir)
- S’intègre à son propre client WireGuard (Newt) et prend en charge tous les clients WireGuard
- Prend en charge l’émission automatique de certificats SSL (Let's Encrypt) ainsi que les services HTTP/HTTPS et TCP/UDP
- Fonction de load balancing intégrée
-
Authentification et contrôle d’accès
- Système d’authentification centralisé (SSO de la plateforme, OAuth2/OIDC, intégration avec des IdP externes)
- Contrôle d’accès basé sur les rôles (RBAC), avec définition d’IP/URL/plages par ressource
- Nombreuses options d’authentification supplémentaires : OTP par e-mail, TOTP, code PIN, liens de partage temporaires, etc.
- Gestion structurée via l’organisation de sites, utilisateurs et rôles
-
Tableau de bord intuitif
- Interface claire pour gérer d’un coup d’œil sites/ressources/utilisateurs/rôles
- Supervision en temps réel de l’utilisation et de l’état des connexions
- Modes clair/sombre, compatibilité mobile
-
Déploiement simple et extensibilité
- Installation basée sur Docker Compose, prise en charge du cloud comme de l’on-premise
- Fournit une API et une documentation Swagger, avec possibilité d’intégrer l’automatisation et des scripts personnalisés
- Intégration avec des plugins Traefik (CrowdSec, Geoblock) pour appliquer un WAF et du géoblocage
- Gestion centralisée de plusieurs sites depuis un seul serveur central
Cas d’usage représentatifs
- Exposition de services web dans des environnements où le port forwarding est limité (homelab / restrictions FAI)
- Publication sécurisée vers l’extérieur d’applications internes/on-premise et cloud
- Gestion unifiée de réseaux IoT : connexion et accès sécurisés à des sites IoT distribués depuis un serveur central
- Utilisation comme proxy inverse / load balancer unifié pour des environnements multicloud et hybrides
Différences avec des projets similaires
- Cloudflare Tunnels : service de proxy inverse de type SaaS similaire, mais Pangolin offre un auto-hébergement avec un contrôle total sur l’infrastructure
- Authelia : source d’inspiration pour l’authentification centralisée et la gestion des rôles
Déploiement et licence
- Guide étape par étape pour déployer le serveur central avec Docker Compose, connecter un domaine, relier des sites et exposer des ressources
- Politique de double licence : AGPL-3 et licence commerciale Fossorial
3 commentaires
Ce n’est pas si simple à utiliser confortablement en quelques clics.
Tout est bien, mais si vous utilisez ça, le système ne peut pas contrôler WireGuard. Si vous voulez l’utiliser séparément des tunnels, il faut le déployer dans une VM distincte.
Commentaires sur Hacker News