メインコンテンツへスキップ

Cloudflare Tunnelsに代わるか?!オープンソースのPangolin登場、セルフホストの選択肢を広げる

·2 分
2025/07 オープンソース セルフホスト ネットワーク セキュリティ リバースプロキシ

Cloudflare Tunnelsに代わるか?!オープンソースのPangolin登場、セルフホストの選択肢を広げる

引用元:https://news.ycombinator.com/item?id=44526015

miloschwartz 2025/07/10 21:50:43

PangolinはWireGuardトンネルでプライベートリソースを安全に公開できる、オープンソースのセルフホスト型リバースプロキシ管理サーバーだよ。インフラを完全にコントロールでき、プロキシ、認証、アクセスをUIで管理できるんだ。GitHubはhttps://github.com/fosrl/pangolin。VPSなら5分でデプロイできるよ!https://docs.fossorial.io/Getting%20Started/quick-install。Lawrence Systemsのデモ動画はこれ!https://youtu.be/g5qOpxhhS7M?si=M1XTWLGLUZ0WzTv&t=723。ポートフォワーディング不要、OAuth2/OIDC、WAFなど主要機能も満載さ。

44za12 2025/07/11 08:09:04

これ超ワクワクするね!Cloudflare Tunnelのロックインがずっと嫌だったから、オープンソースの選択肢はマジで嬉しいよ。Pangolinが不安定なネットワークとか認証問題、スケーリングをどう扱うのか、Cloudflareの”it just works”に比べてどうなのかが特に気になるな。誰か実際に使った人いたら、感想教えて欲しい!家でRaspberry Piを使ってブログとか動かしてるから、実体験の話はマジで貴重だよ。

adr1an 2025/07/18 04:38:55

Pangolinは進化し続けてるよ。3ヶ月前の素晴らしい概要動画があるから見てみてね!https://www.youtube.com/watch?v=8VdwOL7nYkY

44za12 2025/07/11 19:22:47

興味があるなら、こっちにもっと情報があるよ!https://aazar.me/posts/reincarnating-a-raspberry-pi

gowthamgts12 2025/07/12 05:22:21

Cloudflare Tunnelエラーが出てるんだけど。

44za12 2025/07/12 06:34:37

あぁ、皮肉だね。モバイルデータやVPNで確認したら、動いてるみたいだよ。

noduerme 2025/07/11 02:29:11

これ、リモート開発環境とかの管理にすごく面白そうだね。CF Tunnelsは使ったことないし、個人的にはSSHトンネルやTailscaleでプライベートサービスをプロキシしてるんだけど。PangolinがTailscaleとかと比べて何を解決してくれるのか、素人にも分かりやすく説明してくれるかな?EC2インスタンスとか家にあるノートPCみたいな単一デバイスでサービスをテストしたいって状況なんだけど。

oschwartz10612 2025/07/11 02:45:07

ありがとう!君が使ってるSSHやTailscaleは、君のユースケースには最高だと思うよ!Pangolinは、もっと静的で永続的なサービスへのトンネル、つまり一時的なSSHトンネルというより、一般ユーザーを君のアプリに引き込むためのものだと考えてるんだ。だから、ビジネスの内部アプリとか、ImmichやGrafanaみたいなホームラボアプリを家族にブラウザから使わせたい場合に良いツールだよ。伝わったかな?

barbazoo 2025/07/11 04:37:47

俺はNginx Proxy ManagerをリバースプロキシとSSL終端に使ってて、ImmichとかHome Assistantとか動かしてるんだけど。Pangolinを使うと、俺は何を得られるのかな?

oschwartz10612 2025/07/11 04:46:06

もしNginx Proxy Managerでうまくいってるなら、それでいいと思うよ!Pangolinは主に、ユーザー管理、ピンコード、OIDC、ロールみたいなより細かい認証制御が欲しい場合にメリットがあるかな。NPMじゃそのままでは難しいかもね。あと、ISP側の問題があるなら、PangolinをVPSに置けばWireGuardの設定とかが楽になるんだ。全部UIとシンプルなインストールスクリプトでラップされてるからね。APIで自動化もできるよ。

wredcoll 2025/07/12 01:37:42

内部アプリとかでトンネル使う必要ある?普通にルーティングしたり、ファイアウォール設定したりすればいいじゃん。正直、そんなに多くの人がトンネルを必要とする理由が分かんないんだけどな。

zerd 2025/07/12 05:11:53

ISPがポート25、80、443をブロックしてるからトンネルは必須なんだよ。あと、自分のIPアドレスを直接公開したくない人もいるし、動的IPアドレスでもDNSの更新を気にしなくて済むから便利だよ。

noduerme 2025/07/11 08:23:19

なるほど、それってめっちゃ理にかなってるね!試してみるのが本当に楽しみだよ!

j45 2025/07/11 10:27:21

Tailscaleとheadscaleは内部アクセスに超便利。Cloudflare Tunnelsはサービスをネットに公開する時に保護してくれるんだ。両方使ってる人もいるし、CF TunnelsをNginxプロキシマネージャーに繋ぐのもアリだよ。Tailscaleも公開できるけど、CFの保護の方がガチだよ。Pangolinも面白そうだから、CF Tunnelsの裏で試してから移行するのもありかもね。

Lord_Zero 2025/07/12 00:21:46

俺はCapRoverをLinux VMでTailscaleとCloudflareと一緒に使ってるよ。めっちゃうまくいくけど、CapRoverがSSLの制御をあんまり好きじゃないから、Nginxの設定をアプリごとに手動でいじる必要があるんだ。

j45 2025/07/13 03:41:34

いいセットアップだね。俺は一度設定したらもう触りたくないのか、それとも自分でいじり続けたいのかで、方向性を決めるのが好きなんだ。

mbesto 2025/07/11 04:13:05

俺、自宅のUnraidサーバーでCloudflare Tunnelsをめっちゃ使ってるわ。要は、公開したいアプリがあるけどTailscaleノードは使いたくない時(例えば姉がPlexサーバー使うとかね)。リバースプロキシを立てずに、CFでサブドメイン作って、それをCFトンネルにルーティングするだけなんだ。たった3項目入力するだけで、SSL証明書も自動でできるから最高だよ!

jonotime 2025/07/11 05:08:18

なんでTailnetに制限付きアクセスをさせないの?そうすれば何も公開されずに済むじゃん。

omnimus 2025/07/11 06:48:53

多分、Tailscaleをデバイスごとにインストールさせるのは、リンクを送るよりずっと大変なんだよ。だから俺はPangolinを使ってるんだ。

noduerme 2025/07/11 08:30:25

TailscaleとPlexは相性悪いんだよ。特にPlexが自分のファイルにアクセスするのにお金を取ろうとし始めてからね。Jellyfinへの移行を検討中だよ。Plexがこんな感じだから、TailscaleでLANに繋ぐのも複雑に感じるのは分かるわ。マジでPlexはクソ。いきなり無料アプリで自分のmp4ファイル見るのに金払えとかありえないだろ?誰が好き好んで中抜き野郎に金払ってんだよ。Plexのコア機能は全部無料でできることばっかだしな。

wredcoll 2025/07/12 01:42:22

Plexの無料モバイルビューアーアプリが突然有料になったって話に混乱したよ。俺のPlexサーバーは友達とか家族が無料で使ってるんだ。Plex Homeっていう“家族のメンバー”みたいな区別があるらしいけど、よくわかんない。結局、家族を別ユーザーとして登録すれば無料で使えるままだよ。

noduerme 2025/07/12 05:46:52

それは違うんじゃないかな。俺はWindowsやmacOSの無料Plexサーバーをスマホから使ってるけど、2025年4月以前はリモート視聴が無料だったのに、最新アプデ以降はLAN外だとサブスクが必要って出るんだ。Plexのサーバーを介さないでTailscaleでトンネルしてWebアプリを使えば無料だけど、モバイルアプリだと無理。Plex Homeは古いアカウントが優遇されてるのかもね。

wredcoll 2025/07/12 20:04:30

同じアカウントで接続してるの?それとも友達とかで別アカウントを追加してる?

jonotime 2025/07/11 16:57:00

なるほど、Plexは新しい課題があるんだね。一つのサービスを特定のユーザーのために公開したくないんだ。俺は家族と画像サーバーを共有する時、TailscaleをWindowsデスクトップにインストールしてもらうのは簡単だったよ。友達や家族をTailnetに追加すると、後でトラブルシューティングも楽になるんだ。CloudflareのCF access controlは公開されるし、WARPはクライアントにインストールが必要で、Tailscaleより設定が難しいみたいだね。

subscribed 2025/07/11 11:24:43

もう一つの大きな問題は、Plexが全ファイル名をサーバーに送るのを止められないことだね。

hexfish 2025/07/11 06:39:08

トンネル経由でメディアストリームを提供するのがToSに違反する可能性があるって知ってた?それが嫌で使わなかったんだよね。

oschwartz10612 2025/07/10 21:53:45

皆さんこんにちは、もう一人のメンテナーだよ。PangolinはTraefikでHTTPプロキシ、Badgerで認証、GerbilでWireGuard管理をするんだ。NewtはCLIツール兼Dockerコンテナで、ユーザー空間WireGuardでGerbilに繋がりローカルリソースをプロキシするよ。これでサービス公開に特権プロセスやコンテナは不要さ!

PeterStuer 2025/07/11 06:25:31

数ヶ月間、自宅からサービスを提供するためにこれをHetznerの小さなVPSで使ってるよ。トラフィックは自宅のファイアウォールの裏にあるNewtにトンネルしてるんだ。すごくスムーズで安定してるよ。唯一問題かと思ったことも、Pangolinとは全く関係なかったね。https://github.com/orgs/fosrl/discussions/950

PeterStuer 2025/07/11 08:51:00

Newt (https://github.com/fosrl/newt) はPangolinシステムの一部で、通常は自宅のファイアウォールの後ろにある「エッジサーバー」側で実行するカスタムのユーザー空間WireGuardクライアントなんだ。Pangolinサーバー(通常は固定IPを持つ小さなVPSでホスト)に接続し、WireGuardトンネルのネゴシエートと、公開・マッピングした異なるサービスへのディスパッチを管理するよ。全体のスタックを理解するには、https://docs.fossorial.io/Getting%20Started/overview にある素晴らしいシステム概要図を見てみてね。

oulipo 2025/07/11 07:36:30

ドキュメントに各ユースケースのミニチュートリアルがあったら最高だな!すぐに試せて役立つか確認できるし。

もっとコメントを表示(1)
oschwartz10612 2025/07/11 16:37:11

もうすぐだよ!ドキュメントを全面的に改善する予定さ!

oulipo 2025/07/12 14:18:20

Incusのチュートリアルが素晴らしいから見てみて!Pangolinでも同じことができたら最高だね、何ができるか把握できるし!
URL: https://linuxcontainers.org/incus/try-it

oulipo 2025/07/12 13:30:23

それはマジで嬉しいね!

hardwaresofton 2025/07/11 11:45:41

Pangolinが内部でTraefikを使ってるって!Traefikってマジすごいよね、拡張性と堅牢性が特に!もっと注目されてもいいのに。

jtbaker 2025/07/11 12:13:43

K3S homelabでingress controllerとしてTraefikを使ってるんだけど、DXは良い感じ。唯一、圧縮(gzip/br/zstd)ができてなくて、アプリケーション層でやってるのが微妙なんだ。何かヒントある?
テーブルステークスな機能なのに。

hardwaresofton 2025/07/11 12:23:10

compress middlewareは試した? https://doc.traefik.io/traefik/middlewares/http/compress/
すでにクラスタに入ったリクエストを圧縮するってこと?インターネットから未圧縮で来たなら、あまり意味ないかもね。でも、ingress controllerの後にまだ処理があるなら、価値はあるかも。

1vuio0pswjnm7 2025/07/11 17:51:30

GitHubにあるTraefik v3.4.4 amd64の公式バイナリはたった207MBだよ。
URL: https://github.com/traefik/traefik/releases/expanded_assets/

FuriouslyAdrift 2025/07/11 20:18:09

HAProxyのDockerイメージはたった41MBしかないのに…debは1.6MBだよ。

1vuio0pswjnm7 2025/07/11 22:13:01

いろんなTLSライブラリでHAProxyのバイナリをコンパイルしてるんだ。サイズはライブラリのバージョンやオプションで変わるね。OpenSSLは9.0MB、WolfSSLは4.6MBだった。OpenSSLのサイズは残念。TraefikはOpenSSL以外のTLSライブラリも使えるのかな?

sgarland 2025/07/11 21:04:18

現代の開発では、バイナリサイズなんて誰も気にしないんだね。ひどいもんだよ。

PhilippGille 2025/07/11 08:29:27

Cloudflare Tunnelsのオープンソースの代替案なんてたくさんあるよ: https://github.com/anderspitman/awesome-tunneling
でも、Pangolinは良いし洗練されてる方だと思うな。

mekster 2025/07/11 18:27:10

Pangolinみたいに高機能でちゃんと動くWeb UIがあるのってどれ?

djlameche 2025/07/11 07:24:58

初歩的な質問でごめんね、VPS上のサービスをネットに公開したくないんだけど、これでアクセスできるかな?例えばKeycloakが動いてるVPSがあって、管理目的でアクセスしたいけど、一般には公開したくないんだ。Pangolinでできるかな?

dizhn 2025/07/11 08:57:10

KeycloakはSSOで使うんじゃないの?それならポートは公開しないとサービスが連携できないよ。もし管理用のポートがあるならPangolinとかで使えるよ。管理サービスをローカルポートだけで動かして、このソフトかWireGuardでアクセスすればいい。Authentikだと管理も同じWebポートだから、一部パスは公開せざるを得ないね。

djlameche 2025/07/11 09:09:57

まだ何も使ってないんだ。今開発中の唐辛子データベースをVPSで公開しようと考えてる。Keycloakで認証、他にヘッドレスCMSなんかも使いたい。ホスティング経験がないから、管理サービス(Keycloak admin console、ヘッドレスCMS admin interfaceなど)を自分だけアクセスできるようにして、攻撃面を減らせるか気になってるんだ。

dizhn 2025/07/11 09:53:59

管理サービスを自分だけアクセスできるようにして攻撃面を減らせるか?ってことだけど、答えはYESだよ。やり方はいろいろある。君の場合はWireGuardみたいなシンプルなものから始めるのがいいだろうね。Keycloakは初心者には設定が大変だよ。もし要件がシンプルなら、認証にはhttps://github.com/lldap/lldapを試してみて。

oschwartz10612 2025/07/11 16:52:50

このスレッドは良いアドバイスが多いね。君一人ならSSHトンネル、Tailscale、NetBird、WireGuardだけでも十分だよ。Pangolinを使ってKeycloakのWebページに認証をかけることもできる。セキュリティの重要度や、他に誰がアクセスするかによるね。

zakki 2025/07/11 08:11:37

ファイアウォールも使うべきだね。基本的にVPNサービス以外からのネットアクセスは全部ブロック。そして、VPNサービスにアクセスできるIPも制限するルールを設定できるよ。

TheTxT 2025/07/11 07:55:57

SSHポートフォワーディングはもう考えた?そうすればKeycloakが動いてるローカルポートを一時的に自分のマシンに転送できるよ。

djlameche 2025/07/11 08:23:19

まだPangolinは考えてなかったけど、見てみるね。開発中のピーマン品種データベースをホストしたいんだけど、ホスティング経験ゼロだから何が公開されるかちょっと心配だなぁ。

coderhs 2025/07/11 06:47:09

すごいプロジェクトだね。俺はTailscaleをVPSでホストしてるNginx Proxy Managerに繋いで、アプリを公開してるよ。記事はここ:https://hsps.in/post/how-i-host-public-apps-using-tailscale/
Pangolinは似たような構成でUIも良くて、もっとコントロールできるみたいだから、絶対試すよ。質問だけど、複数のドメインに対応してる?俺は今、複数のドメインをVPSにポイントしてプロキシしてるんだけど、Pangolinもそれに対応してるかな?

oschwartz10612 2025/07/11 16:41:06

うん、できるよ!言ってるみたいに全部VPSにポイントして、設定ファイルのdomainsリストに追加するだけでOK。必要なだけいくらでも追加できるよ。詳細はここで見てね:https://docs.fossorial.io/Pangolin/Configuration/config#doma…

nirav72 2025/07/11 23:11:49

PangolinがShow HNに載ってて嬉しいな。今日VPSにPangolinをインストール・設定したよ。ミニPCでNewtを動かしてWireguardトンネルを確立。Youtubeとドキュメント見て簡単にできた。
今のところアプリ2つとRustdeskのプライベートリレーがうまく動いてるよ。CloudflareのTOSとかメディアストリーミング(Jellyfin/Emby)の心配なしに、もっと自分でコントロールしたかったんだ。数日でCloudflareから移行する予定。

nickspacek 2025/07/11 12:23:48

俺のホームラボも似たような設定だけど、手動なんだ。DockerイメージはcertbotでHTTPS、WireguardでHetzner VPSと繋いで、プロキシでトラフィックを制御してる。
最近は認証を追加したいんだけど、今のWireguard設定だとクライアントごとに手動設定が面倒でさ。Pangolinならワンストップで置き換えられそうだし、特にユーザー管理を追加する時に設定が楽になりそうだよ。

wredcoll 2025/07/12 01:47:03

みんながこんな風に動かしてるってよく聞くけど、俺はいつも混乱するんだ。
”プロキシで特定のトラフィックを通す。”
なんでプロキシを…ホームラボで直接動かさないの?

_shadi 2025/07/13 07:57:40

このプロジェクトはCloudflareの代替として、そしてインターネットの分散化のためにすごく面白そうだね。でも、トラフィックの少ないホームサーバーだと、nginxで直接単一ポートを公開するのと比べて、Pangolinを使うメリットって何?固定IPでサーバーIPを直接公開してるんだけど、安価なVPSをプロキシとして使うことで何が得られるのかな?

LucidLynx 2025/07/11 07:51:41

PangolinとNetBirdの違いって何?NetBirdもセルフホストで完全オープンソースのソリューションだよね。これ:https://github.com/netbirdio/netbird

dizhn 2025/07/11 08:52:56

NetBirdはオープンソース版だと全機能ないと思うよ。俺にとってネックだったのはSSOの制約だったな。

resiros 2025/07/11 08:39:27

NetBirdとPangolinはユースケースは似てるけど、技術は違うみたいだね。NetBirdはTailscaleの代替でWireGuardを使ってるけど、PangolinはTraefikを使ってるのかな?個人的にNetBirdユーザーで気に入ってるんだけど、UIのデザインはすごく似てるね!

oschwartz10612 2025/07/11 16:44:43

Pangolinは”プライベートネットワークへの公開アクセス”を提供するもので、メッシュVPNやネットワーク構築ツールじゃないよ。NetBirdはTailscaleの代替だと思うけど、俺たちはCloudflare Tunnels、Ngrok、Zscalerの代替なんだ。デバイス間の通信ネットワークを作るより、認証付きでウェブからアクセスできるように公開することに特化してるんだ。

もっとコメントを表示(2)
ghoshbishakh 2025/07/11 19:51:11

Pangolinがpinggy.ioやCloudflare Tunnelsみたいなものってのは正しいよ。でも、PangolinはファイアウォールがIDチェックとかをするような、そこまで細かいアクセス制御はできないみたいだね。でも、VPNやメッシュネットワークじゃないってのは確かだよ。

rb666 2025/07/11 09:27:29

PangolinもWireGuardを使ってるし、機能を有料プランの壁の向こうにロックしたりしないんだ。

nicolas_ 2025/07/11 03:44:50

/r/homelabではここ数ヶ月ずっと話題になってるよ。俺はVPSを買ったんだけど、後からProxmoxと組み合わせるなら安価な小型PCの方が自分の使い方に合ってるって気づいたんだ。次はもっとサービスを設定して、PangolinをVPSにインストールしてリバースプロキシの管理を楽にするつもり。まだ使ってないけど、全体的に素晴らしいし、見てきたレビューは圧倒的に肯定的だよ。作ってくれてありがとう!

nodesocket 2025/07/11 03:19:06

これ、すごくいいね。俺は今、AWS VPCでTwingate(ホスト型・有料)を使ってるよ。AWSインスタンスはプライベートサブネットにあって、公開IPは付けてない。NATインスタンスを使ってアウトバウンドインターネットに接続してるんだけど、Pangolinを試すのはすごく興味あるな。Pangolinでも公開アクセスを提供できる?今はCaddyをリバースプロキシとして使ってるんだけど。

oschwartz10612 2025/07/11 04:47:11

そうだよ!そこがPangolinの得意なところだと思うな。もしユーザーのために認証付きの公開アクセスが欲しいとか、自分のネットワークや分散した複数のネットワークに入り込むためのトンネリングの機能が必要なら、Pangolinは君の相棒になるよ!

PoKeRGT 2025/07/11 05:24:36

俺はPangolinをもう数ヶ月使ってるけど、これ最高だよ。小さなVPS(固定IP)にインストールして、自分のホームラボ(動的IP)から友達や家族に公開したい全てのサービスのエントリポイントにしてるんだ。完全に安全で、管理もすごく簡単だよ。

oschwartz10612 2025/07/11 16:57:21

いいね、それは良いニュースだ!

paffdragon 2025/07/11 10:04:21

これ、すごく良さそう!
最近OPNSenseとWireGuard、Let’s Encryptで似たような構成を組んだんだ。SynologyのNginxリバースプロキシに証明書をプッシュして、クライアントからは内部IP範囲だけでWGトンネルを有効にしてる。自宅用ならこれでOKだけど、マルチサイトだとPangolinの方が洗練されてて設定も楽そう!
NewtってWireGuardサーバーのカスタム実装なの?セキュリティ監査は受けた?

paffdragon 2025/07/11 13:14:33

訂正: ごめん、読み間違えたよ。NewtはWireGuardクライアントで、wireguard-goベースだよね?

oschwartz10612 2025/07/11 16:55:13

そう、その通り!全部wireguard-goがベースだよ。
Pangolinと連携してトンネルを立ち上げるWireGuardラッパーなんだ。netstackユーザースペースで動くから、ポートを開くのにカーネル権限は不要だし、必要なネットワークにアクセスするためのTCP\UDPリバースプロキシが組み込まれてるよ。

noname120 2025/07/11 10:16:57

プロによるセキュリティ監査があったか、公開のセキュリティペンテストプログラムがあるかも知りたいな。
認証サービスの爆発的な影響範囲を考えると、これは特に重要だよね。

oschwartz10612 2025/07/11 17:28:26

常にセキュリティ専門家からのコードレビューやペンテストを求めてるよ。どんどん試して、問題があれば privacy@fossorial.io に教えてほしいな!
プロジェクトが成長してリソースが増えれば、プロのサービスに監査を依頼するつもりだよ。

lionkor 2025/07/11 10:48:46

監査があったら、きっとそう発表するだろうね。

raphinou 2025/07/11 07:39:29

外部からの貢献はあった?
AGPLと商用でデュアルライセンスらしいけど、貢献者たちがCLAにどう反応するか気になってね。(最近、僕がやってるプロジェクトも同じデュアルライセンスなんだ。)
CLAの簡潔さが好きだよ!
弁護士と文言を確認した?僕のプロジェクトでは、貢献者からの永続ライセンスを『AGPLで提供される限り付与されるライセンス』にしたかったんだけど、簡潔さと法的明確さを両立させるのが難しいかも。

oschwartz10612 2025/07/11 16:59:06

うん、PRもいくつか来てるし、すぐにマージしないといけないアクティブなものもあるよ(笑)。
CLAについて懸念の声は今のところないね。個人のホー厶ラバーには無料で提供しつつ、企業がプロジェクトを資金援助できる方法を見つけるのが重要だったんだ。

aborsy 2025/07/11 05:09:41

これを使うなら、自宅で動かすのが賢明だね。
VPSで動かすと、トラフィックがVPS上で復号されちゃうから、Cloudflare Tunnelsと同じプライバシー問題があるよ。VPSプロバイダーを信頼しなきゃならないからね。

oschwartz10612 2025/07/11 05:15:39

これって本当だよな!でも、信頼する相手を自分で選べる自由は大きいぞ。例えば、AWSがVMの中を覗き見するより、Cloudflareがトラフィックを解読して利用データを収集する方が心配だろ?

scottgg 2025/07/11 08:53:22

同意だね。CloudflareにTLS終端をお願いするのと、プロバイダがVMから暗号化されてないデータを抜き取ると疑うのは、全然違う話だろ。

aborsy 2025/07/11 12:59:27

VPSの方がCloudflareより監視が少ないってのは疑わしいな。あまり知られてない小さいVPS会社は、適切な監査やアクセスプロセスがない可能性もあるぞ。

mekster 2025/07/11 08:41:01

VPSプロバイダを信頼できないなら、一体どうすればいいんだ?

aborsy 2025/07/11 11:59:00

TLSパススルーを使えばいいんだよ。暗号化されたトラフィックをそのまま家に送るんだ。そうすれば、鍵は全部自分ちにあるってこと!

meteyor 2025/07/11 12:51:32

もし俺のサーバーがVPN上で動いてて、IPがたまに変わるなら、Pangolinでサービスを公開できるかな?今、公開IPを晒すしかなくて嫌なんだ。ファイアウォールとTraefikは使ってるんだけどさ。

c0wb0yc0d3r 2025/07/11 13:04:32

公開可能なアドレスは必須だね。それを知る方法も必要だよ。俺も自己ホスティングで同じ気持ちだ。ストレスを減らすために、公開VPSを借りて、クライアント側で永続的な接続を維持してるんだ。ポートフォワーディングは要らないよ。

oschwartz10612 2025/07/11 16:46:46

うん!大抵の人は月1ドルくらいのVPSを借りて、これを入れるんだよ。Pangolinは自分のネットワークにトンネルで繋がるから、どんな環境でもホールパンチして接続できるはず。それに、VPSの公開アドレスにアクセスするから、君のネットワークは隠れるってわけさ!

qskousen 2025/07/12 01:03:14

frpとかsishでこんなことやろうとしてるけど、まだうまくいかないんだ。俺のユースケースはちょっと変で、k8sのTraefikインスタンスの裏でトンネルを動かして、TraefikにTLS終端させたいんだよね。Pangolin試してみようかな。

gavt45 2025/07/12 06:41:20

俺のホームラボでTraefikをリバースプロキシに使ってるんだけど、Pangolinと組み合わせて、既存のルートとかサービスをそのまま使えるかな?それとも、今あるTraefikの裏にPangolin用のTraefikを別に立てなきゃダメ?

記事一覧へ

海外テックの反応まとめ
著者
海外テックの反応まとめ
暇つぶしがてらに読むだけで海外のテックニュースに詳しくなれるまとめサイトです。