Developer DevOps Engineer Platform Engineer

Sicherer Zugriff auf
jeden Kubernetes Service.

Verbinden Sie sich mit Datenbanken, internen Tools und APIs in Ihren Clustern — ohne sie öffentlich zugänglich zu machen oder VPNs zu verwalten. Tunnel leitet den Traffic über mogenius mit vollständiger RBAC-Durchsetzung und Audit-Logging. Keine kubeconfig erforderlich.

🌐
Sichere Zugriffs-URL
tunnel.mogenius.com
🔒 SICHERER TUNNEL
Interner K8s Service
production/postgres:5432
Keine öffentliche Freigabe
Jede Session protokolliert

Zugriff auf Cluster-Services
ist komplizierter als nötig.

Traditioneller Ansatz
Jeder Entwickler braucht eine kubeconfig und direkten Cluster-Zugang — Credential-Chaos, Key-Person-Risiko
VPNs verursachen Latenz, Komplexität und einen weiteren Satz Zugangsdaten
Services über LoadBalancer oder Ingress für internen Zugriff freizugeben schafft Sicherheitsrisiken
kubectl port-forward erfordert Cluster-Level-Berechtigungen und bricht bei Verbindungsverlust ab
Kein Audit-Trail darüber, wer wann auf welchen Service zugegriffen hat
Mit mogenius Tunnel
Zugriff auf Services über Browser oder CLI — keine kubeconfig, keine Cluster-Credentials nötig
Sicherer WebSocket-Tunnel durch die mogenius-Plattform — kein VPN-Overhead
Services bleiben intern; nur autorisierte Benutzer können Tunnel erstellen
Auto-Reconnect, konfigurierbare Session-Dauer, Keepalive eingebaut
Jede Tunnel-Session wird protokolliert: Benutzer, Service, Namespace, Dauer, Zeitstempel

Sicherer Pfad.
Kein Cluster-Exposure.

Ein Klick zum Verbinden. Voller Audit-Trail automatisch.

Wenn Sie einen Tunnel erstellen, baut mogenius eine sichere WebSocket-Verbindung zwischen Ihrem Browser (oder CLI) und dem Ziel-Service in Ihrem Cluster auf. Die Verbindung wird über Ihr mogenius-Konto authentifiziert und basierend auf Ihren Workspace- und Cluster-Berechtigungen autorisiert.

  • Keine kubeconfig-Verteilung — Authentifizierung über mogenius-Identität
  • RBAC-Prüfung bei Tunnel-Erstellung — Editor-Rolle oder höher erforderlich
  • Traffic End-to-End verschlüsselt durch die mogenius-Plattform
  • Konfigurierbare Session-Dauer: 30 Min, 4 Stunden, 24 Stunden oder unbegrenzt
  • Auto-Close bei Inaktivität — keine vergessenen offenen Verbindungen
SIE Browser oder CLI (mocli)
↓ WebSocket ↓
MOGENIUS Plattform → RBAC → Audit Log
↓ Sicherer Kanal ↓
CLUSTER Operator → Service → Pod
Ihr Rechner berührt niemals direkt das Cluster-API. Jeder Zugriff wird vermittelt und protokolliert.

Alles, worauf Sie zugreifen müssen
ohne es freizugeben

🗃

Datenbank-Zugriff

Verbinden Sie Ihren lokalen Datenbank-Client (pgAdmin, DBeaver, TablePlus) mit PostgreSQL, MySQL oder Redis in Kubernetes. Kein öffentlicher Endpoint. Kein Credential-Sharing.

psql localhost:5432
🛠

Interne Tools

Greifen Sie sicher auf Admin-Panels, Monitoring-Dashboards oder Management-Interfaces zu. Grafana, Prometheus, phpMyAdmin, eigene Admin-UIs — alles erreichbar ohne Ingress-Exposure.

Keine öffentliche Freigabe
🔍

Debugging & Entwicklung

Debuggen Sie Services, die nicht über Ingress exponiert sind. Testen Sie interne APIs von Ihrem lokalen Rechner. Verbinden Sie lokale Dev-Tools sicher mit Staging- oder Produktions-Services.

curl localhost:8080

UI oder CLI.
Ihre Wahl.

🌐

Browser UI

Erstellen Sie Tunnel direkt im mogenius Dashboard. Navigieren Sie zu Tunnels oder klicken Sie den Tunnel-Button bei einem beliebigen Service im Resource Browser. Erhalten Sie eine eindeutige URL für den direkten Service-Zugriff.

  • One-Click Tunnel-Erstellung aus der Service-Liste
  • Session-Dauer wählen (30 Min bis unbegrenzt)
  • Tunnel-URL kopieren oder in neuem Tab öffnen
  • Alle aktiven Tunnel zentral verwalten

CLI (mocli)

Nutzen Sie mocli port-forward um Tunnel aus dem Terminal zu erstellen. Ideal für Scripting, lokale Entwicklungs-Workflows und CLI-basierte Datenbank-Clients.

$ mocli port-forward --namespace production \
--service postgres --port 5432:5432
Forwarding production/postgres:5432 → localhost:5432
✓ Tunnel aktiv. Strg+C zum Beenden.
Null

Kubeconfigs zu verteilen oder zu verwalten

100%

Tunnel-Sessions mit Benutzeridentität protokolliert

Sekunden

Zeit zum Verbinden — Klick und los

RBAC

Workspace-Berechtigungen bei jedem Tunnel durchgesetzt

Kontrollierter Zugriff.
Vollständiger Audit-Trail.

Tunnel bieten direkten TCP-Zugang zu Services in Ihrem Cluster. Das ist mächtig — und mogenius stellt sicher, dass es kontrolliert wird. Ihre bestehenden Workspace-RBAC-Regeln steuern, wer Tunnel erstellen kann. Jede Session wird mit Benutzeridentität, Ziel-Service und Zeitstempeln protokolliert.

Kein Credential-Sharing. Keine VPN-Configs, die leaken können. Kein "Wer hat den Port-Forward offen gelassen?" Sessions schließen automatisch nach der konfigurierten Dauer oder 30 Minuten Inaktivität. Tunnel-URLs sind einzigartig pro Session und können nicht wiederverwendet oder geteilt werden.

🔒

RBAC durchgesetzt

Workspace-Berechtigungen werden bei Tunnel-Erstellung geprüft. Dieselben Rollen, die Sie bereits definiert haben — keine separate Zugriffsschicht.

📝

Jede Session protokolliert

Benutzeridentität, Service, Namespace, Startzeit, Dauer. Vollständiger Trail für Compliance und Incident-Rekonstruktion.

Auto-Ablauf

Sessions schließen nach konfigurierter Dauer oder Inaktivität. Keine vergessenen offenen Verbindungen.

Greifen Sie auf Ihre Services zu.
Ohne VPN.

Sichere Tunnel zu jedem Kubernetes Service — gesteuert, protokolliert und in Sekunden bereit.

Demo buchen Zur Plattform

Zertifizierungen & Mitgliedschaften

mogenius ist CNCF Silver Member, ein Certified-Kubernetes-Produkt und ISO 27001 zertifiziert durch den TÜV Saarland.