r/selfhosted🔥 120
💬 123

なぜTailscaleではなくNetBirdを選ぶのか?移行組の本音を聞かせてほしい

Silly_Door6279
1日前

ディスカッション (122件)

0
Silly_Door6279OP🔥 120
1日前

ずっとTailscaleを愛用していて、その安定感には大満足しています。ただ、最近ネット上でNetBirdを好んで使っている人をよく見かけるので、率直に理由が知りたいです。

単純に「セルフホストの自由度」が高いからでしょうか?それとも価格設定、プライバシー、ACLの柔軟性、あるいはOIDC/SSO周りの機能など、何かTailscaleにはない決め手があるのでしょうか。

TailscaleからNetBirdへ乗り換えたという方に聞きたいのですが、日々の運用において乗り換えるだけの価値は本当にありましたか?

大規模な企業ネットワークではなく、あくまで個人開発やホムラ(ホームラボ)環境での利用を想定しています。皆さんの意見を聞かせてください!

1
asimovs-auditor
👍11日前

この投稿やプロジェクトでAIがどう使われたか知りたい人は、このコメントの返信を展開してみて。

2
leoniiix
👍221日前

NetBirdはセルフホストやポリシーの管理しやすさで選ばれることが多いけど、シンプルさと信頼性ならやっぱりTailscaleだね。普通のホームラボならTailscaleの方が日々の運用は楽だよ。

3
RandomRageNet
👍11日前

それって逆な気がするな。自分はまだNetbirdに切り替えてないけど、認識としてはポリシーやデバイス管理はGUIでめちゃくちゃ簡単にできるはず。Tailscaleでポリシー管理をしようとすると、すぐに複雑になっちゃうでしょ。

4
TheAndyGeorge
👍101日前

自分はdefined.netでNebulaのマネージドサービスを担当してるから、当然それを使ってる。Tailscaleとの大きな違いは、必須のコントロールプレーンやサーバーがないこと。だからこっちのインフラが落ちても、ノード間の既存の接続には影響しないよ。Tailscaleには、共有ドメインでの新規アカウントの扱いなど、考えさせられるようなセキュリティ上の問題もいくつかあったしね。

5
CammKelly
👍21日前

で、裏があるの?いろいろ考慮したら破格に安すぎる気がするんだけど。

6
TheAndyGeorge
👍11日前

defined.netの落とし穴って何?

8
Dangerous-Report8517
👍51日前

Nebulaのいちユーザーとして言うなら、一番の難点はTailscaleに比べて開発もパフォーマンスもかなり動きが遅いことかな。でも、SlackHQからスピンアウトした会社で、もともとは社内用に作られたものだから、巨大なクライアントベースがあるのは確実だよ。ゼロトラストネットワークの選択肢の中で、これが一番「ゼロトラスト」なのがすごく気に入ってる(コントロールプレーンを信頼しなくていい唯一の選択肢だし、複数のコーディネーターを動かすのも簡単だから本質的にHAだしね)。ちょっとした利点としては、Nebulaは多くのディストリビューション向けにパッケージ化されてる(例えば apt install nebula でインストールできる)ことかな。Netbirdは僕の知る限りどこにもパッケージ化されてないし、Tailscaleはクローズドソースな部分の配布を許可してる数箇所向けに、なんとなくパッケージ化されてる程度だしね。

9
tankerkiller125real
👍21日前

自分の経験から言うと、他のサービスが使っているWireGuard接続よりは遅いよ(つまり、それほど帯域幅を出せない)。でも、帯域をめちゃくちゃ食う作業(200Mbps以上)をしない限りは、実用上の問題にはならないはず。

とはいえ、自分の経験もだいぶ古いから、最後にNebula(基盤となるトンネルソフトウェア)を使ってからこの4年の間に最適化されている可能性は十分あるね。

10
TheAndyGeorge
👍31日前

Nebulaやdefinedはより大きな組織向けに調整されていて、Tailscaleのようなホームラボ向けの機能セットは備えていないと思う。現在のNebulaの最大のユーザーはSlack(そこで開発されて、僕らの共同創業者もそこ出身なんだけど)で、彼らの主なニーズは個人のユーザーとは異なるからね。

現在の価格モデルもそれを反映していて、100ホスト未満の組織(無料プラン)はインフラの観点からもそこまで負荷にはならないんだ(実際の重い処理はユーザー側のホストでやってるわけだし)。

(へへ、まあ自分はマーケティング担当じゃなくてDevOpsの人間なんだけどね)

12
NGX-645🔥 126
1日前

Netbirdは完全にオープンソースでセルフホスト可能だから気に入ってる。TailscaleのコントロールプレーンをHeadscaleでホストできるのは知ってるけど、Tailscaleの運営会社が将来的にそれを動かなくしないっていう保証は信じきれないんだよね。あとMagicDNSもTailscale側はクローズドソースだし。

13
Mrhiddenlotus
1日前

どうやって動かなくさせるっていうの?クライアントはオープンソースなんだから。

14
BurneyStarke
👍261日前

最後に調べたときはLinuxクライアントしかオープンソースじゃなかった気がする。

追記: Androidもそうみたいだね。いいね。

追記2: そういえばObtaniumでインストールしてたから知ってたわ。

15
Mrhiddenlotus
👍51日前

一部のOSのGUIラッパーを除けば全部オープンソースだよ

16
Electronic_Wind_3254
1日前

ObtainumのGitHubリポジトリを見たけど、自分なら絶対に使わないな。

17
Hotspot3
👍1約15時間前

イスラエルがジェノサイドを犯してるって?

18
Dangerous-Report8517
👍171日前

クライアントは「完全に」オープンソースというわけじゃないよ。仮にそうだったとしても、結局は彼らがコンパイルしたものを使うことになるから、裏で何か仕込まれていたら回避するのは面倒だしね。それにHeadscaleはリバースエンジニアリングで、公式のサポートもない。セキュリティが極めて重要(ACLやどのクライアントがTailnetへの接続を許可されるかを決めるわけだから)で、公開環境にさらす必要があるものだし、積極的に推奨するのはちょっとどうかな。Netbirdは向こう側で使ってるスタックと同じものを使ってるから、理論的にはもっと堅牢だと思う。

19
i312i
👍11日前

接続の仲介をサードパーティのサービスに依存することになるからね。向こうがいつ無料サービスを打ち切るか分からないし、そうなったらどうしようもなくなるよ。

20
Mrhiddenlotus
👍11日前

headscaleが使えるってとこは別だけどね。

21
i312i
👍11日前

そうだけど、その点に関してはNetbirdも同じだよ。

22
tsunamionioncerial
👍1約22時間前

HeadscaleはTailscaleやNetbirdと比べると足りない機能が多いね。Netbirdの方はセルフホスト版でもかなり機能が充実してたし。

23
Spare-Ad-1429🔥 207
1日前

TailscaleはHeadscaleを使わない限り、結局他社のクラウドサービスに依存することになるからね。NetbirdならVPSで簡単にセルフホストできるよ。あと、使い始めの頃にGoogleログインが必須だったのも自分的にはかなりナシだった。

24
vsurresh
1日前

言いたいことは分かるけど、NetbirdをVPSで動かしても結局はクラウド事業者のホスティングに頼ってるわけだよね。依存先を変えただけで、取り除いたわけじゃない。自宅や自分のラックにあるハードウェアでコントロールサーバーを動かさない限り、別のプロバイダーを使ってるだけでトラストモデルは同じだよ。

25
Spare-Ad-1429
👍381日前

同等のものは存在しないよ。VPSを使う場合は完全に異なるレイヤーを操作しているわけで、プロバイダー側のアクセスレベルは比較にならないほど違うからね。

26
stupv
1日前

いやいや、SaaSレイヤーじゃなくてIaaSレイヤーのサードパーティベンダーを使ってるだけでしょ!全然違うものだよ!

27
TheAndyGeorge
👍61日前

特定の組織に依存するより、VPSプロバイダーの可用性とセキュリティの方が信用できるってこと。

28
Spare-Ad-1429
👍161日前

もし明日Tailscaleがサービス終了したらどうやって移行するつもり?無理でしょ。でもNetBirdなら、今ある環境をそのまま別の場所に引っ越すだけでいいんだよ。

29
helpmehomeowner
👍161日前

あーあ、SaaS層じゃなくてIaaS層としてサードパーティベンダーを使ってるのか!全然違うね!

いや、実際違うし、こういう子供じみたコメントをしてるあたり君の経験不足が露呈してるよ。

30
Accomplished-Lack721
👍241日前

結局は外部から借りたインフラを使っていることに変わりはないけど、別のプロバイダーへの移行が非常に簡単だし、サービスの管理を完全に自分で行える点は大きい。それは意味のある違いだよ。

31
Spare-Ad-1429
👍31日前

その通り。それに、まともなISPを使ってさえいれば、ISPのルーターの配下に設置することだって何の問題もないしね。

32
vsurresh
👍61日前

なるほど、確かにそうだね。

33
PlastikHateAccount
👍11日前

セルフホストしたインフラを完全に自律化する簡単な選択肢があればいいんだけど。Netbirdを接続に使うのは良い一歩だけど、ドメイン管理も自分でするのが次のステップかな。

34
Bhooter_Raja
👍471日前

「Googleでログイン」にはいつもやられるわ。とりあえずログインするために古いGoogleアカウントを復活させる羽目になったよ。余裕ができたら別のサービスをセットアップして、サーバーからTailscaleを削除しようと思ってる。

35
5redie8
👍71日前

前からあったかは微妙だけど、今はGitHubも使えるよ。自分はとりあえず捨てメアドでアカウントを作って、それをTSに紐付けた。個人的にはリバースプロキシ派だけど、冗長性を持たせておくのは良いことだよね。

36
Bhooter_Raja
👍31日前

ああ、それは見たけどさ、他にも選択肢がある中で、わざわざそこまで面倒な手順を踏んでまで使いたいとは思わないかな。

37
5redie8
👍31日前

面倒っていうのは、時として控えめな表現かもしれないね(笑)。どこからでもスマホを取り出して、すぐにパッと使えるっていうのは単純に満足度が高いよ。

38
sf_frankie
👍1約19時間前

Netbirdはパッケージの一部としてリバースプロキシが使えるようになったよ。昨晩セットアップしてみたけど、めちゃくちゃ簡単だった。例のひどい無料のOracle VPSでホストしてるわ。

39
BigFootCC
約18時間前

へぇ、いいじゃん。GoogleからMicrosoftへ移行ってことね...

40
F4gfn39f
👍1約16時間前

待って、じゃあ同じサイトを使っている誰かが同じアドレスにアクセスしてパスワードリセットを要求したら、相手が自分のマシンにフルアクセスできちゃうってこと?それともバーナーアドレスってどういう意味?

41
RedditWhileIWerk
👍61日前

Googleでログイン

あー、それ自分にとっても致命的だな。教えてくれてありがとう。

42
teflonbob
👍71日前

Googleでのログインって必須じゃないよね?

43
Bhooter_Raja
👍41日前

Google、Microsoft、GitHub、Appleのいずれかが必要だね。

メールアドレスで登録するオプションは、自分のカスタムドメインだとうまくいかなかったよ。

44
Jebble
👍21日前

自分のカスタムドメインを複数使っても問題なく動くよ。

45
Bhooter_Raja
👍11日前

言及されているどのプロバイダーでもホストされていないカスタムドメインのメールアドレスを使って、ダッシュボードにログインすることはできるの?

46
sebastka
👍1約17時間前

そう、TSのダッシュボードにはfirst@lastname.tldのメールアドレスを使って、auth.lastname.tld上のAutheliaからログインしてる。

48
Vogete
約24時間前

今はパスキーにも対応してるね。自分はまだ試してないけど。

49
vaikunth1991
1日前

その場合でも、結局はVPSという別のクラウドサービスに依存することになるよね。

50
Playos
👍71日前

結局のところ、リースしてるか購入したハードウェアに依存してるってことでしょ。家の機器と同じだよ。別のプロバイダーに移行したって大した問題にはならない。他のハードウェア故障と同じように復旧すればいいだけだからね。

51
twin-hoodlum3
👍51日前

自分が今でもTailscale+Headscaleを使っている唯一の理由は、モバイルアプリがすごく優秀だから。残念ながらNetbirdはそこが大きく遅れてるんだよね…

52
No_Highway_6150
👍261日前

正直、Netbirdに乗り換えたのは「囲い込み」感がずっと少ないからかな。Tailscaleは洗練されてるけど、余計な手間をかけずに管理レイヤーをセルフホストできるのは大きい。LinuxのカーネルレベルでのWireGuard統合も、メッシュ経由で大きなファイルをやり取りする時はレスポンスが速く感じるよ。ダッシュボードも余計な機能がなくてスッキリしてるしね。

53
Leliana403
👍101日前

LinuxのカーネルレベルのWireGuard統合は、メッシュ越しに大きなファイルを移動させるときに実際にキビキビ動く感じがする。

カーネルモジュールの方が本質的に速いって言われてるから、単に「そう感じる」だけじゃないの?

だってこれを見てよ... https://tailscale.com/blog/throughput-improvements

54
FuriousRageSE
👍11日前

Netbirdの方が難しい気がするな。例えばリバースプロキシ側で、特定のサブドメインへのアクセスをLANやNetbirdクライアントだけに制限したいんだけど、リバースプロキシからは俺のCGNATのIPしか見えないんだよね。そのIPも頻繁に変わるから、そのたびに許可するIPを追加したり変更したりしなきゃいけなくて面倒(全デバイスにクライアント入れてるのに)。

55
Leliana403
👍21日前

DNSプロバイダー側で、リバースプロキシを動かしてるマシンのNetbirdアドレスをAレコードに登録して、それをリバースプロキシ側にも追加するだけ。そのAレコードに接続すれば、ほら、リバースプロキシがNetbirdのアドレスを認識するようになるよ。

56
H0n3y84dg3r
👍81日前

(サードパーティの手段に頼らず)完全にセルフホスト可能だし、ACLの制御もより細かくできるし、リバースプロキシも内蔵されてる。わざわざ制限の多いTailscaleを使う理由ってあるの?

57
MayorSincerePancake
👍431日前

自分は素のWireGuardを使ってるんだけど、これらと比べてVanilla(素のWireGuard)より何かいいところがあるの?

58
Superb-Tale-933
👍291日前

ただの基本的なトンネリングだけでいいならNoだけど、TailscaleもNetBirdも、単なるWireGuardのフロントエンド以上の機能がたくさんあるからね。

59
Radiator3761
👍11日前

NetBirdってレイヤー2のトンネリングはできる?友達と古いゲームをやりたくて探してるんだよね。L2TPならできるのは知ってるけど、ZeroTierも対応してた気がする。

61
Inevitable-Unit-4490
👍21日前

ZerotierはWireGuardを使ってないしL2通信をするよ。結局インターネット用のスイッチって呼ばれてるくらいだしね。

ZTNetなんかを使えばセルフホストも超簡単だし、完全に無料だよ。

62
BluCobalt
👍21日前

ZTNetに一票。自分も数年前からProxmoxクラスターのバックボーンをホストするのに使ってるけど最高だよ。

63
corelabjoe
👍61日前

生のWireGuardでもフルメッシュのサイト間接続とかダイナミックルーティングはできるけどね…

64
dontquestionmyaction
👍31日前

そこまで簡単にはいかないし、特にネットワーク環境が良くない場所だと安定性が全然違う。

65
corelabjoe
👍11日前

手動設定が必要だから簡単とは言えないのは100%同意だけど、ネットワーク環境が悪い時に不安定だっていうのはどうかな!?TailscaleもNetBirdもWireguardを使ってるわけだし。結局Wireguardの話をしてるんだから、その論点は無意味だと思うよ。接続が不安定なら、どれを使ったって完璧には動かないでしょ!全部UDPベースのWireguardなんだから、本質的に損失は発生するしパケットロスも起きる。でも、Wireguardの上に構築されたWebUI版の方が、生のWireguardよりひどいネットワーク環境で堅牢になるっていうのはどういう理屈なんだ?もしかして、VPNの使用を隠蔽しなきゃいけないような、制限の厳しいネット環境の話をしてるのかな?

66
dontquestionmyaction
👍41日前

いや、それらは単なるWireguardじゃないんだよ。残念ながら、だからこそカーネル実装版のWireguardをそのまま使えないわけだし。Tailscaleの売りは、内蔵のNATホールパンチングとDERPサーバーのサポートだよ。インターネットさえ繋がっていれば、どんな環境でもメッシュ接続を確立してくれる。しかも、めちゃくちゃ効率の良い通信経路を見つけ出してくれるんだ。Wireguard単体じゃ絶対にできないことだよ。

67
corelabjoe
👍31日前

ああ、それはすごくいい指摘!

68
Oujii
👍11日前

NetBirdはカーネルレベルのWireGuardを使ってるよ。

69
Static_Unit
👍21日前

ラップトップやスマホみたいにWireGuardを簡単にインストールして使えるデバイスにはWireGuardを使ってる。ただ、スマートTVの多くはWireGuardに対応してないけどTailscaleなら対応してることも多いから、そういうデバイス用にTailscaleも使えるようにしてるよ。

70
MemeMan64209
👍51日前

スマートTVを直接VPNに繋ぐのは面白いやり方だね。自分はVPNの扱いには慎重な方かな。他の家にあるスマートTV用には、プロキシマシン(小型PCやマイクロコントローラー)をセットアップして、家の中の全デバイスをそのプロキシに向けるようにしてる。プロキシはWireGuard経由で自分の家にトンネリングされてるよ。マシンにリモートで入ればVPNやネットワークの権限を編集できるし、プリンターみたいにプロキシ経由で複数デバイスを繋いだり、ドライブ次第ではリモートNASとしても使える。1軒につき1接続。今のところ最高に気に入ってるよ。

71
Static_Unit
👍31日前

それはTailscaleが有利な点かもね。テレビのトラフィックすべてがVPNを通るわけじゃないし、テレビとサーバー間でピア・ツー・ピアの通信ができるようになるだけだから。あと、WireGuardもTailscaleも使えないRoku TVのために似たようなことをしたことがある。テレビと同じネットワークにRaspberry Piを繋いでtailnetに参加させて、Caddyでリバースプロキシを立てて、テレビからアクセスしたいサービスに向けたんだ。

72
MemeMan64209
1日前

そうかな?VPNを通る通信の中身というよりは、VPNの認証情報が完全にコントロールできていないデバイスに置かれることの方が心配だよ。

まあ、その辺を気にしないなら、スマートテレビなんかにはTailscaleは面白いソリューションに見えるけどね。

73
mordac_the_preventer
👍11日前

自分はノートPCやスマホにはWireGuardを使ってるよ。他のネットワーク機器(テレビ、防犯カメラ、スマートホーム機器など)は特定のVLANに分けて、接続先を制御してる。例えばスマートホーム系は「外部アクセスなし」のVLANに入れてるんだ。そもそも外部のサードパーティサービスと通信する必要なんてないからね。もしVPN経由で通信したいなら、ルーターでそのVLAN用のWireGuardルールを設定するつもり(エグレスルールを設定するのと同じ場所でね)。今はやってないけど、VPSでダッシュボードを使いたいならアリかもしれない。ルーターに到達するまでは通信は暗号化されないけど、家の中のサーモスタットや照明スイッチへの通信まで暗号化する必要性を感じないし。

74
cholz
👍31日前

生のWireGuardを使うのもわかるよ。自分もそうだしね。でも、これらの代替手段のメリットはドキュメントを読めば明らかだよ。

75
ansibleloop
👍11日前

自宅で数人が使う程度なら必要ないかな。でも、SSOを導入して特定のグループだけに特定のリソースへのアクセス権を与えたいような小規模な組織なら最高だよ。

76
United_Intention_323
👍11日前

Tailscaleならルーターのポート開放は必要ないよ。

77
Wreid23
👍51日前

複数のクライアント、ユーザー、デバイスの管理が楽だし、セットアップも速い。GeoIP、CrowdSec、Exitノードなんかを一元管理できるのがいいよね。自分の用途に合うものを使えばいいけど、アップデートのたびにどんどん良くなってる。ぶっちゃけユーザーは自分一人なんだけど、機能はエンタープライズ級だよw

78
386U0Kh24i1cx89qpFB1
👍41日前

自分が使わない理由は、市場シェアを取った後に価格がエンタープライズ仕様になりそうだからだよ!WireGuardなら必要なことは全部できるし、契約内容を勝手に変えてくるような企業も介在しないからね。

79
Wreid23
👍11日前

もっともだね。いざとなればPangolinとか他のFOSSの選択肢に乗り換えればいいし(他にも色々出てくるだろうし、WG Easyや素のWireGuardに戻る手もある)。要するに、オーバーレイVPNはターミナルや設定ファイルと格闘しなくて済む制御機能を提供してくれるってこと。中身は結局同じファイルがあるとしても、ダッシュボードでルート制御やノード管理、ユーザーの追加・削除ができるのはやっぱり楽だよ。

それに、いくつか既に試したことがあるから、Komodoで休止中のスタックを立ち上げてポートを1〜2箇所いじるだけで移行できるし、ほとんどのユーザーにとって機能差はあまりないと思う。

80
terrytw
1日前

利便性。結局それに尽きる。

Tailscaleでできることは何でも、素のWireGuardでも実現可能だよ。

81
Superb-Tale-933
1日前

いやいや、単にWireGuardを使ってるわけじゃないよ。でもWireGuardと他のツールを組み合わせれば、大抵のことは同じように実現できる。例えばTailscaleにはリバースプロキシが内蔵されてるけど、WireGuardにはもちろんそんな機能はないからね。

82
ArkuhTheNinth
👍21日前

自分にとって最大のメリットは、Tailscaleに接続して音楽にアクセスしている時にAndroid Autoが文句を言ってこないことかな。

スプリットトンネリングがかなり厳密に効くのが最高に助かる。

83
RikudouGoku
👍11日前

自分も基本はwg(WGDashboard経由)を使ってるけど、万が一wgがダウンした時のバックアップとしてNetbirdも入れてるよ。

84
DayshareLP
👍91日前

ここは r/selfhosting だぞ……自分はセルフホストしてるんだ。

85
UserSleepy
👍31日前

Tailscaleからは連絡がなかったからNetbirdにしたよ。悪くないし、永続性関連でちょっとした癖はあるけどかなり安定してる。

86
OniNiubbo
👍51日前

TailscaleからNetbirdに乗り換えたよ。Tailscaleで困ってたのは以下の点:・Dockerクライアントが数日おきにランダムでオフラインになる。原因がわからず、結局毎日再起動するスクリプトを書く羽目になった・Synologyクライアントがラップトップの接続を重くする。既知の問題で、解決策は……毎日再起動するスクリプトを書くことだった・Headscaleを使ってたけど、公式クライアントで完全にサポートされてるとはいえ二流扱い。例えばトレイアイコンをクリックすると公式サーバーへの接続を促される。それに何か問題があっても、バグがクライアント側かサーバー側か、その両方の組み合わせか確信が持てない・HeadscaleにGUIがない。仕様なのはわかるしサードパーティのGUIを使えって話だけど、面倒くさい。いざ問題が起きてWeb GUIを立ち上げても……運悪く使えず、結局headscale CLIに戻って新しいAPIキーを生成しなきゃいけない。そうしてる間にCLIで直接解決できちゃうんだよね。今はNetbirdで問題なし。Tailscaleは素晴らしいソフトだし、公式サーバーを使うなら無敵なのは間違いない。シンプルさ自体に価値があるよね。セルフホストしたいなら、個人的にはNetbirdの方が少しだけ優れてる気がする。

87
roztopasnik
👍11日前

実はNetbirdからTailscaleに戻したんだ。Netbirdは好きだったんだけど、接続がずっと切れ続けててね。

88
WuuBoLin
👍301日前

自分はNetBirdを使ってる。NetBirdが出る前は、Tailscaleに代わる良いFOSSソリューションをずっと探してたんだ。Nebulaくらいしか近いものはなかったし(当時はNetMakerにモバイルクライアントがなかった)。オーバーレイネットワークは自分のインフラ全体で最も重要なシステム。他のすべてをセルフホストしてるのに、オープンソースですらないソフトを使う理由なんてある?残念なのは、NetBirdのHAサポートにはエンタープライズライセンスが必要なことだね。オープンソース版でも実装は可能だけど、少しハードルが高い。というか……ここ r/selfhosted でそんな質問するなんて、答えは明白でしょ?😂

89
CrazyHa1f
👍21日前

追加で質問いいかな。今Flint 2ルーターでWireguardサーバーを立ててリモートアクセスに使ってるんだけど、TailscaleやNetbirdとかを導入したら重複して無駄になるのかな?今のWireguardに加えて、あるいは置き換えてこれらを使うメリットって何?オフィスや企業のネットワークがWireguardをブロックしてくるっていう話はわかるけど、理由ってそれだけ?何か根本的なところを見落としてる気がする。

90
hadallen
👍31日前

WireGuardの代わりというか、まあそんな感じ。NetBirdは内部でWireGuardを使ってて、WireGuardの代わりに使うようなものだよ。ACLとグループ機能があるからNetBirdがすごく気に入ってる。ロールベースの認証が簡単に実装できるし、認証サービス(authentikやLDAPサーバーとか)とも連携できるから、新しいクライアントの導入もスムーズにできるんだ。追記:自分にとって一番デカかったのは、2FAログインを有効にして導入を簡略化できたことかな。もうWireGuardのコンフィグ設定をいちいち人に教えなくて済むし。

91
CrazyHa1f
👍11日前

なるほど、それなら納得だわ。いつか役に立つかもしれないしね。ありがとう!

92
FlashyAverage26
👍31日前

見てる限りだと、みんなセルフホストしたいとか、コントロール権を持ちたいっていう理由で乗り換えてる感じだね。Tailscaleの方が日々の使い勝手はスムーズだけど、ベンダーロックインを避けてスタックを自分で管理したいっていう人にはNetBirdの方が刺さるんだと思う。

93
pachooly
👍21日前

自分はTailscaleがロシアでのサービス提供を突然停止したのがきっかけで乗り換えたよ。NetBirdに変えてからはそういった問題は一度もない。今ではTailscaleもこっちで普通に使えるようになってるみたいだけど、もう信用してないから戻る気はないな。あと、NetBirdのダッシュボードはすごく使いやすくて気に入ってる。

94
kido5217
👍11日前

自分の国だと、Apple App StoreでTailscaleのアプリが配信されてないんだよね。

95
EatsHisYoung
👍11日前

セルフホストできる点かな。TailscaleはTailscaleのリレーサーバーを使うからね。

96
Skaryus
👍11日前

オープンソースだし、r/selfhosted系のソフトだよ。

97
Swiftflikk
👍11日前

自分にとっての「おっ!」ってなった瞬間は、コントロールセンターのページでポリシーが視覚的に表示された時かな。Netbirdはすごく楽。ポリシーのルールをわざわざ打ち込んでから、意図した通りに設定できたかコントロールセンターで確認する、なんて手間がいらない。

98
Sroni4967
👍11日前

課金なしでACLが使えるのはいい。

99
404invalid-user
👍11日前

Netbirdは完全なオープンソースだよ。まあ、セルフホスト版の話でクラウド版は分からないけど。自分はSLAが必要なビジネスユースじゃないし、ハードウェアも持ってるから自分で動かさない理由がないんだよね。確かにheadscaleはしばらく使ってたけど、Netbirdと比べるといろいろ問題が多いし。とはいえ、今は移行中だからTailscaleもたくさん使ってるよ。実際、そんなに悪くはない。ただデバイス制限があるのと、覚えにくいドメインを使わなきゃいけないのがネックかな。まあ、お金を払えば問題ないことなんだろうけど。

100
CharlesSpicyWiener
👍11日前

セルフホストできてAuthentikと連携できるのがいいね。SSO対応のリバースプロキシとして使えるのはかなり便利。アクセスポリシーの作成もすごく簡単だし、グラフのおかげで追跡もめちゃくちゃ楽。完璧じゃないかもしれないけど、個人的には群を抜いて高機能な個人用VPNだと思う。

101
andrew-ooo
👍271日前

8ヶ月くらい前にTailscaleからNetBirdに切り替えたんだけど、理由は単純にコーディネーションプレーンを自分でコントロールしたかったから。Tailscaleだと、彼らのコントロールサーバーが落ちないこと、そして必要なティアがずっと無料であることを前提にしないといけないだろ?NetBirdなら、月額5ドルの1GB VPSでシグナルサーバーと管理サーバーを自分で動かせるし、全てを完全に掌握できる。

実際の通信速度はどっちもWireGuardベースだし、大差ないよ。それでもNetBirdの方が優れていると思う点は:

  • API経由のコードとしてのACL:ネットワークポリシーをGitでバージョン管理できる。TailscaleのUIベースのACLだと、スクリプトでも組まない限り無理だよね。
  • Authentikを使ったSSOが標準で使える。エンタープライズプランとか不要。
  • Tailscale Businessにお金を払わなくても、ポスチャチェック(OSバージョンやウイルス対策ソフトの状態確認)ができる。

逆にTailscaleが恋しくなる点:MagicDNSの完成度は高いし、Funnelに相当するものはない。exit-nodeのUIも、NetBirdは少し野暮ったいけどTailscaleならワンクリックだからね。

もしTailscaleに満足していて、自前でコントロールする必要を感じていないなら、わざわざ乗り換える必要はないかな。結局のところ、自分がコントロールできるかっていう所有権の話だね。

102
Cynyr36
👍11日前

headscaleを使えば同じようなことができないかな?

103
bigsekzi
👍11日前

VPS上のNetbirdサーバーはどうやって保護してる?CrowdsecとかFail2ban使ってる?

104
RandomRageNet
👍71日前

Funnelに相当するものがない

Netbirdがちょうどリバースプロキシをリリースしたばかりだよ。あれが同等(あるいはそれ以上、自分のドメインを持ち込めるから)の機能のはず。

105
konraddo
👍21日前

VPNとリバースプロキシ(公開用)が一緒になった製品が欲しいんだ。それだけ。もしTailscaleで同じことが簡単にできるなら、それでもいいけどさ。

同じように、自分は広告ブロックと併用するためにDNSサーバー製品の代わりにTechnitiumを使ってる(内部限定ドメインを解決するため)。他の選択肢だとPi-hole + Unboundという2つの製品を組み合わせる手もあるね。

面倒くさがりなもんで、1つで何役もこなす製品をついつい選んじゃうんだ。

106
x8code
👍21日前

ZeroTierとNetbirdの両方使ってるよ。個人的にはNetbirdの方が少し洗練されてる気がする。

107
PhoenixTheDoggo
👍31日前

ベイト・アンド・スイッチ(釣り広告)が心配だな。今はそのサービスが使えても、明日はどうなるか…。突然方針を変えて無料枠を廃止するかもしれないしね。

自分はインフラの障壁として、またDUOでoAuth認証を使うクライアントVPNソリューションとして、専用ボックスでPangolinを運用してるよ。

向こうがアップタイム監視を追加した今、Uptime Kumaも同じことができるから近いうちに切り替えるつもり。

108
aknxgkoappq1671
👍61日前

NetBirdはヨーロッパ発だから(信頼できる)。それにTailscaleと違って完全にオープンソースだしね。

109
Ejz9
👍11日前

5ヶ月ほど前に乗り換えたよ。今のところ自分のスタックでセルフホストしていて順調。トンネリングと接続機能に関して、自分が使う分には何一つ妥協点がない。VPSにお金を払いたくないならポートを1つ開ける必要があるけど、自分はユーザー数無制限で使えるソリューションが欲しかったんだ。ユーザーはそんなに多くないけど、独自のIDプロバイダーを使えるし、UIでアクセス制御ができるからコマンドを叩くよりずっと効率的だよ。サーバー用のAPIがあるから、そのうち自動化も試してみるつもり。

唯一の懸念というか妥協点は、NetbirdがダウンするとSSHできなくなること。その対策として、万が一VPNが落ちた時のリモート管理用バックアップにJetKVMを買っておいたよ。Nginx Proxy Managerもメインで使ってるけど、アップデートに合わせてNetbirdのリバースプロキシを試すか迷ってる。Netbirdのクライアントの方がホストのネットワーク設定をいじる度合いが控えめな気がするけど、勘違いかも。

110
AstarothSquirrel
1日前

Netbirdは使ったことないけど、あれはTailscaleみたいなVPNとは違ってTwingateのようなゼロトラスト系だと思う。違いは、TailscaleだとVPNに参加した時点で、ポリシーで制限しない限りネットワーク全体にアクセスできてしまうこと。TwingateやNetbirdはその逆で、ネットワークリソースへのアクセスを個別に許可する必要がある。つまり、万が一誰かがNetbirdやTwingate経由でネットワークに侵入したとしても、明示的に権限を与えられない限り何もできないってことさ。

認識が間違ってたら誰か訂正してほしい。自分はTwingateが設定簡単だから使ってるよ。

111
kNallidg3
👍21日前

ネットワークとセキュリティの勉強を広げたくて、Netbirdのセルフホストに手を出したのがきっかけ。ホームラボを始めた当初はTailscale一択だったし今も残ってるけど、ほとんど使ってない。いつ無料枠が打ち切られるか分からないっていう不安が常にあったからね。

112
RedOnlineOfficial
👍21日前

エンタープライズ環境でheadscaleの管理やデプロイをした経験はあるよ。あとpfSenseならTailscaleのプラグインがあるから、自宅へのVPN構築も3クリックで終わるし、正直それくらい楽な方がいい。まあNetbirdも調べてみようかな。

113
Prodigle
👍41日前

なんでみんな素のWireguardを使わずに、わざわざこういうのを使いたがるのかずっと疑問なんだけど。

114
makeshift_gray
👍11日前

NetBirdにSSH機能ってあるの?Tailscaleのその機能はよく使ってるんだよね。

115
mythrowaway1673
👍11日前

少し前にNetbirdにしたのは、Tailscaleが53番ポート以外のカスタムDNSをサポートしてなかったからなんだ。サービスにカスタムホスト名を割り当ててリバースプロキシで転送したかったんだけど、53番でDNSサーバーを立てるとホームラボ全体のDNS設定を上書きしなきゃいけなくて、それは避けたかったんだよね。NetBirdなら設定したその日からポート変更ができたよ。

今ではNetBirdにその辺の機能が全部組み込まれてるから、DNSサーバーなしでホスト名をホームラボのIPにルーティングできてすごく楽。Tailscaleも今はできるのかは知らないけど、NetBirdで全部うまくいってるから乗り換える理由もないかな。強いて言うなら、Tailscaleのスマホアプリがもっと優秀ってことくらいだね。

116
NerfDis420
👍11日前

ホームラボ用ならTailscaleの方が簡単だよ。NetBirdが優れているのは、Headscaleなしで完全にセルフホストしたい場合や、すべてオープンソースであることにこだわる場合だね。自分は「とりあえず動く」っていう理由でTailscaleのままだけど、言いたいことはよくわかる。

117
Oujii
👍11日前

理由は2つ。1. オリジナルのバージョンを使ってセルフホストできること。2. 当時、TailscaleよりもACLシステムが自分にとって分かりやすかったこと。今もTailscaleは残してるよ。Netflix用(FTVの出口ノードを使ってる)だけど、自分にとっては今やそれが唯一の用途かな。

118
Bachihani
👍21日前

FOSS(フリー・オープンソースソフトウェア)だね。

119
colonelmattyman
👍1約18時間前

自分は固定IPでWG easyを使ってるだけだな。

121
WrongUserID
👍1約15時間前

自分はHeadscaleを使ってるよ。Netbirdのことを知らなかったのと、クラウドに依存しなきゃいけなかったからなんだけどね。正直、両者の違いはよくわかってないんだ。Tailscaleのアプリを使わなきゃいけないってこと以外はさ。