- แพลตฟอร์มโอเพนซอร์สที่ผสาน เครือข่ายโอเวอร์เลย์บนพื้นฐาน WireGuard® กับ Zero Trust Network Access (ZTNA) เพื่อมอบการเชื่อมต่อที่ปลอดภัยและเชื่อถือได้
- ติดตั้งใช้งานได้อย่างรวดเร็วโดย ไม่ต้องตั้งค่า VPN gateway และไฟร์วอลล์ พร้อมเสริมการควบคุมการเข้าถึงด้วย SSO, MFA และการตรวจสอบความปลอดภัยของอุปกรณ์
- ทำให้การดูแลเครือข่ายองค์กรง่ายขึ้นด้วยฟีเจอร์ การจัดการเครือข่ายแบบรวมศูนย์, การตั้งค่านโยบายแบบละเอียด, และ บันทึกกิจกรรมแบบเรียลไทม์
- ทำงานได้ในสภาพแวดล้อมที่หลากหลาย เช่น Linux, Windows, macOS, มือถือ, Docker, เราเตอร์ และสามารถ self-host ได้ภายใต้ ไลเซนส์ BSD-3
- โซลูชันการเข้าถึงเครือข่ายสมัยใหม่ที่ช่วยตัดความซับซ้อนของ VPN แบบเดิม พร้อม ได้ทั้งความปลอดภัยและการขยายระบบ
ภาพรวมของ NetBird
- NetBird คือแพลตฟอร์มโอเพนซอร์สที่รวม เครือข่าย peer-to-peer บนพื้นฐาน WireGuard® และ Zero Trust Network Access เข้าด้วยกัน
- มอบการเชื่อมต่อระยะไกลที่ปลอดภัยและเชื่อถือได้
- รองรับการเข้าถึงเครือข่าย การยืนยันตัวตน และการจัดการแบบรวมในแพลตฟอร์มเดียว
- เริ่มต้นใช้งานได้ฟรี และสามารถขอ เดโมสำหรับองค์กร ได้
ฟีเจอร์หลัก
Secure Remote Access
- สามารถทำ การ provision ผู้ใช้และกลุ่ม, การแบ่งเครือข่ายแบบละเอียด, และ การกำหนดนโยบาย ตามหลัก least privilege
- เสริมการควบคุมการเข้าถึงด้วย MFA และ การตรวจสอบสถานะความปลอดภัยของอุปกรณ์
- นำเข้าผู้ใช้และกลุ่มจากผู้ให้บริการยืนยันตัวตนโดยตรงเพื่อจัดการได้
Zero-Config Deployment
- มอบ เครือข่าย P2P บนพื้นฐาน WireGuard® เพื่อ ทดแทน VPN แบบเดิม
- ทำงานได้โดยไม่ต้องตั้งค่าไฟร์วอลล์หรือเปิดพอร์ต
- รับประกันการเข้าถึงระยะไกลอย่างปลอดภัยผ่าน SSO และ MFA
- ตั้งค่าการเชื่อมต่อระหว่าง VPC และไซต์ on-premises ได้ภายในไม่กี่นาที
Seamless SSO with MFA
- ผสานรวมกับผู้ให้บริการยืนยันตัวตนหลัก เช่น Okta, Microsoft, Google
- ปกป้องการเข้าถึงเครือข่ายด้วย SSO และ MFA แบบอิงเซสชัน
- รองรับ การยืนยันตัวตนซ้ำเป็นระยะ สำหรับผู้ทำงานระยะไกล
Dynamic Posture Checks
- อนุญาตให้เข้าถึงได้เฉพาะอุปกรณ์ที่ผ่านข้อกำหนดด้านความปลอดภัย
- ตรวจสอบได้หลากหลาย เช่น ไฟร์วอลล์, แอนติไวรัส, นโยบายตามตำแหน่งที่ตั้ง
- สามารถผสานกับ โซลูชัน MDM และ EDR ได้
Centralized Network Management
- จัดกลุ่มทรัพยากรภายในและจัดการการเข้าถึง ได้จากคอนโซลเดียว
- รองรับ การตั้งค่า DNS, การเพิ่ม private nameserver, และ API automation
- ควบคุมการเข้าถึงและจัดการทรัพยากรในระดับทีมได้
Detailed Activity Logging
- ติดตามได้ว่า ใคร ทำอะไร เมื่อไร ภายในเครือข่าย
- บันทึก การเปลี่ยนแปลงการตั้งค่าและอีเวนต์ทราฟฟิกการเชื่อมต่อ
- รองรับ การสตรีมอีเวนต์แบบเรียลไทม์ไปยังแพลตฟอร์ม SIEM
กรณีศึกษาลูกค้า
- Select Tech Group ดำเนินงานมากกว่า 55 สาขา และใช้ NetBird เพื่อใช้งาน MFA, SSO และการควบคุมการเข้าถึงแบบละเอียด
- บริษัทต่าง ๆ เช่น Axiros, netgo, DeltaQuad ได้สัมผัสกับ การลดความซับซ้อนของ VPN แบบเดิม และ การยกระดับความปลอดภัย
- ผู้ใช้กล่าวถึง การตั้งค่าที่ง่าย, เสถียรภาพสูง, และ การยึดตามหลัก zero trust เป็นข้อดีหลัก
จุดเด่นหลัก 3 ประการของ NetBird
1. เรียบง่ายและปลอดภัย
- สร้างเครือข่ายได้ในไม่ถึง 5 นาที, ให้การเชื่อมต่อแบบเข้ารหัส, และ ไม่ต้องตั้งค่าไฟร์วอลล์ที่ซับซ้อน
- มีเพียง ผู้ใช้และอุปกรณ์ที่ได้รับอนุญาตเท่านั้น ที่เข้าถึงทรัพยากรภายในได้
2. เชื่อมต่อได้จากทุกที่
- รองรับหลายแพลตฟอร์ม เช่น Linux, Windows, macOS, มือถือ, Docker, เราเตอร์
- มอบการเชื่อมต่อที่ราบรื่นระหว่าง สภาพแวดล้อมคลาวด์และ on-premises
3. เป็นโอเพนซอร์สอย่างสมบูรณ์
- เผยแพร่ภายใต้ ไลเซนส์ BSD-3 จึง self-host ได้
- รันได้ทั้งบน NetBird Cloud หรือ เซิร์ฟเวอร์ของตัวเอง
- ผู้ใช้สามารถ ตรวจสอบโค้ดและรันภายในโครงสร้างพื้นฐานของตนเองได้โดยตรง
ผลลัพธ์ของการทำเครือข่ายให้ทันสมัย
- โครงสร้างแบบ SDN-based ช่วยตัดความซับซ้อนในการดูแล VPN gateway และไฟร์วอลล์
- ตั้งค่าการเข้าถึงทรัพยากรระยะไกลได้จาก พอร์ทัลจัดการเดียว
- ด้วย การแยกเครือข่ายแบบละเอียด ทำให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นเข้าถึงทรัพยากรเฉพาะได้
บทสรุป
- NetBird คือโซลูชันเครือข่ายโอเพนซอร์สที่ ก้าวข้ามข้อจำกัดของ VPN แบบเดิม และทำให้ โมเดล zero trust เกิดขึ้นได้จริง
- มอบทั้ง ความปลอดภัย ความเรียบง่าย และการขยายระบบ พร้อมกัน และเป็นเครื่องมือจัดการการเข้าถึงสมัยใหม่ที่เหมาะทั้งกับ ทีมพัฒนาและทีมปฏิบัติการ IT
3 ความคิดเห็น
ย้ายจาก zerotier ไป netbird แล้วเจอปัญหาว่าใช้บน Windows ไม่ได้อยู่ราว ๆ เดือนหนึ่ง (ส่วนใหญ่ใช้แค่ตอนเล่นเกมที่บ้าน แล้วก็บางครั้งตอนต้องรีบเข้าไป เลยทนได้เป็นเดือน) สุดท้ายก็ย้ายไป tailscale แล้วเหมือนได้เห็นแสงสว่าง
ยังไง tailscale ก็ให้ความรู้สึกเหมือนเป็นตัวก็อปเกรดด้อยอยู่แล้ว... ถ้าใช้ถึง headscale ด้วย netbird ก็จริง ๆ แล้วไม่ได้มีเสน่ห์อะไรขนาดนั้น
ตอนเห็นชื่อบทความก็สงสัยว่ามันต่างจาก tailscale ยังไง แต่คอมเมนต์ช่วยได้มากเลยครับ 555
ความเห็นจาก Hacker News
เมื่อ 2 ปีก่อนย้ายจาก Tailscale มาใช้ NetBird แบบเต็มตัว และตอนนี้รันอยู่ในสภาพแวดล้อมแบบ self-hosting
การอัปเกรดเวอร์ชันก็ราบรื่นดี ทำให้รู้สึกว่าทีมนี้ให้ความสำคัญกับผู้ใช้ self-hosting ไม่แพ้ฝั่งคลาวด์
น่าจะเป็นความผิดพลาดในการตั้งค่าฝั่งผู้ใช้มากกว่า
เอกสารยัง แยกความต่างระหว่างฟีเจอร์คลาวด์กับฟีเจอร์ self-hosting ได้ไม่ชัดเจน จึงต้องระวัง
เวอร์ชันชุมชนก็ขาดบางฟีเจอร์อยู่ ดังนั้นควรวางแผนการใช้งานให้ดี
ถึงอย่างนั้นก็ยังดูสมบูรณ์กว่า Headscale และไม่ต้องแก้ registry แบบ Tailscale จึงคิดว่าเป็นโซลูชัน self-hosting ที่มีอนาคตกว่า
สิ่งที่ต้องการคือเมื่อผู้ใช้เชื่อมต่อเข้า WireGuard endpoint แล้ว จะเข้าถึงได้แค่ subnet พื้นฐานก่อน และ หลังยืนยันตัวตนด้วย MFA จึงค่อยเข้าถึง subnet เพิ่มเติมได้
ตัวอย่างเช่น ให้เข้าถึงได้แค่วิกิหรือแชตภายในก่อน แล้วค่อยขยายสิทธิ์ไปยังทรัพยากรที่อ่อนไหวอย่าง GitLab หลังผ่าน MFA
แทนที่จะเป็น L4 overlay แบบ WireGuard หรือ public endpoint แบบ L7 อย่าง ngrok มันใช้แนวทาง ฉายบริการระยะไกลมาไว้บนเครื่อง local
ถ้าวาง Caddy ไว้บน VPS ก็ใช้งานแบบ ngrok ได้เช่นกัน
NetBird, Tailscale, frp, rathole และของเดิม ๆ ยัง ให้การเข้าถึง P2P แบบ self-hosting ที่ตรงไปตรงมาและเป็น FOSS ได้ไม่ดีนัก
Connet เข้ามาแก้ปัญหานี้ และเวอร์ชันคลาวด์ที่ connet.dev ก็เป็นเพียงการห่อโครงการ FOSS นี้ไว้เท่านั้น
ดูจาก README แล้วต้องรันคำสั่ง จึงน่าจะใช้งานบนสมาร์ตโฟนได้ยาก
ในสภาพแวดล้อมมือถือ การตั้งค่าแบบ ngrok น่าจะเป็นจริงได้มากกว่า
ถ้าใช้พื้นที่ IP แบบ CGNAT เหมือน Twingate ก็จะให้แต่ละบริการมี IP เฉพาะของตัวเองและแยกกันได้
ฟีเจอร์ DNS ดีมาก และ โมเดลควบคุมการเข้าถึง ก็เข้าใจง่าย
ถ้าจำเป็นก็ให้สิทธิ์เข้าถึงแบบครั้งเดียวได้ง่ายด้วย
แต่แอป Android ไม่มีบน F-Droid และเวลาโรมมิงบางครั้งการเชื่อมต่อจะหลุด
ถึงอย่างนั้นโดยรวมก็ยังเป็นซอฟต์แวร์ที่ยอดเยี่ยม และหวังว่าจะพัฒนาต่อไปเรื่อย ๆ
และอยากรู้ว่ามันรวมเข้ากับ WireGuard mesh ที่ตั้งไว้แล้วได้ง่ายแค่ไหน
เลยอยากรู้ว่าแอป iOS ของ NetBird เป็นอย่างไรบ้าง
เดิมทีฉันกำลังพิจารณา Tailscale เพื่อเอามาแทนการตั้งค่า WireGuard เดิมอยู่แล้ว
ใช้ฟรี, รองรับไคลเอนต์ Tailscale ทางการ และตั้งค่าได้ง่ายมาก
https://headscale.net/stable/
ในเว็บ Tailscale มีคำศัพท์เยอะมาก เลยนึกภาพไม่ออกว่าถ้าใช้ในบ้านจะเอาไปใช้แบบไหนได้บ้าง
ถึง DERP ทางการของ Tailscale จะใช้ไม่ได้ แต่พอ เปิดใช้ DERP ในตัว ก็ใช้งานได้ไม่มีปัญหา
แทนที่จะเปิดแค่พอร์ตเดียวสำหรับ WireGuard กลับต้องเปิดหลายพอร์ต
เช่น tcp/80, tcp/443, udp/3478, tcp/50443 ซึ่งถือเป็น ภาระด้านความปลอดภัย ที่มากขึ้น
ต่อให้ใช้ reverse proxy ก็ยังน่าเสียดายที่จำนวนพอร์ตที่ต้องเปิดเพิ่มขึ้น
มันดูเหมือนเป็นสัญญาณว่า Tailscale กำลังจำกัดขอบเขตการใช้งานของ Headscale แบบอ้อม ๆ
เป็นแพลตฟอร์ม zero-trust secure access แบบ FOSS ที่ใช้เป็น VPN, ZTNA, API gateway, PaaS และทางเลือกแทน ngrok ได้
รองรับทั้งการเข้าถึงแบบมีไคลเอนต์และไม่มีไคลเอนต์, SSH แบบไม่ใช้รหัสผ่าน, OIDC/SAML, WebAuthn MFA, การมองเห็นระบบด้วย OpenTelemetry และฟีเจอร์อีกหลายอย่าง
มีรายละเอียดไว้ครบใน README
ระยะยาวมีแผนจะทำ enterprise plan หรือไม่ และถ้ามีคนจากภายนอกจะเข้ามาร่วมพัฒนา ต้องมี CLA หรือเปล่า
ฉันดูแลแพ็กเกจใน Gentoo overlay อยู่ พอจะอัปเดตเวอร์ชันก็มีเวอร์ชันใหม่ออกมาอีกแล้ว
ควรปรับ ความถี่ในการออกรีลีส ให้เหลือไม่เกินสัปดาห์ละครั้ง
ฉันมีคอนเทนเนอร์ Caddy อยู่ใน Tailnet และ route ทุก subdomain ไปที่นั่น
Caddy จัดการ SSL ให้ด้วย
ไม่ได้ใช้ Funnel แต่ใช้วิธีวางบริการทั้งหมดไว้หลัง VPN เท่านั้น
แต่มีปัญหาตรง ข้อจำกัดอายุ Auth Key 90 วัน ทำให้ลำบากเวลาใช้กับอุปกรณ์ embedded ระยะไกล
ตอนนี้กำลังมองหาวิธีการยืนยันตัวตนที่ ถาวรและอัตโนมัติมากกว่า
อุปกรณ์ภายในทั้งหมดจะอยู่ภายใต้โดเมน
.homeและ route ผ่าน Tailnetสามารถปิดการหมดอายุของคีย์แบบ manual ได้ และทำแบบอิง tag ก็ได้เช่นกัน
ทางเลือกคล้ายกันก็มี OpenZiti, Headscale, Nebula
ถ้าอยากดูข้อมูลเพิ่มเติม ขอแนะนำ awesome-tunneling