Как стать автором
Обновить

Комментарии 4

Рассматривали, но предпочли firezone по следующим причинам:

  • Простая установка и настройка: Установка новых шлюзов выполняется 1 командой. Достаточно только согласовать машину, на которой будет происходить установка, остальное уже будет возможно без привлечения DevOps инженеров. Пользователь берет команду для установки из UI и запускает. куда может быть проще.

  • Традиционная клиент-серверная модель: Firezone работает по классической схеме: сервер c gateway служит точкой соединения для всех клиентов. Это упрощает настройку в сложных сетевых условиях (например, NAT, файерволы), где P2P-соединения NetBird могут испытывать трудности.

  • Легкость интеграции с существующей инфраструктурой: Firezone поддерживает традиционную маршрутизацию и туннелирование (L3), что делает его совместимым с уже существующими корпоративными сетями.

  • Возможность гибко управлять политиками доступа для групп и пользователей: ограничение по времени использования ресурса, портам доступа, локации подключения.

    В целом firezone показался нам более гибким для интеграции в наши условия.

Большое спасибо за статью, оказалась очень полезной и понятной!

У меня по опыту в одной из компаний по firezone, упоролись в лимиты OSS по количеству конфиг, масштабированию и очень вялому управления конфигами доступа. В итоге, проанализировали доступые инструменты и выбрали defguard. Пока я работал, все было супер. Не знаю, ответили или нет, спустя полгода выхода статьи)

Зарегистрируйтесь на Хабре, чтобы оставить комментарий