Twingate o Tailscale

Ciao, he sido usuario de Tailscale durante más de un año y hasta ahora no tengo quejas, pero recientemente escuché sobre Twingate y me pregunto si es mejor o si tiene alguna característica que Tailscale no tenga.

Depende de lo que intentas lograr. Twingate se centra en ‘Zero Trust’, por lo que por diseño está enfocado en conectar “servicios” en lugar de “dispositivos”. Esto incluye privilegios mínimos, microsegmentación y acceso basado en atributos. Todo esto puede resumirse como estar ‘cerrado por defecto’ en lugar de ‘abierto por defecto’. Mientras Tailscale tiene ACLs para implementar restricciones, esto se hace desde una perspectiva de red en lugar de tratar explícitamente de no confiar en la red y de tener identificadores de red débiles. Tailscale es definitivamente fácil de usar, muchos lo avalan.

5 dispositivos por usuario en Twingate

100 dispositivos en tailscale

Simplemente amo tailscale y su actitud y cómo realmente intentan hacer que Internet sea un lugar mejor. Su nivel gratuito es absolutamente increíble y siento que debo apoyarlos. Elegiría Tailscale, pero no quiero decir que Twingate sea peor. Es solo que me quedo con Tailscale :slight_smile:

También deberías considerar NetBird, ya que estás publicando en autohospedado :slight_smile:
https://github.com/netbirdio/netbird

Personalmente soy gran fan de Twingate. Amo el modelo de permisos, los despliegues basados en Docker, y la capacidad de enrutar por DNS. Además, es increíblemente rápido (aunque, por supuesto, eso depende de las condiciones de la red). La recomiendo sobre Tailscale en todo momento.

Depende de dónde vivas. No hay un relay de Twingate cercano a mi país y la velocidad es un desastre. También se desconecta tan pronto recibe una carga alta. Me gusta todo lo demás de Twingate, pero simplemente no funciona para mí.

Twingate es muy fácil y rápido de desplegar, incluso si usas alternativas, mejor ponlo como respaldo, si es una situación de un solo usuario como yo. Me gusta como una forma más segura de SSH a hosts remotos, ya que no depende de puertos abiertos como usualmente hace SSH, por supuesto también uso todo lo de sin contraseña por si las moscas.

Descargo de responsabilidad, todavía no he probado Tailscale, pero planeo configurar un servidor Headscale para hospedar algo similar a Twingate. Esa es la gran desventaja de Twingate, estás bloqueado, no hay una alternativa auto-hospedada para usar sus servidores de coordinación.

También me interesa zrok.io, que parece más similar a Twingate pero también tiene opción autohospedada como Tailscale, por lo que podría ser un buen punto intermedio entre las dos opciones.

Paso ambos porque ACL se hace en Capa 3 y no en el cliente, lo siento.

Si ya tienes una política de Zero Trust en tu red, no necesitas ninguno de los dos.

No creo que sea justo comparar licencias así. El modelo de despliegue y estrategia no son los mismos. En Tailscale, instalas el software en casi todos los dispositivos que necesitas para crear una malla de tus dispositivos.

En Twingate, lo uso profesionalmente para dar acceso a servicios internos de AWS. Puedes instalar un solo conector para conceder acceso a todos los recursos visibles para el conector. Un conector Twingate es algo similar a Tailscale cuando habilitas enrouting de subred. Sin embargo, lo que encuentro muy conveniente con el cliente Twingate es que enruta tráfico basado en la IP o subnet, así como en el hostname. De esta forma, también puedes usar Twingate para validar el estado de seguridad de tus dispositivos al acceder a un recurso seguro, que puede ser un recurso interno/privado o cualquier aplicación SaaS.

Puede que no esté entendiendo totalmente, pero parece que Tailscale ofrece 100 dispositivos, mientras que Twingate ofrece 10 redes remotas. Lo cual no es lo mismo. Puedes tener 255 dispositivos en una red (e incluso más con una configuración más complicada), así que, por lo que entiendo, serían 2550 dispositivos en Twingate. ¿Me estoy perdiendo de algo?

Ese servicio para el hogar es una broma, cada vez que actualizo algo, se rompe, ahora con la nueva actualización añadieron redes y dijeron que sustituirían las rutas de red, pero no, las rutas siguen funcionando.

Conecté mi teléfono Android y voilà, sin conexión a ningún par.

Voy a volver a Tailscale/Twingate, porque Netbird parece solo bueno en laboratorio local, solo si congelas la versión.

Gracias por la sugerencia. Cambié mis cosas familiares personales a mi propia instancia de Netbird (mientras todavía uso Tailscale Enterprise en el trabajo, por ahora). Lo único es que con mi configuración de Netbird, tuve que hacer todo el trabajo con SSL y DNS yo mismo, pero, si a alguien no le importa hacer eso o no necesita esto para replicar Tailscale’s MagicDNS, es absolutamente perfecto para mí y estoy muy feliz de poder alojarlo yo mismo.

¡Hola! Soy Bren, uno de los moderadores del subreddit recién activado de r/twingate. gracias por las palabras amables! Para tu información, hemos añadido contenido de habilitación allí para todos los usuarios que quieran profundizar en Twingate.

Twingate aloja su infraestructura en los centros de datos de Google Cloud. ¿Estás cerca de algún centro de datos de Oracle, Azure o AWS? Conozco tecnología similar que se despliega en cualquiera de esas opciones, que además es open source para que puedas autohospedarla en un centro de datos local.

¡Hola! Bren aquí, trabajo en Twingate. Muy interesado en tu opinión: ¿en qué región estás? (tenemos 16 ubicaciones en todo el mundo para nuestros Relays y podemos agregar más, así que definitivamente nos interesa entender qué regiones adicionales deberíamos cubrir).

Estoy usando Tailscale en dispositivos ubicados en Tailandia y Canadá y es súper rápido. Zerotier, cuando lo intenté, fue muy lento, no tengo idea sobre Twingate.

Si estás interesado en autohospedarlo, deberías revisar OpenZiti (OpenZiti · GitHub). Similar a Twingate en que es una capa de confianza cero, en lugar de una VPN, pero es código abierto y, por lo tanto, puede ser autohospedado (hay versiones SaaS).

zrok en realidad es una ‘aplicación nativa Ziti’, es decir, una aplicación discreta con un enfoque más limitado (compartir recursos públicamente o privadamente) que está construida sobre OpenZiti, ya que Ziti proporciona un marco de herramientas y funcionalidades para construir aplicaciones distribuidas seguras por defecto (en este caso, fue desarrollado por 1 solo desarrollador en unos 18 meses hasta ahora, en comparación con herramientas como ngrok que tomaron 10 años y ahora tienen equipos de desarrolladores).

Editar, debo señalar que trabajo en el proyecto OpenZiti.

Entonces, ¿cuál es tu sugerencia alternativa?