8 puan yazan GN⁺ 2026-02-02 | 3 yorum | WhatsApp'ta paylaş
  • WireGuard® tabanlı overlay ağ ile zero trust network access (ZTNA) yaklaşımını birleştirerek güvenli ve güvenilir bağlantı sunan açık kaynak bir platform
  • VPN gateway ve firewall yapılandırması olmadan hızlıca devreye alınabilir; SSO·MFA·cihaz güvenlik kontrolleri ile erişim denetimini güçlendirir
  • Merkezi ağ yönetimi, ayrıntılı politika tanımları, gerçek zamanlı etkinlik günlükleri ile kurumsal ağ operasyonlarını sadeleştirir
  • Linux, Windows, macOS, mobil, Docker, router gibi çeşitli ortamlarda çalışır ve BSD-3 lisansı ile self-hosted olarak kullanılabilir
  • Mevcut VPN'lerin karmaşıklığını ortadan kaldırırken, güvenlik ve ölçeklenebilirliği aynı anda sağlayan modern bir ağ erişim çözümüdür

NetBird'e Genel Bakış

  • NetBird, WireGuard® tabanlı peer-to-peer ağ ile zero trust network access yaklaşımını birleştiren açık kaynak bir platformdur
    • Güvenli ve güvenilir uzak bağlantı sağlar
    • Ağ erişimi, kimlik doğrulama ve yönetim işlevlerini tek bir platformda entegre şekilde sunar
  • Ücretsiz olarak başlanabilir ve enterprise demo talep etmek de mümkündür

Başlıca Özellikler

Secure Remote Access

  • En az ayrıcalık ilkesine göre kullanıcı ve grup provisioning, ağ segmentasyonu, politika tanımı yapılabilir
    • MFA ve cihaz güvenlik durumu kontrolleri ile erişim denetimi güçlendirilir
    • Kullanıcılar ve gruplar doğrudan kimlik sağlayıcısından içe aktarılıp yönetilebilir

Zero-Config Deployment

  • Mevcut VPN'lerin yerini alabilecek WireGuard® tabanlı P2P ağ sunar
    • Firewall ayarı veya port açma gerektirmeden çalışır
    • SSO ve MFA ile güvenli uzak erişim sağlar
    • VPC ile on-premises siteler arası bağlantı birkaç dakika içinde kurulabilir

Seamless SSO with MFA

  • Okta, Microsoft, Google gibi başlıca kimlik sağlayıcılarıyla entegre olur
    • Oturum tabanlı SSO ve MFA ile ağ erişimini korur
    • Uzaktan çalışanlar için periyodik yeniden kimlik doğrulama desteği sunar

Dynamic Posture Checks

  • Yalnızca güvenlik kurallarını karşılayan cihazların erişimine izin verir
    • Firewall, antivirüs, konum tabanlı politikalar gibi çeşitli kontroller yapılabilir
    • MDM ve EDR çözümleri ile entegre olabilir

Centralized Network Management

  • Tek bir konsoldan iç kaynakları gruplama ve erişim yönetimi yapılabilir
    • DNS yapılandırması, özel nameserver ekleme, API otomasyonu desteklenir
    • Ekip bazlı erişim kontrolü ve kaynak yönetimi mümkündür

Detailed Activity Logging

  • Ağ içinde kimin, ne zaman, ne yaptığını takip edebilirsiniz
    • Yapılandırma değişiklikleri ve bağlantı trafiği olayları kaydedilir
    • SIEM platformlarına gerçek zamanlı olay akışı desteklenir

Müşteri Örnekleri

  • Select Tech Group, 55'ten fazla şube işletiyor ve NetBird ile MFA·SSO·ayrıntılı erişim kontrolü uyguluyor
  • Axiros, netgo, DeltaQuad gibi çeşitli şirketler mevcut VPN karmaşıklığını azaltma ve güvenliği artırma deneyimi yaşadı
  • Kullanıcılar kolay kurulum, yüksek kararlılık ve zero trust ilkelerine uyumu başlıca avantajlar olarak öne çıkarıyor

NetBird'ün Üç Temel Özelliği

1. Basit ve Güvenli

  • 5 dakikadan kısa sürede ağ oluşturma, şifreli bağlantı sağlama, karmaşık firewall ayarlarına ihtiyaç duymama
  • Yalnızca yetkili kullanıcılar ve cihazlar iç kaynaklara erişebilir

2. Her Yerden Bağlanabilme

  • Linux, Windows, macOS, mobil, Docker, router gibi birçok platformu destekler
  • Bulut ve on-premises ortamlar arasında sorunsuz bağlantı sağlar

3. Tamamen Açık Kaynak

  • BSD-3 lisansı ile dağıtılır ve self-hosted kullanım mümkündür
  • NetBird Cloud veya kendi sunucunuz üzerinde çalıştırılabilir
  • Kullanıcılar kodu inceleyebilir ve kendi altyapılarında doğrudan çalıştırabilir

Ağ Modernizasyonunun Etkileri

  • SDN tabanlı yapı ile VPN gateway ve firewall yönetiminin karmaşıklığını ortadan kaldırır
  • Tek bir yönetim portalından uzak kaynak erişimi yapılandırılabilir
  • Ayrıntılı ağ ayrımı sayesinde yalnızca yetkili kullanıcılar belirli kaynaklara erişebilir

Sonuç

  • NetBird, geleneksel VPN'lerin sınırlamalarını aşan ve zero trust modelini hayata geçiren açık kaynak bir ağ çözümüdür
  • Güvenlik, sadelik ve ölçeklenebilirliği aynı anda sunar; geliştirme ekipleri ve IT operasyon ekipleri için uygun modern bir erişim yönetimi aracıdır

3 yorum

 
hiseob 2026-02-02

zerotier'dan netbird'e geçmiştim ama sonra Windows'ta yaklaşık bir ay boyunca çalışmama sorunu yaşayınca (çoğunlukla evde oyun oynarken ve ara sıra acil bağlanmam gerektiğinde kullandığım için bir ay dayanabildim) tailscale'e geçip resmen kurtulmuştum.
Zaten tailscale'in zayıf bir kopyası gibi hissettiriyor... bir de headscale kullanınca netbird'in aslında çok da büyük bir çekiciliği kalmıyor.

 
sixthtokyo 2026-02-06

Makale başlığını görünce tailscale ile ne farkı var diye düşündüm, ama yorumlar gerçekten çok yardımcı oldu haha

 
GN⁺ 2026-02-02
Hacker News görüşleri
  • NetBird ekibi şeffaf ve ulaşılabilir
    2 yıl önce Tailscale'den tamamen NetBird'e geçtim ve self-hosting ortamında kullanıyorum
    Sürüm yükseltmeleri de sorunsuz ilerledi; bu da ekibin yalnızca bulutu değil self-hosting kullanıcılarını da önemsediğini hissettirdi
    • Ekibimiz NetBird'ü denedi ama istemci self-hosted sunucuya kaydolmadı
      Büyük olasılıkla kullanıcı yapılandırmasında bir hataydı
      Belgelerde bulut özellikleriyle self-hosting özellikleri arasındaki ayrım net değil, bu yüzden dikkat etmek gerekiyor
      Topluluk sürümünde bazı özellikler eksik, dolayısıyla planlı yaklaşmak lazım
      Yine de Headscale'den daha olgun ve Tailscale gibi registry değişikliği gerektirmediği için self-hosting tarafında daha umut verici bir çözüm gibi görünüyor
  • NetBird'ün erişim kontrolü özelliklerine baktım ama benim istediğim işlev yok gibi
    Kullanıcı WireGuard endpoint'ine bağlandığında yalnızca varsayılan alt ağa erişebilsin, MFA doğrulamasından sonra ek alt ağlara erişebilsin istiyorum
    Örneğin önce wiki ya da şirket içi sohbete erişip, MFA ile GitLab gibi hassas kaynaklara erişimi genişletmek gibi
  • Ben Connet geliştiriyorum
    WireGuard benzeri bir L4 overlay ya da ngrok benzeri bir L7 genel endpoint yerine, uzak servisleri yerelde projekte eden bir yaklaşım kullanıyor
    VPS üzerinde Caddy koyarsanız ngrok gibi de kullanılabilir
    Mevcut NetBird, Tailscale, frp, rathole ve benzerleri sezgisel ve FOSS tabanlı self-hosted P2P erişim sunmuyordu
    Connet bunu çözüyor ve connet.dev bulut sürümü de aslında sadece FOSS projesinin paketlenmiş hali
    • Bu daha çok yalnızca bilgisayarlar için gibi görünüyor
      README'ye bakınca komut çalıştırmak gerekiyor; bu yüzden akıllı telefonda zor olur
      Mobil ortamda ngrok tarzı bir kurulum daha gerçekçi olabilir
    • Fikir ilginç ama tüm servisleri localhost'a yansıtmak güvenlik açısından riskli olabilir
      Twingate gibi CGNAT IP alanı kullanılırsa her servise ayrı IP verilip izolasyon sağlanabilir
  • Uzun süredir ZeroTier kullanıcısıydım, yakın zamanda NetBird'e geçtim (Hetzner VPS üzerinde self-hosted)
    DNS özelliği harika ve erişim kontrol modeli sezgisel
    Gerektiğinde tek seferlik erişim izni vermek de kolay
    Ancak Android uygulaması F-Droid'de yok ve roaming sırasında bazen kopmalar oluyor
    Yine de genel olarak harika bir yazılım, umarım gelişmeye devam eder
    • ZeroTier veya NetBird'ün WireGuard için bir GUI wrapper'dan fazlasını sunup sunmadığını merak ediyorum
      Zaten kurulmuş bir WireGuard mesh'ine entegre etmenin kolay olup olmadığını da öğrenmek isterim
    • Şirketimiz de ZeroTier kullanıyor ama son zamanlarda aralıklı bağlantı kopmaları ve DNS sorunları yaşıyoruz
      NetBird'ün iOS uygulamasının nasıl olduğunu merak ediyorum
    • Ben F-Droid'deki JetBird uygulamasını kullanıyorum; resmi uygulamayı denemedim ama JetBird deneyimim iyiydi
  • İlginç. Tailscale (veya Headscale) ile hangi açılardan farklı olduğunu merak ediyorum
    Mevcut WireGuard kurulumumu değiştirmek için Tailscale'i düşünüyordum
  • Headscale'i tavsiye ederim
    Ücretsiz, resmi Tailscale istemcisiyle uyumlu ve kurulumu çok kolay
    https://headscale.net/stable/
    • Bunu hangi amaçla kullandığınızı kısaca anlatabilir misiniz diye merak ediyorum
      Tailscale sitesinde çok fazla terim var; ev kullanımı için nasıl değerlendirileceğini kestiremiyorum
    • Çin içinde yaklaşık 400 cihazlık iki ağı Headscale ile yönetiyoruz
      Resmi Tailscale DERP çalışmıyor ama yerleşik DERP'i etkinleştirerek sorunsuz kullanıyoruz
    • Headscale gereksinim belgelerine bakınca
      WireGuard için tek bir port açmak yerine birden çok portu dışarı açmak gerekiyor
      tcp/80, tcp/443, udp/3478, tcp/50443 gibi; bu da güvenlik açısından yük oluşturuyor
      Reverse proxy kullansanız bile açık port sayısının artması can sıkıcı
    • Yakın zamanda Postgres desteği kaldırıldı ve yalnızca sqlite öneriliyor
      Bu, Tailscale'in Headscale'in kullanım alanını dolaylı olarak sınırlamaya çalıştığının işareti gibi görünüyor
    • Mullvad gibi bir VPN'i exit node olarak birlikte kullanmak mümkün mü, merak ediyorum
  • Ben Octelium geliştiriyorum
    FOSS tabanlı bir zero-trust güvenli erişim platformu; VPN, ZTNA, API gateway, PaaS ve ngrok alternatifi olarak kullanılabiliyor
    İstemcili/istemcisiz erişim, parolasız SSH, OIDC/SAML, WebAuthn MFA, OpenTelemetry tabanlı görünürlük gibi çeşitli özellikler sunuyor
    README'de daha ayrıntılı şekilde açıklanmış
    • Özetle Octelium OSI'nin 7. katmanında, Tailscale ise 3-4. katmanlarında çalışıyor
    • Proje ilginç görünüyor
      Uzun vadede bir enterprise planı sunmayı düşünüyor musunuz, ayrıca dış katkılar için CLA isteyip istemediğinizi de merak ediyorum
  • Sürüm döngüsü fazla hızlı
    Gentoo overlay içinde bakımını yapıyorum; sürümü güncellemeye çalıştığımda yeni bir sürüm daha çıkmış oluyor
    Yayın sıklığını haftada bire ya da daha aza çekmek gerekiyor
  • Kurulumumda Tailscale, self-hosted olmayan tek bileşen olduğu için hep aklımı kurcalıyordu
    Tailnet içine bir Caddy container koyup tüm alt alan adlarını oraya yönlendiriyorum
    SSL'i de Caddy yönetiyor
    Funnel kullanmıyorum; servisleri sadece VPN arkasında tutuyorum
    Ama Auth Key için 90 günlük sona erme sınırı olduğu için uzaktaki gömülü cihazları yönetmek zorlaşıyor
    Daha kalıcı ve otomatikleştirilmiş bir kimlik doğrulama yöntemi arıyorum
    • Tailscale'de anahtar süresinin dolmasını devre dışı bırakmak mümkün. Ben gateway'de öyle ayarladım
      Tüm iç cihazları .home alan adı altında topluyor ve Tailnet üzerinden yönlendiriyorum
    • Resmi belgelere göre
      anahtar süresinin dolmasını manuel olarak kapatabilirsiniz. Etiket tabanlı olarak da mümkün
    • Etiket tabanlı düğüm kimlik doğrulaması kullanırsanız 6 aylık süreyi koruyabilir ya da tamamen devre dışı bırakabilirsiniz
    • Biz Headscale'i self-hosted control plane olarak kullanıyoruz ve gayet stabil çalışıyor
    • Tailnet içindeki Caddy kurulumuna katılıyorum. Bizde de iyi çalışıyor
  • Projenin gelişimi etkileyici
    Benzer alternatifler arasında OpenZiti, Headscale, Nebula var
    Faydalı bir kaynak olarak awesome-tunneling'i öneririm