Reseñas de HAProxy (826)
Reseñas
Reseñas de HAProxy (826)
4.7
Reseñas de 826
Review Summary
Generated using AI from real user reviews
Los usuarios elogian constantemente a HAProxy por su alto rendimiento y fiabilidad, convirtiéndolo en una opción confiable para gestionar cargas de tráfico pesadas. Muchos aprecian su configuración sencilla y sus características robustas, que mejoran el control del tráfico y la seguridad. Sin embargo, a menudo se señala que la sintaxis de configuración es compleja, lo que representa un desafío para los principiantes.
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
¿Preguntas sobre HAProxy? Pregunta a usuarios reales o explora respuestas de la comunidad
Obtén respuestas prácticas, flujos de trabajo reales y pros y contras honestos de la comunidad de G2 o comparte tus ideas.

SK
•
Última actividad hace aproximadamente 3 años¿cómo se puede implementar CORS y persistencia de sesión en ingress (haproxy)?
2 votos positivos
1
Únete a la conversación
GU
•
Última actividad hace más de 2 años¿Qué es HAProxy y por qué se utiliza?
1 voto positivo
1
Únete a la conversación
Opciones de precios
Precios proporcionados por HAProxy.
HAProxy
FREE
Open Source
HAProxy Enterprise
Varies
Contact Us for Pricing
HAProxy Comparaciones
Características de HAProxy
Control de Tráfico
Registros/Documentación
User Interface Design
Setup Simplicity
Platform Integration
Global Load Balancing
Dynamic Resource Allocation
Server Health Monitoring
SSL/TLS Termination
Application Firewall Integration
DDoS Mitigation






