Holiii! Traigo preguntas sobre VPNs:
-¿Qué #VPN recomendáis? Sobre todo por tema privacidad.
-¿Qué cliente #OpenVPN usáis?
I have a ? in my wifi icon

I can't figure out why my wifi icon in Ubuntu 24.04 has a question mark inside it. I'm connected to my home network, and my browser and Wireguard and OpenVPN all work normally, but I don't know how...

Ask Ubuntu

[Перевод] Easy-RSA 3 и Public Key Infrastructure (PKI)

Представленный материал по большей части является переводом краткого руководства Easy-RSA 3 с некоторыми дополнениями. Сухое и формализованное изложение не предполагает украшательства картинками. P.S. Адептам рунглиша с острой аллергической реакцией и когнитивным диссонансом к русскоязычным терминам и сокращениям просьба не беспокоиться.

https://habr.com/ru/articles/1012396/

#ssl #tls #easyrsa #openvpn #pki #openssl

Easy-RSA 3 и Public Key Infrastructure (PKI)

1. Введение в Инфраструктуру открытого ключа 2. Easy-RSA 3 Введение в Инфраструктуру открытого ключа Используемая терминология ИОК / PKI (Public Key Infrastructure) — инфраструктура открытого...

Хабр
@Larvitz I went a different direction. I have #OpenVPN on my servers and only allow SSH from OpenVPN connected hosts. I originally started with #WireGuard, but too many public Wifi block WireGuard.

I am continuing to set up my home server on FreeBSD 14.3, which is intended to serve as a NAS.

In the previous post, FreeBSD: introduction to Packet Filter (PF) firewall, we got acquainted with firewalls; the next step is to configure a VPN for access.

The main idea is to (finally!) connect my “office” and my apartment, and later, perhaps, also connect the server where rtfm.co.ua is currently […]

https://rtfm.co.ua/en/freebsd-home-nas-part-3-wireguard-vpn-linux-peer-and-routing/
#VPN
Wireguard ça serait mieux qu'OpenVPN ?
Pfff toutes ces années à essayer de comprendre comment configurer OpenVPN...
#Wireguard #OpenVPN
IPFire now supports Two-Factor Authentication for OpenVPN - Learn more on our blog https://blog.ipfire.org/post/openvpn-otp-2fa #openvpn #2fa #otp #ipfire #security
www.ipfire.org - OpenVPN OTP/2FA

IPVanish patched a macOS vulnerability tied to OpenVPN in its desktop app.
Key details:
• Local privilege escalation scenario
• Required device already compromised
• Only affected users switching from WireGuard to OpenVPN
• No server breach, no encryption impact
Patch released within 3 days of disclosure.

Source: https://www.ipvanish.com/blog/macos-security-fix-030526/

Follow @technadu for more cybersecurity updates.

#CyberSecurity #VPN #macOS #OpenVPN #TechNadu

En fait, si on se contente de Pi-hole pour du filtrage DNS, j’avoue que faire passer tout le trafic internet par la maison avant de finalement atterrir sur les smartphones des garçons n’a pas forcément d’intérêt. Par contre, j’ai de vieux souvenirs de l’époque où j’avais monté mon premier serveur VPN, où on lisait ici et là qu’avoir un serveur VPN c’était très sécurisant si on était amené à utiliser des réseaux wifi ne nous appartenant pas, typiquement le wifi d’un hôtel où d’un aéroport.

Je ne sais pas si ce genre de préoccupation est toujours pertinent aujourd’hui, comme je vois le mal partout, j’aurais tendance à supposer que oui, m’enfin bon, je me demande quand même ce que je dois faire pour mes enfants. Artillerie lourde comme avant avec OpenVPN, ou solution un poil plus frugale avec Wireguard utilisé uniquement pour le filtrage DNS parfaitement adaptée dans la mesure où ils ne se connectent à internet que via leur forfait mobile ou le wifi de la maison?

Si vous avez un avis sur la question, je suis preneur.

##OpenVPN ##Wireguard ##Pi-hole
Honnêtement, quand on n’a pas peur de la ligne de commande, en suivant la doc de Pi-hole, Wireguard, ça s’installe en quelques minutes, puis quelques minutes de plus pour ajouter des clients. Par contre, j’ai remarqué un truc auquel je ne m’attendais pas forcément, c’est que par défaut, avec les instructions données, seul les requêtes DNS passent par Wireguard: en visitant un site type whatsmyip, j’ai constaté que, à la différence d’OpenVPN c’est l’adresse IP du client qui apparaît comme IP publique, et pas celle du VPN (de la box de la maison, en fait).

Alors bon, en vrai, la doc de Pi-hole donne des instructions pour faire passer tout le trafic internet du client par le tunnel Wireguard, il suffit de pas grand-chose, mais c’est vrai que ce n’est pas le comportement par défaut, tel que ça l’était pour OpenVPN. On pourrait se poser la question de la quantité de données, mais bon, à la maison on a la fibre, du coup, c’est pas trop un problème. Et le Raspberry Pi 1 qui fait office de serveur Pi-hole/OpenVPN n’a jamais moufté jusqu’ici, et les garçons ne se sont jamais plaints de problèmes de connexion. Cela dit, je me pose des questions.

##OpenVPN ##Wireguard ##Pi-hole