social.dk-libre.fr is a Fediverse instance that uses the ActivityPub protocol. In other words, users at this host can communicate with people that use software like Mastodon, Pleroma, Friendica, etc. all around the world.

This server runs the snac software and there is no automatic sign-up process.

Search results for tag #wireguard

[?]Pete Keen » 🌐
@zrail@hachyderm.io

Last night instead of going to bed I forgot about daylight saving time and added a statically defined mesh between my servers.

Now I can use that instead of for the secure data plane. Tailscale is great and I'll probably keep it for the management plane. The way it aggressively idles connections combined with the first packet seemingly always hitting a DERP server makes stuff feel a lot slower than it should.

@homelab

    [?]Thomas (le retour de la revanche) » 🌐
    @dragondaddy@caselibre.fr

    Bon ben voilà, j’ai officiellement remplacé OpenVPN par Wireguard sur le Raspberry Pi 1 sur lequel tourne serveur Pi-hole. Les smartphones de nos collégiens sont configurés pour passer par ce serveur pour le filtrage DNS. Auparavant, avec OpenVPN, c’était TOUT le trafic internet qui passait par le petit Raspberry Pi pour ensuite partir vers leurs smartphones ou ordis, maintenant avec Wireguard, c’est juste la résolution DNS (et donc le filtrage), youpi, des économies de bande passante. Faire passer tout le trafic permettait de masquer l’IP véritable de l’appareil, mais en vrai, on est pas chez NordVPN, ici, on n’a pas vraiment besoin de faire ça.

    #Wireguard #OpenVPN #Pi-Hole

      [?]Thomas (le retour de la revanche) » 🌐
      @dragondaddy@caselibre.fr

      En fait, si on se contente de Pi-hole pour du filtrage DNS, j’avoue que faire passer tout le trafic internet par la maison avant de finalement atterrir sur les smartphones des garçons n’a pas forcément d’intérêt. Par contre, j’ai de vieux souvenirs de l’époque où j’avais monté mon premier serveur VPN, où on lisait ici et là qu’avoir un serveur VPN c’était très sécurisant si on était amené à utiliser des réseaux wifi ne nous appartenant pas, typiquement le wifi d’un hôtel où d’un aéroport.

      Je ne sais pas si ce genre de préoccupation est toujours pertinent aujourd’hui, comme je vois le mal partout, j’aurais tendance à supposer que oui, m’enfin bon, je me demande quand même ce que je dois faire pour mes enfants. Artillerie lourde comme avant avec OpenVPN, ou solution un poil plus frugale avec Wireguard utilisé uniquement pour le filtrage DNS parfaitement adaptée dans la mesure où ils ne se connectent à internet que via leur forfait mobile ou le wifi de la maison?

      Si vous avez un avis sur la question, je suis preneur.

      #OpenVPN #Wireguard #Pi-hole

        [?]Thomas (le retour de la revanche) » 🌐
        @dragondaddy@caselibre.fr

        Honnêtement, quand on n’a pas peur de la ligne de commande, en suivant la doc de Pi-hole, Wireguard, ça s’installe en quelques minutes, puis quelques minutes de plus pour ajouter des clients. Par contre, j’ai remarqué un truc auquel je ne m’attendais pas forcément, c’est que par défaut, avec les instructions données, seul les requêtes DNS passent par Wireguard: en visitant un site type whatsmyip, j’ai constaté que, à la différence d’OpenVPN c’est l’adresse IP du client qui apparaît comme IP publique, et pas celle du VPN (de la box de la maison, en fait).

        Alors bon, en vrai, la doc de Pi-hole donne des instructions pour faire passer tout le trafic internet du client par le tunnel Wireguard, il suffit de pas grand-chose, mais c’est vrai que ce n’est pas le comportement par défaut, tel que ça l’était pour OpenVPN. On pourrait se poser la question de la quantité de données, mais bon, à la maison on a la fibre, du coup, c’est pas trop un problème. Et le Raspberry Pi 1 qui fait office de serveur Pi-hole/OpenVPN n’a jamais moufté jusqu’ici, et les garçons ne se sont jamais plaints de problèmes de connexion. Cela dit, je me pose des questions.

        #OpenVPN #Wireguard #Pi-hole

          [?]Thomas (le retour de la revanche) » 🌐
          @dragondaddy@caselibre.fr

          Depuis quelques années, j’ai un serveur Pi-hole à la maison, sur lequel j’ai installé OpenVPN, de manière à pouvoir faire du filtrage DNS depuis une connexion autre que celle de notre box. Genre, mes collégiens, tous les deux équipés d’un smartphone, ont un client VPN connecté en permanence sur le smartphone, ce qui leur évite d’aller sur des sites pour adultes et/ou aux contenus problématiques (j’utilise des listes de filtrage publiques). Ils savent pourquoi on utilise cette connexion VPN, pour l’instant ils respectent.

          Comme tout ça tourne depuis très longtemps et que des proches m’ont fait part de leur intérêt pour ce système, notamment pour leurs enfants, je me suis replongé dans la doc de Pi-hole, histoire de me remémorer comment ont met tout ça en place. Et donc, il y a quelques semaines, j’ai découvert que cette doc recommande maintenant d’utiliser Wireguard plutôt qu’OpenVPN. Comme je suis discipliné, j’ai donc décidé de basculer sur Wireguard.

          #OpenVPN #Wireguard #Pi-hole

            Fred de CLX boosted

            [?]Linuxiac » 🌐
            @linuxiac@mastodon.social

            Pangolin 1.16 tunneled reverse proxy adds SSH auth daemon, server-side pagination, and improved private resource visibility.
            linuxiac.com/pangolin-1-16-tun

            Pangolin 1.16 tunneled reverse proxy adds SSH auth daemon, server-side pagination, and improved private resource visibility.

            Alt...Pangolin 1.16 tunneled reverse proxy adds SSH auth daemon, server-side pagination, and improved private resource visibility.

              AodeRelay boosted

              [?]bbₜᵤₓᵢ » 🌐
              @tux@burningboard.net

              Ich habe jetzt ein kleines Skript im Einsatz, das jede Minute die IP-Adresse prüft und die Verbindung automatisch repariert 👍

              burningboard.net/@tux/11611094