https://github.com/wg-easy/wg-easy
Con questo non ci vogliono 7 minuti, ce ne metti 1 al massimo
E hai una gui, possibilità di generare QR Code per la configurazione sugli smartphone, metriche e puoi settarlo in tutte le lingue che vuoi (pure in ita).
Io al momento stavo usando ancora Wireguard sul Fritzbox dato che sul mini pc con Proxmox sto facendo mille prove diverse, ma quasi quasi…
Tanto le configurazioni vpn dei Gl.Inet posso cambiarle tramite il loro GoodCloud
Sì ma docker per wireguard no, dio babbaleo.
Next step un bel cluster k8s e via
Ma non è quello, è che vatti a fidare di cosa ci caricano dentro. Manco sembrano avere un buon sistema per settare le passwords a giudicare dalla lista delle issues.
Openvpn ormai è un elefante vecchio e ha prestazioni notevolmente inferiori.
Nel fuffa router da 35 euro che ho queste sono le prestazioni a confronto:
Vabbè è una possibilità nel caso uno volesse una gui per Wireguard. Io comunque per curiosità quasi quasi provo a farci qualche test.
Comunque già il fatto che Tailscale mi chiede un account terzo tipo Apple/Google/Microsoft per entrare… si, bello, neeeext
guarda, non dico che bisogna per forza di cose mettere openbsd hardened compilato a mano con un abaco airgapped, pero’, cane il calzolaio di padre pio, manco si deve per forza finire con un container di un lupanare npm da un github che consiglia di installare docker con
sudo `curl https ://scopamitutto.drittonelcu.lo | sh `
Poi oh, fate voi. Ognuno ha il diritto di grattarsi il culo con un chiodo arrugginito.
Sono sempre container però, non vm.
Cmq per vpn buttate un occhio anche con netbird
Che sembra fighetto, usa sempre wireguard come tecnologia
Ma scusate ne avete le competenze fate un container Wireguard NGI così siete sicuri di quello che ci mettete dentro
Ma non c’è bisogno, in realtà gli scenari sono molto più semplici.
Wireguard lo scarichi e lo installi in 7 minuti. Poi però dopo aver creato da riga di comando qualche file di configurazione e aver bestemmiato per distribuirlo sui vari dispositivi potresti pensare “lo zi, siamo nel 3000, ma una gui no?”.
E ci sarebbero anche gui che non girano su docker che potresti installare dopo o prima di aver installato Wireguard e che sono pure scritte con 2 (e più) righe di python.
O magari c’è chi non ha voglia di fare più di 2 comandi in croce, chi fa già girare HA tramite docker su un nas Synology e pensa che magari sia una buona idea provare a migrare da Openvpn a Wireguard, ci sarà quello che vuole avere tutto su docker perché va di moda un casino quest’anno e via discorrendo.
E quindi c’è qualcuno che ha pensato che distribuire Wireguard su docker sia utile e altra gente che si è messo a usarlo.
E’ la soluzione che uso? No. E’ la soluzione che userò? Non credo. E’ una soluzione che magari proverò? Si perché non ho un cazzo da fare
What? Che roba è?
ti installi degli agent sulle varie vm che sono sincronizzate con una dashboard/nodo master e ti fa la discovery di possibili vulnerabilità & analisi di log a seconda dei benchmark/linee guida noti di sicurezza che scegli anche, in realtime e ti permette di definire delle automazioni per la response anche di queste criticità/incidenti raccolti
sui provider cloud (AWS Google etc) ci sono servizi gestiti da loro che spesso ti mettono nei piani a pagamento o inclusi che fanno la stessa cosa
questa roba sembra molto figa, mi potrebbe servire a lavoro