Self-host this!

https://github.com/wg-easy/wg-easy
Con questo non ci vogliono 7 minuti, ce ne metti 1 al massimo :asdno:
E hai una gui, possibilità di generare QR Code per la configurazione sugli smartphone, metriche e puoi settarlo in tutte le lingue che vuoi (pure in ita).
Io al momento stavo usando ancora Wireguard sul Fritzbox dato che sul mini pc con Proxmox sto facendo mille prove diverse, ma quasi quasi… :asdno:
Tanto le configurazioni vpn dei Gl.Inet posso cambiarle tramite il loro GoodCloud :sisi:

Sì ma docker per wireguard no, dio babbaleo.

1 Like

Next step un bel cluster k8s e via :asd:

Ma non è quello, è che vatti a fidare di cosa ci caricano dentro. Manco sembrano avere un buon sistema per settare le passwords a giudicare dalla lista delle issues.

Openvpn ormai è un elefante vecchio e ha prestazioni notevolmente inferiori.
Nel fuffa router da 35 euro che ho queste sono le prestazioni a confronto:

Vabbè è una possibilità nel caso uno volesse una gui per Wireguard. Io comunque per curiosità quasi quasi provo a farci qualche test.

Comunque già il fatto che Tailscale mi chiede un account terzo tipo Apple/Google/Microsoft per entrare… si, bello, neeeext :asd:

guarda, non dico che bisogna per forza di cose mettere openbsd hardened compilato a mano con un abaco airgapped, pero’, cane il calzolaio di padre pio, manco si deve per forza finire con un container di un lupanare npm da un github che consiglia di installare docker con

sudo `curl https ://scopamitutto.drittonelcu.lo | sh `

Poi oh, fate voi. Ognuno ha il diritto di grattarsi il culo con un chiodo arrugginito.

:rotfl:

Sono sempre container però, non vm.

Cmq per vpn buttate un occhio anche con netbird
Che sembra fighetto, usa sempre wireguard come tecnologia

Ma scusate ne avete le competenze fate un container Wireguard NGI così siete sicuri di quello che ci mettete dentro :dunnasd:

Ma non c’è bisogno, in realtà gli scenari sono molto più semplici.

Wireguard lo scarichi e lo installi in 7 minuti. Poi però dopo aver creato da riga di comando qualche file di configurazione e aver bestemmiato per distribuirlo sui vari dispositivi potresti pensare “lo zi, siamo nel 3000, ma una gui no?”.
E ci sarebbero anche gui che non girano su docker che potresti installare dopo o prima di aver installato Wireguard e che sono pure scritte con 2 (e più) righe di python.

O magari c’è chi non ha voglia di fare più di 2 comandi in croce, chi fa già girare HA tramite docker su un nas Synology e pensa che magari sia una buona idea provare a migrare da Openvpn a Wireguard, ci sarà quello che vuole avere tutto su docker perché va di moda un casino quest’anno e via discorrendo.
E quindi c’è qualcuno che ha pensato che distribuire Wireguard su docker sia utile e altra gente che si è messo a usarlo.

E’ la soluzione che uso? No. E’ la soluzione che userò? Non credo. E’ una soluzione che magari proverò? Si perché non ho un cazzo da fare :asd:

ho scoperto Wazuh

XDR e SIEM self hosted :asd: come prossimo step

What? Che roba è? :mumble:

ti installi degli agent sulle varie vm che sono sincronizzate con una dashboard/nodo master e ti fa la discovery di possibili vulnerabilità & analisi di log a seconda dei benchmark/linee guida noti di sicurezza che scegli anche, in realtime e ti permette di definire delle automazioni per la response anche di queste criticità/incidenti raccolti

sui provider cloud (AWS Google etc) ci sono servizi gestiti da loro che spesso ti mettono nei piani a pagamento o inclusi che fanno la stessa cosa

questa roba sembra molto figa, mi potrebbe servire a lavoro :asd:

1 Like