397 liens privés
Je cherchais un thème d'icônes juste pour retrouver celle du cadenas quand on est connecté en VPN avec NetworkManager. Elle n'est plus présente dans le thème par défaut de XFCE, avec ma version.
Code: https://github.com/numixproject/numix-icon-theme-circle
In NetworkManager: Edit Connections -> VPN -> (select the vpn configuration you would like to edit) -> Edit -> Routes -> Check the box that says "Use this connection only for resources on its network"
J'ai installé un OpenVpn sur mon serveur. J'ai également passé certains vhosts nginx (client mail, wiki, lecteur de flux rss...) en accès VPN uniquement.
Par exemple, cld.jeekajoo.eu
(instance cozy cloud dans un LXC) pointe sur une IP privée dans le tunnel VPN. Je fais donc écouter le vhost correspondant sur cette IP.
$ dig A cld.jeekajoo.eu +short
10.8.0.1
J'ai juste besoin d'accèder à ce réseau et je n'ai pas besoin que tout mon traffic soit envoyé via ce VPN. Par défaut, NetworkManager active l'option redirect-gateway
même si celle-ci n'est pas inscrite dans le fichier ovpn qu'on lui fait manger pour configurer la connexion VPN en question (et même si le serveur est correctement configuré). Il faut donc cocher la case indiquée dans la citation tout en haut.
Au niveau de la configuration nginx, j'inclue ces 4 fichiers suivant les vhosts / protocoles associés:
$ cat listen_ovpn_443
listen 10.8.0.1:443 ssl;
$ cat listen_ovpn_80
listen 10.8.0.1:80;
$ cat listen_public_443
listen 195.154.170.105:443 ssl;
listen [::]:443 ssl;
$ cat listen_public_80
listen 195.154.170.105:80;
listen [::]:80;
C'est indispensable de tout préciser pour tous les vhosts, même pour ceux dont l'accès est publique. Car sinon le SNI s'emmêle les pinceaux et on peut tomber sur le mauvais vhost. Ce qui compte c'est d'écouter spécifiquement sur la même IP que celle indiquée par l'entrée DNS du vhost cible. Enfin, notez qu'avec ma conf, l'accès aux sites via le VPN ne peut se faire qu'en IPv4. Mais c'est pas grave, c'est du local et c'est que pour moi.
"""
MLVPN will do it's best to acheive the following tasks:
Bond your internet links to increase bandwidth (unlimited)
Secure your internet connection by actively monitoring your links and removing the faulty ones, without loosing your TCP connections.
Secure your internet connection to the aggregation server using strong cryptography.
Scriptable automation and monitoring.
"""
Un exemple pour comprendre rapidement? Mattez ça:
http://mlvpn.readthedocs.org/en/latest/linux_example.html#example-case
Beau projet, initié par un toulousain.
"""
In both cases, they eventually determined the source of the problem was that the router they were connecting to the Internet through had been compromised.
This is way more evil genius than infecting a mere computer. If you can manage to systematically infect common home and business routers, you can potentially compromise every computer connected to them.
"""
"""
If you must access non-HTTPS websites, or you are not sure, always use a VPN
"""
Voila, pour rappel.
Un petit VPN gratuit[1] chez AWS.
Je m'en suis créé un dans la région de Francfort.
Ça fonctionne bien.
A utiliser en connaissance de cause, car il ne faut pas oublier que Amazon a accès aux métadonnées de connexion, même si on ne fait que passer du TLS dans ce tunnel.
Autre chose, PPTP est troué. Privilégiez du L2TP sur IPSEC si vous pouvez.
Pour info, le fonctionnement est le suivant:
- Grâce à CloudFormation, ça spawn une t2.micro avec l'AMI ubuntu 14.04 standard fournie par amazon: http://cloud-images.ubuntu.com/releases/trusty/release-20150123/
- Ça passe des données (en l'occurrence, un script) à l'instance en question via 'UserData'. Voir https://s3.amazonaws.com/webdigi/VPN/Unified-Cloud-Formation.json
[1] le VPN est en fait une instance t2.micro. On a le droit de faire tourner 1 intance t2.micro gratuitement par compte AWS pendant 1 mois. 15 GB de BP gratuit par mois, au delà c'est $0.09 / GB.
d'après la faq, les serveurs sont en suède.
ne faites pas confiance à ce vpn (comme tous les autres qui sont publics), chiffrez vos connections à l'intérieur.