mstdn.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
A general-purpose Mastodon server with a 500 character limit. All languages are welcome.

Administered by:

Server stats:

15K
active users

#ipsec

1 post1 participant0 posts today
James Scholes<p>I have an <a href="https://dragonscave.space/tags/L2TP" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>L2TP</span></a> connection that requires connecting without <a href="https://dragonscave.space/tags/IPsec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>IPsec</span></a>. But the support for L2TP built into iOS only supports connections over IPsec. Are there any good third party <a href="https://dragonscave.space/tags/VPN" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>VPN</span></a> clients for iOS that support L2TP without it?</p>
Alexander Dunkel<p><a href="https://himself.alexanderdunkel.com/tags/OPNsense" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>OPNsense</span></a> users, it is time to migrate your legacy <a href="https://himself.alexanderdunkel.com/tags/IPSEC" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>IPSEC</span></a> VPN tunnels to the new connection setup. The Legacy IPSEC feature will be deprecated in 26.1.</p><p>I have updated my IPSEC post [1] with the new connection settings. The migration was not straightforward and required some changes, but it is not complicated either.</p><p>A little gem here is the <a href="https://himself.alexanderdunkel.com/tags/CIDR" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CIDR</span></a> subnet mask notation used for Policy Based Routing, which allows multiple subnets (<a href="https://himself.alexanderdunkel.com/tags/VLANs" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>VLANs</span></a>) on both sides to be automatically routed, without the need for ongoing changes to tunnel settings.</p><p>[1]: <a href="https://du.nkel.dev/blog/2021-11-19_pfsense_opnsense_ipsec_cgnat/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">du.nkel.dev/blog/2021-11-19_pf</span><span class="invisible">sense_opnsense_ipsec_cgnat/</span></a></p>
Habr<p>IPsecHub+. Масштабирование и распределение нагрузки</p><p>Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. Представляю вашему вниманию шестую статью из цикла « IPsecHub+ ». После обсуждения отказоустойчивости у нас остался один важный нерешенный вопрос в нашей целепостановке - вопрос масштабирования решения.</p><p><a href="https://habr.com/ru/companies/1cupis/articles/899748/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/1cupis/a</span><span class="invisible">rticles/899748/</span></a></p><p><a href="https://zhub.link/tags/ipsec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ipsec</span></a> <a href="https://zhub.link/tags/%D0%BC%D0%B0%D1%81%D1%88%D1%82%D0%B0%D0%B1%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>масштабирование</span></a> <a href="https://zhub.link/tags/gre" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>gre</span></a></p>
Peter N. M. Hansteen<p>OpenIKED 7.4 Released <a href="https://www.undeadly.org/cgi?action=article;sid=20250411084739" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">undeadly.org/cgi?action=articl</span><span class="invisible">e;sid=20250411084739</span></a> <a href="https://mastodon.social/tags/openbsd" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>openbsd</span></a> <a href="https://mastodon.social/tags/openiked" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>openiked</span></a> <a href="https://mastodon.social/tags/ipsec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ipsec</span></a> <a href="https://mastodon.social/tags/vpn" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vpn</span></a> <a href="https://mastodon.social/tags/networking" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>networking</span></a> <a href="https://mastodon.social/tags/security" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>security</span></a> <a href="https://mastodon.social/tags/development" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>development</span></a> <a href="https://mastodon.social/tags/freesoftware" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>freesoftware</span></a> <a href="https://mastodon.social/tags/libresoftware" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>libresoftware</span></a></p>
Kajetan Staszkiewicz<p><span class="h-card" translate="no"><a href="https://c.im/@matdevdug" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>matdevdug</span></a></span> According to <a href="https://github.com/netbirdio/netbird/issues/46" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/netbirdio/netbird/i</span><span class="invisible">ssues/46</span></a> Netbird still does not support the *current* Internet Protocol. I've evaluated it last year to replace the <a href="https://ipv6.social/tags/IPSec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>IPSec</span></a> VPN at $WORK and lack of IPv6 was the reason I had to give up on Netbird. I have quite many <a href="https://ipv6.social/tags/IPv6" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>IPv6</span></a> -only hosts and my colleagues need to be able to access them.</p>
Habr<p>IPsecHub+. Отказоустойчивость и динамическая маршрутизация</p><p>В этой статье цикла мы поднимем один из самых важных вопросов построения любой топологии - вопрос отказоустойчивости. Предлагаю вам рассмотреть, как мы можем сделать наш концентратор отказоустойчивым.</p><p><a href="https://habr.com/ru/companies/1cupis/articles/897644/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/1cupis/a</span><span class="invisible">rticles/897644/</span></a></p><p><a href="https://zhub.link/tags/ipsec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ipsec</span></a> <a href="https://zhub.link/tags/gre" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>gre</span></a> <a href="https://zhub.link/tags/vti" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>vti</span></a> <a href="https://zhub.link/tags/high_availability" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>high_availability</span></a> <a href="https://zhub.link/tags/bgp" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>bgp</span></a></p>
:rss: Qiita - 人気の記事<p>Oracle Cloud と AWS Site-to-Site VPN 接続してみてみた<br><a href="https://qiita.com/shirok/items/8a831d23b22f6dd53379?utm_campaign=popular_items&amp;utm_medium=feed&amp;utm_source=popular_items" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">qiita.com/shirok/items/8a831d2</span><span class="invisible">3b22f6dd53379?utm_campaign=popular_items&amp;utm_medium=feed&amp;utm_source=popular_items</span></a></p><p><a href="https://rss-mstdn.studiofreesia.com/tags/qiita" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>qiita</span></a> <a href="https://rss-mstdn.studiofreesia.com/tags/AWS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>AWS</span></a> <a href="https://rss-mstdn.studiofreesia.com/tags/oracle" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>oracle</span></a> <a href="https://rss-mstdn.studiofreesia.com/tags/ipsec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ipsec</span></a> <a href="https://rss-mstdn.studiofreesia.com/tags/oci" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>oci</span></a> <a href="https://rss-mstdn.studiofreesia.com/tags/multicloud" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>multicloud</span></a></p>

IPsecHub+. Сложные сценарии

Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. Представляю вашему вниманию четвертую статью из цикла " IPsecHub+ ". В прошлой статье мы рассмотрели схему построения IPsec-концентратора на основе так называемой эскалаторной топологии. А сейчас мы рассмотрим примеры более сложных сценариев, когда нужно выполнять регуляторные требования, пристыковать филиалы с пересекающимся адресным пространством, ну и тому подобное.

habr.com/ru/companies/1cupis/a

ХабрIPsecHub+. Сложные сценарииВсем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. Представляю вашему вниманию  четвертую статью  из цикла " IPsecHub+ ". В прошлой статье мы...

IPsecHub+. Эскалаторная топология

Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. Представляю вашему вниманию третью статью из цикла " IPsecHub+ ". В предыдущей статье мы пришли к выводу, что желательно максимально сократить количество сущностей , которые участвуют в процессе добавления или удаления нового филиала. Прежде всего, это нужно для максимального упрощения автоматизации процесса. Я думаю, вы согласитесь, что делать автоматизацию для Linux-машин - это одно, а для Linux-машин и какого-нибудь NGFW типа Fortigate - это совсем другое. Особенно если учесть, что этот NGFW обслуживает не только сервис стыковки по IPsec, а вообще всю компанию, и последствие ошибки в скриптах автоматизации - это не только падение IPsec-сегмента, но и других сервисов.

habr.com/ru/companies/1cupis/a

ХабрIPsecHub+. Эскалаторная топологияВсем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. Представляю вашему вниманию  третью статью  из цикла " IPsecHub+ ". В предыдущей статье мы...

Ich setze gerade (das erste mal seit über 15 Jahren) wieder eine #IPSec-Infrastruktur auf. Grund: FRITZ!Boxen bieten #Wireguard nur an, wenn man ein MyFritz-Konto einrichtet und das ist dann anscheinend nur für Inbound-Verbindungen gedacht. Ich will aber Outbound eine Verbindung in mein Infra-#VPN damit ich die USB-Festplatte die an der FRITZ!Box hängt von dem NAS bei mir zu Hause aus zwecks Backup pollen kann.

Was man im #Urlaub halt so macht…

Replied in thread

@lns Amen! I use strongSwan (maybe even more complex than ovpn?) but have it all tooled up, and not that impressed with #wg except on #pi4 and earlier where it smokes. But both #ovpn and #strongswan pretty much match it on a #pi5. I also like that literally EVERY OS has built-in drivers for strongSwan (#ipsec). github.com/gitbls/pistrong

Simplified CA and device cert manager for strongSwan VPN - gitbls/pistrong
GitHubGitHub - gitbls/pistrong: Simplified CA and device cert manager for strongSwan VPNSimplified CA and device cert manager for strongSwan VPN - gitbls/pistrong

#SysadminLife pondering…

Given
- Remote #Debian/#Ubuntu server
- can‘t be accessed from internet
- behind (CG-)NATv4, no IPv6
- can reach any outside tcp/udp port

- A network under my full control
- Firewall can do: #IPSec, #Wireguard, #OpenVPN, #Tailscale/#Headscale Client
- I can self host any opensource service/container, and expose it

Challenge
- Make services on that server accessible TO my network
- server MUST NOT reach ONTO my network
- No 3rd party service dependence

Лучшие бесплатные VPN для ПК и смартфона 2025 (которые работают)

В последние несколько лет на территории РФ ужесточилась фильтрация интернет-трафика средствами ТСПУ. Сотни сайтов и интернет-сервисов внесены в чёрные списки и заблокированы. Получить доступ к ним можно только через VPN. Однако самые популярные VPN тоже подверглись блокировке. Ограничения можно обойти через канал на собственном зарубежном сервере, купив там самый дешёвый хостинг за пару долларов или уже готовый VPS с установленным VPN (такие объявления есть на Авито ). Если своего сервера нет, то остаётся только прибегнуть к услугам сторонних VPN-сервисов, которые ещё не заблокированы. Лучшие бесплатные VPN из выживших перечислены ниже. Примечание . Эту статью Хабр наверняка заблокирует для пользователей из РФ, в исполнение запрета Роскомнадзора на информацию об обходе блокировок, так что лучше сразу после публикации сохранить её.

habr.com/ru/articles/881878/

ХабрЛучшие бесплатные VPN для ПК и смартфона 2025 (которые работают)В последние несколько лет на территории РФ ужесточилась фильтрация интернет-трафика средствами ТСПУ. Сотни сайтов и интернет-сервисов внесены в чёрные списки и заблокированы. Получить доступ к ним...

BSD Router Project - дистрибутив предназначен для создания компактных программных маршрутизаторов, поддерживающих протоколы маршрутизации RIP, OSPF, BGP и PIM. Управление производится в режиме командной строки через CLI-интерфейс, напоминающий интерфейс Cisco IOS. Дистрибутив доступен в сборках для архитектуры x86_64 (размер установочного образа 190 МБ).
Основные характеристики дистрибутива:
В комплект входят два пакета с реализацией протоколов маршрутизации: FRRouting (форк Quagga) с поддержкой BGP, RIP, RIPng (IPv6), OSPF v2, OSPF v3 (IPv6), ISIS и BIRD с поддержкой BGP, RIP, RIPng (IPv6), OSPF v2 и OSPF v3 (IPv6).
Дистрибутив адаптирован для параллельного использования нескольких обособленных таблиц маршрутизации (FIB), привязанных к реальным и виртуальным интерфейсам.
Для мониторинга и управления может использоваться SNMP (bsnmp-ucd).
Поддерживается экспорт данных о трафике в форме потоков Netflow.
Для оценки производительности сети в состав входят утилиты NetPIPE, iperf, netblast, netsend и netreceive. Для накопления статистики о трафике используется ng_netflow.
Поддержка создания отказоустойчивых маршрутизаторов из двух серверов - в штатном режиме нагрузка может быть распределена на оба сервера, но в случае сбоя первый маршрутизатор может взять на себя нагрузку второго, а второй - первого (применяется привязка к активному серверу виртуального MAC-адреса). Реализация основана на использовании протоколов VRRP (Virtual Router Redundancy Protocol) и CARP (Common Address Redundancy Protocol), реализованный при помощи пакета ucarp.
Поддержка PPTP, PPPoE и L2TP при помощи mpd (Multi-link PPP daemon).
Поддержка ограничения пропускной способности при помощи IPFW + dummynet или ng_car.
Для Ethernet поддерживается работа с VLAN (802.1q), агрегация линков и использование сетевых мостов (802.1w, Rapid Spanning Tree Protocol).
Для мониторинга применяется пакет monit.
Поддержка VPN: GRE, GIF, IPSec (IKEv1 и IKEv2 со strongswan), OpenVPN и Wireguard.
Поддержка NAT64 с использованием демона tayga и встроенная поддержка туннелей IPv6-to-IPv4.
Возможность установки дополнительных программ, используя пакетный менеджер pkgng.
Использование в качестве DHCP-сервера dnsmasq, а в качестве агента доставки почты - ssmtp.
Поддержка управления через SSH, последовательный порт, telnet и локальную консоль. Для упрощения администрирования в комплект входит утилита tmux (BSD-аналог screen).
Загрузочные образы сгенерированы на основе FreeBSD при помощи скриптов из NanoBSD.
Механизм обновления системы основывается на создании двух разделов на Flash-накопителе: новая версия загружается во второй раздел, который после перезагрузки становится активным, а другой раздел ожидает появления очередного обновления (разделы меняются местами). В случае выявления проблем с установленным обновлением возможен откат на прошлое состояние системы.
Для проверки целостности системы для каждого файла сохраняется контрольная сумма sha256.

#BSDRouterProject #FreeBSD #Routing #Networking #OSPF #BGP #VRRP #Firewall #NAT64 #OpenVPN #Wireguard #NetFlow #CLI #CompactRouter #NanoBSD #IPv6 #SNMP #L2TP #ipsec

pocketnet.app/pureaceton?ref=P

BastyonPappPureAcetonPureAceton. Shares: 3538 Followers: 185 VTC (Vertcoin) 36NfQViY4BRP9m2EMyheYoZW9FHNmcWi7J vertcoin:36NfQViY4BRP9m2EMyheYoZW9FHNmcWi7J?label=DONATE&message=PA vtc1qs4rvj8hr5y29h97c33pcsaa80va2lsndvrxx6n https://www.coinex.com/register?rc=4dwpy 4dwpy NANO nano_1rsu7bobi6aj4fj4rcj853bhdhcm6mgqywb9wykee9nu6bxyqu6w7cbi6qx7 PKOIN (PKOIN) P8jDJ8mguQERJMUZZy7ix59z9FZktbQuDo PSQ4w9dwkBPWGG7bv8rDaVTbYagzQtWoyt Monero (XMR) 49kreVNhAoeCMbuxHmvvKbXFEwrdnCxWC8p9mmBYRwfnCd6bUFSWFD9SDwKYJXxCtmM4PSkMMBWZuUaHhoUUvUCvVL71LQC https://richamster.com/?referral=9PQTrUhv0GJU Vertcoin (VTC) Guarda VeN5KwwT7gaKPoHZhXNujvBciiA2NQDgLN