Cloudflare voegt vpn-functie Warp toe aan dns-dienst 1.1.1.1

Cloudflare heeft zijn mobiele dns-app 1.1.1.1 uitgebreid met de vpn-dienst Warp. De dienst versleutelt alle mobiele verbindingen van een gebruiker zonder dat de snelheid hieronder zou lijden. De functie is gratis te gebruiken.

Cloudflare 1.1.1.1 WarpVolgens Cloudflare is Warp bedoeld als vpn voor mensen die niet weten waar vpn voor staat. Het bedrijf claimt dat de meeste vpn-diensten belabberd zijn, omdat gebruikers met een tragere internetverbinding te maken krijgen. Warp zou hier geen last van hebben. Cloudflare maakt gebruik van de lichtgewicht opensourceapplicatie WireGuard, die verbindingen via udp beveiligt en die geen al te zware wissel trekt op de accuduur.

Warp zou relatief snelle mobiele verbindingen kunnen opleveren dankzij CloudFlares wereldwijde netwerk van servers met direct peering en het toepassen van caching en compressie. De software zorgt ervoor dat api-requests van mobiele applicaties naar het dichtstbijzijnde CloudFlare-datacentrum gestuurd worden en de software optimaliseert ook de opvolgende verbinding met de bronserver waarop de api draait.

CloudFlare kreeg de technologie voor Warp in handen bij de overname van Neumob in 2017. Het bedrijf integreert de functie in zijn mobiele dns-app 1.1.1.1. Hiermee kunnen gebruikers dns-requests via CloudFlares servers laten verlopen en zo bijvoorbeeld dns-blokkades omzeilen. Daarnaast belooft CloudFlare geen ip-adressen weg te schrijven, alle logs binnen een dag te verwijderen en data niet te verkopen aan derde partijen.

Warp is gratis te gebruiken en CloudFlare hoopt inkomsten te verkrijgen uit een betaald Warp+-aanbod dat 'nog sneller' zou zijn. Warp+ maakt onder andere gebruik van Argo Smart Routing dat netwerkcongestie kan detecteren. Prijzen voor Warp+ heeft het bedrijf nog niet bekendgemaakt. Gebruikers van de 1.1.1.1-app kunnen zich aanmelden voor Warp, waarna ze op een wachtlijst komen. Geleidelijk breidt CloudFlare zo het aantal gebruikers van de vpn-dienst uit.

Door Olaf van Miltenburg

Nieuwscoördinator

02-04-2019 • 08:34

69

Reacties (69)

69
69
57
4
0
4
Wijzig sortering
Ik vind vooral dit interessant
To pull it off, we needed to understand the failure conditions when a VPN app switched between cellular and WiFi, when it suffered signal degradation, tried to register with a captive portal, or otherwise ran into the different conditions that mobile phones experience in the field.
Ik gebruik zelf NordVPN op iOS, en ik zit er denken om het er af te gooien omdat reconnecten erg unreliable is. Niet alleen als je switched van Wifi naar 4G, maar ook wordt de verbinding verbroken als je je telefoon een tijdje locked, en bij unlocken moet je dan wachten totdat je VPN verbinding weer tot stand is gekomen, wat vaak erg lang duurt, of niet lukt, tenzij je de NordVPN app opent (dan kan het ineens wel).

Als Cloudflare dit probleem oplost zoals ze zeggen, dan ben ik om.
Ik snap het artikel niet echt want dit is niet heel speciaal maar een implementatie van Wireguard VPN protocol.

Ik kan beamen dat vooral reconnecten veel sneller is dan bijv. OpenVPN en dat werkt vooral op 4g erg fijn! Sowieso is Wireguard sneller en stabieler eigenlijk, ook veel beter voor je batterij.

Ik heb nu Wireguard samen met een Pihole thuis zodat ook onderweg alle ads, tracking en malware wordt geblokkeerd. Je kan zelfs alleen je DNS requests over Wireguard laten gaan zodat je én adblocking hebt maar niet gelimiteerd wordt door je uploadspeed thuis.

Zit in de trein zal zo wat bronnen en een guide toevoegen bij behoefte.

edit @japie06 @himlims_ :

Je kan hier kijken hoe je op een normale Ubuntu server Wireguard installeert:

https://nbsoftsolutions.com/blog/wireguard-vpn-walkthrough

Dan kun je in bijvoorbeeld de Android App aangeven dat enkel internet richting 192.168.1.0/24 (je eigen LAN) erdoor moeten. Als je dan als DNS je PiHole met het interne IP opgeeft gaat alleen het DNS verkeer erover.

Daarnaast kun je natuurlijk ook nog een toevoegen die wel al het verkeer erover gooit, voor bijvoorbeeld op open Wifi's op vliegvelden of voor NPO in het buitenland. Dan gewoon 0.0.0.0/24 bij 'Allowed IPs', oftewel: al het verkeer.

Als je een Custom Android ROM hebt kun je ook nog Wireguard als Linux Kernel mod toevoegen voor nóg betere performance: https://forum.xda-develop...d-android-ubuntu-t3723544

[Reactie gewijzigd door ApexAlpha op 23 juli 2024 03:36]

Ik ben wel geïnteresseerd over hoe je alleen DNS requests via pihole kan laten lopen.
Daar kan je deze guide voor volgen:
https://scotthelme.co.uk/...e-dns-over-https-1-1-1-1/

Let wel op: de guide bevat wat foutjes waardoor pihole updaten vervelend kan zijn :)

[Reactie gewijzigd door jabwd op 23 juli 2024 03:36]

Je kunt ervoor zorgen dat je DNS requests over de VPN laat lopen in plaats van de normale internetverbinding. Dat is ook het beste indien je naar privacy op zoek bent aangezien zo'n DNS leak alsnog je surfgedrag enigszins prijsgeeft.

Wanneer je de VPN op je eigen netwerk host, bijvoorbeeld op de Pihole of eender ander apparaat welke de DNS requests via de Pihole laat lopen, zullen de standaard zaken dus worden geblokkeerd net zoals dat bij je thuis zou gebeuren.

Dit is overigens niet alleen voor Wireguard van toepassing, maar eender welk VPN protocol.
Klinkt goed, ben benieuwd
Anoniem: 1092407 @ApexAlpha2 april 2019 23:54
Top post. Bedankt voor de tip over Wireguard. Ik was al van plan om openvpn in te richten in m'n ddwrt router. Overigens heb ik een betaalde openvpn app op m'n telefoon staan die ook erg goed kan schakelen. Ontwikkeld door een onafhankelijke ontwikkelaar. Daarin zitten ook de nodige opties zoals dat je bepaalde WiFi netwerken kunt whitelisten om automatisch de VPN uit te schakelen en de optie dat je dan op alle andere netwerken geen verkeer toelaat zonder vpn verbinding. Op die manier kan ik ook overal m'n pi hole gebruiken en heb ik als bonus ipv6 onderweg (m'n lijn thuis is dual stack).

Ik hoop dat wireguard ook in ddwrt kan draaien maar anders regel ik wel een extra pi. Ik moet toch weer een compleet nieuwe pi hole inrichten en wireguard draait ongetwijfeld in Debian of Ubuntu.
welke betaalde app gebruik je daarvoor?
Anoniem: 1092407 @4Lph4Num3r1c3 april 2019 13:13
https://play.google.com/s...?id=it.colucciweb.openvpn

De beste implementatie voor Android in mijn beleving. Zaken zoals TAP support zonder root zijn een enorme meerwaarde.Je blijft helaas wel met de m.i. lastige uitrol zitten van openvpn vanwege het aanmaken van key pairs e.d. maar dat is inherent aan het protocol. Dat werkt bij Wireguard nu al een stuk makkelijk dankzij een QR-code methode waarmee de app rechtstreeks al deze info van de router admin pagina kan inlezen. Ik hoop dat de ontwikkelaar van de openvpn app een vergelijkbare wireguard client gaat bouwen.
Anoniem: 1092407 @ApexAlpha3 april 2019 04:05
Top post! Ik kende wireguard nog niet maar alles wat ik er nu over gelezen hebt, beschrijft het zo ongeveer als de beste vpn-techniek die er is. En dat voor een nog jong protocol. Best knap.

Ik kwam er overigens achter dat het al in recente DD-WRT builds zit. Mijn router heeft er dus zelfs al, zonder dat ik het wist, support voor. Meteen ingesteld natuurlijk ahv de instructies. Android app op de telefoon en dankzij de QR code in DD-WRT super makkelijk kunnen instellen. Dat was met OpenVPN wel een ander verhaal!

Helaas blijkt de app nog erg buggy te zijn want de data komt niet door. Na een reboot van de router werkte het nog steeds niet, ondanks het sleuteltje in de notificatiebalk van Android. Toen kwam ik er achter dat na de router reboot en dus een ander publiek IP-adres dat sleuteltje nog steeds verschijnt. Oftewel de app rapporteert altijd een verbinding ook al klopt het server IP adres niet. De ontwikkelaars hebben dus nog wel wat te fixen.

Hoe dan ook een interessant fenomeen.
Edit: laat maar, heb het verkeerd begrepen.

[Reactie gewijzigd door TheVivaldi op 23 juli 2024 03:36]

Ik snap het artikel niet echt want dit is niet heel speciaal maar een implementatie van Wireguard VPN protocol.
Het gebruik van de standaard al snelle backbone van Cloudflare en vooral de toepassing van de slimme Argo based backbone van Cloudflare bij betaalde abo's maakt het speciaal.
Ik hoop dat ze hun oplossingen publiceren, want ik heb er ook last van met mijn eigen openvpn server. Het schijnt dat je met een provisioning profile voor je vpn meer kunt instellen.
Freedome is dan het antwoord wat je zoekt. Deze gebruik ik al jaren op iOS en is retesnel met herverbinden tussen wifi en 4G. Deze houdt ook de vpn verbinding in stand tijdens idle. Al moet ik zeggen dat het de laatste tijd wat hickups heeft, maar het werkt nog steeds goed.
https://nordvpn.com/tutorials/ios/ikev2/
Dat kan een stuk stabieler werken dan openvpn, zeker met de ondemand optie.
Thanks voor de tip, ga ik eens proberen
Offtopic maar ik heb die problemen met nordvpn niet. Kijk of je niet een setting in android aan heb staan die alle apps uit zet bij langere tijd in screen off
...setting in android...
"...NordVPN op iOS..."
Jaaa het was nog vroeg. Heb daar overheen gelezen :z
Het verschil hier is het gedrag bij Android en iOS. Bij iOS worden apps automatisch gestopt bij X minuten vergrendeling (tenzij de apps bepaalde API's in iOS gebruiken die de app actief houden op de achtergrond). Dit zal dan hoogstwaarschijnlijk ook de reden zijn dat NordVPN automatisch stopt.
Ah dat is lastig en jammer dat er niet een optie is voor zoiets.
Ik gebruik zelf NordVPN op iOS, en ik zit er denken om het er af te gooien omdat reconnecten erg unreliable is. Niet alleen als je switched van Wifi naar 4G, maar ook wordt de verbinding verbroken als je je telefoon een tijdje locked, en bij unlocken moet je dan wachten totdat je VPN verbinding weer tot stand is gekomen, wat vaak erg lang duurt, of niet lukt, tenzij je de NordVPN app opent (dan kan het ineens wel).
Even daarop in hakend:

Ik gebruik NordVPN op alle computers thuis en onze mobieltjes en ik kan dit niet herkennen. Geen enkel probleem met verbindingen met switchen tussen Wi-Fi en 4G voor de mobieltjes.

Sterker nog, even de mobiel aangetikt, de huidige connectie naar een VPN server van Nord is er inmiddels 46 uur (en een beetje). Intussen geswitcht tussen Wi-Fi thuis, op werk en 4G onderweg (er zal voor dat switchen wel een kleine herverbindingsactie plaats vinden die de timer niet onderbreekt).

Verbindingen worden niet onderbroken tijdens scherm uit / standby / nachten. Dus ook geen "start up lag" bij aanzetten scherm / ineens gebruiken telefoon.

Dit laatste geldt ook voor de computers: geen verloren / onderbroken verbindingen bij computer in lock / stand by.

Zou ook gek zijn als in lock / stand by de verbinding onderbroken zou worden. Hedendaagse computers / smartphones doen allerlei zaken wanneer je er niet mee bezig bent.

Mogelijke verschillen met @badflower: wij gebruiken Windows & Android. Geen Apple producten.
Cloudfare is prima, maar moet zich wel bewijzen op kwaliteit en security.
Voorlopig blijf ik bij PIA. Kost een paar tientjes, maar dat is absoluut de moeite waard.
Het werkt altijd in de werelddelen waar ik kom, schakelt naadloos tussen 4G en Wifi, heeft geen impact op de snelheid, werkt goed geïntegreerd op IOS Android Windows, bewaart geen logs, kan op andere DNS worden ingesteld (mijn voorkeur quad9 i.v.m. de prima filtering).
Cloudflare is natuurlijk wel een zeer serieuze toko, wat niet wil zeggen dat ze geen fouten kunnen maken of rare dingen kunnen doen (al dan niet met opzet).

Wat mij bij PIA een beetje tegen staat is dat zij geen externe audits willen laten doen:
https://www.reddit.com/r/...ss/comments/a140c7/audit/

Ze hebben uiteraard functioneel een goed product, maar hoe veilig het echt is, moet je maar op vertrouwen. (wij van wc-eend enzovoorts). Het feit dat ze tegenwoordig stukken van hun codebase open source hebben gemaakt is an sich een stap in de goede richting, maar wie zegt dat het daadwerkelijk de code is die zij zelf gebruiken?

Tevens heb ik hun zogenoemde 'transparancy reports' altijd een beetje vaag gevonden. Het gaat niet verder dan een lijstje met hoeveel verzoeken ze hebben ontvangen en hoeveel ze van data hebben voorzien. Dus nergens details of wat dan ook. Alleen een tabelletje met cijfertjes. Publiceer dan niks.

Maar goed. My two cents :)
Dank Lenwar, inderdaad waardevolle info.
Het argument dat een audit vandaag niks zegt over gisteren en morgen is wel sterk.
Maar wat me tegenvalt is het gebrek aan behoefte van PIA om meer zekerheid te tonen. Met niet meer dan "het is prima dus is het goed" overtuig je mij ook niet.
Zet me nu ook aan het denken...........<plof>

edit typo
Ik zie het meer als een additionele service. Het voorkomt voornamelijk een hoop $#$%# van je provider. Dit is voornamelijk iets wat in Amerika bijvoorbeeld heel interessant kan zijn (reclame insertion / throttling), maar ook in delen van het Midden-Oosten en Azië. Of bij standaard hotel verbindingen en ander onbeveiligd wi-fi gedoe.

Niet als ultieme privacy extensie end-to-end. Ik zie het dan ook niet "echte" VPN's direct vervangen. Hoewel, als WG uit beta komt zouden zomaar ineens een hoop providers ook hierop kunnen overstappen natuurlijk
Yep, inderdaad.
WG ziet er goed uit, heb te weinig tijd om het helemaal door te spitten dus ik wacht even af op de reviews :)

Een echte VPN (end to end) blijft wel een uitdaging. Wie vertrouw je? Thuis, PIA, Cloudfare?
MITM (VS, Hotel, Azie, etc) is redelijk opgelost, maar de last mile blijft dan de uitdaging.
De "boeven" hosten tegenwoordig ook in NL en omstreken :'(

edit typo

[Reactie gewijzigd door pe0mot op 23 juli 2024 03:36]

Het gezegde luidt: "Als iets gratis is, ben JIJ het product".
Dat wordt wel eens gesuggereerd. Echter in dit geval lijkt het dat het product zijn niet echt een probleem is. In hun aankondigingsblog staat onder andere:

https://blog.cloudflare.com/1111-warp-better-vpn/
What’s the Catch?
...
1. We don't write user-identifiable log data to disk;
2. We will never sell your browsing data or use it in any way to target you with advertising data;
3. Don’t need to provide any personal information — not your name, phone number, or email address — in order to use the 1.1.1.1 App with Warp; and
4. We will regularly hire outside auditors to ensure we're living up to these promises.
en onder het kopje:
Ok, Sure, But You’re Still a Profit-Seeking Company
staat waarom ze het gratis aanbieden. In een notendop:
  • Ze willen een betaalde (nog snellere) versie uitbrengen
  • Ze willen enterprise-VPN diensten kunnen gaan baanbieden
  • Nog snellere verbindingen aanbieden naar sites die zij hosten
Nou is dit alles natuurlijk een verkooppraatje, maar klinkt in elk geval beter dan dat ze het gaan gebruiken voor marketingdoeleinden. (Hun core business is dan ook niet advertentieverkoop, maar verkoop van webhostingdiensten)
Ik gebruikte voorheen 1.1.1.1 wel, maar sinds ik Blokkada gebruik niet meer, deze kunnen namelijk niet tegelijk actief zijn, helaas.
Of heeft iemand hier een oplossing voor gevonden?
Hoe is de impact van Blokkada op de batterijduur?
Het is duidelijk te merken, maar zolang mijn telefoon de volledige dag haalt vind ik het acceptabel.
hangt er echt van af.

Ik heb ook blokada gebruikt maar slurpt aardig wat stroom nu de laatste dagen.
En dan is vaak blokada niet altijd aan ''als je locked'' bent schakelt het zich automatisch uit en moet je weer verbinden.

Gebruik zelf een Xiaomi Mi 9.

[Reactie gewijzigd door theduke1989 op 23 juli 2024 03:36]

Blokada blijft gewoon aan hoor, je moet Actief Blijven aanzetten in opties.
Op mijn S8 gaat mijn batterij langer mee. Icm android 9 van samung. Gebruik de adguard dns en werkt altijd prima.
Soms heeft ie moeite op 4g , ookal is ie actief. Even app herstarten en t werkt weer goed.
Ook geen issues icm chromecast.
In Blokada kun je ook een DNS server instellen. Daar kun je bv 1.1.1.1 toevoegen.
Klopt heb ik ook gedaan. Alleen jammer dat je blokada niet met vpn dienst kan gebruiken, blokada zelf immers zelf een vpn op op je telefoon.

Nu wachten op een mogelijkheid dat dit wel kan.
Waarom zou je dit willen? Je kunt toch een VPN dienst afnemen die advertenties blokkeert? Helaas zijn deze niet in de play store te vinden maar ze zijn er wel (APK installeren).
waar zou zou je dat niet in de Play Store kunnen vinden? Is naar mijn weten niet tegen de regels van Google.

Windscribe biedt R.o.b.e.r.t, een ad/malware/tracker-blocker. Alleen beschikbaar bij pro-accounts vanaf $2/maand. En de app kan je gewoon in Google Play vinden. Helaas alleen OpenVPN, geen Wireguard...
Je mag geen apps in de play store plaatsen die de functionaliteit van andere apps beïnvloed. Verwijderen advertenties is daar onderdeel van.
Klopt kan maar heb als expressvpn voor netflix en dan nog eentje daarnaast zond van het geld.
Dat is nog niet mogelijk, maar komt er wel aan. Zie ook hier: Anonymoussaurus in 'nieuws: 'Malafide code in advertenties in Android-apps zuigt ...

Oeps, je bedoelde wat anders. DNS optie zit er gewoon in. Moet je Blokada openen en dan op "standaard" tikken.

[Reactie gewijzigd door Anonymoussaurus op 23 juli 2024 03:36]

In Blokkada kan je wel 1.1.1.1 kiezen als DNS dus dan heb je beide.
Sterker nog, in blokada kan je specifiek kiezen voor cloudflare als dns provider, hoef je verder niets voor te doen. Draait bij mij al maanden op al mijn Android devices op die manier :)
Van Android weet ik dat dat inderdaad niet mogelijk is. Wel kan je in Blokkada de DNS servers van Cloudflare selecteren.
Mooi en gratis ook nu nog voor op desktop :D
Mooi en gratis ook nu nog voor op desktop :D
Je weet toch wat ze zeggen over 'gratis' ;)
De DNS dienst 1.1.1.1 is ook gratis. Wat moeten we daar van denken dan? Het is namelijk een erg interessante dienst om gebruik van te maken. De DNS servers zijn snel en volgens Cloudflare bijzonder privacy vriendelijk.
Je hoeft er niets over te denken, maar ik ben en blijf toch op mijn hoede met 'gratis' diensten.
Eh, je kunt CloudFlare's 1.1.1.1 al gebruiken op je computer. Doe ik ook. Gewoon instellen in je netwerkinstellingen.
Waarom stel je dat niet in op je router/DHCP server? Hebben meteen al je apparaten het voordeel van die DNS server :)
Omdat ik geen router heb. Ik gebruik mijn telefoon als 4G-hotspot (en die draait nog Oreo, dus kan geen echte DNS instellen).

[Reactie gewijzigd door TheVivaldi op 23 juli 2024 03:36]

Komt een desktop versie aan volgens de website :-)
Zolang WireGuard zelf niet met een Windows implementatie op de proppen komt, blijf ik nog even weg van WireGuard on Windows.

Spijtig, want het verschil in performance vergeleken met OpenVPN is verschrikkelijk groot....
Als je een Asus of Netgear (xwrt firmware) router hebt kun je een vpn opzetten en installeer dan Stubby, Diversion en Skynet Firewall en kun je hetzelfde resultaat bereiken. Met de "amtm" script is de installatie heel eenvoudig

https://www.snbforums.com...rlin-terminal-menu.42415/
Ik gebruik hetzelfde (Merlin-firmware (zie https://www.snbforums.com/forums/asuswrt-merlin.42/ en (voor de download) https://asuswrt.lostrealm.ca/index.php) voor ASUS met het 'amtm'-script en NordVPN), maar daarmee ben je 'buiten de deur' natuurlijk nog niet waar je graag wezen wilt, tenzij je al je verkeer van je mobiele apparaten weer via je 'home'-router laat lopen door een VPN-server te installeren, wat met b.v. Merlin-Firmware een eitje is. Erg efficiënt is het dan allemaal niet echt meer (maar je kunt bij diegenen horen die dan 'Who cares? Bandbreedte genoeg' roepen :) )

Dus is het toch echt een interessante toevoeging. :P

[Reactie gewijzigd door rikster op 23 juli 2024 03:36]

door een VPN bij je thuis op te zetten verlies je net een van de voordelen van een VPN dienst. Alle verkeer dat via je VPN gaat, is nog steeds naar jouw IP adres te herleiden, omdat enkel jij er gebruik van maakt.
Een 'goede' VPN slaat niet op welke connecties door welke clients gebruikt worden, zodat verder dat vanuit de VPN host naar het 'internet' gaat, niet te herleiden is naar 1 gebruiken, omdat er duizenden zijn.
Als je de enige gebruiker bent, ben je dat voordeel kwijt.
Het gebruik van WireGuard (https://www.wireguard.com/) is een interessante keuze. Het ziet er uit als een veelbelovend project; vooralsnog komt het echter met een duidelijke disclaimer.
WireGuard is not yet complete. You should not rely on this code. It has not undergone proper degrees of security auditing and the protocol is still subject to change.
Vond dit ook wel een interessant bericht van Jason Donenfeld, de ontwikkelaar van Wireguar over de Rust client van Cloudflare die Wireguard implementeert.
Goede toevoeging! Blijkbaar heeft Cloudflare dus een eigen implementatie (ook open-source, hier te vinden), die compleet losstaat van de code van WireGuard maar wel het protocol implementeert.

Opvallend genoeg staat er in de Github-repo van Cloudflare eenzelfde disclaimer :p. Persoonlijk heb ik daardoor ook vraagtekens of dát project echt de implementatie is die er in deze app gebruikt wordt.. Mede doordat de repository bijvoorbeeld ook begint met één erg grote commit.

[Reactie gewijzigd door etienno op 23 juli 2024 03:36]

Ik heb mijn plaats in de wachtlijst alvast geclaimd. Hoe vergelijkt dit met betalende VPN-clients? Iemand praktijkervaring?
Same here, #262486, ben benieuwd hoe snel ze zijn met users toelaten.
Ik vind het allemaal leuk en aardig. Maar als het meer als 10% batterij per dag kost dan hoeft het niet van mij. Maar het heeft ook niet echt een toegevoegde meerwaarde als ik altijd op 4G zit.
De toegevoegde waarde KAN zijn dat je mobiele ISP niet meer (makkelijk) kan zien waar jij naartoe surft en welke apps jij op je telefoon hebt staan (door de manier waarop ze communiceren). Uiteraard krijgt Cloudflare hier nu inzage in, maar zij geven in elk geval aan dat ze daar niks mee doen.

https://blog.cloudflare.com/1111-warp-better-vpn/

Als je een Android toestel hebt, kan er ook nog een meerwaarde zijn dat je nu dus helemaal geen non-SSL verbindingen opzet vanaf je toestel (op iOS is dat 'verboden', op Android dacht ik nog niet).
Het geeft goed aan wat de potentie is van Wireguard. Heel toevallig heb ik iets meer dan een maand geleden een Wireguard VPN opgezet (met de beta Wireguard app in de Play Store), zodat al mijn verbindingen via thuis lopen - en dus dan ook gebruik maken van mijn PiHole DNS. Zowel binnen als buitenshuis geen ads en trackers meer.

Hoewel er om de paar weken wel eens een hickup is, is het geheel ontzettend stabiel en razendsnel. Ik snap wel dat Cloudflare deze keuze heeft gemaakt.

Op dit item kan niet meer gereageerd worden.