NOPE LinkedIn

Articles dans wireguard...

Passage du port WireGuard depuis Internet

Passage du port WireGuard depuis Internet

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Port Forwarding From the Internet de Justin Ludwig {< /admonitionblock >} Portage WireGuard à partir de l’Internet Quand vous avez un serveur privé qui ne peut pas être accédé publiquement depuis Internet (par exemple, en raison du NAT), mais que vous voulez exposer un service exécutant sur celui-ci au trafic public d’Internet, vous pouvez le faire via WireGuard — à condition de posséder un autre serveur qui est accessible publiquement depuis Internet.

Architecture Zero Trust avec WireGuard

Architecture Zero Trust avec WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Zero Trust Architecture With WireGuard de Justin Ludwig Architecture d’approche zéro fédéral avec WireGuard La publication Architecture d’approche zéro fédérale NIST (appelée aussi NIST SP 800-207) décrit ce que signifie “zéro fédéral” dans le contexte de la sécurisation des réseaux informatiques et des systèmes d’information, et qu’est une architecture standard de zéro fédéral.

Connecter WireGuard et OpenVPN

Connecter WireGuard et OpenVPN

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Connecting WireGuard and OpenVPN de Justin Ludwig Connecter WireGuard et OpenVPN Si vous avez un réseau existant OpenVPN , il est facile de connecter un réseau WireGuard à celui-ci, permettant le flux de trafic entre les deux. Voici comment procéder dans quatre scénarios courants : Hub partagé Hub vers Hub Vers un site WireGuard Vers un site OpenVPN Hub partagé Le scénario le plus basique est celui où nous utilisons le même serveur OpenVPN en tant que hub pour nos réseaux OpenVPN et WireGuard, et simplement souhaitons permettre à nos clients OpenVPN d’accéder à nos clients WireGuard, et vice versa.

WireGuard sur AWS ECS

WireGuard sur AWS ECS

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard on AWS ECS de Justin Ludwig WireGuard sur AWS ECS AWS ECS (Elastic Container Service) est une façon pratique de faire tourner des conteneurs dans le cloud. Et il est facile de faire tourner WireGuard en tant que conteneur sur ECS (avec quelques importantes précautions) — cet article vous montrera comment.

Contrôle d'accès basé sur les politiques du pare-feu pour WireGuard

Contrôle d'accès basé sur les politiques du pare-feu pour WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Firewalld Policy-Based Access Control for WireGuard de Justin Ludwig Contrôle d’accès basé sur les politiques de Firewalld pour WireGuard Nous avons couvert les bases de la façon d’utiliser WireGuard avec firewalld dans un article l’an dernier. Cet article vous montrera comment ajouter des politiques firewalld à ces configurations de base de firewalld afin d’appliquer le contrôle d’accès aux connexions transférées via firewalld.

WireGuard sur TCP

WireGuard sur TCP

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Over TCP de Justin Ludwig WireGuard sur TCP Bien que vous puissiez tunneler n’importe quel protocole basé sur l’IP (TCP, UDP, ICMP, SCTP, IPIP, GRE, etc.) à l’intérieur de WireGuard, WireGuard lui-même utilise UDP pour son propre transport. Si vous avez besoin d’utiliser WireGuard dans un environnement réseau restrictif qui bloque les paquets UDP vers ou depuis des sources externes — mais qui permet le TCP — vous pouvez utiliser udp2raw pour configurer un tunnel TCP à travers lequel vous pouvez utiliser WireGuard.

Accès distant WireGuard aux conteneurs Docker

Accès distant WireGuard aux conteneurs Docker

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Remote Access to Docker Containers de Justin Ludwig Accès à distance aux conteneurs Docker avec WireGuard Utiliser WireGuard pour accéder aux services en cours d’exécution dans un ensemble de conteneurs sur un hôte distant avec une Topologie Point à Point n’est pas beaucoup différent de l’utilisation de WireGuard pour accéder aux services sur le même hôte en dehors de tout conteneur.

Haute disponibilité WireGuard site à site

Haute disponibilité WireGuard site à site

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article High Availability WireGuard Site to Site de Justin Ludwig Haute disponibilité WireGuard entre sites WireGuard facilite la mise en place d’une connexion privée entre deux réseaux, qu’ils soient simplement des sous-réseaux différents dans le même bureau physique ou centre de données, ou des sites éloignés séparés par des continents ou des océans.

Comment configurer WireGuard sur Ubuntu 20.04

Comment configurer WireGuard sur Ubuntu 20.04

Important Traduction d’un article du site Digital Ocean Le contenu de cette page est la traduction Française de l’article How To Set Up WireGuard on Ubuntu 20.04 de Jamon Camisso. Introduction WireGuard est un réseau privé virtuel (VPN) léger qui prend en charge les connexions IPv4 et IPv6. Un VPN vous permet de traverser des réseaux non fiables comme si vous étiez sur un réseau privé. Il vous donne la liberté d’accéder à Internet en toute sécurité depuis votre smartphone ou votre ordinateur portable lorsqu’il est connecté à un réseau non fiable, comme le WiFi d’un hôtel ou d’un café.

Comment utiliser WireGuard avec UFW

Comment utiliser WireGuard avec UFW

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article How to Use WireGuard With UFW de Justin Ludwig Comment utiliser WireGuard avec UFW Si vous avez des besoins complexes en pare-feu, il est probablement préférable d’utiliser iptables (ou nftables) lors de la configuration de WireGuard — voir l’article Contrôle d’accès avec WireGuard et iptables pour une guide. Mais si vos besoins sont simples, UFW (le Pare-feu simplifié) fonctionnera parfaitement.

Noms Amicaux pour les Pairings WireGuard

Noms Amicaux pour les Pairings WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Friendly Names for WireGuard Peers de Jennifer Ormond Noms amicaux pour les pairs WireGuard Les pairs WireGuard sont généralement identifiés par leur clé publique. Cela fonctionne bien pour les ordinateurs, car chaque clé publique est cryptographiquement générée pour être unique. Mais c’est un peu plus difficile pour les humains à utiliser et à retenir.

Routing WireGuard Point to Site

Routing WireGuard Point to Site

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site Routing de Justin Ludwig {< /admonitionblock >} WireGuard Point à Site Routing Cet article décrit vos options pour configurer le routage avec une topologie de type “Point à Site” en utilisant WireGuard. Vous utiliseriez cette topologie lorsque vous souhaitez connecter un point distant à un site local via un VPN WireGuard (Réseau Privé Virtuel).