NOPE LinkedIn

Articles dans wireguard...

WireGuard Point-to-Site avec une passerelle de site

WireGuard Point-to-Site avec une passerelle de site

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site With a Site Gateway de Justin Ludwig {< /admonitionblock >} WireGuard Point à Site avec une passerelle de site Souvent, lorsque vous connectez un point terminal distant à un site local, vous utilisez la traduction d’adresse réseau (NAT) pour traduire l’adresse IP du point terminal distant en l’adresse IP d’un hôte dans le site local.

WireGuard Point-to-Site avec Redirection de Ports

WireGuard Point-to-Site avec Redirection de Ports

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site With Port Forwarding de Justin Ludwig {< /admonitionblock >} WireGuard Point à Site avec Transfert de Port Généralement, lorsque vous connectez un point distant (endpoint) à un site local, vous voulez que l’endpoint puisse accéder à certains ressources (comme une application web ou un serveur de messagerie) sur le site local, et ne pas avoir besoin d’autoriser les hôtes du site à pouvoir initier des connexions au point distant.

Contrôle d'accès WireGuard avec iptables

Contrôle d'accès WireGuard avec iptables

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Access Control With Iptables de Justin Ludwig Contrôle d’accès WireGuard avec Iptables WireGuard vous permet de sécuriser l’accès à un hôte (c’est-à-dire un ordinateur, un téléphone mobile, un appareil Internet des objets, etc.) à partir d’un autre. Pour un hôte donné, vous pouvez contrôler les autres hôtes qui peuvent se connecter au premier hôte via WireGuard en spécifiant les clés publiques des autres hôtes dans la configuration de WireGuard du premier hôte.

Vérification de la santé de WireGuard avec Python 3

Vérification de la santé de WireGuard avec Python 3

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Python 3 WireGuard Health Check de Justin Ludwig {< /admonitionblock >} Python 3 WireGuard Health Check Dans l’article High Availability WireGuard on AWS (Disponibilité élevée de WireGuard sur AWS), j’ai inclus le code source d’un service simple que vous pouvez utiliser comme un contrôle de santé pour AWS ELB (Amazon Web Services Elastic Load Balancing).

Quatre façons de regarder les journaux WireGuard

Quatre façons de regarder les journaux WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Four Ways to View WireGuard Logs de Justin Ludwig Quatre façons de visualiser les journaux WireGuard WireGuard ne fait pas de journalisation par défaut. Cependant, voici quatre outils que vous pouvez utiliser pour générer une journalisation complète de WireGuard pour le débogage, l’analytique, la gestion des informations et événements (SIEM) ou les forensiques d’incident :

Quand utiliser WireGuard

Quand utiliser WireGuard

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article When to Use WireGuard de Jennifer Ormond {< /admonitionblock >} Quand utiliser WireGuard Cet article vous guidera à travers les trois principaux cas d’utilisation pour l’utilisation d’un réseau privé virtuel (VPN) WireGuard dans votre entreprise, ainsi que les avantages et limites de chacun. Connecter des sites distants Le premier cas d’utilisation est la connexion de réseaux internes entre des sites distants.

Pointage vers la cloud WireGuard avec les sous-réseaux privés d'AWS

Pointage vers la cloud WireGuard avec les sous-réseaux privés d'AWS

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Point to Cloud WireGuard With AWS Private Subnets de Justin Ludwig Point to Cloud WireGuard Avec des sous-réseaux privés d’AWS Cet article explique comment configurer WireGuard pour permettre l’accès distant aux clients à une application web interne, où l’application est située dans un sous-réseau privé d’AWS (Amazon Web Services). C’est une situation courante, décrite en détail dans l’article VPC Avec des sous-réseaux publics et privés (NAT) de la documentation utilisateur AWS.

Wireguard endpoints et adresses ip

Wireguard endpoints et adresses ip

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article WIREGUARD ENDPOINTS AND IP ADDRESSES de Justin Ludwig Wireguard endpoints et adresses ip Lorsque vous démarrez avec WireGuard, il peut être difficile de comprendre l’interaction entre les couches réseau sous WireGuard (le « vrai » réseau, souvent un réseau Ethernet ou WiFi physique) et le VPN WireGuard (réseau privé virtuel). Cet article couvrira quels paramètres de configuration sont utilisés pour quel (réseau « réel » ou réseau virtuel), et retracera comment un paquet individuel circule entre les deux.

Pourquoi vous ne devriez pas utiliser la même clé WireGuard sur plusieurs clients

Pourquoi vous ne devriez pas utiliser la même clé WireGuard sur plusieurs clients

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Why You Shouldn’t Use the Same WireGuard Key on Multiple Clients de Justin Ludwig Pourquoi vous ne devriez pas utiliser la même clé WireGuard sur plusieurs clients Quand vous configurez un nouveau VPN WireGuard (réseau privé virtuel), vous pourriez vous demander : « Puis-je utiliser la même clé WireGuard pour plusieurs clients ?

Comment surveiller qui est connecté à votre VPN WireGuard

Comment surveiller qui est connecté à votre VPN WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article How to Monitor Who’s Connected to Your WireGuard VPN de Justin Ludwig Comment surveiller qui est connecté à votre VPN WireGuard Un VPN WireGuard (Réseau privé virtuel) est vraiment facile à mettre en place, grâce aux bonnes choix cryptographiques par défaut de WireGuard et sa simplicité globale et son design élégant.

Points de terminaison et adresses IP de WireGuard

Points de terminaison et adresses IP de WireGuard

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Endpoints and IP Addresses de Justin Ludwig {< /admonitionblock >} WireGuard Endpoints et Adresses IP Quand on commence à utiliser WireGuard, il peut être difficile de comprendre l’interaction entre les couches réseau en dessous de WireGuard (le “réseau réel”, souvent un Ethernet physique ou un réseau WiFi) et le VPN WireGuard (Réseau Privé Virtuel).

Configuration WireGuard Site à Site

Configuration WireGuard Site à Site

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Site to Site Configuration de Justin Ludwig Configuration de WireGuard Site à Site Cet article explique comment configurer deux pairs WireGuard dans une topologie Site à Site. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter un ensemble divers de ordinateurs sur un site via un seul tunnel WireGuard à un ensemble divers d’ordinateurs sur un autre site ; comme pour connecter le réseau local (LAN) d’une emplacement d’entreprise à un autre, ou pour connecter votre réseau d’entreprise à une série de serveurs que vous avez configurés dans un réseau cloud.