NOPE LinkedIn
WireGuard sur TCP

WireGuard sur TCP

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Over TCP de Justin Ludwig WireGuard sur TCP Bien que vous puissiez tunneler n’importe quel protocole basé sur l’IP (TCP, UDP, ICMP, SCTP, IPIP, GRE, etc.) à l’intérieur de WireGuard, WireGuard lui-même utilise UDP pour son propre transport. Si vous avez besoin d’utiliser WireGuard dans un environnement réseau restrictif qui bloque les paquets UDP vers ou depuis des sources externes — mais qui permet le TCP — vous pouvez utiliser udp2raw pour configurer un tunnel TCP à travers lequel vous pouvez utiliser WireGuard.

Accès distant WireGuard aux conteneurs Docker

Accès distant WireGuard aux conteneurs Docker

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Remote Access to Docker Containers de Justin Ludwig Accès à distance aux conteneurs Docker avec WireGuard Utiliser WireGuard pour accéder aux services en cours d’exécution dans un ensemble de conteneurs sur un hôte distant avec une Topologie Point à Point n’est pas beaucoup différent de l’utilisation de WireGuard pour accéder aux services sur le même hôte en dehors de tout conteneur.

How to sanitize a cisco nexus switch.

How to sanitize a cisco nexus switch.

This is needed when you want to put your equipment back in original configuration and don’t want to let any information on it. To sanitize the switch the following steps need to be done: 1. Erase all configurations 2. reload without saving 3. Update the firmware 1) Erase all old configurations To erase both configuration files (and start over), enter the write erase commands: You cane have the different options with the ?

How to sanitize a cisco 9200 switch.

How to sanitize a cisco 9200 switch.

This is needed when you want to put your equipment back in original configuration and don’t want to let any information on it. To sanitize the switch the following steps need to be done: 1. Install a new default configuration 2. factory reset 3. Update the firmware If you need to erase a switch without admin access Step 1 Ignore the startup configuration with the following command: Switch: SWITCH_IGNORE_STARTUP_CFG=1 Step 2 Boot the switch with the packages.

How to update the firmware on cisco 2960 serie switch.

How to update the firmware on cisco 2960 serie switch.

Backup the running configuration to your laptop or what ever. By using putty, after being connected: Select Change Settings…, in Session, select Logging, Click on Printable output, click on Browse and then select wher you want to save the output file and then Click on Apply On the switch: term len 0 sh running configuration Select Change Settings…, in Session, select Logging, Click on None, and then Click on Apply Connect to the switch, via SSH.

Haute disponibilité WireGuard site à site

Haute disponibilité WireGuard site à site

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article High Availability WireGuard Site to Site de Justin Ludwig Haute disponibilité WireGuard entre sites WireGuard facilite la mise en place d’une connexion privée entre deux réseaux, qu’ils soient simplement des sous-réseaux différents dans le même bureau physique ou centre de données, ou des sites éloignés séparés par des continents ou des océans.

Generate certificate on windows PKI

The Internet Information Server (IIS) and Microsoft Internet Security and Acceleration (ISA) provide wizards in the administration user interface to request and install SSL certificates. With this blog post I want to explain how to request a SSL server certificate manually. The manual steps are required if the Certification Authority (CA) is not available in the same forest as the IIS or ISA is a member of. Prerequisites The AD server is running on the Microsoft Windows Server 2012 R2 operating system or later.

TCPDUMP Filters

TCPDUMP Filters A tcpdump(8) filter to capture all packets that are # SSLv2, SSLv3, or TLS < 1.2 Assuming that all has been copied in a sile named ‘sslfilter’ Only the last line is useful, all the comments are only for understanding. sudo tcpdump "$(grep -v '^#' sslfilter)" or tcpdump -i vmx0 -s 1500 "`grep -v '^#' sslfilter`" -nnXSs0 -ttt # A tcpdump(8) filter to capture all packets that are # SSLv2, SSLv3, or TLS < 1.

Comment configurer WireGuard sur Ubuntu 20.04

Comment configurer WireGuard sur Ubuntu 20.04

Important Traduction d’un article du site Digital Ocean Le contenu de cette page est la traduction Française de l’article How To Set Up WireGuard on Ubuntu 20.04 de Jamon Camisso. Introduction WireGuard est un réseau privé virtuel (VPN) léger qui prend en charge les connexions IPv4 et IPv6. Un VPN vous permet de traverser des réseaux non fiables comme si vous étiez sur un réseau privé. Il vous donne la liberté d’accéder à Internet en toute sécurité depuis votre smartphone ou votre ordinateur portable lorsqu’il est connecté à un réseau non fiable, comme le WiFi d’un hôtel ou d’un café.

Use dig to Perform Manual DNS Queries

dig is a command line domain name system (DNS) querying utility that allows you to diagnose issues with domain name resolution. Installing Dig dig is part of a collection of DNS utilities often packaged with the DNS server “BIND”. You can install these utilities by issuing the appropriate command for your Linux distribution. For users of Debian and Ubuntu systems, use the following command: apt-get install dnsutils Users of CentOS and Fedora systems can use the following command: yum install bind-utils In Arch Linux, use the following command: pacman -S dnsutils Using Dig Consider the following basic dig output:

Comment utiliser WireGuard avec UFW

Comment utiliser WireGuard avec UFW

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article How to Use WireGuard With UFW de Justin Ludwig Comment utiliser WireGuard avec UFW Si vous avez des besoins complexes en pare-feu, il est probablement préférable d’utiliser iptables (ou nftables) lors de la configuration de WireGuard — voir l’article Contrôle d’accès avec WireGuard et iptables pour une guide. Mais si vos besoins sont simples, UFW (le Pare-feu simplifié) fonctionnera parfaitement.