Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Over TCP de Justin Ludwig
WireGuard sur TCP Bien que vous puissiez tunneler n’importe quel protocole basé sur l’IP (TCP, UDP, ICMP, SCTP, IPIP, GRE, etc.) à l’intérieur de WireGuard, WireGuard lui-même utilise UDP pour son propre transport. Si vous avez besoin d’utiliser WireGuard dans un environnement réseau restrictif qui bloque les paquets UDP vers ou depuis des sources externes — mais qui permet le TCP — vous pouvez utiliser udp2raw pour configurer un tunnel TCP à travers lequel vous pouvez utiliser WireGuard.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Remote Access to Docker Containers de Justin Ludwig
Accès à distance aux conteneurs Docker avec WireGuard Utiliser WireGuard pour accéder aux services en cours d’exécution dans un ensemble de conteneurs sur un hôte distant avec une Topologie Point à Point n’est pas beaucoup différent de l’utilisation de WireGuard pour accéder aux services sur le même hôte en dehors de tout conteneur.
This is needed when you want to put your equipment back in original configuration and don’t want to let any information on it. To sanitize the switch the following steps need to be done:
1. Erase all configurations 2. reload without saving 3. Update the firmware 1) Erase all old configurations To erase both configuration files (and start over), enter the write erase commands: You cane have the different options with the ?
This is needed when you want to put your equipment back in original configuration and don’t want to let any information on it. To sanitize the switch the following steps need to be done:
1. Install a new default configuration 2. factory reset 3. Update the firmware If you need to erase a switch without admin access Step 1 Ignore the startup configuration with the following command:
Switch: SWITCH_IGNORE_STARTUP_CFG=1 Step 2 Boot the switch with the packages.
Backup the running configuration to your laptop or what ever. By using putty, after being connected:
Select Change Settings…, in Session, select Logging, Click on Printable output, click on Browse and then select wher you want to save the output file and then Click on Apply On the switch: term len 0 sh running configuration Select Change Settings…, in Session, select Logging, Click on None, and then Click on Apply Connect to the switch, via SSH.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article High Availability WireGuard Site to Site de Justin Ludwig
Haute disponibilité WireGuard entre sites WireGuard facilite la mise en place d’une connexion privée entre deux réseaux, qu’ils soient simplement des sous-réseaux différents dans le même bureau physique ou centre de données, ou des sites éloignés séparés par des continents ou des océans.
✦
The Internet Information Server (IIS) and Microsoft Internet Security and Acceleration (ISA) provide wizards in the administration user interface to request and install SSL certificates. With this blog post I want to explain how to request a SSL server certificate manually. The manual steps are required if the Certification Authority (CA) is not available in the same forest as the IIS or ISA is a member of.
Prerequisites The AD server is running on the Microsoft Windows Server 2012 R2 operating system or later.
✦
TCPDUMP Filters A tcpdump(8) filter to capture all packets that are # SSLv2, SSLv3, or TLS < 1.2
Assuming that all has been copied in a sile named ‘sslfilter’ Only the last line is useful, all the comments are only for understanding.
sudo tcpdump "$(grep -v '^#' sslfilter)" or
tcpdump -i vmx0 -s 1500 "`grep -v '^#' sslfilter`" -nnXSs0 -ttt # A tcpdump(8) filter to capture all packets that are # SSLv2, SSLv3, or TLS < 1.
Important Traduction d’un article du site Digital Ocean
Le contenu de cette page est la traduction Française de l’article How To Set Up WireGuard on Ubuntu 20.04 de Jamon Camisso.
Introduction WireGuard est un réseau privé virtuel (VPN) léger qui prend en charge les connexions IPv4 et IPv6. Un VPN vous permet de traverser des réseaux non fiables comme si vous étiez sur un réseau privé. Il vous donne la liberté d’accéder à Internet en toute sécurité depuis votre smartphone ou votre ordinateur portable lorsqu’il est connecté à un réseau non fiable, comme le WiFi d’un hôtel ou d’un café.
✦
How to use HAproxy to share TCP port 443 for OpenVPN and SSH tunneling.
✦
dig is a command line domain name system (DNS) querying utility that allows you to diagnose issues with domain name resolution.
Installing Dig dig is part of a collection of DNS utilities often packaged with the DNS server “BIND”. You can install these utilities by issuing the appropriate command for your Linux distribution.
For users of Debian and Ubuntu systems, use the following command: apt-get install dnsutils Users of CentOS and Fedora systems can use the following command: yum install bind-utils In Arch Linux, use the following command: pacman -S dnsutils Using Dig Consider the following basic dig output:
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article How to Use WireGuard With UFW de Justin Ludwig
Comment utiliser WireGuard avec UFW Si vous avez des besoins complexes en pare-feu, il est probablement préférable d’utiliser iptables (ou nftables) lors de la configuration de WireGuard — voir l’article Contrôle d’accès avec WireGuard et iptables pour une guide. Mais si vos besoins sont simples, UFW (le Pare-feu simplifié) fonctionnera parfaitement.