NOPE LinkedIn
Noms Amicaux pour les Pairings WireGuard

Noms Amicaux pour les Pairings WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Friendly Names for WireGuard Peers de Jennifer Ormond Noms amicaux pour les pairs WireGuard Les pairs WireGuard sont généralement identifiés par leur clé publique. Cela fonctionne bien pour les ordinateurs, car chaque clé publique est cryptographiquement générée pour être unique. Mais c’est un peu plus difficile pour les humains à utiliser et à retenir.

Routing WireGuard Point to Site

Routing WireGuard Point to Site

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site Routing de Justin Ludwig {< /admonitionblock >} WireGuard Point à Site Routing Cet article décrit vos options pour configurer le routage avec une topologie de type “Point à Site” en utilisant WireGuard. Vous utiliseriez cette topologie lorsque vous souhaitez connecter un point distant à un site local via un VPN WireGuard (Réseau Privé Virtuel).

WireGuard Point-to-Site avec une passerelle de site

WireGuard Point-to-Site avec une passerelle de site

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site With a Site Gateway de Justin Ludwig {< /admonitionblock >} WireGuard Point à Site avec une passerelle de site Souvent, lorsque vous connectez un point terminal distant à un site local, vous utilisez la traduction d’adresse réseau (NAT) pour traduire l’adresse IP du point terminal distant en l’adresse IP d’un hôte dans le site local.

WireGuard Point-to-Site avec Redirection de Ports

WireGuard Point-to-Site avec Redirection de Ports

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site With Port Forwarding de Justin Ludwig {< /admonitionblock >} WireGuard Point à Site avec Transfert de Port Généralement, lorsque vous connectez un point distant (endpoint) à un site local, vous voulez que l’endpoint puisse accéder à certains ressources (comme une application web ou un serveur de messagerie) sur le site local, et ne pas avoir besoin d’autoriser les hôtes du site à pouvoir initier des connexions au point distant.

Contrôle d'accès WireGuard avec iptables

Contrôle d'accès WireGuard avec iptables

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Access Control With Iptables de Justin Ludwig Contrôle d’accès WireGuard avec Iptables WireGuard vous permet de sécuriser l’accès à un hôte (c’est-à-dire un ordinateur, un téléphone mobile, un appareil Internet des objets, etc.) à partir d’un autre. Pour un hôte donné, vous pouvez contrôler les autres hôtes qui peuvent se connecter au premier hôte via WireGuard en spécifiant les clés publiques des autres hôtes dans la configuration de WireGuard du premier hôte.

Vérification de la santé de WireGuard avec Python 3

Vérification de la santé de WireGuard avec Python 3

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Python 3 WireGuard Health Check de Justin Ludwig {< /admonitionblock >} Python 3 WireGuard Health Check Dans l’article High Availability WireGuard on AWS (Disponibilité élevée de WireGuard sur AWS), j’ai inclus le code source d’un service simple que vous pouvez utiliser comme un contrôle de santé pour AWS ELB (Amazon Web Services Elastic Load Balancing).

FreeeBSD commands

Performance Analysis Tools ![FreeBsd Performance tools]((images/FreeBSD_Performance_Observability_Tools.png) Users adduser # wrapper script to add users chsh # change user shell and other info pw groupadd teamtwo # add a group to the system pw groupmod teamtwo -m <username> # add a user to a group /etc/group # file to edit groups manually id # show group membership for current user System Configuration cat /var/run/dmesg.boot # show boot log with info about disks and pci devices kenv # show bios, board and chassi info (dump from kernel env) pciconf -l -cv # show info about PCI devices of the machine camcontrol devlist -v # list of attached ATA devices ifconfig # show and configure network interface parameters sysctl # tool to show/set all system/kernel coniguration variables sysctl -a # show all system/kernel configuration variables sysctl hw # show hardware related info and settings sysctl net # show all network related info and settings sysctl hw.

WireShark Filters

Wireshark Filters Intro This document is meant to serve as a quick reference for points of interest in IP, TCP, UDP and ICMP headers. I cobbled the information from a variety of sources, all listed at the bottom of this page. This information will (hopefully) be useful to people building filters for network tools that use BPF, such as tcpdump or snort. I was moved to collect all of this stuff in one place after completing “Intrusion Detection In-Depth” at a recent SANS conference.

Quatre façons de regarder les journaux WireGuard

Quatre façons de regarder les journaux WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Four Ways to View WireGuard Logs de Justin Ludwig Quatre façons de visualiser les journaux WireGuard WireGuard ne fait pas de journalisation par défaut. Cependant, voici quatre outils que vous pouvez utiliser pour générer une journalisation complète de WireGuard pour le débogage, l’analytique, la gestion des informations et événements (SIEM) ou les forensiques d’incident :

Quand utiliser WireGuard

Quand utiliser WireGuard

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article When to Use WireGuard de Jennifer Ormond {< /admonitionblock >} Quand utiliser WireGuard Cet article vous guidera à travers les trois principaux cas d’utilisation pour l’utilisation d’un réseau privé virtuel (VPN) WireGuard dans votre entreprise, ainsi que les avantages et limites de chacun. Connecter des sites distants Le premier cas d’utilisation est la connexion de réseaux internes entre des sites distants.

Pointage vers la cloud WireGuard avec les sous-réseaux privés d'AWS

Pointage vers la cloud WireGuard avec les sous-réseaux privés d'AWS

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Point to Cloud WireGuard With AWS Private Subnets de Justin Ludwig Point to Cloud WireGuard Avec des sous-réseaux privés d’AWS Cet article explique comment configurer WireGuard pour permettre l’accès distant aux clients à une application web interne, où l’application est située dans un sous-réseau privé d’AWS (Amazon Web Services). C’est une situation courante, décrite en détail dans l’article VPC Avec des sous-réseaux publics et privés (NAT) de la documentation utilisateur AWS.

Wireguard endpoints et adresses ip

Wireguard endpoints et adresses ip

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article WIREGUARD ENDPOINTS AND IP ADDRESSES de Justin Ludwig Wireguard endpoints et adresses ip Lorsque vous démarrez avec WireGuard, il peut être difficile de comprendre l’interaction entre les couches réseau sous WireGuard (le « vrai » réseau, souvent un réseau Ethernet ou WiFi physique) et le VPN WireGuard (réseau privé virtuel). Cet article couvrira quels paramètres de configuration sont utilisés pour quel (réseau « réel » ou réseau virtuel), et retracera comment un paquet individuel circule entre les deux.