Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article Why You Shouldn’t Use the Same WireGuard Key on Multiple Clients de Justin Ludwig
Pourquoi vous ne devriez pas utiliser la même clé WireGuard sur plusieurs clients Quand vous configurez un nouveau VPN WireGuard (réseau privé virtuel), vous pourriez vous demander : « Puis-je utiliser la même clé WireGuard pour plusieurs clients ?
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article How to Monitor Who’s Connected to Your WireGuard VPN de Justin Ludwig
Comment surveiller qui est connecté à votre VPN WireGuard Un VPN WireGuard (Réseau privé virtuel) est vraiment facile à mettre en place, grâce aux bonnes choix cryptographiques par défaut de WireGuard et sa simplicité globale et son design élégant.
{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Endpoints and IP Addresses de Justin Ludwig
{< /admonitionblock >}
WireGuard Endpoints et Adresses IP Quand on commence à utiliser WireGuard, il peut être difficile de comprendre l’interaction entre les couches réseau en dessous de WireGuard (le “réseau réel”, souvent un Ethernet physique ou un réseau WiFi) et le VPN WireGuard (Réseau Privé Virtuel).
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Site to Site Configuration de Justin Ludwig
Configuration de WireGuard Site à Site Cet article explique comment configurer deux pairs WireGuard dans une topologie Site à Site. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter un ensemble divers de ordinateurs sur un site via un seul tunnel WireGuard à un ensemble divers d’ordinateurs sur un autre site ; comme pour connecter le réseau local (LAN) d’une emplacement d’entreprise à un autre, ou pour connecter votre réseau d’entreprise à une série de serveurs que vous avez configurés dans un réseau cloud.
{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site Configuration de Justin Ludwig
{< /admonitionblock >}
Configuration d’un Point à Site avec WireGuard Cet article explique comment configurer deux pairs WireGuard dans une topologie Point to Site. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter un seul point de terminaison exécutant WireGuard à un autre hôte exécutant WireGuard qui peut transmettre des paquets du premier point de terminaison aux autres points de terminaison.
Important Traduction d’un article du site PRO CUSTODIBUS
Le contenu de cette page est la traduction Française de l’article Wireguard Hub and Spoke configuration de Justin Ludwig
Wireguard configuration Hub et Spoke Introduction Cet article explique comment configurer trois peers WireGuard dans une topologie Hub and Spoke. Il s’agit de la configuration que vous utiliseriez lorsque vous souhaitez connecter deux points de terminaison exécutant WireGuard, mais les deux points de terminaison sont derrière un NAT (traduction d’adresse réseau) restrictif ou des pare-feu qui ne permettent pas à l’un des points de terminaison d’accepter de nouvelles connexions de l’autre.
{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Hub and Spoke Configuration de Justin Ludwig
{< /admonitionblock >}
WireGuard Hub et Configuration Spoke Cet article expliquera comment configurer trois pairs de WireGuard dans une topologie Hub and Spoke. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter deux points de terminaison exécutant WireGuard, mais que les deux points de terminaison sont derrière un NAT restrictif (Network Address Translation) ou des pare-feux qui ne permettent pas à l’un des points de terminaison d’accepter de nouvelles connexions de l’autre.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Point to Point Configuration de Justin Ludwig
Configuration de point à point avec WireGuard Cet article explique comment configurer deux pairs WireGuard dans une topologie Point to Point. C’est la configuration appropriée lorsque vous voulez simplement connecter un seul point de terminaison exécutant WireGuard à un autre point de terminaison exécutant WireGuard.
Important Traduction d’un article du site PRO CUSTODIBUS
Le contenu de cette page est la traduction Française de l’article Primary Wireguard Topologieswireguard-hub-and-spoke-config/) de Justin Ludwig
Primary Wireguard topologies Voici les quatre topologies principales que vous devez prendre en compte pour décider comment connecter deux terminaux sur un réseau WireGuard :
point to Point Hub and Spoke Point to Site Site to Site Ils fonctionnent tous pour toutes les raisons habituelles pour lesquelles vous connecteriez deux points de terminaison, comme permettre aux points de terminaison de communiquer via SSH, ou pour qu’un point de terminaison se connecte à un serveur HTTP de l’autre, ou pour qu’un point de terminaison accède aux dossiers partagés d’un autre , etc.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article Primary WireGuard Topologies de Justin Ludwig
Topologies principales de WireGuard Ces sont les quatre topologies principales à considérer lors du choix de la manière de connecter deux points finaux sur un réseau WireGuard :
Point à Point Hub et Spoke Point à Site Site à Site Toutes fonctionnent pour toutes les raisons habituelles de connexion entre deux points finaux, comme permettre aux points finaux de communiquer via SSH, ou que l’un des points finaux se connecte à un serveur HTTP sur l’autre, ou que l’un des points finaux accède aux dossiers partagés de l’autre, etc.
Symmetrical vs asymmetrical crypto Disclaimer: Ce contenu est simplement à caractère éducatif. Ne lancez pas votre propre cryptographie. Use TLS and GPG.
“Anyone can invent an encryption algorithm they themselves can’t break; it’s much harder to invent one that no one else can break”. Bruce Schneier
Ce ne sont pas de nouveaux sujets, mais si vous lisez ceci, vous pourriez peut-être l’utiliser pour un rapide rappel (ou comme introduction si vous n’êtes pas familier avec les concepts).
L’operation se fait en deux partie : - La partie Certificat pour le rdp - La partie certificat pour l interface https Il faut tout d’abord se connecter sur le bastion et y transférer la clef. Dans le cas suivant la clef a été générée sur un serveur windows et extraite au format pfx, avec la clef privée et protégé par mot de passe. Il faut se connecter sur le bastion en SSH via le port 2242, le port 22 etant utilise par le proxy ssh