NOPE LinkedIn
Pourquoi vous ne devriez pas utiliser la même clé WireGuard sur plusieurs clients

Pourquoi vous ne devriez pas utiliser la même clé WireGuard sur plusieurs clients

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Why You Shouldn’t Use the Same WireGuard Key on Multiple Clients de Justin Ludwig Pourquoi vous ne devriez pas utiliser la même clé WireGuard sur plusieurs clients Quand vous configurez un nouveau VPN WireGuard (réseau privé virtuel), vous pourriez vous demander : « Puis-je utiliser la même clé WireGuard pour plusieurs clients ?

Comment surveiller qui est connecté à votre VPN WireGuard

Comment surveiller qui est connecté à votre VPN WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article How to Monitor Who’s Connected to Your WireGuard VPN de Justin Ludwig Comment surveiller qui est connecté à votre VPN WireGuard Un VPN WireGuard (Réseau privé virtuel) est vraiment facile à mettre en place, grâce aux bonnes choix cryptographiques par défaut de WireGuard et sa simplicité globale et son design élégant.

Points de terminaison et adresses IP de WireGuard

Points de terminaison et adresses IP de WireGuard

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Endpoints and IP Addresses de Justin Ludwig {< /admonitionblock >} WireGuard Endpoints et Adresses IP Quand on commence à utiliser WireGuard, il peut être difficile de comprendre l’interaction entre les couches réseau en dessous de WireGuard (le “réseau réel”, souvent un Ethernet physique ou un réseau WiFi) et le VPN WireGuard (Réseau Privé Virtuel).

Configuration WireGuard Site à Site

Configuration WireGuard Site à Site

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Site to Site Configuration de Justin Ludwig Configuration de WireGuard Site à Site Cet article explique comment configurer deux pairs WireGuard dans une topologie Site à Site. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter un ensemble divers de ordinateurs sur un site via un seul tunnel WireGuard à un ensemble divers d’ordinateurs sur un autre site ; comme pour connecter le réseau local (LAN) d’une emplacement d’entreprise à un autre, ou pour connecter votre réseau d’entreprise à une série de serveurs que vous avez configurés dans un réseau cloud.

Configuration WireGuard Point to Site

Configuration WireGuard Point to Site

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site Configuration de Justin Ludwig {< /admonitionblock >} Configuration d’un Point à Site avec WireGuard Cet article explique comment configurer deux pairs WireGuard dans une topologie Point to Site. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter un seul point de terminaison exécutant WireGuard à un autre hôte exécutant WireGuard qui peut transmettre des paquets du premier point de terminaison aux autres points de terminaison.

Wireguard configuration Hub et Spoke

Wireguard configuration Hub et Spoke

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article Wireguard Hub and Spoke configuration de Justin Ludwig Wireguard configuration Hub et Spoke Introduction Cet article explique comment configurer trois peers WireGuard dans une topologie Hub and Spoke. Il s’agit de la configuration que vous utiliseriez lorsque vous souhaitez connecter deux points de terminaison exécutant WireGuard, mais les deux points de terminaison sont derrière un NAT (traduction d’adresse réseau) restrictif ou des pare-feu qui ne permettent pas à l’un des points de terminaison d’accepter de nouvelles connexions de l’autre.

Configuration d'un hub et d'un spoke avec WireGuard

Configuration d'un hub et d'un spoke avec WireGuard

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Hub and Spoke Configuration de Justin Ludwig {< /admonitionblock >} WireGuard Hub et Configuration Spoke Cet article expliquera comment configurer trois pairs de WireGuard dans une topologie Hub and Spoke. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter deux points de terminaison exécutant WireGuard, mais que les deux points de terminaison sont derrière un NAT restrictif (Network Address Translation) ou des pare-feux qui ne permettent pas à l’un des points de terminaison d’accepter de nouvelles connexions de l’autre.

Configuration WireGuard point à point

Configuration WireGuard point à point

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Point to Point Configuration de Justin Ludwig Configuration de point à point avec WireGuard Cet article explique comment configurer deux pairs WireGuard dans une topologie Point to Point. C’est la configuration appropriée lorsque vous voulez simplement connecter un seul point de terminaison exécutant WireGuard à un autre point de terminaison exécutant WireGuard.

Primary Wireguard Topologies

Primary Wireguard Topologies

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article Primary Wireguard Topologieswireguard-hub-and-spoke-config/) de Justin Ludwig Primary Wireguard topologies Voici les quatre topologies principales que vous devez prendre en compte pour décider comment connecter deux terminaux sur un réseau WireGuard : point to Point Hub and Spoke Point to Site Site to Site Ils fonctionnent tous pour toutes les raisons habituelles pour lesquelles vous connecteriez deux points de terminaison, comme permettre aux points de terminaison de communiquer via SSH, ou pour qu’un point de terminaison se connecte à un serveur HTTP de l’autre, ou pour qu’un point de terminaison accède aux dossiers partagés d’un autre , etc.

Topologies principales de WireGuard

Topologies principales de WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Primary WireGuard Topologies de Justin Ludwig Topologies principales de WireGuard Ces sont les quatre topologies principales à considérer lors du choix de la manière de connecter deux points finaux sur un réseau WireGuard : Point à Point Hub et Spoke Point à Site Site à Site Toutes fonctionnent pour toutes les raisons habituelles de connexion entre deux points finaux, comme permettre aux points finaux de communiquer via SSH, ou que l’un des points finaux se connecte à un serveur HTTP sur l’autre, ou que l’un des points finaux accède aux dossiers partagés de l’autre, etc.

Symmetrical vs asymmetrical crypto

Symmetrical vs asymmetrical crypto

Symmetrical vs asymmetrical crypto Disclaimer: Ce contenu est simplement à caractère éducatif. Ne lancez pas votre propre cryptographie. Use TLS and GPG. “Anyone can invent an encryption algorithm they themselves can’t break; it’s much harder to invent one that no one else can break”. Bruce Schneier Ce ne sont pas de nouveaux sujets, mais si vous lisez ceci, vous pourriez peut-être l’utiliser pour un rapide rappel (ou comme introduction si vous n’êtes pas familier avec les concepts).

Comment installer un nouveau certificat sur un Bastion Wallix.

Comment installer un nouveau certificat sur un Bastion Wallix.

L’operation se fait en deux partie : - La partie Certificat pour le rdp - La partie certificat pour l interface https Il faut tout d’abord se connecter sur le bastion et y transférer la clef. Dans le cas suivant la clef a été générée sur un serveur windows et extraite au format pfx, avec la clef privée et protégé par mot de passe. Il faut se connecter sur le bastion en SSH via le port 2242, le port 22 etant utilise par le proxy ssh