NOPE LinkedIn

Catégories:
Lab

Installer un serveur Debian 12 par Installimage

Comment installer un serveur physique en Debian 12 avec un partitionnement spécifique Activer le mode Rescue sur le serveur Pour utiliser le script installimage il faut tout dabord activer le mode rescue sur le serveur. Il faut passer par le menu ROBOT sur l’interface de gestion de votre compte. ATTENTION, rien à voir avec la console de gestion Cloud, ici c’est ce qu’Hetzner appel le Robot. Une fois activé le mode rescue, il faut relancer le serveur. Read More...

Tagged Hetzner, Linux, Debian

Catégories:
Tips-Tricks
Firewall
Security

Debugger un tunnel IPSEC sur Fortigate

Troubleshooting Fortigate firewall: Use the following steps to assist with resolving a VPN tunnel that is not active or passing traffic. Solution Step 1: What type of tunnel have issues? FortiOS supports: Site-to-Site VPN. Dial-Up VPN . Step 2: Is Phase-2 Status ‘UP’? No (SA=0) - Continue to Step 3. Yes (SA=1) - If traffic is not passing, - Jump to Step 6. Flapping - SA is flapping between ‘UP’ and ‘Down’ state - Jump to Step 7. Read More...

Tagged Fortigate, Firewall, private

Catégories:
Tips-Tricks
Firewall

ASA PAcket capture

Configure Packet Capture with the CLI Complete these steps in order to configure the packet capture feature on the ASA with the CLI: Configure the inside and outside interfaces as illustrated in the network diagram with the correct IP address and security levels. Start the packet capture process with the capture command in privileged EXEC mode. In this configuration example, the capture named capin is defined. Bind it to the inside interface, and specify with the match keyword that only the packets that match the traffic of interest are captured: Read More...

Tagged Cisco, ASA, Firewall

Catégories:
Tips-Tricks
Firewall

ASA: Using Packet Capture to troubleshoot ASA Firewall

What are Packet Captures - A Brief Introduction to Packet Captures Packet capture is a activity of capturing data packets crossing networking devices There are 2 types - Partial packet capture and Deep packet capture Partial packet capture just record headers without recording content of datagrams, used for basic troubleshooting upto L4 Deep packet capture will give us everything that a packet can tell, doing a deep packet analysis is like investigating in a forensic lab, it is used in advanced troubleshooting like troubleshooting at L7, troubleshooting for performance related issues, traffic patterns etc There are 2 ways of looking at traffic coming to any device, either collect captures on the ingress of the device or collect captures on the egress interface of the device behind the device in question. Read More...

Tagged Cisco, ASA, Firewall

Catégories:
wireguard

Advanced Wireguard Container Routing

× En cours de rédaction! Le contenu de cet article n’est pas du tout exploitable . Advanced Wireguard Container Routing Introduction Dans cet article, nous présenterons une configuration plus complexe utilisant plusieurs conteneurs WireGuard sur un VPS pour réaliser un tunneling fractionné afin que nous peut envoyer des connexions sortantes via un VPN commercial tout en maintenant accès à homelab à distance. Background/Motivation La configuration présentée dans cet article est née de mon besoin spécifique de Read More...

Tagged security

Catégories:
Docker

Docker Bench

Docker Bench Qu’est-ce que Docker-bench ? L’outil Docker-bench for Security est un script open source qui analyse de nombreuses bonnes pratiques standard lors du déploiement de conteneurs Docker dans un environnement de production. Les tests entièrement automatisés sont conçus pour localiser les problèmes avec votre configuration sur la base des normes CIS Docker Benchmark v1.3.1. Ces tests sont entièrement automatisés et permettent aux utilisateurs d’auto-évaluer les hôtes et les conteneurs docker où ils résident. Read More...

Tagged security

Catégories:
Docker

Multi-Host Overlay Networking

Mise en réseau overlay multi-hôtes avec Etcd ======================================= Docker dispose d’un pilote de réseau “overlay” intégré, et il est utilisé par défaut lorsque Docker s’exécute en mode swarm 1. ** Note** Le pilote Docker Overlay existe depuis Docker Engine 1.9 et un magasin K/V externe était nécessaire pour gérer l’état du réseau. Docker Engine 1.12 a intégré l’état du plan de contrôle dans Docker Engine afin qu’un magasin externe ne soit plus nécessaire. Read More...

Tagged security

Catégories:
Docker

Bridge Networking Deep Dive

Bridge Networking Deep Dive Le réseau bridge représente le réseau docker0 présent dans toutes les installations Docker. Sauf indication contraire par le biais de l’option docker run --network=<NETWORK>, le démon Docker connecte les containers à ce réseau par défaut. Note: Il existe quatre concepts importants concernant la mise en réseau bridge : Docker0 Bridge Network Namespace Veth Pair External Communication Le bridge Docker0 Version Docker pour ce lab: $ docker version Client: Docker Engine - Community Version: 24. Read More...

Tagged security

Catégories:
Docker

Utiliser TcpDump avec Docker

A partir de Docker Construction de l’image Docker Construction de l’image Docker en utilisant le Here Document docker build -t tcpdump - <<EOF FROM ubuntu RUN apt-get update && apt-get install -y tcpdump CMD tcpdump -i eth0 EOF Ce qui nous créé une images avec la commane tcpdump # docker images REPOSITORY TAG IMAGE ID CREATED SIZE tcpdump latest 9cc11b561802 7 seconds ago 123MB Utilisation de l’image Tcpdump L’idée est de pouvoir analyser la communication entre plusieurs containers, par exemple le traffic entre les gateways wireguard. Read More...

Tagged security, Tcpdump, Analyse

Catégories:
wireguard
network
VPN

Introduction Wireguard

WireGuard VPN - Présentation WireGuard est une implémentation VPN simple, rapide et moderne, largement déployée et multiplateforme. Les VPN ont traditionnellement été difficiles à comprendre, à configurer et à déployer. WireGuard a supprimé la majeure partie de cette complexité en se concentrant sur sa tâche unique et en laissant de côté des éléments tels que la distribution des clés et les configurations poussées. Vous obtenez une interface réseau qui crypte et vérifie le trafic, et les tâches restantes comme la configuration des adresses, le routage, etc. Read More...

Tagged security, VPN