NOPE LinkedIn

Articles dans security...

L'IA au Service de l'Infrastructure : Extension IaC & Vision Future
LoRA Factory · N°5

L'IA au Service de l'Infrastructure : Extension IaC & Vision Future

L’IA au Service de l’Infrastructure : Extension IaC & Vision Future Dans les articles précédents, nous avons exploré comment lora-factory transforme les APIs d’outils de sécurité en agents intelligents. Pour conclure cette série, nous allons voir comment cette même technologie s’étend à un pilier fondamental de l’informatique moderne : l’Infrastructure as Code (IaC). Le pipeline de l’Usine à LoRAs est par nature modulaire. Au lieu d’ingérer une spécification OpenAPI, nous avons appris au moteur à ingérer des patterns de code Ansible (YAML) et Terraform (HCL).

Relais des connexions de WireGuard sous Windows

Relais des connexions de WireGuard sous Windows

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article Forwarding WireGuard Connections on Windows de Justin Ludwig Transfert de connexions WireGuard sur Windows WireGuard fonctionne généralement bien par défaut sur Windows avec une connexion Point-to-Point, ou comme un “Point” dans une liaison conventionnelle Point-to-Site, ou comme un “Spoke” dans une liaison Hub-and-Spoke ; et si vous souhaitez exposer un service réseau (comme un serveur web) sur un tel point ou spoke, vous pouvez le faire en apportant une ou deux modifications à son pare-feu Windows.

Waypipe via WireGuard

Waypipe via WireGuard

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article Waypipe over WireGuard de Justin Ludwig Waypipe via WireGuard La méthode la plus directe de lancer des applications Wayland natives à distance est avec Waypipe. La façon la plus simple de faire ça est par le biais d’une connexion SSH ; vous pouvez cependant utiliser WireGuard, grâce à un outil comme Socat ou Netcat.

Conteneurs WireGuard pour réseaux chevauchants

Conteneurs WireGuard pour réseaux chevauchants

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article WireGuard Containers for Overlapping Networks de Justin Ludwig Conteneurs WireGuard pour réseaux clients chevauchants Lorsque vous utilisez WireGuard pour connecter depuis le même serveur à différents réseaux clients privés qui utilisent le même espace d’adressage réseau, vous pouvez utiliser le routage de stratégie pour éviter les collisions d’adresses. Ce mécanisme a été détaillé dans l’article original WireGuard avec des réseaux clients chevauchants.

Fonctionnement HAProxy

Fonctionnement HAProxy

HAProxy : Plongée au Cœur du Fonctionnement d’un Géant de la Répartition de Charge HAProxy est une technologie incontournable dans le paysage des infrastructures web modernes. Souvent perçu comme un simple répartiteur de charge, ses capacités s’étendent bien au-delà, le positionnant comme un véritable contrôleur de livraison d’applications (Application Delivery Controller - ADC) open-source. Cet article est le premier d’une série visant à démystifier HAProxy, en commençant par une exploration détaillée de son fonctionnement interne.

Cas d'usage de HAProxy dans REDHAT OpenShift

Cas d'usage de HAProxy dans REDHAT OpenShift

Important En cours Le contenu de cette page est en cours d’édition. Tout bouge en permanence sur cette page et notemment les schémas. Ne pas utiliser le contenu de cette page, c’est uniquement un bloc note, du brainstorming. N’a pas forcément de sens. Vous étes prévenu !! :-) Cas d’usage de HAProxy dans REDHAT OpenShift 1. HAProxy comme Routeur/Contrôleur d’Entrée (Ingress Controller) 1.1 Rôle Principal : C’est le cas d’utilisation le plus courant et fondamental.

Qu'est-ce que le protocole IS-IS ?

Qu'est-ce que le protocole IS-IS ?

Important En cours de rédaction! Le contenu de cet article n’est pas du tout exploitable. Introduction IS-IS est un protocole de routage à état de liens qui permet la transmission efficace de données dans des réseaux vastes et complexes. Aujourd’hui, de nombreux passionnés de réseaux ont entendu parler du terme protocole de routage, qui désigne un ensemble de règles et d’algorithmes. Les protocoles de routage sont utilisés par les périphériques réseau pour déterminer le meilleur chemin d’envoi des données entre la source et la destination.

Advanced Wireguard Container Routing

Advanced Wireguard Container Routing

× En cours de rédaction! Le contenu de cet article n’est pas du tout exploitable . Advanced Wireguard Container Routing Introduction Dans cet article, nous présenterons une configuration plus complexe utilisant plusieurs conteneurs WireGuard sur un VPS pour réaliser un tunneling fractionné afin que nous peut envoyer des connexions sortantes via un VPN commercial tout en maintenant accès à homelab à distance. Background/Motivation La configuration présentée dans cet article est née de mon besoin spécifique de

Docker Bench

Docker Bench

Docker Bench Qu’est-ce que Docker-bench ? L’outil Docker-bench for Security est un script open source qui analyse de nombreuses bonnes pratiques standard lors du déploiement de conteneurs Docker dans un environnement de production. Les tests entièrement automatisés sont conçus pour localiser les problèmes avec votre configuration sur la base des normes CIS Docker Benchmark v1.3.1. Ces tests sont entièrement automatisés et permettent aux utilisateurs d’auto-évaluer les hôtes et les conteneurs docker où ils résident.

Multi-Host Overlay Networking

Multi-Host Overlay Networking

Mise en réseau overlay multi-hôtes avec Etcd ======================================= Docker dispose d’un pilote de réseau “overlay” intégré, et il est utilisé par défaut lorsque Docker s’exécute en mode swarm 1. ** Note** Le pilote Docker Overlay existe depuis Docker Engine 1.9 et un magasin K/V externe était nécessaire pour gérer l’état du réseau. Docker Engine 1.12 a intégré l’état du plan de contrôle dans Docker Engine afin qu’un magasin externe ne soit plus nécessaire.

Bridge Networking Deep Dive

Bridge Networking Deep Dive

Bridge Networking Deep Dive Le réseau bridge représente le réseau docker0 présent dans toutes les installations Docker. Sauf indication contraire par le biais de l’option docker run --network=<NETWORK>, le démon Docker connecte les containers à ce réseau par défaut. Note: Il existe quatre concepts importants concernant la mise en réseau bridge : Docker0 Bridge Network Namespace Veth Pair External Communication Le bridge Docker0 Version Docker pour ce lab: $ docker version Client: Docker Engine - Community Version: 24.

Utiliser TcpDump avec Docker

Utiliser TcpDump avec Docker

A partir de Docker Construction de l’image Docker Construction de l’image Docker en utilisant le Here Document docker build -t tcpdump - <<EOF FROM ubuntu RUN apt-get update && apt-get install -y tcpdump CMD tcpdump -i eth0 EOF Ce qui nous créé une images avec la commane tcpdump # docker images REPOSITORY TAG IMAGE ID CREATED SIZE tcpdump latest 9cc11b561802 7 seconds ago 123MB Utilisation de l’image Tcpdump L’idée est de pouvoir analyser la communication entre plusieurs containers, par exemple le traffic entre les gateways wireguard.