NOPE LinkedIn

Articles dans security...

Catégories:
SDN

Qu'est-ce que le protocole IS-IS ?

Important En cours de rédaction! Le contenu de cet article n’est pas du tout exploitable. Introduction IS-IS est un protocole de routage à état de liens qui permet la transmission efficace de données dans des réseaux vastes et complexes. Aujourd’hui, de nombreux passionnés de réseaux ont entendu parler du terme protocole de routage, qui désigne un ensemble de règles et d’algorithmes. Les protocoles de routage sont utilisés par les périphériques réseau pour déterminer le meilleur chemin d’envoi des données entre la source et la destination. Read More...

Tagged Security

Catégories:
Lab
security

Sécuriser sa configuration SSH

Comment sécuriser sa configuration SSH The goal of this document is to help operational teams with the configuration of OpenSSH server and client. All Mozilla sites and deployment should follow the recommendations below. The Security Assurance and Security Operations teams maintain this document as a reference guide. Only non-default settings are listed in this document Most default OpenSSH settings that are security-related already provide good security, thus changing them is at your own risk and is not documented here. Read More...

Tagged ssh, security

Catégories:
Docker

Docker Bench

Docker Bench Qu’est-ce que Docker-bench ? L’outil Docker-bench for Security est un script open source qui analyse de nombreuses bonnes pratiques standard lors du déploiement de conteneurs Docker dans un environnement de production. Les tests entièrement automatisés sont conçus pour localiser les problèmes avec votre configuration sur la base des normes CIS Docker Benchmark v1.3.1. Ces tests sont entièrement automatisés et permettent aux utilisateurs d’auto-évaluer les hôtes et les conteneurs docker où ils résident. Read More...

Tagged security

Catégories:
Docker

Multi-Host Overlay Networking

Mise en réseau overlay multi-hôtes avec Etcd ======================================= Docker dispose d’un pilote de réseau “overlay” intégré, et il est utilisé par défaut lorsque Docker s’exécute en mode swarm 1. ** Note** Le pilote Docker Overlay existe depuis Docker Engine 1.9 et un magasin K/V externe était nécessaire pour gérer l’état du réseau. Docker Engine 1.12 a intégré l’état du plan de contrôle dans Docker Engine afin qu’un magasin externe ne soit plus nécessaire. Read More...

Tagged security

Catégories:
Docker

Bridge Networking Deep Dive

Bridge Networking Deep Dive Le réseau bridge représente le réseau docker0 présent dans toutes les installations Docker. Sauf indication contraire par le biais de l’option docker run --network=<NETWORK>, le démon Docker connecte les containers à ce réseau par défaut. Note: Il existe quatre concepts importants concernant la mise en réseau bridge : Docker0 Bridge Network Namespace Veth Pair External Communication Le bridge Docker0 Version Docker pour ce lab: $ docker version Client: Docker Engine - Community Version: 24. Read More...

Tagged security

Catégories:
Docker

Utiliser TcpDump avec Docker

A partir de Docker Construction de l’image Docker Construction de l’image Docker en utilisant le Here Document docker build -t tcpdump - <<EOF FROM ubuntu RUN apt-get update && apt-get install -y tcpdump CMD tcpdump -i eth0 EOF Ce qui nous créé une images avec la commane tcpdump # docker images REPOSITORY TAG IMAGE ID CREATED SIZE tcpdump latest 9cc11b561802 7 seconds ago 123MB Utilisation de l’image Tcpdump L’idée est de pouvoir analyser la communication entre plusieurs containers, par exemple le traffic entre les gateways wireguard. Read More...

Tagged security, Tcpdump, Analyse

Catégories:
wireguard
network
VPN

Introduction Wireguard

WireGuard VPN - Présentation WireGuard est une implémentation VPN simple, rapide et moderne, largement déployée et multiplateforme. Les VPN ont traditionnellement été difficiles à comprendre, à configurer et à déployer. WireGuard a supprimé la majeure partie de cette complexité en se concentrant sur sa tâche unique et en laissant de côté des éléments tels que la distribution des clés et les configurations poussées. Vous obtenez une interface réseau qui crypte et vérifie le trafic, et les tâches restantes comme la configuration des adresses, le routage, etc. Read More...

Tagged security, VPN

Catégories:
wireguard
network
VPN

Troubleshooting Wireguard avec Tcpdump

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article TROUBLESHOOTING WIREGUARD WITH TCPDUMP de Justin Ludwig Primary Wireguard topologies Lorsqu’une connexion WireGuard ne fonctionne pas, c’est généralement l’une des quatre choses suivantes : un problème de configuration WireGuard, un problème de pare-feu, un problème de routage ou un problème DNS. L’utilitaire tcpdump peut vous aider à diagnostiquer rapidement de quel type de problème il s’agit, en identifiant où les paquets vont mal. Read More...

Tagged security, VPN

Catégories:
wireguard
network
VPN

Noms DNS interne avec Wireguard

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article INTERNAL DNS NAMES WITH WIREGUARD de Justin Ludwig Noms DNS interne avec Wireguard L’utilisation d’adresses IP brutes de pairs WireGuard pour se connecter aux ressources internes de votre réseau WireGuard peut être difficile pour les utilisateurs réguliers. Heureusement, il est facile de configurer un serveur DNS interne qui permet à vos utilisateurs d’accéder aux ressources exposées via WireGuard avec des noms DNS conviviaux. Read More...

Tagged security, VPN

Catégories:
wireguard
network
VPN

Prévention des mouvements latéraux avec Wireguard

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article PREVENTING LATERAL MOVEMENT WITH WIREGUARD de Justin Ludwig Prévention des mouvements latéraux avec Wireguard Une tactique courante que vous voyez encore et encore dans les attaques de cybersécurité est un adversaire compromettant un appareil de faible valeur (comme l’ordinateur portable d’un employé de bas niveau ou un ancien serveur Web fonctionnant dans le coin d’un centre de données), puis se déplaçant latéralement de ce pied à accéder aux données et aux systèmes les plus précieux de l’entreprise. Read More...

Tagged security, VPN