NOPE LinkedIn

Articles dans VPN...

Relais des connexions de WireGuard sous Windows

Relais des connexions de WireGuard sous Windows

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article Forwarding WireGuard Connections on Windows de Justin Ludwig Transfert de connexions WireGuard sur Windows WireGuard fonctionne généralement bien par défaut sur Windows avec une connexion Point-to-Point, ou comme un “Point” dans une liaison conventionnelle Point-to-Site, ou comme un “Spoke” dans une liaison Hub-and-Spoke ; et si vous souhaitez exposer un service réseau (comme un serveur web) sur un tel point ou spoke, vous pouvez le faire en apportant une ou deux modifications à son pare-feu Windows.

Waypipe via WireGuard

Waypipe via WireGuard

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article Waypipe over WireGuard de Justin Ludwig Waypipe via WireGuard La méthode la plus directe de lancer des applications Wayland natives à distance est avec Waypipe. La façon la plus simple de faire ça est par le biais d’une connexion SSH ; vous pouvez cependant utiliser WireGuard, grâce à un outil comme Socat ou Netcat.

Conteneurs WireGuard pour réseaux chevauchants

Conteneurs WireGuard pour réseaux chevauchants

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article WireGuard Containers for Overlapping Networks de Justin Ludwig Conteneurs WireGuard pour réseaux clients chevauchants Lorsque vous utilisez WireGuard pour connecter depuis le même serveur à différents réseaux clients privés qui utilisent le même espace d’adressage réseau, vous pouvez utiliser le routage de stratégie pour éviter les collisions d’adresses. Ce mécanisme a été détaillé dans l’article original WireGuard avec des réseaux clients chevauchants.

Utiliser les clés WireGuard pour SSH

Utiliser les clés WireGuard pour SSH

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Using WireGuard Keys for SSH de Justin Ludwig Utilisation des clés WireGuard pour SSH La meilleure pratique pour gérer les clés SSH est d’utiliser les certificats de l’hôte et de l’utilisateur SSH CA. Cependant, si vous utilisez déjà WireGuard pour connecter deux machines dans un réseau point-to-point, vous pouvez entièrement éviter la gestion des clés SSH et simplement faire confiance à WireGuard pour l’authentification.

Introduction Wireguard

Introduction Wireguard

WireGuard VPN - Présentation WireGuard est une implémentation VPN simple, rapide et moderne, largement déployée et multiplateforme. Les VPN ont traditionnellement été difficiles à comprendre, à configurer et à déployer. WireGuard a supprimé la majeure partie de cette complexité en se concentrant sur sa tâche unique et en laissant de côté des éléments tels que la distribution des clés et les configurations poussées. Vous obtenez une interface réseau qui crypte et vérifie le trafic, et les tâches restantes comme la configuration des adresses, le routage, etc.

Troubleshooting Wireguard avec Tcpdump

Troubleshooting Wireguard avec Tcpdump

Important Traduction d’un article du site PRO CUSTODIBUS Le contenu de cette page est la traduction Française de l’article TROUBLESHOOTING WIREGUARD WITH TCPDUMP de Justin Ludwig Primary Wireguard topologies Lorsqu’une connexion WireGuard ne fonctionne pas, c’est généralement l’une des quatre choses suivantes : un problème de configuration WireGuard, un problème de pare-feu, un problème de routage ou un problème DNS. L’utilitaire tcpdump peut vous aider à diagnostiquer rapidement de quel type de problème il s’agit, en identifiant où les paquets vont mal.

Noms DNS internes avec WireGuard

Noms DNS internes avec WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Internal DNS Names With WireGuard de Jennifer Ormond Noms DNS internes avec WireGuard Utiliser les adresses IP brutes des pairs WireGuard pour se connecter aux ressources internes de votre réseau WireGuard peut être difficile pour les utilisateurs ordinaires. Heureusement, il est facile de configurer un serveur DNS interne qui permet à vos utilisateurs d’accéder aux ressources exposées via WireGuard avec des noms DNS conviviaux.

Passage du port WireGuard depuis Internet

Passage du port WireGuard depuis Internet

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Port Forwarding From the Internet de Justin Ludwig {< /admonitionblock >} Portage WireGuard à partir de l’Internet Quand vous avez un serveur privé qui ne peut pas être accédé publiquement depuis Internet (par exemple, en raison du NAT), mais que vous voulez exposer un service exécutant sur celui-ci au trafic public d’Internet, vous pouvez le faire via WireGuard — à condition de posséder un autre serveur qui est accessible publiquement depuis Internet.

Architecture Zero Trust avec WireGuard

Architecture Zero Trust avec WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Zero Trust Architecture With WireGuard de Justin Ludwig Architecture d’approche zéro fédéral avec WireGuard La publication Architecture d’approche zéro fédérale NIST (appelée aussi NIST SP 800-207) décrit ce que signifie “zéro fédéral” dans le contexte de la sécurisation des réseaux informatiques et des systèmes d’information, et qu’est une architecture standard de zéro fédéral.

Contrôle d'accès basé sur les politiques du pare-feu pour WireGuard

Contrôle d'accès basé sur les politiques du pare-feu pour WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Firewalld Policy-Based Access Control for WireGuard de Justin Ludwig Contrôle d’accès basé sur les politiques de Firewalld pour WireGuard Nous avons couvert les bases de la façon d’utiliser WireGuard avec firewalld dans un article l’an dernier. Cet article vous montrera comment ajouter des politiques firewalld à ces configurations de base de firewalld afin d’appliquer le contrôle d’accès aux connexions transférées via firewalld.

Accès distant WireGuard aux conteneurs Docker

Accès distant WireGuard aux conteneurs Docker

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Remote Access to Docker Containers de Justin Ludwig Accès à distance aux conteneurs Docker avec WireGuard Utiliser WireGuard pour accéder aux services en cours d’exécution dans un ensemble de conteneurs sur un hôte distant avec une Topologie Point à Point n’est pas beaucoup différent de l’utilisation de WireGuard pour accéder aux services sur le même hôte en dehors de tout conteneur.

Comment configurer WireGuard sur Ubuntu 20.04

Comment configurer WireGuard sur Ubuntu 20.04

Important Traduction d’un article du site Digital Ocean Le contenu de cette page est la traduction Française de l’article How To Set Up WireGuard on Ubuntu 20.04 de Jamon Camisso. Introduction WireGuard est un réseau privé virtuel (VPN) léger qui prend en charge les connexions IPv4 et IPv6. Un VPN vous permet de traverser des réseaux non fiables comme si vous étiez sur un réseau privé. Il vous donne la liberté d’accéder à Internet en toute sécurité depuis votre smartphone ou votre ordinateur portable lorsqu’il est connecté à un réseau non fiable, comme le WiFi d’un hôtel ou d’un café.