Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article How to Use WireGuard With UFW de Justin Ludwig
Comment utiliser WireGuard avec UFW Si vous avez des besoins complexes en pare-feu, il est probablement préférable d’utiliser iptables (ou nftables) lors de la configuration de WireGuard — voir l’article Contrôle d’accès avec WireGuard et iptables pour une guide. Mais si vos besoins sont simples, UFW (le Pare-feu simplifié) fonctionnera parfaitement.
{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site Routing de Justin Ludwig
{< /admonitionblock >}
WireGuard Point à Site Routing Cet article décrit vos options pour configurer le routage avec une topologie de type “Point à Site” en utilisant WireGuard. Vous utiliseriez cette topologie lorsque vous souhaitez connecter un point distant à un site local via un VPN WireGuard (Réseau Privé Virtuel).
{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site With a Site Gateway de Justin Ludwig
{< /admonitionblock >}
WireGuard Point à Site avec une passerelle de site Souvent, lorsque vous connectez un point terminal distant à un site local, vous utilisez la traduction d’adresse réseau (NAT) pour traduire l’adresse IP du point terminal distant en l’adresse IP d’un hôte dans le site local.
{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article When to Use WireGuard de Jennifer Ormond
{< /admonitionblock >}
Quand utiliser WireGuard Cet article vous guidera à travers les trois principaux cas d’utilisation pour l’utilisation d’un réseau privé virtuel (VPN) WireGuard dans votre entreprise, ainsi que les avantages et limites de chacun.
Connecter des sites distants Le premier cas d’utilisation est la connexion de réseaux internes entre des sites distants.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article Point to Cloud WireGuard With AWS Private Subnets de Justin Ludwig
Point to Cloud WireGuard Avec des sous-réseaux privés d’AWS Cet article explique comment configurer WireGuard pour permettre l’accès distant aux clients à une application web interne, où l’application est située dans un sous-réseau privé d’AWS (Amazon Web Services). C’est une situation courante, décrite en détail dans l’article VPC Avec des sous-réseaux publics et privés (NAT) de la documentation utilisateur AWS.
Important Traduction d’un article du site PRO CUSTODIBUS
Le contenu de cette page est la traduction Française de l’article WIREGUARD ENDPOINTS AND IP ADDRESSES de Justin Ludwig
Wireguard endpoints et adresses ip Lorsque vous démarrez avec WireGuard, il peut être difficile de comprendre l’interaction entre les couches réseau sous WireGuard (le « vrai » réseau, souvent un réseau Ethernet ou WiFi physique) et le VPN WireGuard (réseau privé virtuel). Cet article couvrira quels paramètres de configuration sont utilisés pour quel (réseau « réel » ou réseau virtuel), et retracera comment un paquet individuel circule entre les deux.
{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Endpoints and IP Addresses de Justin Ludwig
{< /admonitionblock >}
WireGuard Endpoints et Adresses IP Quand on commence à utiliser WireGuard, il peut être difficile de comprendre l’interaction entre les couches réseau en dessous de WireGuard (le “réseau réel”, souvent un Ethernet physique ou un réseau WiFi) et le VPN WireGuard (Réseau Privé Virtuel).
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Site to Site Configuration de Justin Ludwig
Configuration de WireGuard Site à Site Cet article explique comment configurer deux pairs WireGuard dans une topologie Site à Site. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter un ensemble divers de ordinateurs sur un site via un seul tunnel WireGuard à un ensemble divers d’ordinateurs sur un autre site ; comme pour connecter le réseau local (LAN) d’une emplacement d’entreprise à un autre, ou pour connecter votre réseau d’entreprise à une série de serveurs que vous avez configurés dans un réseau cloud.
{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site Configuration de Justin Ludwig
{< /admonitionblock >}
Configuration d’un Point à Site avec WireGuard Cet article explique comment configurer deux pairs WireGuard dans une topologie Point to Site. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter un seul point de terminaison exécutant WireGuard à un autre hôte exécutant WireGuard qui peut transmettre des paquets du premier point de terminaison aux autres points de terminaison.
Important Traduction d’un article du site PRO CUSTODIBUS
Le contenu de cette page est la traduction Française de l’article Wireguard Hub and Spoke configuration de Justin Ludwig
Wireguard configuration Hub et Spoke Introduction Cet article explique comment configurer trois peers WireGuard dans une topologie Hub and Spoke. Il s’agit de la configuration que vous utiliseriez lorsque vous souhaitez connecter deux points de terminaison exécutant WireGuard, mais les deux points de terminaison sont derrière un NAT (traduction d’adresse réseau) restrictif ou des pare-feu qui ne permettent pas à l’un des points de terminaison d’accepter de nouvelles connexions de l’autre.
{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Hub and Spoke Configuration de Justin Ludwig
{< /admonitionblock >}
WireGuard Hub et Configuration Spoke Cet article expliquera comment configurer trois pairs de WireGuard dans une topologie Hub and Spoke. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter deux points de terminaison exécutant WireGuard, mais que les deux points de terminaison sont derrière un NAT restrictif (Network Address Translation) ou des pare-feux qui ne permettent pas à l’un des points de terminaison d’accepter de nouvelles connexions de l’autre.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Point to Point Configuration de Justin Ludwig
Configuration de point à point avec WireGuard Cet article explique comment configurer deux pairs WireGuard dans une topologie Point to Point. C’est la configuration appropriée lorsque vous voulez simplement connecter un seul point de terminaison exécutant WireGuard à un autre point de terminaison exécutant WireGuard.