NOPE LinkedIn

Articles dans wireguard...

Utiliser les clés WireGuard pour SSH

Utiliser les clés WireGuard pour SSH

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Using WireGuard Keys for SSH de Justin Ludwig Utilisation des clés WireGuard pour SSH La meilleure pratique pour gérer les clés SSH est d’utiliser les certificats de l’hôte et de l’utilisateur SSH CA. Cependant, si vous utilisez déjà WireGuard pour connecter deux machines dans un réseau point-to-point, vous pouvez entièrement éviter la gestion des clés SSH et simplement faire confiance à WireGuard pour l’authentification.

WireGuard VPN - Conseils de sécurité

WireGuard VPN - Conseils de sécurité

WireGuard VPN - Conseils de sécurité Voici quelques conseils de sécurité pour votre déploiement WireGuard. Le trafic va dans les deux sens N’oubliez pas que le trafic VPN va dans les deux sens. Une fois que vous êtes connecté au réseau distant, cela signifie que n’importe quel appareil de ce réseau peut se reconnecter à vous ! Autrement dit, à moins que vous ne créiez des règles de pare-feu spécifiques pour ce réseau VPN.

Un guide d'installation détaillé et controversé pour la clé YubiKey

Un guide d'installation détaillé et controversé pour la clé YubiKey

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article An Opinionated YubiKey Set-Up Guide de Justin Ludwig Un guide d’installation opinionné de la clé YubiKey Cet article vous montrera comment configurer une nouvelle clé YubiKey 5 avec les applications suivantes : OpenPGP: utilisé pour chiffrer et signer des messages PGP (aussi appelés GPG), ainsi que pour s’authentifier avec SSH ou WireGuard.

Noms DNS internes avec WireGuard

Noms DNS internes avec WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Internal DNS Names With WireGuard de Jennifer Ormond Noms DNS internes avec WireGuard Utiliser les adresses IP brutes des pairs WireGuard pour se connecter aux ressources internes de votre réseau WireGuard peut être difficile pour les utilisateurs ordinaires. Heureusement, il est facile de configurer un serveur DNS interne qui permet à vos utilisateurs d’accéder aux ressources exposées via WireGuard avec des noms DNS conviviaux.

Empêcher le mouvement latéral avec WireGuard

Empêcher le mouvement latéral avec WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Preventing Lateral Movement With WireGuard de Justin Ludwig Preventing Lateral Movement With WireGuard Une stratégie courante que vous voyez à nouveau et à nouveau dans les attaques de sécurité informatique est une adversaire qui compromise un équipement de basse valeur (comme un ordinateur portable d’un employé de niveau inférieur, ou un ancien serveur web en coin d’une datacenter), puis se déplace horizontalement à partir de cette base pour accéder aux données et systèmes les plus précieux de l’entreprise.

Optimisation des performances de WireGuard

Optimisation des performances de WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Performance Tuning de Justin Ludwig WireGuard Performance Tuning WireGuard n’a généralement pas besoin d’ajustements de performance pour être utilisé. Il a été conçu pour fonctionner bien sur les piles réseau modernes sous diverses configurations. Envoyer du trafic à travers son tunnel crypté nécessite seulement une petite quantité d’overhead, sous forme d’utilisation légèrement plus élevée du CPU et du réseau.

WireGuard dans les conteneurs rootless de Podman

WireGuard dans les conteneurs rootless de Podman

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard in Podman Rootless Containers de Justin Ludwig WireGuard dans les conteneurs rootless de Podman Le mode noyau WireGuard peut fonctionner convenablement à l’intérieur de conteneurs rootless Podman. Cet article vous montrera comment, avec 10 exemples différents d’exécution de Podman rootlessly (plus 3 qui doivent être exécutés en tant que root) :

Architecture Zero Trust avec WireGuard

Architecture Zero Trust avec WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Zero Trust Architecture With WireGuard de Justin Ludwig Architecture d’approche zéro fédéral avec WireGuard La publication Architecture d’approche zéro fédérale NIST (appelée aussi NIST SP 800-207) décrit ce que signifie “zéro fédéral” dans le contexte de la sécurisation des réseaux informatiques et des systèmes d’information, et qu’est une architecture standard de zéro fédéral.

Connecter WireGuard et OpenVPN

Connecter WireGuard et OpenVPN

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Connecting WireGuard and OpenVPN de Justin Ludwig Connecter WireGuard et OpenVPN Si vous avez un réseau existant OpenVPN , il est facile de connecter un réseau WireGuard à celui-ci, permettant le flux de trafic entre les deux. Voici comment procéder dans quatre scénarios courants : Hub partagé Hub vers Hub Vers un site WireGuard Vers un site OpenVPN Hub partagé Le scénario le plus basique est celui où nous utilisons le même serveur OpenVPN en tant que hub pour nos réseaux OpenVPN et WireGuard, et simplement souhaitons permettre à nos clients OpenVPN d’accéder à nos clients WireGuard, et vice versa.

WireGuard sur AWS ECS

WireGuard sur AWS ECS

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard on AWS ECS de Justin Ludwig WireGuard sur AWS ECS AWS ECS (Elastic Container Service) est une façon pratique de faire tourner des conteneurs dans le cloud. Et il est facile de faire tourner WireGuard en tant que conteneur sur ECS (avec quelques importantes précautions) — cet article vous montrera comment.

Contrôle d'accès basé sur les politiques du pare-feu pour WireGuard

Contrôle d'accès basé sur les politiques du pare-feu pour WireGuard

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article Firewalld Policy-Based Access Control for WireGuard de Justin Ludwig Contrôle d’accès basé sur les politiques de Firewalld pour WireGuard Nous avons couvert les bases de la façon d’utiliser WireGuard avec firewalld dans un article l’an dernier. Cet article vous montrera comment ajouter des politiques firewalld à ces configurations de base de firewalld afin d’appliquer le contrôle d’accès aux connexions transférées via firewalld.

WireGuard sur TCP

WireGuard sur TCP

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Over TCP de Justin Ludwig WireGuard sur TCP Bien que vous puissiez tunneler n’importe quel protocole basé sur l’IP (TCP, UDP, ICMP, SCTP, IPIP, GRE, etc.) à l’intérieur de WireGuard, WireGuard lui-même utilise UDP pour son propre transport. Si vous avez besoin d’utiliser WireGuard dans un environnement réseau restrictif qui bloque les paquets UDP vers ou depuis des sources externes — mais qui permet le TCP — vous pouvez utiliser udp2raw pour configurer un tunnel TCP à travers lequel vous pouvez utiliser WireGuard.