Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article Using WireGuard Keys for SSH de Justin Ludwig
Utilisation des clés WireGuard pour SSH La meilleure pratique pour gérer les clés SSH est d’utiliser les certificats de l’hôte et de l’utilisateur SSH CA. Cependant, si vous utilisez déjà WireGuard pour connecter deux machines dans un réseau point-to-point, vous pouvez entièrement éviter la gestion des clés SSH et simplement faire confiance à WireGuard pour l’authentification.
WireGuard VPN - Conseils de sécurité Voici quelques conseils de sécurité pour votre déploiement WireGuard.
Le trafic va dans les deux sens N’oubliez pas que le trafic VPN va dans les deux sens. Une fois que vous êtes connecté au réseau distant, cela signifie que n’importe quel appareil de ce réseau peut se reconnecter à vous ! Autrement dit, à moins que vous ne créiez des règles de pare-feu spécifiques pour ce réseau VPN.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article An Opinionated YubiKey Set-Up Guide de Justin Ludwig
Un guide d’installation opinionné de la clé YubiKey Cet article vous montrera comment configurer une nouvelle clé YubiKey 5 avec les applications suivantes :
OpenPGP: utilisé pour chiffrer et signer des messages PGP (aussi appelés GPG), ainsi que pour s’authentifier avec SSH ou WireGuard.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article Internal DNS Names With WireGuard de Jennifer Ormond
Noms DNS internes avec WireGuard Utiliser les adresses IP brutes des pairs WireGuard pour se connecter aux ressources internes de votre réseau WireGuard peut être difficile pour les utilisateurs ordinaires. Heureusement, il est facile de configurer un serveur DNS interne qui permet à vos utilisateurs d’accéder aux ressources exposées via WireGuard avec des noms DNS conviviaux.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article Preventing Lateral Movement With WireGuard de Justin Ludwig
Preventing Lateral Movement With WireGuard Une stratégie courante que vous voyez à nouveau et à nouveau dans les attaques de sécurité informatique est une adversaire qui compromise un équipement de basse valeur (comme un ordinateur portable d’un employé de niveau inférieur, ou un ancien serveur web en coin d’une datacenter), puis se déplace horizontalement à partir de cette base pour accéder aux données et systèmes les plus précieux de l’entreprise.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Performance Tuning de Justin Ludwig
WireGuard Performance Tuning WireGuard n’a généralement pas besoin d’ajustements de performance pour être utilisé. Il a été conçu pour fonctionner bien sur les piles réseau modernes sous diverses configurations. Envoyer du trafic à travers son tunnel crypté nécessite seulement une petite quantité d’overhead, sous forme d’utilisation légèrement plus élevée du CPU et du réseau.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard in Podman Rootless Containers de Justin Ludwig
WireGuard dans les conteneurs rootless de Podman Le mode noyau WireGuard peut fonctionner convenablement à l’intérieur de conteneurs rootless Podman. Cet article vous montrera comment, avec 10 exemples différents d’exécution de Podman rootlessly (plus 3 qui doivent être exécutés en tant que root) :
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article Zero Trust Architecture With WireGuard de Justin Ludwig
Architecture d’approche zéro fédéral avec WireGuard La publication Architecture d’approche zéro fédérale NIST (appelée aussi NIST SP 800-207) décrit ce que signifie “zéro fédéral” dans le contexte de la sécurisation des réseaux informatiques et des systèmes d’information, et qu’est une architecture standard de zéro fédéral.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article Connecting WireGuard and OpenVPN de Justin Ludwig
Connecter WireGuard et OpenVPN Si vous avez un réseau existant OpenVPN , il est facile de connecter un réseau WireGuard à celui-ci, permettant le flux de trafic entre les deux. Voici comment procéder dans quatre scénarios courants :
Hub partagé Hub vers Hub Vers un site WireGuard Vers un site OpenVPN Hub partagé Le scénario le plus basique est celui où nous utilisons le même serveur OpenVPN en tant que hub pour nos réseaux OpenVPN et WireGuard, et simplement souhaitons permettre à nos clients OpenVPN d’accéder à nos clients WireGuard, et vice versa.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard on AWS ECS de Justin Ludwig
WireGuard sur AWS ECS AWS ECS (Elastic Container Service) est une façon pratique de faire tourner des conteneurs dans le cloud. Et il est facile de faire tourner WireGuard en tant que conteneur sur ECS (avec quelques importantes précautions) — cet article vous montrera comment.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article Firewalld Policy-Based Access Control for WireGuard de Justin Ludwig
Contrôle d’accès basé sur les politiques de Firewalld pour WireGuard Nous avons couvert les bases de la façon d’utiliser WireGuard avec firewalld dans un article l’an dernier. Cet article vous montrera comment ajouter des politiques firewalld à ces configurations de base de firewalld afin d’appliquer le contrôle d’accès aux connexions transférées via firewalld.
Important Traduction d’un article du site Pro Custodibus
Le contenu de cette page est la traduction Française de l’article WireGuard Over TCP de Justin Ludwig
WireGuard sur TCP Bien que vous puissiez tunneler n’importe quel protocole basé sur l’IP (TCP, UDP, ICMP, SCTP, IPIP, GRE, etc.) à l’intérieur de WireGuard, WireGuard lui-même utilise UDP pour son propre transport. Si vous avez besoin d’utiliser WireGuard dans un environnement réseau restrictif qui bloque les paquets UDP vers ou depuis des sources externes — mais qui permet le TCP — vous pouvez utiliser udp2raw pour configurer un tunnel TCP à travers lequel vous pouvez utiliser WireGuard.