diff --git a/_includes/Yan-WireGuard_Mesh_VPN.html b/_includes/Yan-WireGuard_Mesh_VPN.html new file mode 100644 index 0000000..bd5ae0d --- /dev/null +++ b/_includes/Yan-WireGuard_Mesh_VPN.html @@ -0,0 +1,576 @@ + + + + + +yannick + + + + + + + + + + + + + + + + + + + + + +

Un réseau maillé est une topologie de réseau dans laquelle les nœuds d'infrastructure établissent des connexions directes, dynamiques et non hiérarchiques avec autant d'autres nœuds que possible et collaborent entre eux. Un réseau maillé est conçu pour acheminer efficacement les données entre les appareils et les clients. Il aide les organisations à établir une connexion uniforme et ininterrompue sur l'ensemble d'une zone physique. Un réseau maillé permet la communication entre les appareils via un réseau privé virtuel (VPN) sans dépendre d'un serveur central.

+ +

WireGuard est un programme VPN (réseau privé virtuel) révolutionnaire, conçu pour fonctionner pratiquement partout et sur plusieurs plateformes. Comparé aux autres logiciels VPN, WireGuard se distingue par sa vitesse supérieure, sa sécurité renforcée et sa simplicité d'utilisation.

+ +

Ce tutoriel démontre l'utilisation de WireGuard pour établir un réseau maillé privé, permettant la création d'une connexion sécurisée et exclusive entre différents serveurs et instances.

+ +

Pour suivre ce tutoriel de configuration du VPN maillé WireGuard, vous devez disposer de quatre serveurs Linux Ubuntu 22.04 avec une adresse IP publique statique et un protocole UDP/51820 accessible depuis Internet. Nous utiliserons les noms et adresses IP suivants pour les nœuds (nodes) VPN :

+

 

+ +
+

Name

+
+

Public IP

+
+

Allowed IPs

+
+

Node1

+
+

11.11.11.1

+
+

10.0.1.1

+
+

Node2

+
+

11.11.11.2

+
+

10.0.2.1

+
+

Node3

+
+

11.11.11.3

+
+

10.0.3.1

+
+

Node4

+
+

11.11.11.4

+
+

10.0.4.1

+
+ +

 

+

Tableau 1. *Paramètres d'adresse IP pour l'échantillon de maillage WireGuard*

+ + +
+ +
+ +

Topologie VPN maillée WireGuard

+ +

+ +

Vous pouvez configurer WireGuard Mesh VPN en suivant les étapes principales suivantes :

+
  1. 1.Installation de WireGuard sur les serveurs Ubuntu  

  2. 2.Génération manuelle de clés privées et publiques  

  3. 3.Permettre aux nœuds VPN d'accéder aux réseaux locaux via d'autres nœuds VPN  

  4. 4.Génération manuelle des fichiers de configuration WireGuard  

  5. 5.Démarrage du serveur WireGuard et activation au démarrage  

  6. 6.Vérification de la connectivité VPN maillée  

+

AVERTISSEMENT

+ +

Accès privilégié à votre système Linux en tant que root ou via la commande sudo .

+ +

Toutes les commandes ci-dessous doivent être exécutées avec les privilèges root , soit directement en tant qu'utilisateur root, soit en utilisant la commande sudo .

+

Installation de WireGuard

+ +

Les serveurs Linux Ubuntu 22.04 seront configurés comme nœud VPN WireGuard. Vous pouvez facilement installer WireGuard sur tous les nœuds VPN Ubuntu en suivant les étapes suivantes :

+ +

Assurez-vous que vos nœuds Ubuntu sont à jour en exécutant la commande suivante :

+ +

sudo apt update && sudo apt upgrade -y

+ +

Installez WireGuard lui-même et toutes ses dépendances en exécutant la commande suivante :

+ +

sudo apt install wireguard wireguard-tools

+ +

Après avoir installé WireGuard, suivez les étapes ci-dessous pour configurer davantage votre serveur.

+

Génération

+ +

L'un des principaux avantages de WireGuard est qu'il repose sur des primitives cryptographiques de pointe. Il permet de créer un tunnel VPN sécurisé en chiffrant votre connexion à l'aide d'une paire de clés cryptographiques. Chaque homologue doit posséder ses propres clés privée et publique pour garantir la sécurité des communications dans les deux sens. Pour utiliser WireGuard, chaque nœud doit générer sa propre paire de clés, puis échanger ses clés publiques.

+ +

Notez que sur le VPN WireGuard, la clé privée ne quitte jamais son nœud. L'importance réside dans le fait que seule la clé privée peut potentiellement usurper l'identité de ce nœud lors de la négociation d'une session WireGuard. Par conséquent, seul ce nœud spécifique est capable de coder les paquets provenant de lui-même ou de décoder les paquets qui lui sont destinés. Il est crucial de garder cela à l'esprit : les connexions des nœuds WireGuard sont chiffrées de bout en bout, selon le principe de l'accès réseau Zero Trust (ZTNA).

+ +

Vous pouvez suivre les étapes suivantes pour générer des paires de clés privées et publiques pour tous les nœuds VPN maillés :

+ +

Exécutez la commande suivante sur le serveur Ubuntu pour générer une paire de clés publique/privée pour le nœud n°1.

+ +

wg genkey | sudo tee /etc/wireguard/node1_private.key | wg pubkey | sudo tee /etc/wireguard/node1_public.key

+ +

Exécutez la commande suivante pour générer une paire de clés publique/privée pour le nœud n° 2.

+ +

wg genkey | sudo tee /etc/wireguard/node2_private.key | wg pubkey | sudo tee /etc/wireguard/node2_public.key

+ +

Exécutez la commande suivante pour générer une paire de clés publique/privée pour le nœud n° 3.

+ +

wg genkey | sudo tee /etc/wireguard/node3_private.key | wg pubkey | sudo tee /etc/wireguard/node3_public.key

+ +

Exécutez la commande suivante pour générer une paire de clés publique/privée pour le nœud n° 3.

+ +

wg genkey | sudo tee /etc/wireguard/node3_private.key | wg pubkey | sudo tee /etc/wireguard/node3_public.key

+ +

Cela enregistrera les clés privées et publiques dans le /etc/wireguardrépertoire.

+ +

avertissement

+ +

La clé privée ne doit jamais être partagée avec qui que ce soit et doit toujours être conservée en sécurité.

+ +

conseil

+ +

Veuillez noter les paires de clés qui seront utilisées pour mettre à jour le fichier de configuration WireGuard dans les étapes suivantes.

+

Permettre aux nœuds VPN d'accéder aux réseaux locaux

+ +

Vous pouvez autoriser l'accès au réseau/LAN de chaque site pour tous les nœuds VPN via WireGuard. Pour cela, vous devrez peut-être configurer les règles du pare-feu, notamment la redirection IP et la NAT.

+ +

Pour que le serveur VPN puisse acheminer les paquets entre les nœuds VPN et le réseau local, vous devez activer la redirection IP sur tous les nœuds WireGuard. Suivez les instructions ci-dessous pour activer la redirection IP sur tous vos nœuds :

+ +

Ouvrez le fichier des variables système pour le modifier.

+ +

sudo nano /etc/sysctl.conf

+ +

Ajoutez ou supprimez le commentaire de la ligne suivante en supprimant le # au début de la ligne.

+ +

net.ipv4.ip_forward=1

+ +

Enregistrez le fichier et quittez l'éditeur.

+ +

Ouvrez /etc/ufw/sysctl.confet décommentez ces lignes :

+ +

net/ipv4/ip_forward=1

+ +

net/ipv6/conf/default/forwarding=1

+ +

net/ipv6/conf/all/forwarding=1

+ +

Appliquez les modifications avec la commande ci-dessous. Cette -poption chargera les paramètres sysctl depuis /etc/sysctl.confle fichier. Cette commande conservera les modifications après un redémarrage du système.

+ +

sudo sysctl -p

+

Génération

+ +

Commençons par configurer WireGuard en créant un nouveau fichier de configuration appelé wg0.confdans le /etc/wireguarddossier de chaque nœud.

+ +

Vous pouvez créer des fichiers de configuration WireGuard pour chaque nœud en suivant les étapes suivantes :

+ +

Ouvrir wg0.confle fichier à l'aide d'un éditeur.

+ +

sudo nano /etc/wireguard/wg0.conf

+ +

Ajoutez les directives suivantes au fichier de configuration. La configuration ci-dessous permettra à votre serveur WireGuard d'accepter 51820et d'autoriser les connexions vers un nœud dont la clé publique correspond à la clé privée générée précédemment.

+ + +
+ +
+ +

# Name: Node1

+ +

[Interface]

+ +

PrivateKey = (contents-of-node1-privatekey)

+ +

Address = (Node1-VPN-IP )

+ +

ListenPort = 51820

+ +

[Peer]

+ +

# Node2

+ +

PublicKey = (contents-of-node2-publickey)

+ +

Endpoint = (Node2-Public-IP:51820)

+ +

AllowedIPs = (Node2-VPN-IP), (Node2-LAN-Network-IP)

+ +

PersistentKeepalive = 25

+

 

+

[Peer]

+ +

# Node3

+ +

PublicKey = (contents-of-node3-publickey)

+ +

Endpoint = (Node3-Public-IP:51820)

+ +

AllowedIPs = (Node3-VPN-IP), (Node3-LAN-Network-IP)

+ +

PersistentKeepalive = 25

+

 

+

[Peer]

+ +

# Node4

+ +

PublicKey = (contents-of-node4-publickey)

+ +

Endpoint = (Node4-Public-IP:51820)

+ +

AllowedIPs = (Node4-VPN-IP), (Node4-LAN-Network-IP)

+ +

PersistentKeepalive = 25

+ +

+ + +
+ +
+ +

+ +

Enregistrez et fermez le fichier.

+ +

Répétez les étapes 1 à 3 sur tous les nœuds VPN, en remplaçant le nom , la clé privée , la clé publique , le point de terminaison et les adresses IP autorisées par les valeurs correctes pour chaque nœud.

+ +

Après avoir effectué les étapes ci-dessus, vous devriez disposer de fichiers de configuration VPN WireGuard sur tous les nœuds VPN, similaires aux fichiers d'exemple ci-dessous. N'utilisez pas les clés privées et publiques fournies dans les fichiers d'exemple suivants ; utilisez vos propres paires générées dans la première section.

+ +

Le fichier de configuration VPN WireGuard généré pour Node1 ressemble à ceci :

+ + +
+ +
+ +

Le fichier de configuration VPN WireGuard généré pour Node2 ressemble à ceci :

+ + +
+ +
+ +

Le fichier de configuration VPN WireGuard généré pour Node3 ressemble à ceci :

+ + +
+ +
+ +

Le fichier de configuration VPN WireGuard généré pour Node4 ressemble à ceci :

+ + +
+ +
+

Démarrage du serveur WireGuard et activation

+ +

Maintenant que la configuration est terminée, nous sommes prêts à démarrer le serveur. WireGuard dispose d'un wrapper pratique appelé « » wg-quickqui permet de démarrer de nouvelles interfaces sans avoir à entrer dans les détails de la configuration.

+ +

Vous devez démarrer le service WireGuard sur tous les nœuds VPN. Pour démarrer le service WireGuard et activer l'interface WireGuard ( wg0), exécutez la commande suivante sur le serveur :

+ +

sudo wg-quick up wg0

+ +

Cela chargera le fichier de configuration /etc/wireguard/wg0.confet vous devriez voir une sortie comme celle ci-dessous après avoir démarré avec succès l'interface :

+ + +
+ +
+ +

Pour arrêter le service WireGuard sur un nœud VPN, exécutez la commande suivante :

+ +

sudo wg-quick down wg0

+ +

Vous pouvez utiliser le service systemd pour démarrer WireGuard en exécutant la commande suivante :

+ +

sudo systemctl start wg-quick@wg0.service

+ +

+ +

Vous pouvez vérifier l'état et la configuration de WireGuard avec les commandes suivantes. Son statut doit être actif (sorti).

+ +

+ +

sudo wg show wg0

+ +

+ +

Vous devriez voir un résultat similaire à celui ci-dessous :

+ + +
+ +
+ +

+ +

Pour activer automatiquement l'interface WireGuard au démarrage du système, exécutez la commande suivante :

+ +

+ +

sudo systemctl enable wg-quick@wg0

+ +

+ +

Maintenant que le serveur WireGuard est opérationnel, il est prêt à accepter les connexions aux nœuds VPN.

+ +

+

Vérification de la connectivité VPN Mesh

+ +

Vous pouvez exécuter la commande suivante sur chaque nœud VPN pour vérifier l’état de l’interface WireGuard :

+ +

ip a show wg0

+ +

Vous devriez voir une sortie similaire à celle ci-dessous pour Node1 :

+ +

6: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000

+ +

link/none

+ +

inet 10.0.1.1/24 scope global wg0

+ +

valid_lft forever preferred_lft forever

+ +

Vous pouvez essayer d'accéder à tous les autres nœuds depuis chaque nœud VPN en exécutant la commande ping. Chaque homologue VPN répond à la commande ping de l'autre homologue, indiquant que la connexion VPN est active.

+ +

Dans notre exemple, exécutez les commandes suivantes sur le nœud 1. Vous devriez alors accéder à tous les homologues VPN :

+ +

+ +

ping 10.0.2.1

+ +

64 bytes from 10.0.2.1: icmp_seq=1 ttl=64 time=1.87 ms

+ +

64 bytes from 10.0.2.1: icmp_seq=2 ttl=64 time=0.992 ms

+ +

64 bytes from 10.0.2.1: icmp_seq=3 ttl=64 time=1.37 ms

+ +

64 bytes from 10.0.2.1: icmp_seq=4 ttl=64 time=1.21 ms

+ +

64 bytes from 10.0.2.1: icmp_seq=5 ttl=64 time=1.57 ms

+ +

64 bytes from 10.0.2.1: icmp_seq=6 ttl=64 time=1.43 ms

+ +

--- 10.0.2.1 ping statistics ---

+ +

6 packets transmitted, 6 received, 0% packet loss, time 5008ms

+ +

rtt min/avg/max/mdev = 0.992/1.577/1.873/0.607 ms

+ +

ping 10.0.3.1

+ +

64 bytes from 10.0.3.1: icmp_seq=1 ttl=64 time=1.87 ms

+ +

64 bytes from 10.0.3.1: icmp_seq=2 ttl=64 time=0.992 ms

+ +

64 bytes from 10.0.3.1: icmp_seq=3 ttl=64 time=1.37 ms

+ +

64 bytes from 10.0.3.1: icmp_seq=4 ttl=64 time=1.21 ms

+ +

64 bytes from 10.0.3.1: icmp_seq=5 ttl=64 time=1.57 ms

+ +

64 bytes from 10.0.3.1: icmp_seq=6 ttl=64 time=1.43 ms

+ +

--- 10.0.3.1 ping statistics ---

+ +

6 packets transmitted, 6 received, 0% packet loss, time 5008ms

+ +

rtt min/avg/max/mdev = 0.992/1.577/1.873/0.607 ms

+ +

ping 10.0.4.1

+ +

64 bytes from 10.0.4.1: icmp_seq=1 ttl=64 time=1.87 ms

+ +

64 bytes from 10.0.4.1: icmp_seq=2 ttl=64 time=0.992 ms

+ +

64 bytes from 10.0.4.1: icmp_seq=3 ttl=64 time=1.37 ms

+ +

64 bytes from 10.0.4.1: icmp_seq=4 ttl=64 time=1.21 ms

+ +

64 bytes from 10.0.4.1: icmp_seq=5 ttl=64 time=1.57 ms

+ +

64 bytes from 10.0.4.1: icmp_seq=6 ttl=64 time=1.43 ms

+ +

--- 10.0.4.1 ping statistics ---

+ +

6 packets transmitted, 6 received, 0% packet loss, time 5008ms

+ +

rtt min/avg/max/mdev = 0.992/1.577/1.873/0.607 ms

+

Génération automatique

+ +

La configuration manuelle d'un nombre important de nœuds dans un réseau maillé WireGuard est une tâche chronophage. Pour ajouter un nouveau nœud au réseau VPN maillé, l'administrateur doit modifier les paramètres du nœud O(n2) à chaque ajout de client.

+ +

Plusieurs outils de maillage WireGuard permettent la création automatique de paramètres WireGuard pour une gestion fluide de vos réseaux maillés. Les outils de maillage WireGuard les plus courants sont présentés ci-dessous :

+
  1. 1.Tailscale  

  2. 2.Headscale  

  3. 3.Netmaker  

  4. 4.Wesher  

  5. 5.Netbird  

  6. 6.wgmesh  

  7. 7.wiresmith  

  8. 8.VxWireguard-Generator  

+

Dans ce tutoriel, nous utiliserons un script Python nommé WireGuard Mesh Configurator, wgmesh pour produire les fichiers de configuration de nos nœuds.

+ +

Vous pouvez suivre les étapes suivantes sur l'un de vos nœuds VPN ou sur une machine Linux locale pour générer automatiquement les fichiers de configuration de maillage WireGurad :

+ +

Installez les packages git, python3-pip et python3 en exécutant la commande suivante :

+ +

apt install git python3-pip python3 libncurses-dev -y

+ +

Clonez le référentiel GitHub du configurateur de maillage WireGuard, wgmeshen exécutant la commande suivante :

+ +

git clone https://github.com/k4yt3x/wg-meshconf

+ +

Exécutez les commandes suivantes pour entrer dans votre répertoire et installer les packages requis pourwgmesh :

+ +

cd wg-meshconf

+ +

pip install 'wg-meshconf@git+https://github.com/k4yt3x/wg-meshconf.git'

+ +

Exécutez la commande suivante pour démarrer un nouveau fichier de base de données, car vous devez d'abord y ajouter les informations des pairs. Par défaut, le fichier de base de données est nommé database.csv. Vous pouvez également spécifier le nom du fichier via -d :

+ +

wg-meshconf init

+ +

Vous devez ajouter tous les homologues VPN à la base de données. Saisissez la commande suivante pour chaque homologue VPN à ajouter :

+ +

wg-meshconf addpeer NAME --address VPN_IP_ADDRESS --address LAN_IP_ADDRESS --endpoint PUBLIC_IP_ADDRESS

+ +

Cette commande générera automatiquement une nouvelle clé privée si elle n'est pas spécifiée et définira les valeurs par défaut de ListenPort sur 51820.

+ + +
+ +
+ +

Répétez cette étape pour tous les homologues VPN de votre réseau maillé. Dans notre exemple, nous exécutons les commandes suivantes :

+ +

wg-meshconf addpeer NODE1 --address 10.0.1.1 --endpoint 11.11.11.1

+ +

wg-meshconf addpeer NODE2 --address 10.0.2.1 --endpoint 11.11.11.2

+ +

wg-meshconf addpeer NODE3 --address 10.0.3.1 --endpoint 11.11.11.3

+ +

wg-meshconf addpeer NODE4 --address 10.0.4.1 --endpoint 11.11.11.4

+ +

+ +

Exécutez la commande suivante pour vous assurer que vos pairs ont été ajoutés correctement.

+ +

wg-meshconf showpeers

+ +

Vous devriez voir un tableau similaire à celui ci-dessous :

+ +

+ +

+ +

----------------------------------------------------------------------------------------------

+ +

-- NAME -- ADDRESS -- LISTENPORT --             PRIVATEKEY                      -- ENDPOINT --

+ +

----------------------------------------------------------------------------------------------

+ +

-- NODE1 -- 10.0.1.1 -- 51820 -- KHpX3JsGa1EQSqWzy32SatTMwiJTckFIqmIK+e+T/FQ= -- 11.11.11.1 --

+ +

----------------------------------------------------------------------------------------------

+ +

-- NODE2 -- 10.0.2.1 -- 51820 -- GAT/al+KhZwSVw95XxAuOZ+ezs5qtgJgMpp3i0TNP0Y= -- 11.11.11.2 --

+ +

----------------------------------------------------------------------------------------------

+ +

-- NODE3 -- 10.0.3.1 -- 51820 -- sLXHpUKvNIbZRqVeIMKb3gW+tK9NK0ECIbJPGCulN3w= -- 11.11.11.3 --

+ +

----------------------------------------------------------------------------------------------

+ +

-- NODE4 -- 10.0.4.1 -- 51820 -- EJYvbLKcWqxzcQD1EESkZbdhjCS3R/A2RCFxh0CBjHE= -- 11.11.11.4 --

+ +

----------------------------------------------------------------------------------------------

+ +

Pour générer les fichiers de configuration du VPN maillé WireGuard pour tous les homologues, exécutez la commande suivante. Pour exporter les paramètres d'un homologue spécifique, indiquez simplement son nom. Les fichiers de configuration seront nommés en fonction de ceux des homologues. Par défaut, tous les fichiers de configuration sont automatiquement enregistrés dans un sous-dossier appelé « output ».

+ +

wg-meshconf genconfig

+ +

Vous pouvez afficher les fichiers de configuration de WireGuard à l'aide de catla commande suivante. Dans notre exemple, nous pouvons afficher le fichier de configuration de Node1 en exécutant la commande suivante :

+ +

cat output/Node1.conf

+ +

Transférez les fichiers de configuration WireGuard générés vers chaque nœud VPN en utilisant la technique de votre choix, comme SFTP. Assurez-vous que la configuration est enregistrée /etc/wireguard/wg0.confafin d'utiliser la wg-quickfonction de configuration accélérée.

+ +

Connectez-vous à chaque nœud.

+ +

Démarrez le service WireGuard et testez les connexions VPN comme décrit dans la section précédente.

+ +

Vous avez réussi à établir un réseau maillé avec WireGuard, permettant à vos nœuds d'interagir entre eux de manière sécurisée et privée. En l'absence de serveur central, le réseau restera opérationnel même en cas de panne de l'un des homologues.

+

Qu'est-ce que l'architecture Hub et Spoke

+ +

La topologie en étoile est une configuration réseau dans laquelle un périphérique central, appelé hub, est interconnecté à plusieurs autres périphériques, appelés spokes, afin d'échanger et de communiquer des données. Ce système offre une méthode simple et efficace pour diriger et superviser les données sur un réseau, à l'exception du hub qui représente un point de défaillance unique. Le hub central sert d'intermédiaire pour toutes les communications, facilitant la configuration des paramètres de sécurité et la surveillance du trafic. L'architecture en étoile est reconnue pour sa simplicité, sa capacité à gérer la croissance et ses fonctionnalités de sécurité améliorées, ce qui en fait une option intéressante pour les entreprises.

+ +

En règle générale, les utilisateurs de VPN, y compris les utilisateurs de WireGuard, établissent une structure « hub and spoke », dans laquelle chaque périphérique client (tel qu'un ordinateur de bureau) se connecte à un « concentrateur » central ou à une passerelle VPN.

+ +

La configuration de WireGuard est simplifiée : chaque nœud du réseau dispose des informations essentielles : clé publique, adresse IP publique et numéro de port de chaque nœud souhaité pour une connexion directe. Pour assurer une connectivité complète entre 10 nœuds, chaque nœud doit connaître 9 nœuds homologues, ce qui donne 90 points de terminaison de tunnel distincts. Un réseau en étoile est composé d'un nœud central et de 9 nœuds périphériques reliés par des rayons, ce qui simplifie considérablement sa structure. Le nœud central possède souvent une adresse IP fixe et une ouverture de pare-feu, facilitant sa découverte par tous les utilisateurs. Il peut ensuite recevoir des connexions entrantes de nœuds situés à des adresses IP différentes, même derrière un pare-feu, conformément à l'approche classique des protocoles Internet client-serveur.

+

Quels sont les inconvénients de l'architecture Hub and Spoke

+ +

Le modèle en étoile est efficace, mais il présente quelques inconvénients. Principalement, la plupart des organisations contemporaines ne possèdent pas de site spécifique qu'elles souhaitent identifier comme hub central. Elles possèdent plusieurs bureaux, des zones géographiques variées, plusieurs centres de données cloud et des clouds privés virtuels (VPC), entre autres. La conception d'un VPN en étoile ne permet pas aux nœuds de communiquer entre eux. Généralement, dans les configurations VPN classiques, les entreprises établissent un concentrateur VPN unique, puis des tunnels supplémentaires (souvent utilisant IPsec) reliant d'autres sites. Les utilisateurs distants sont dirigés vers le concentrateur VPN situé à un endroit, d'où leur trafic est ensuite acheminé vers sa destination finale située à un autre endroit.

+ +

La mise à l'échelle est complexe avec cette configuration VPN classique en étoile. Il convient de noter que les utilisateurs distants peuvent être ou non à proximité du concentrateur VPN. S'ils sont éloignés, ils subiront des retards importants lors de l'établissement de la connexion. De plus, le centre de données souhaité peut être éloigné du concentrateur VPN. Dans ce cas, la latence augmentera considérablement. Prenons l'exemple d'un employé new-yorkais tentant d'établir une connexion avec un serveur new-yorkais via le concentrateur VPN de l'entreprise situé au siège social en Californie.

+

Comment WireGuard résout-il le problème de l'architecture Hub and Spoke

+ +

WireGuard présente des caractéristiques distinctes et un ensemble de tunnels ultra-légers. Ces tunnels sont suffisamment légers pour permettre la mise en place d'une configuration multi-hub sans difficulté. Le VPN maillé WireGuard permet des connexions directes entre tous les nœuds, permettant ainsi à chaque nœud de se connecter à tous les autres. Chaque nœud est connecté à chaque nœud du réseau VPN maillé WireGuard de manière efficace et fiable.

+ +

Il est cependant essentiel que chaque centre de données soit équipé d'une adresse IP statique, d'un port pare-feu ouvert et d'un ensemble spécifique de clés WireGuard. Lors de l'ajout d'un nouvel utilisateur, il sera nécessaire de diffuser la nouvelle clé aux cinq serveurs. Lors de l'ajout d'un nouveau serveur, il sera nécessaire de diffuser sa clé à chaque utilisateur. Cependant, cela nécessite environ cinq fois plus d'efforts qu'un hub unique, ce qui représente une charge de travail minime.

+

Maillage vs. Hub-and-Spoke

+ +

Un réseau maillé, ou réseau entièrement connecté, est un réseau dans lequel chaque nœud est directement connecté à tous les autres. La topologie maillée garantit des canaux de communication efficaces et sans entrave entre toutes les parties impliquées. Cependant, son administration devient complexe et difficile lorsque le nombre de nœuds augmente en raison du nombre de connexions.

+ +

En comparaison, un réseau en étoile est plus simple, car chaque étoile se connecte directement au hub. La centralisation peut optimiser la coordination des activités, mais elle engendre une dépendance vis-à-vis du hub central. Un contrôle centralisé est plus adapté lorsqu'un contrôle centralisé est nécessaire ; en revanche, un réseau entièrement connecté est préférable lorsqu'un contact direct entre toutes les parties est essentiel.

+ +

+ +

+ + + diff --git a/assets/img/favicons/android-chrome-192x192.png b/assets/img/favicons/android-chrome-192x192.png index e2acaba..1222685 100644 Binary files a/assets/img/favicons/android-chrome-192x192.png and b/assets/img/favicons/android-chrome-192x192.png differ diff --git a/assets/img/favicons/android-chrome-512x512.png b/assets/img/favicons/android-chrome-512x512.png index 767297f..1222685 100644 Binary files a/assets/img/favicons/android-chrome-512x512.png and b/assets/img/favicons/android-chrome-512x512.png differ diff --git a/assets/img/favicons/apple-touch-icon.png b/assets/img/favicons/apple-touch-icon.png index 3e025bb..fbf1109 100644 Binary files a/assets/img/favicons/apple-touch-icon.png and b/assets/img/favicons/apple-touch-icon.png differ diff --git a/assets/img/favicons/favicon-16x16.png b/assets/img/favicons/favicon-16x16.png index 851bd61..8081a3b 100644 Binary files a/assets/img/favicons/favicon-16x16.png and b/assets/img/favicons/favicon-16x16.png differ diff --git a/assets/img/favicons/favicon-32x32.png b/assets/img/favicons/favicon-32x32.png index 7ebea6b..c8fc673 100644 Binary files a/assets/img/favicons/favicon-32x32.png and b/assets/img/favicons/favicon-32x32.png differ diff --git a/assets/img/favicons/favicon-96x96.png b/assets/img/favicons/favicon-96x96.png index 1540fe5..5aab7f2 100644 Binary files a/assets/img/favicons/favicon-96x96.png and b/assets/img/favicons/favicon-96x96.png differ diff --git a/assets/img/favicons/favicon.ico b/assets/img/favicons/favicon.ico index 882b4dd..910bdc3 100644 Binary files a/assets/img/favicons/favicon.ico and b/assets/img/favicons/favicon.ico differ diff --git a/assets/img/favicons/favicon.svg b/assets/img/favicons/favicon.svg index d89f964..e1f694c 100644 --- a/assets/img/favicons/favicon.svg +++ b/assets/img/favicons/favicon.svg @@ -1,3 +1 @@ - \ No newline at end of file + \ No newline at end of file diff --git a/assets/img/favicons/mstile-150x150.png b/assets/img/favicons/mstile-150x150.png index d7d5248..8c09f14 100644 Binary files a/assets/img/favicons/mstile-150x150.png and b/assets/img/favicons/mstile-150x150.png differ diff --git a/assets/img/favicons/web-app-manifest-512x512.png b/assets/img/favicons/web-app-manifest-512x512.png index e9f6040..c41bc84 100644 Binary files a/assets/img/favicons/web-app-manifest-512x512.png and b/assets/img/favicons/web-app-manifest-512x512.png differ