update .env variables and fix css issue

This commit is contained in:
Eduardo Silva
2026-03-25 20:36:46 -03:00
parent 90b665675b
commit f33cf97753
53 changed files with 14634 additions and 685 deletions

View File

@@ -1,49 +1,32 @@
<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>wireguard_webadmin</title><link>https://wireguard-webadmin.com/fr/</link><description>Recent content on wireguard_webadmin</description><generator>Hugo</generator><language>fr</language><atom:link href="https://wireguard-webadmin.com/fr/index.xml" rel="self" type="application/rss+xml"/><item><title>Guide de déploiement</title><link>https://wireguard-webadmin.com/fr/deployment/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://wireguard-webadmin.com/fr/deployment/</guid><description>&lt;h2 id="prérequis"&gt;Prérequis&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Un serveur Linux accessible depuis l&amp;rsquo;endroit où vous allez l&amp;rsquo;administrer&lt;/li&gt;
&lt;li&gt;&lt;a href="https://docs.docker.com/engine/install/"&gt;Docker&lt;/a&gt; et &lt;a href="https://docs.docker.com/compose/install/"&gt;Docker Compose&lt;/a&gt; installés&lt;/li&gt;
&lt;li&gt;Un nom de domaine pointant vers l&amp;rsquo;IP de votre serveur&lt;/li&gt;
&lt;li&gt;Les ports &lt;strong&gt;80&lt;/strong&gt; et &lt;strong&gt;443&lt;/strong&gt; ouverts pour Caddy, ainsi que le port UDP de WireGuard ouvert (par défaut &lt;strong&gt;51820&lt;/strong&gt;)&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="callout"&gt;
&lt;p&gt;&lt;strong&gt;Caddy nécessite un nom DNS valide&lt;/strong&gt;, interne ou public, pointant vers votre serveur afin d'obtenir et de renouveler automatiquement les certificats SSL.&lt;/p&gt;
&lt;/div&gt;
&lt;hr&gt;
&lt;h2 id="déploiement"&gt;ploiement&lt;/h2&gt;
&lt;div class="tab-group"&gt;
&lt;div class="tabs"&gt;
&lt;button class="tab-btn active" data-tab="dep-step-1"&gt;1. Créer le répertoire&lt;/button&gt;
&lt;button class="tab-btn" data-tab="dep-step-2"&gt;2. Récupérer le fichier compose&lt;/button&gt;
&lt;button class="tab-btn" data-tab="dep-step-3"&gt;3. Configurer .env&lt;/button&gt;
&lt;button class="tab-btn" data-tab="dep-step-4"&gt;4. Lancer&lt;/button&gt;
&lt;/div&gt;
&lt;div class="tab-wrap"&gt;
&lt;div class="tab-panel active" id="dep-step-1"&gt;
&lt;pre&gt;&lt;code&gt;mkdir wireguard_webadmin &amp;&amp; cd wireguard_webadmin&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;div class="tab-panel" id="dep-step-2"&gt;
&lt;pre&gt;&lt;code&gt;wget -O docker-compose.yml \
https://raw.githubusercontent.com/eduardogsilva/wireguard_webadmin/main/docker-compose-caddy.yml&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;div class="tab-panel" id="dep-step-3"&gt;
&lt;p&gt;Créez un fichier &lt;code&gt;.env&lt;/code&gt; dans le même répertoire. Définissez &lt;code&gt;SERVER_ADDRESS&lt;/code&gt; avec votre domaine :&lt;/p&gt;</description></item><item><title>Participer</title><link>https://wireguard-webadmin.com/fr/get-involved/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://wireguard-webadmin.com/fr/get-involved/</guid><description>&lt;div class="involve-grid"&gt;
&lt;div class="involve-card involve-card--highlight"&gt;
&lt;div class="involve-card-icon"&gt;&lt;/div&gt;
&lt;h3&gt;Ajouter une étoile au dépôt&lt;/h3&gt;
&lt;p&gt;C'est la chose la plus simple que vous puissiez faire. Cela aide le projet à être découvert par d'autres admins système qui cherchent exactement ce type d'outil.&lt;/p&gt;
&lt;a href="https://github.com/eduardogsilva/wireguard_webadmin" target="_blank" rel="noopener" class="btn btn-primary"&gt;Mettre une étoile sur GitHub&lt;/a&gt;
&lt;/div&gt;
&lt;div class="involve-card"&gt;
&lt;div class="involve-card-icon"&gt;🐛&lt;/div&gt;
&lt;h3&gt;Signaler des bugs&lt;/h3&gt;
&lt;p&gt;Vous avez trouvé quelque chose de cassé ? Ouvrez une issue sur GitHub. Aucun modèle requis : décrivez simplement ce que vous avez vu et comment le reproduire.&lt;/p&gt;
&lt;a href="https://github.com/eduardogsilva/wireguard_webadmin/issues" target="_blank" rel="noopener" class="btn btn-outline"&gt;Ouvrir une issue&lt;/a&gt;
&lt;/div&gt;
&lt;div class="involve-card"&gt;
&lt;div class="involve-card-icon"&gt;🔧&lt;/div&gt;
&lt;h3&gt;Contribuer au code&lt;/h3&gt;
&lt;p&gt;Les pull requests sont les bienvenues. Pour tout ce qui n'est pas trivial, ouvrez d'abord une issue afin que nous puissions nous aligner avant que vous investissiez du temps à coder. Bons points de départ : les issues marquées &lt;code&gt;good first issue&lt;/code&gt;, les correctifs avec un cas de reproduction clair et l'ajout de couverture de tests.&lt;/p&gt;</description></item><item><title>Passerelle applicative Zero Trust</title><link>https://wireguard-webadmin.com/fr/zero-trust/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://wireguard-webadmin.com/fr/zero-trust/</guid><description>&lt;h2 id="que-signifie-zero-trust-ici-"&gt;Que signifie Zero Trust ici ?&lt;/h2&gt;
&lt;p&gt;La sécurité réseau traditionnelle part du principe que tout ce qui se trouve à l&amp;rsquo;intérieur de votre réseau peut être considéré comme fiable.
Zero Trust inverse ce modèle : &lt;strong&gt;aucune requête n&amp;rsquo;est fiable par défaut&lt;/strong&gt;, même si elle provient du VPN.&lt;/p&gt;
&lt;p&gt;Dans wireguard_webadmin, la passerelle applicative Zero Trust se place devant vos services internes.
Chaque requête doit s&amp;rsquo;authentifier avant d&amp;rsquo;atteindre l&amp;rsquo;application, et le service lui-même n&amp;rsquo;a jamais besoin d&amp;rsquo;être exposé directement.&lt;/p&gt;</description></item></channel></rss>
<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>wireguard_webadmin</title>
<link>https://wireguard-webadmin.com/fr/</link>
<description>Recent content on wireguard_webadmin</description>
<generator>Hugo</generator>
<language>fr</language>
<atom:link href="https://wireguard-webadmin.com/fr/index.xml" rel="self" type="application/rss+xml" />
<item>
<title>Guide de déploiement</title>
<link>https://wireguard-webadmin.com/fr/deployment/</link>
<pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
<guid>https://wireguard-webadmin.com/fr/deployment/</guid>
<description>&lt;h2 id=&#34;prérequis&#34;&gt;Prérequis&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Un serveur Linux accessible depuis l&amp;rsquo;endroit où vous allez l&amp;rsquo;administrer&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://docs.docker.com/engine/install/&#34;&gt;Docker&lt;/a&gt; et &lt;a href=&#34;https://docs.docker.com/compose/install/&#34;&gt;Docker Compose&lt;/a&gt; installés&lt;/li&gt;&#xA;&lt;li&gt;Un nom de domaine pointant vers l&amp;rsquo;IP de votre serveur&lt;/li&gt;&#xA;&lt;li&gt;Les ports &lt;strong&gt;80&lt;/strong&gt; et &lt;strong&gt;443&lt;/strong&gt; ouverts pour Caddy, ainsi que le port UDP de WireGuard ouvert (par défaut &lt;strong&gt;51820&lt;/strong&gt;)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;div class=&#34;callout&#34;&gt;&#xA; &lt;p&gt;&lt;strong&gt;Caddy nécessite un nom DNS valide&lt;/strong&gt;, interne ou public, pointant vers votre serveur afin d&#39;obtenir et de renouveler automatiquement les certificats SSL.&lt;/p&gt;&#xA;&lt;/div&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;déploiement&#34;&gt;Déploiement&lt;/h2&gt;&#xA;&lt;div class=&#34;tab-group&#34;&gt;&#xA; &lt;div class=&#34;tabs&#34;&gt;&#xA; &lt;button class=&#34;tab-btn active&#34; data-tab=&#34;dep-step-1&#34;&gt;1. Créer le répertoire&lt;/button&gt;&#xA; &lt;button class=&#34;tab-btn&#34; data-tab=&#34;dep-step-2&#34;&gt;2. Récupérer le fichier compose&lt;/button&gt;&#xA; &lt;button class=&#34;tab-btn&#34; data-tab=&#34;dep-step-3&#34;&gt;3. Configurer .env&lt;/button&gt;&#xA; &lt;button class=&#34;tab-btn&#34; data-tab=&#34;dep-step-4&#34;&gt;4. Lancer&lt;/button&gt;&#xA; &lt;/div&gt;&#xA; &lt;div class=&#34;tab-wrap&#34;&gt;&#xA; &lt;div class=&#34;tab-panel active&#34; id=&#34;dep-step-1&#34;&gt;&#xA;&lt;pre&gt;&lt;code&gt;mkdir wireguard_webadmin &amp;&amp; cd wireguard_webadmin&lt;/code&gt;&lt;/pre&gt;&#xA; &lt;/div&gt;&#xA; &lt;div class=&#34;tab-panel&#34; id=&#34;dep-step-2&#34;&gt;&#xA;&lt;pre&gt;&lt;code&gt;wget -O docker-compose.yml \&#xA; https://raw.githubusercontent.com/eduardogsilva/wireguard_webadmin/main/docker-compose-caddy.yml&lt;/code&gt;&lt;/pre&gt;&#xA; &lt;/div&gt;&#xA; &lt;div class=&#34;tab-panel&#34; id=&#34;dep-step-3&#34;&gt;&#xA;&lt;p&gt;Créez un fichier &lt;code&gt;.env&lt;/code&gt; dans le même répertoire. Définissez &lt;code&gt;SERVER_ADDRESS&lt;/code&gt; avec votre domaine :&lt;/p&gt;</description>
</item>
<item>
<title>Participer</title>
<link>https://wireguard-webadmin.com/fr/get-involved/</link>
<pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
<guid>https://wireguard-webadmin.com/fr/get-involved/</guid>
<description>&lt;div class=&#34;involve-grid&#34;&gt;&#xA; &lt;div class=&#34;involve-card involve-card--highlight&#34;&gt;&#xA; &lt;div class=&#34;involve-card-icon&#34;&gt;&lt;/div&gt;&#xA; &lt;h3&gt;Ajouter une étoile au dépôt&lt;/h3&gt;&#xA; &lt;p&gt;C&#39;est la chose la plus simple que vous puissiez faire. Cela aide le projet à être découvert par d&#39;autres admins système qui cherchent exactement ce type d&#39;outil.&lt;/p&gt;&#xA; &lt;a href=&#34;https://github.com/eduardogsilva/wireguard_webadmin&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34; class=&#34;btn btn-primary&#34;&gt;Mettre une étoile sur GitHub&lt;/a&gt;&#xA; &lt;/div&gt;&#xA; &lt;div class=&#34;involve-card&#34;&gt;&#xA; &lt;div class=&#34;involve-card-icon&#34;&gt;🐛&lt;/div&gt;&#xA; &lt;h3&gt;Signaler des bugs&lt;/h3&gt;&#xA; &lt;p&gt;Vous avez trouvé quelque chose de cassé ? Ouvrez une issue sur GitHub. Aucun modèle requis : décrivez simplement ce que vous avez vu et comment le reproduire.&lt;/p&gt;&#xA; &lt;a href=&#34;https://github.com/eduardogsilva/wireguard_webadmin/issues&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34; class=&#34;btn btn-outline&#34;&gt;Ouvrir une issue&lt;/a&gt;&#xA; &lt;/div&gt;&#xA; &lt;div class=&#34;involve-card&#34;&gt;&#xA; &lt;div class=&#34;involve-card-icon&#34;&gt;🔧&lt;/div&gt;&#xA; &lt;h3&gt;Contribuer au code&lt;/h3&gt;&#xA; &lt;p&gt;Les pull requests sont les bienvenues. Pour tout ce qui n&#39;est pas trivial, ouvrez d&#39;abord une issue afin que nous puissions nous aligner avant que vous investissiez du temps à coder. Bons points de départ : les issues marquées &lt;code&gt;good first issue&lt;/code&gt;, les correctifs avec un cas de reproduction clair et l&#39;ajout de couverture de tests.&lt;/p&gt;</description>
</item>
<item>
<title>Passerelle applicative Zero Trust</title>
<link>https://wireguard-webadmin.com/fr/zero-trust/</link>
<pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
<guid>https://wireguard-webadmin.com/fr/zero-trust/</guid>
<description>&lt;h2 id=&#34;que-signifie-zero-trust-ici-&#34;&gt;Que signifie Zero Trust ici ?&lt;/h2&gt;&#xA;&lt;p&gt;La sécurité réseau traditionnelle part du principe que tout ce qui se trouve à l&amp;rsquo;intérieur de votre réseau peut être considéré comme fiable.&#xA;Zero Trust inverse ce modèle : &lt;strong&gt;aucune requête n&amp;rsquo;est fiable par défaut&lt;/strong&gt;, même si elle provient du VPN.&lt;/p&gt;&#xA;&lt;p&gt;Dans wireguard_webadmin, la passerelle applicative Zero Trust se place devant vos services internes.&#xA;Chaque requête doit s&amp;rsquo;authentifier avant d&amp;rsquo;atteindre l&amp;rsquo;application, et le service lui-même n&amp;rsquo;a jamais besoin d&amp;rsquo;être exposé directement.&lt;/p&gt;</description>
</item>
</channel>
</rss>