Files
wireguard_webadmin/docs/fr/index.xml
Eduardo Silva 30074e5bd6 add github page
2026-03-18 22:17:13 -03:00

49 lines
5.4 KiB
XML

<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>wireguard_webadmin</title><link>https://wireguard-webadmin.com/fr/</link><description>Recent content on wireguard_webadmin</description><generator>Hugo</generator><language>fr</language><atom:link href="https://wireguard-webadmin.com/fr/index.xml" rel="self" type="application/rss+xml"/><item><title>Guide de déploiement</title><link>https://wireguard-webadmin.com/fr/deployment/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://wireguard-webadmin.com/fr/deployment/</guid><description>&lt;h2 id="prérequis"&gt;Prérequis&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Un serveur Linux accessible depuis l&amp;rsquo;endroit où vous allez l&amp;rsquo;administrer&lt;/li&gt;
&lt;li&gt;&lt;a href="https://docs.docker.com/engine/install/"&gt;Docker&lt;/a&gt; et &lt;a href="https://docs.docker.com/compose/install/"&gt;Docker Compose&lt;/a&gt; installés&lt;/li&gt;
&lt;li&gt;Un nom de domaine pointant vers l&amp;rsquo;IP de votre serveur&lt;/li&gt;
&lt;li&gt;Les ports &lt;strong&gt;80&lt;/strong&gt; et &lt;strong&gt;443&lt;/strong&gt; ouverts pour Caddy, ainsi que le port UDP de WireGuard ouvert (par défaut &lt;strong&gt;51820&lt;/strong&gt;)&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="callout"&gt;
&lt;p&gt;&lt;strong&gt;Caddy nécessite un nom DNS valide&lt;/strong&gt;, interne ou public, pointant vers votre serveur afin d'obtenir et de renouveler automatiquement les certificats SSL.&lt;/p&gt;
&lt;/div&gt;
&lt;hr&gt;
&lt;h2 id="déploiement"&gt;Déploiement&lt;/h2&gt;
&lt;div class="tab-group"&gt;
&lt;div class="tabs"&gt;
&lt;button class="tab-btn active" data-tab="dep-step-1"&gt;1. Créer le répertoire&lt;/button&gt;
&lt;button class="tab-btn" data-tab="dep-step-2"&gt;2. Récupérer le fichier compose&lt;/button&gt;
&lt;button class="tab-btn" data-tab="dep-step-3"&gt;3. Configurer .env&lt;/button&gt;
&lt;button class="tab-btn" data-tab="dep-step-4"&gt;4. Lancer&lt;/button&gt;
&lt;/div&gt;
&lt;div class="tab-wrap"&gt;
&lt;div class="tab-panel active" id="dep-step-1"&gt;
&lt;pre&gt;&lt;code&gt;mkdir wireguard_webadmin &amp;&amp; cd wireguard_webadmin&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;div class="tab-panel" id="dep-step-2"&gt;
&lt;pre&gt;&lt;code&gt;wget -O docker-compose.yml \
https://raw.githubusercontent.com/eduardogsilva/wireguard_webadmin/main/docker-compose-caddy.yml&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;div class="tab-panel" id="dep-step-3"&gt;
&lt;p&gt;Créez un fichier &lt;code&gt;.env&lt;/code&gt; dans le même répertoire. Définissez &lt;code&gt;SERVER_ADDRESS&lt;/code&gt; avec votre domaine :&lt;/p&gt;</description></item><item><title>Participer</title><link>https://wireguard-webadmin.com/fr/get-involved/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://wireguard-webadmin.com/fr/get-involved/</guid><description>&lt;div class="involve-grid"&gt;
&lt;div class="involve-card involve-card--highlight"&gt;
&lt;div class="involve-card-icon"&gt;&lt;/div&gt;
&lt;h3&gt;Ajouter une étoile au dépôt&lt;/h3&gt;
&lt;p&gt;C'est la chose la plus simple que vous puissiez faire. Cela aide le projet à être découvert par d'autres admins système qui cherchent exactement ce type d'outil.&lt;/p&gt;
&lt;a href="https://github.com/eduardogsilva/wireguard_webadmin" target="_blank" rel="noopener" class="btn btn-primary"&gt;Mettre une étoile sur GitHub&lt;/a&gt;
&lt;/div&gt;
&lt;div class="involve-card"&gt;
&lt;div class="involve-card-icon"&gt;🐛&lt;/div&gt;
&lt;h3&gt;Signaler des bugs&lt;/h3&gt;
&lt;p&gt;Vous avez trouvé quelque chose de cassé ? Ouvrez une issue sur GitHub. Aucun modèle requis : décrivez simplement ce que vous avez vu et comment le reproduire.&lt;/p&gt;
&lt;a href="https://github.com/eduardogsilva/wireguard_webadmin/issues" target="_blank" rel="noopener" class="btn btn-outline"&gt;Ouvrir une issue&lt;/a&gt;
&lt;/div&gt;
&lt;div class="involve-card"&gt;
&lt;div class="involve-card-icon"&gt;🔧&lt;/div&gt;
&lt;h3&gt;Contribuer au code&lt;/h3&gt;
&lt;p&gt;Les pull requests sont les bienvenues. Pour tout ce qui n'est pas trivial, ouvrez d'abord une issue afin que nous puissions nous aligner avant que vous investissiez du temps à coder. Bons points de départ : les issues marquées &lt;code&gt;good first issue&lt;/code&gt;, les correctifs avec un cas de reproduction clair et l'ajout de couverture de tests.&lt;/p&gt;</description></item><item><title>Passerelle applicative Zero Trust</title><link>https://wireguard-webadmin.com/fr/zero-trust/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://wireguard-webadmin.com/fr/zero-trust/</guid><description>&lt;h2 id="que-signifie-zero-trust-ici-"&gt;Que signifie Zero Trust ici ?&lt;/h2&gt;
&lt;p&gt;La sécurité réseau traditionnelle part du principe que tout ce qui se trouve à l&amp;rsquo;intérieur de votre réseau peut être considéré comme fiable.
Zero Trust inverse ce modèle : &lt;strong&gt;aucune requête n&amp;rsquo;est fiable par défaut&lt;/strong&gt;, même si elle provient du VPN.&lt;/p&gt;
&lt;p&gt;Dans wireguard_webadmin, la passerelle applicative Zero Trust se place devant vos services internes.
Chaque requête doit s&amp;rsquo;authentifier avant d&amp;rsquo;atteindre l&amp;rsquo;application, et le service lui-même n&amp;rsquo;a jamais besoin d&amp;rsquo;être exposé directement.&lt;/p&gt;</description></item></channel></rss>