<description><h2 id="prérequis">Prérequis</h2>
<ul>
<li>Un serveur Linux accessible depuis l&rsquo;endroit où vous allez l&rsquo;administrer</li>
<li><a href="https://docs.docker.com/engine/install/">Docker</a> et <a href="https://docs.docker.com/compose/install/">Docker Compose</a> installés</li>
<li>Un nom de domaine pointant vers l&rsquo;IP de votre serveur</li>
<li>Les ports <strong>80</strong> et <strong>443</strong> ouverts pour Caddy, ainsi que le port UDP de WireGuard ouvert (par défaut <strong>51820</strong>)</li>
</ul>
<div class="callout">
<p><strong>Caddy nécessite un nom DNS valide</strong>, interne ou public, pointant vers votre serveur afin d'obtenir et de renouveler automatiquement les certificats SSL.</p>
</div>
<hr>
<h2 id="déploiement">Déploiement</h2>
<div class="tab-group">
<div class="tabs">
<button class="tab-btn active" data-tab="dep-step-1">1. Créer le répertoire</button>
<button class="tab-btn" data-tab="dep-step-2">2. Récupérer le fichier compose</button>
<button class="tab-btn" data-tab="dep-step-3">3. Configurer .env</button>
<button class="tab-btn" data-tab="dep-step-4">4. Lancer</button>
</div>
<div class="tab-wrap">
<div class="tab-panel active" id="dep-step-1">
<pre><code>mkdir wireguard_webadmin && cd wireguard_webadmin</code></pre>
</div>
<div class="tab-panel" id="dep-step-2">
<pre><code>wget -O docker-compose.yml \
 https://raw.githubusercontent.com/eduardogsilva/wireguard_webadmin/main/docker-compose-caddy.yml</code></pre>
</div>
<div class="tab-panel" id="dep-step-3">
<p>Créez un fichier <code>.env</code> dans le même répertoire. Définissez <code>SERVER_ADDRESS</code> avec votre domaine :</p></description>
<description><div class="involve-grid">
<div class="involve-card involve-card--highlight">
<div class="involve-card-icon">⭐</div>
<h3>Ajouter une étoile au dépôt</h3>
<p>C'est la chose la plus simple que vous puissiez faire. Cela aide le projet à être découvert par d'autres admins système qui cherchent exactement ce type d'outil.</p>
<a href="https://github.com/eduardogsilva/wireguard_webadmin" target="_blank" rel="noopener" class="btn btn-primary">Mettre une étoile sur GitHub</a>
</div>
<div class="involve-card">
<div class="involve-card-icon">🐛</div>
<h3>Signaler des bugs</h3>
<p>Vous avez trouvé quelque chose de cassé ? Ouvrez une issue sur GitHub. Aucun modèle requis : décrivez simplement ce que vous avez vu et comment le reproduire.</p>
<a href="https://github.com/eduardogsilva/wireguard_webadmin/issues" target="_blank" rel="noopener" class="btn btn-outline">Ouvrir une issue</a>
</div>
<div class="involve-card">
<div class="involve-card-icon">🔧</div>
<h3>Contribuer au code</h3>
<p>Les pull requests sont les bienvenues. Pour tout ce qui n'est pas trivial, ouvrez d'abord une issue afin que nous puissions nous aligner avant que vous investissiez du temps à coder. Bons points de départ : les issues marquées <code>good first issue</code>, les correctifs avec un cas de reproduction clair et l'ajout de couverture de tests.</p></description>
<description><h2 id="que-signifie-zero-trust-ici-">Que signifie Zero Trust ici ?</h2>
<p>La sécurité réseau traditionnelle part du principe que tout ce qui se trouve à l&rsquo;intérieur de votre réseau peut être considéré comme fiable.
Zero Trust inverse ce modèle : <strong>aucune requête n&rsquo;est fiable par défaut</strong>, même si elle provient du VPN.</p>
<p>Dans wireguard_webadmin, la passerelle applicative Zero Trust se place devant vos services internes.
Chaque requête doit s&rsquo;authentifier avant d&rsquo;atteindre l&rsquo;application, et le service lui-même n&rsquo;a jamais besoin d&rsquo;être exposé directement.</p></description>