Qbit port update + Vaultwarden SSL

This commit is contained in:
Djeex 2025-04-26 13:09:38 +00:00
parent c273d45a22
commit 231c2f957d
6 changed files with 55 additions and 46 deletions

View File

@ -57,11 +57,12 @@ services:
network_mode: service:gluetun network_mode: service:gluetun
mem_limit: 1g mem_limit: 1g
environment: environment:
- DOCKER_MODS=ghcr.io/gabe565/linuxserver-mod-vuetorrent|ghcr.io/t-anc/gsp-qbittorent-gluetun-sync-port-mod:main
- TZ=Europe/Paris - TZ=Europe/Paris
- PUID=${PUID} - PUID=${PUID}
- PGID=${GUID} - PGID=${GUID}
- WEBUI_PORT=${UI_PORT} - WEBUI_PORT=${UI_PORT}
- DOCKER_MODS=ghcr.io/gabe565/linuxserver-mod-vuetorrent - GSP_GTN_API_KEY=${GSP_KEY}
volumes: volumes:
- /docker/seedbox/qbittorrent/config:/config - /docker/seedbox/qbittorrent/config:/config
- /docker/seedbox/downloads:/downloads - /docker/seedbox/downloads:/downloads
@ -71,12 +72,14 @@ services:
- gluetun - gluetun
gluetun: gluetun:
image: qmcgaw/gluetun:v3.38 image: qmcgaw/gluetun:v3.40
container_name: gluetun container_name: gluetun
restart: unless-stopped restart: unless-stopped
mem_limit: 1g mem_limit: 1g
volumes: volumes:
- /docker/seedbox/gluetun:/gluetun - /docker/gluetun/config.toml:/gluetun/auth/config.toml:ro
devices:
- /dev/net/tun:/dev/net/tun
ports: ports:
- ${UI_PORT}:5695 # Port de la web-ui - ${UI_PORT}:5695 # Port de la web-ui
- 8000:8000 # Port de controle de Gluetun - 8000:8000 # Port de controle de Gluetun
@ -84,35 +87,14 @@ services:
- NET_ADMIN - NET_ADMIN
environment: environment:
- TZ=Europe/Paris - TZ=Europe/Paris
- VPN_SERVICE_PROVIDER=custom - VPN_SERVICE_PROVIDER=protonvpn
- VPN_TYPE=wireguard
- VPN_ENDPOINT_IP=${IP}
- VPN_ENDPOINT_PORT=${PORT}
- WIREGUARD_PUBLIC_KEY=${PU_KEY}
- WIREGUARD_PRIVATE_KEY=${PR_KEY}
- WIREGUARD_ADDRESSES=${IP_MASK}
- VPN_PORT_FORWARDING=on - VPN_PORT_FORWARDING=on
- VPN_PORT_FORWARDING_PROVIDER=protonvpn - VPN_PORT_FORWARDING_PROVIDER=protonvpn
- UPDATER_PERIOD=6h - VPN_TYPE=wireguard
- BLOCK_MALICIOUS=off - WIREGUARD_PRIVATE_KEY=${PR_KEY}
- BLOCK_SURVEILLANCE=off - SERVER_COUNTRIES=France
- BLOCK_ADS=off - PORT_FORWARD_ONLY=on
- DOT=off
- HEALTH_VPN_DURATION_INITIAL=20s
- HEALTH_VPN_DURATION_ADDITION=15s
- HEALTH_SUCCESS_WAIT_DURATION=10s
qbittorrent-port-update:
image: technosam/qbittorrent-gluetun-port-update:latest
container_name: qbittorrent_port_update
network_mode: service:gluetun
environment:
- QBITTORRENT_WEBUI_PORT=${UI_PORT}
- QBITTORRENT_WEBUI_USERNAME=${ID}
- QBITTORRENT_WEBUI_PASSWORD=${PW}
restart: unless-stopped
depends_on:
- gluetun
``` ```
@ -135,19 +117,48 @@ services:
- com.centurylinklabs.watchtower.enable=true - com.centurylinklabs.watchtower.enable=true
:: ::
Et renseignez dans `.env`: Avant de renseigner le `.env` dans Dockge, nous allons configurer la mise à jour du port de téléchargement. En effet, Proton, et la plupart des VPN, changent régulièrement le port de téléchargement, et celui-ci doit etre communiqué à Qbitorrent.
Pour ce faire, nous avons ajouté le mod `ghcr.io/t-anc/gsp-qbittorent-gluetun-sync-port-mod` dans le conteneur.
Il faut à présent permettre au mod de récupérer l'information via Gluetun, qui n'accepte que les communications chiffrées via son API.
A cet effet, ouvrez un terminal. Nous allons à présent générer une clé d'authentification :
```shell
sudo docker run --rm qmcgaw/gluetun genkey
```
Notez la clé. Puis créez le dossier `/docker/gluetun`
```shell
sudo mkdir /docker/gluetun
```
Et créez le fichier `config.toml`
```shell
sudo vi /docker/gluetun/config.toml
```
Entrez en modification en tapant `i` et éditez le comme suit en ajoutant la clée que vous avez générée :
```toml
[[roles]]
name = "t-anc/GSP-Qbittorent-Gluetun-sync-port-mod"
routes = ["GET /v1/openvpn/portforwarded"]
auth = "apikey"
apikey = "votre_clée" # clée que vous avez générée précédemment
```
Appuyez sur `échap` et quittez en sauvegardant en tapant `:x`. Rendez-vous dans Dockge, et renseignez les variables dans `.env`:
```properties ```properties
PUID= PUID=
GUID= GUID=
IP=
PORT=
UI_PORT= UI_PORT=
PU_KEY=
PR_KEY= PR_KEY=
IP_MASK= GSP_KEY= # la clé que vous avez générée et renseignée dans config.toml
ID=
PW=
``` ```
En détails : En détails :
@ -156,14 +167,9 @@ En détails :
|-----------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------|------------------------------| |-----------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------|------------------------------|
| `PUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` | | `PUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` |
| `GUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` | | `GUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` |
| `IP`{lang=properties} | l'IP du endpoint de Proton, fournie par Proton. Les serveurs les plus performants étant en Suisse, je vous conseille d'en sélectionner un là bas. | `123.45.67.89` | | `UI_PORT`{lang=properties} | Le port d'accès à la web ui, elle sera joignable via `http//ipduserveur:port` | `5695` |
| `PORT`{lang=properties} | Le port de Wireguard, ici `51820` pour Proton | `51820` |
| `UI_PORT=`{lang=properties} | Le port d'accès à la web ui, elle sera joignable via `http//ipduserveur:port` | `5695` |
| `PU_KEY`{lang=properties} | La clée publique fournie par Proton | `aNhcz1l3JfWbFZo2XMpzQlP2iOqk` |
| `PR_KEY`{lang=properties} | La clée privée fournie par Proton | `buKsjNHLyzKMM1qYnzOy4s7SHfly` | | `PR_KEY`{lang=properties} | La clée privée fournie par Proton | `buKsjNHLyzKMM1qYnzOy4s7SHfly` |
| `IP_MASK`{lang=properties} | L'IP fournie par Proton et son masque | `10.2.0.2/32` | | `GSP_KEY`{lang=properties} | Clé que vous avez générée pour la mise à jour du port | `MnBa47MeVmk7xiv` |
| `ID`{lang=properties} | Nom d'utilisateur que vous devrez reporter ensuite dans l'interface de Qbittorent. Attention à bien renseigner la meme chose dans Qbittorent. | `monuser` |
| `PW`{lang=properties} | Mot de passe que vous devrez reporter ensuite dans l'interface de Qbittorent. Attention à bien renseigner la meme chose dans Qbittorent. | `monmotdepasse` |
## Déploiement ## Déploiement
--- ---

View File

@ -105,7 +105,8 @@ TOKEN=
Puis déployez le conteneur. Puis déployez le conteneur.
Accédez au panneau d'administration via `http://ipduserveur:3050` et créez votre compte. Plus d'info sur les fonctionnalités de [Bitwarden](https://bitwarden.com/help/). Depuis quelques temps, Vaultwarden ne permet pas d'etre accéder sans certificat SSL, ce qui empeche d'y accéder via son IP local. Nous y accèderons donc après l'avoir exposé avec SWAG, qui ajoute lui même un certificat SSL.
::alert{type="danger"} ::alert{type="danger"}
:::list{type="danger"} :::list{type="danger"}
@ -222,7 +223,9 @@ server {
Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant sur `Entrée`. Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant sur `Entrée`.
Et voilà, vous avez exposé Vaultwarden ! N'oubliez pas d'installer les extensions Bitwarden (elles sont compatibles avec Vaultwarden) pour [Chrome](https://chromewebstore.google.com/detail/gestionnaire-de-mots-de-p/nngceckbapebfimnlniiiahkandclblb) ou pour [Firefox](https://addons.mozilla.org/fr/firefox/addon/bitwarden-password-manager/) ainsi que les applications [iOS](https://apps.apple.com/fr/app/bitwarden/id1137397744) et [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&hl=fr) afin de synchroniser vos mot de passe. Et voilà, vous avez exposé Vaultwarden ! Accédez au panneau d'administration via `vault.mondomaine.fr` et créez votre compte. Plus d'info sur les fonctionnalités de [Bitwarden](https://bitwarden.com/help/).
N'oubliez pas d'installer les extensions Bitwarden (elles sont compatibles avec Vaultwarden) pour [Chrome](https://chromewebstore.google.com/detail/gestionnaire-de-mots-de-p/nngceckbapebfimnlniiiahkandclblb) ou pour [Firefox](https://addons.mozilla.org/fr/firefox/addon/bitwarden-password-manager/) ainsi que les applications [iOS](https://apps.apple.com/fr/app/bitwarden/id1137397744) et [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&hl=fr) afin de synchroniser vos mot de passe.
::alert{type="success"} ::alert{type="success"}
__Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `tools.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy). __Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `tools.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).