Qbit port update + Vaultwarden SSL
This commit is contained in:
parent
c273d45a22
commit
231c2f957d
@ -57,11 +57,12 @@ services:
|
|||||||
network_mode: service:gluetun
|
network_mode: service:gluetun
|
||||||
mem_limit: 1g
|
mem_limit: 1g
|
||||||
environment:
|
environment:
|
||||||
|
- DOCKER_MODS=ghcr.io/gabe565/linuxserver-mod-vuetorrent|ghcr.io/t-anc/gsp-qbittorent-gluetun-sync-port-mod:main
|
||||||
- TZ=Europe/Paris
|
- TZ=Europe/Paris
|
||||||
- PUID=${PUID}
|
- PUID=${PUID}
|
||||||
- PGID=${GUID}
|
- PGID=${GUID}
|
||||||
- WEBUI_PORT=${UI_PORT}
|
- WEBUI_PORT=${UI_PORT}
|
||||||
- DOCKER_MODS=ghcr.io/gabe565/linuxserver-mod-vuetorrent
|
- GSP_GTN_API_KEY=${GSP_KEY}
|
||||||
volumes:
|
volumes:
|
||||||
- /docker/seedbox/qbittorrent/config:/config
|
- /docker/seedbox/qbittorrent/config:/config
|
||||||
- /docker/seedbox/downloads:/downloads
|
- /docker/seedbox/downloads:/downloads
|
||||||
@ -71,12 +72,14 @@ services:
|
|||||||
- gluetun
|
- gluetun
|
||||||
|
|
||||||
gluetun:
|
gluetun:
|
||||||
image: qmcgaw/gluetun:v3.38
|
image: qmcgaw/gluetun:v3.40
|
||||||
container_name: gluetun
|
container_name: gluetun
|
||||||
restart: unless-stopped
|
restart: unless-stopped
|
||||||
mem_limit: 1g
|
mem_limit: 1g
|
||||||
volumes:
|
volumes:
|
||||||
- /docker/seedbox/gluetun:/gluetun
|
- /docker/gluetun/config.toml:/gluetun/auth/config.toml:ro
|
||||||
|
devices:
|
||||||
|
- /dev/net/tun:/dev/net/tun
|
||||||
ports:
|
ports:
|
||||||
- ${UI_PORT}:5695 # Port de la web-ui
|
- ${UI_PORT}:5695 # Port de la web-ui
|
||||||
- 8000:8000 # Port de controle de Gluetun
|
- 8000:8000 # Port de controle de Gluetun
|
||||||
@ -84,35 +87,14 @@ services:
|
|||||||
- NET_ADMIN
|
- NET_ADMIN
|
||||||
environment:
|
environment:
|
||||||
- TZ=Europe/Paris
|
- TZ=Europe/Paris
|
||||||
- VPN_SERVICE_PROVIDER=custom
|
- VPN_SERVICE_PROVIDER=protonvpn
|
||||||
- VPN_TYPE=wireguard
|
|
||||||
- VPN_ENDPOINT_IP=${IP}
|
|
||||||
- VPN_ENDPOINT_PORT=${PORT}
|
|
||||||
- WIREGUARD_PUBLIC_KEY=${PU_KEY}
|
|
||||||
- WIREGUARD_PRIVATE_KEY=${PR_KEY}
|
|
||||||
- WIREGUARD_ADDRESSES=${IP_MASK}
|
|
||||||
- VPN_PORT_FORWARDING=on
|
- VPN_PORT_FORWARDING=on
|
||||||
- VPN_PORT_FORWARDING_PROVIDER=protonvpn
|
- VPN_PORT_FORWARDING_PROVIDER=protonvpn
|
||||||
- UPDATER_PERIOD=6h
|
- VPN_TYPE=wireguard
|
||||||
- BLOCK_MALICIOUS=off
|
- WIREGUARD_PRIVATE_KEY=${PR_KEY}
|
||||||
- BLOCK_SURVEILLANCE=off
|
- SERVER_COUNTRIES=France
|
||||||
- BLOCK_ADS=off
|
- PORT_FORWARD_ONLY=on
|
||||||
- DOT=off
|
|
||||||
- HEALTH_VPN_DURATION_INITIAL=20s
|
|
||||||
- HEALTH_VPN_DURATION_ADDITION=15s
|
|
||||||
- HEALTH_SUCCESS_WAIT_DURATION=10s
|
|
||||||
|
|
||||||
qbittorrent-port-update:
|
|
||||||
image: technosam/qbittorrent-gluetun-port-update:latest
|
|
||||||
container_name: qbittorrent_port_update
|
|
||||||
network_mode: service:gluetun
|
|
||||||
environment:
|
|
||||||
- QBITTORRENT_WEBUI_PORT=${UI_PORT}
|
|
||||||
- QBITTORRENT_WEBUI_USERNAME=${ID}
|
|
||||||
- QBITTORRENT_WEBUI_PASSWORD=${PW}
|
|
||||||
restart: unless-stopped
|
|
||||||
depends_on:
|
|
||||||
- gluetun
|
|
||||||
```
|
```
|
||||||
|
|
||||||
|
|
||||||
@ -135,19 +117,48 @@ services:
|
|||||||
- com.centurylinklabs.watchtower.enable=true
|
- com.centurylinklabs.watchtower.enable=true
|
||||||
::
|
::
|
||||||
|
|
||||||
Et renseignez dans `.env`:
|
Avant de renseigner le `.env` dans Dockge, nous allons configurer la mise à jour du port de téléchargement. En effet, Proton, et la plupart des VPN, changent régulièrement le port de téléchargement, et celui-ci doit etre communiqué à Qbitorrent.
|
||||||
|
|
||||||
|
Pour ce faire, nous avons ajouté le mod `ghcr.io/t-anc/gsp-qbittorent-gluetun-sync-port-mod` dans le conteneur.
|
||||||
|
|
||||||
|
Il faut à présent permettre au mod de récupérer l'information via Gluetun, qui n'accepte que les communications chiffrées via son API.
|
||||||
|
|
||||||
|
A cet effet, ouvrez un terminal. Nous allons à présent générer une clé d'authentification :
|
||||||
|
|
||||||
|
```shell
|
||||||
|
sudo docker run --rm qmcgaw/gluetun genkey
|
||||||
|
```
|
||||||
|
|
||||||
|
Notez la clé. Puis créez le dossier `/docker/gluetun`
|
||||||
|
|
||||||
|
```shell
|
||||||
|
sudo mkdir /docker/gluetun
|
||||||
|
```
|
||||||
|
|
||||||
|
Et créez le fichier `config.toml`
|
||||||
|
|
||||||
|
```shell
|
||||||
|
sudo vi /docker/gluetun/config.toml
|
||||||
|
```
|
||||||
|
|
||||||
|
Entrez en modification en tapant `i` et éditez le comme suit en ajoutant la clée que vous avez générée :
|
||||||
|
|
||||||
|
```toml
|
||||||
|
[[roles]]
|
||||||
|
name = "t-anc/GSP-Qbittorent-Gluetun-sync-port-mod"
|
||||||
|
routes = ["GET /v1/openvpn/portforwarded"]
|
||||||
|
auth = "apikey"
|
||||||
|
apikey = "votre_clée" # clée que vous avez générée précédemment
|
||||||
|
```
|
||||||
|
|
||||||
|
Appuyez sur `échap` et quittez en sauvegardant en tapant `:x`. Rendez-vous dans Dockge, et renseignez les variables dans `.env`:
|
||||||
|
|
||||||
```properties
|
```properties
|
||||||
PUID=
|
PUID=
|
||||||
GUID=
|
GUID=
|
||||||
IP=
|
|
||||||
PORT=
|
|
||||||
UI_PORT=
|
UI_PORT=
|
||||||
PU_KEY=
|
|
||||||
PR_KEY=
|
PR_KEY=
|
||||||
IP_MASK=
|
GSP_KEY= # la clé que vous avez générée et renseignée dans config.toml
|
||||||
ID=
|
|
||||||
PW=
|
|
||||||
```
|
```
|
||||||
|
|
||||||
En détails :
|
En détails :
|
||||||
@ -156,14 +167,9 @@ En détails :
|
|||||||
|-----------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------|------------------------------|
|
|-----------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------|------------------------------|
|
||||||
| `PUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` |
|
| `PUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` |
|
||||||
| `GUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` |
|
| `GUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` |
|
||||||
| `IP`{lang=properties} | l'IP du endpoint de Proton, fournie par Proton. Les serveurs les plus performants étant en Suisse, je vous conseille d'en sélectionner un là bas. | `123.45.67.89` |
|
| `UI_PORT`{lang=properties} | Le port d'accès à la web ui, elle sera joignable via `http//ipduserveur:port` | `5695` |
|
||||||
| `PORT`{lang=properties} | Le port de Wireguard, ici `51820` pour Proton | `51820` |
|
|
||||||
| `UI_PORT=`{lang=properties} | Le port d'accès à la web ui, elle sera joignable via `http//ipduserveur:port` | `5695` |
|
|
||||||
| `PU_KEY`{lang=properties} | La clée publique fournie par Proton | `aNhcz1l3JfWbFZo2XMpzQlP2iOqk` |
|
|
||||||
| `PR_KEY`{lang=properties} | La clée privée fournie par Proton | `buKsjNHLyzKMM1qYnzOy4s7SHfly` |
|
| `PR_KEY`{lang=properties} | La clée privée fournie par Proton | `buKsjNHLyzKMM1qYnzOy4s7SHfly` |
|
||||||
| `IP_MASK`{lang=properties} | L'IP fournie par Proton et son masque | `10.2.0.2/32` |
|
| `GSP_KEY`{lang=properties} | Clé que vous avez générée pour la mise à jour du port | `MnBa47MeVmk7xiv` |
|
||||||
| `ID`{lang=properties} | Nom d'utilisateur que vous devrez reporter ensuite dans l'interface de Qbittorent. Attention à bien renseigner la meme chose dans Qbittorent. | `monuser` |
|
|
||||||
| `PW`{lang=properties} | Mot de passe que vous devrez reporter ensuite dans l'interface de Qbittorent. Attention à bien renseigner la meme chose dans Qbittorent. | `monmotdepasse` |
|
|
||||||
|
|
||||||
## Déploiement
|
## Déploiement
|
||||||
---
|
---
|
||||||
|
@ -105,7 +105,8 @@ TOKEN=
|
|||||||
|
|
||||||
Puis déployez le conteneur.
|
Puis déployez le conteneur.
|
||||||
|
|
||||||
Accédez au panneau d'administration via `http://ipduserveur:3050` et créez votre compte. Plus d'info sur les fonctionnalités de [Bitwarden](https://bitwarden.com/help/).
|
Depuis quelques temps, Vaultwarden ne permet pas d'etre accéder sans certificat SSL, ce qui empeche d'y accéder via son IP local. Nous y accèderons donc après l'avoir exposé avec SWAG, qui ajoute lui même un certificat SSL.
|
||||||
|
|
||||||
|
|
||||||
::alert{type="danger"}
|
::alert{type="danger"}
|
||||||
:::list{type="danger"}
|
:::list{type="danger"}
|
||||||
@ -222,7 +223,9 @@ server {
|
|||||||
|
|
||||||
Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant sur `Entrée`.
|
Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant sur `Entrée`.
|
||||||
|
|
||||||
Et voilà, vous avez exposé Vaultwarden ! N'oubliez pas d'installer les extensions Bitwarden (elles sont compatibles avec Vaultwarden) pour [Chrome](https://chromewebstore.google.com/detail/gestionnaire-de-mots-de-p/nngceckbapebfimnlniiiahkandclblb) ou pour [Firefox](https://addons.mozilla.org/fr/firefox/addon/bitwarden-password-manager/) ainsi que les applications [iOS](https://apps.apple.com/fr/app/bitwarden/id1137397744) et [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&hl=fr) afin de synchroniser vos mot de passe.
|
Et voilà, vous avez exposé Vaultwarden ! Accédez au panneau d'administration via `vault.mondomaine.fr` et créez votre compte. Plus d'info sur les fonctionnalités de [Bitwarden](https://bitwarden.com/help/).
|
||||||
|
|
||||||
|
N'oubliez pas d'installer les extensions Bitwarden (elles sont compatibles avec Vaultwarden) pour [Chrome](https://chromewebstore.google.com/detail/gestionnaire-de-mots-de-p/nngceckbapebfimnlniiiahkandclblb) ou pour [Firefox](https://addons.mozilla.org/fr/firefox/addon/bitwarden-password-manager/) ainsi que les applications [iOS](https://apps.apple.com/fr/app/bitwarden/id1137397744) et [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&hl=fr) afin de synchroniser vos mot de passe.
|
||||||
|
|
||||||
::alert{type="success"}
|
::alert{type="success"}
|
||||||
✨ __Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `tools.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
|
✨ __Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `tools.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).
|
||||||
|
Loading…
x
Reference in New Issue
Block a user