qBittorrent avec VPN dans un conteneur LXC
Créer un serveur de téléchargement de torrent avec qBittorrent et une interface conviviale, et installer un VPN
Prérequis
-
Installer l'application en utilisant le script :
https://community-scripts.github.io/ProxmoxVE/scripts?id=qbittorrent -
Récupérer le fichier de configuration WireGuard de votre fournisseur.
Il devrait ressembler à ceci lorsqu'on l'ouvre avec un éditeur de texte :[Interface] PrivateKey = VOTRE_CLE_PRIVEE_CLIENT_ICI Address = 10.0.0.2/24 DNS = 9.9.9.9 [Peer] PublicKey = CLE_PUBLIQUE_DU_SERVEUR_ICI Endpoint = 123.45.67.89:51820 AllowedIPs = 0.0.0.0/0, ::/0 PersistentKeepalive = 25 -
Ajouter les lignes suivantes sous la ligne DNS dans votre configuration WireGuard :
PostUp = iptables -I OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL ! -d 192.168.0.0/16 -j REJECT && ip6tables -I OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECT PreDown = iptables -D OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL ! -d 192.168.0.0/16 -j REJECT && ip6tables -D OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECTCes commandes ajoutent (au démarrage) et retirent (à l’arrêt) des règles dans le pare-feu pour empêcher que votre serveur envoie du trafic Internet « en clair » hors du tunnel WireGuard, évitant ainsi les fuites de données non protégées.
Votre configuration devrait ressembler à ceci :
[Interface] PrivateKey = VOTRE_CLE_PRIVEE_CLIENT_ICI Address = 10.0.0.2/24 DNS = 9.9.9.9 PostUp = iptables -I OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL ! -d 192.168.0.0/16 -j REJECT && ip6tables -I OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECT PreDown = iptables -D OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL ! -d 192.168.0.0/16 -j REJECT && ip6tables -D OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECT [Peer] PublicKey = CLE_PUBLIQUE_DU_SERVEUR_ICI Endpoint = 123.45.67.89:51820 AllowedIPs = 0.0.0.0/0, ::/0 PersistentKeepalive = 25 -
Installer le VPN et iptables :
sudo apt install -y curl wireguard iptables resolvconf
Configuration du VPN
1. Configurer le serveur
Créez et éditez le fichier de configuration WireGuard :
sudo nano /etc/wireguard/wg0.conf
Collez la configuration VPN dans ce fichier.
Pour enregistrer et sortir de nano :
- Appuyez sur
Ctrl + O(pour écrire/ enregistrer le fichier), - puis appuyez sur
Entréepour confirmer le nom du fichier, - ensuite appuyez sur
Ctrl + Xpour quitter l’éditeur.
2. Démarrer le serveur WireGuard
Démarrez et activez le service WireGuard :
sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0 --now
3. Vérifier la connexion
Vérifiez le statut de WireGuard :
sudo wg
4. Tester l'adresse IP publique
Vérifiez votre adresse IP publique en utilisant curl :
curl ifconfig.me
Accès
- URL d’accès local :
http://IP_DU_SERVEUR:8090
RemplacezIP_DU_SERVEURpar l'adresse IP indiquée lors de l'installation de qBittorrent.