[Tuto] Installation de Wireguard Client, Prowlarr, rutorrent, Sonarr, Radarr

Salut,
Pour inclure tes dossiers, tu peux le faire directement dans le compose. a voir si tu a pris le compose ici ou celui du tuto openvpn, les deux ne sont pas organisé de la meme façon, il faudra que je rectifie cela.

Dans la partie :
Code:
  rtorrent-rutorrent:
[...]
    volumes:

Il te faut rajouter dans les volumes, un chemin vers ton dossiers de média, tu fera de meme pour radarr, sonarr, ...

Si tu as :
Code:
      - ${FILMS}:/media/film
      - ${SERIES}:/media/series

Alors il faut personnaliser les variables FILMS et SERIES dans le .env et re-créer le tout

Mais tu peu aussi les déclarer directement :

Exemple
Code:
      - /srv/dev-xxx/films:/media/film
      - /srv/dev-xxx/series:/media/series
 
Salut,
Pour inclure tes dossiers, tu peux le faire directement dans le compose. a voir si tu a pris le compose ici ou celui du tuto openvpn, les deux ne sont pas organisé de la meme façon, il faudra que je rectifie cela.

Dans la partie :
Code:
  rtorrent-rutorrent:
[...]
    volumes:

Il te faut rajouter dans les volumes, un chemin vers ton dossiers de média, tu fera de meme pour radarr, sonarr, ...

Si tu as :
Code:
      - ${FILMS}:/media/film
      - ${SERIES}:/media/series

Alors il faut personnaliser les variables FILMS et SERIES dans le .env et re-créer le tout

Mais tu peu aussi les déclarer directement :

Exemple
Code:
      - /srv/dev-xxx/films:/media/film
      - /srv/dev-xxx/series:/media/series
Salut,
Super et merci pour ton retour.
Effectivement j'ai bien modifier les deux mais je pense avoir mal fait. Le compos. est bien celui de ce tuto.
 

Pièces jointes

Effectivement, c'est pas juste. Quand tu déclare des volumes il faut comprendre qu'il y a deux parties :

${FILMS}:/media/film

La partie AVANT les deux points : représente le chemin réelle sur ta machine ( sur OMV , souvent sous la forme /srv/dev .... )
La partie après, représente le chemin a l'intérieur du conteneur

Ici ${FILMS} est une variable du fichier .env

Je te conseil dans de replacer dans le compose :
Code:
      - ${FILMS}:/media/film
      - ${SERIES}:/media/series

et de déclarer les chemins dans le .env
 
Effectivement, c'est pas juste. Quand tu déclare des volumes il faut comprendre qu'il y a deux parties :

${FILMS}:/media/film

La partie AVANT les deux points : représente le chemin réelle sur ta machine ( sur OMV , souvent sous la forme /srv/dev .... )
La partie après, représente le chemin a l'intérieur du conteneur

Ici ${FILMS} est une variable du fichier .env

Je te conseil dans de replacer dans le compose :
Code:
      - ${FILMS}:/media/film
      - ${SERIES}:/media/series

et de déclarer les chemins dans le .env
La modification faite mais je ne retrouve pas les media/films et media/series sur l'interface rutorrent.
 

Pièces jointes

Dernière édition:
Il te faut enlever le . au debut de tes chemins :
1692963067036.png

Ensuite re-créer les conteneurs :

docker compose up -d

Attention au nommage du fichier env, il ne faut poas oublier le . au debut : .env
 
Bonjour @EVOTk
Je fais un petit retour de mon expérience. Tout fonctionne tres bien. j'ai ajouté jackett et cela fonctionne bien. Un grand MERCI !
Aujourd'hui j'aimerais ajouté un plugin rss sur rutorrent. Visiblement je bloque un peu. J'aimerais connaitre la marche a suivre stp.
 
Effectivement, dans le fichier rtorrent-rutorrent.env il est désactiver :
1694769423477.png

Il te faut donc supprimer ,rss du fichier rtorrent-rutorrent.env, et relancer la création du conteneur ( docker compose up -d )
 
Mille Merci @EVOTk de m'avoir orienté.
Du coup cette section "RU REMOVE_CORE_PLUGINS=" désactive les plugins ?
C'est bon a savoir...
Encore merci
 
  • J'aime
Réactions: EVO
Bonjour,
j'ai suivis le Tuto pas a pas et j'ai ajouté wireguard sur mon ds220+
malgré pas mal de recherche sur internet, je suis a court d'idée ...

pouvez vous me dire pourquoi ca coince ?

Merci :)

ls.io-init] done.
2023/11/03 18:46:01stdout**** All tunnels are now down. Please fix the tunnel config /config/wg_confs/wg0.conf and restart the container ****
2023/11/03 18:46:01stdout**** Tunnel /config/wg_confs/wg0.conf failed, will stop all others! ****
2023/11/03 18:46:01stderr[#] ip link delete dev wg0
2023/11/03 18:46:01stderr[#] ip -4 rule delete table main suppress_prefixlength 0
2023/11/03 18:46:01stderr[#] ip -4 rule delete table 51820
2023/11/03 18:46:01stderrs6-rc: fatal: unable to take locks: Resource busy
2023/11/03 18:46:01stderr[#] resolvconf -d wg0 -f
2023/11/03 18:46:01stderrTry `iptables-restore -h' or 'iptables-restore --help' for more information.
2023/11/03 18:46:01stderrError occurred at line: 1
2023/11/03 18:46:01stderriptables-restore v1.8.9 (legacy): iptables-restore: unable to initialize table 'raw'
2023/11/03 18:46:01stderr[#] iptables-restore -n
2023/11/03 18:46:01stderr[#] ip -4 rule add table main suppress_prefixlength 0
2023/11/03 18:46:01stderr[#] ip -4 rule add not fwmark 51820 table 51820
2023/11/03 18:46:01stderr[#] ip -4 route add 0.0.0.0/0 dev wg0 table 51820
2023/11/03 18:46:01stderr[#] wg set wg0 fwmark 51820
2023/11/03 18:46:01stderrs6-rc: fatal: unable to take locks: Resource busy
2023/11/03 18:46:00stderr[#] resolvconf -a wg0 -m 0 -x
2023/11/03 18:46:00stderr[#] ip link set mtu 1420 up dev wg0
2023/11/03 18:46:00stderr[#] ip -4 address add 10.2.0.2/32 dev wg0
2023/11/03 18:46:00stderr[#] wg setconf wg0 /dev/fd/63
 
Wireguard n'est pas nativement disponible sur DSM
biensur, mais je l'ai installé dans les paquets, voir pj
Avez vous une idée de ce que veut dire les log ci dessus ?
 

Pièces jointes

  • Capture d’écran 2023-11-03 à 22.30.55.png
    Capture d’écran 2023-11-03 à 22.30.55.png
    224.7 KB · Affichages: 6
Je ne savais pas qu'il y avais maintenant un paquet pour le support de Wireguard.

Concernant les erreurs, je vois que cela parle d'IPv6, ton fichier wg0 possède une configuration ipv6 ? Si oui, essaye de la supprimer pour ne garder que l'i^pv4 et relance le conteneur
 
Bonjour à tous,

Je suis sur Synology DS720+ avec la version DSM 7.2 et j'ai réussi à mettre en route la config Wireguard en me baladant partout sur le net.

Dans un premier temps, il faudra installer Wireguard depuis le centre de paquets manuellement via un fichier spk. Vous devrez choisir le fichier selon votre modèle de NAS.
https://www.blackvoid.club/wireguard-spk-for-your-synology-nas/

Il ne faut pas cocher "lancer après l'installation". il est préciser de reboot le NAS avant de passer à l'étape suivante si vous êtes en 7.2

Une fois le NAS redémarré, il faudra lancer une commande en root pour mettre en route wireguard :

/var/packages/WireGuard/scripts/start
et normalement vous verrez wireguard lancé dans vos paquets.

Maintenant la configuration sous docker :

Voici ma config

docker-compose :
version: "3.9"
services:
wireguard:
image: lscr.io/linuxserver/wireguard
container_name: wireguard
cap_add:
- NET_ADMIN
networks:
default:
ipv4_address: 172.18.0.40
environment:
- PUID=1026
- PGID=100
- TZ=Europe/Paris
volumes:
- /volume3/docker/downloads-vpn/wireguard/config:/config
ports:
- "9091:9091"
- "11516:11516"
- "11516:11516/udp"
sysctls:
- net.ipv4.conf.all.src_valid_mark=1
restart: unless-stopped
transmission:
image: lscr.io/linuxserver/transmission:latest
container_name: transmission
cap_add:
- NET_ADMIN
network_mode: "service:wireguard"
depends_on:
- wireguard
environment:
- PUID=1026
- PGID=100
- TZ=Europe/Paris
- WEBUI_PORT=9091
- PEERPORT=11516
- USER=****
- PASS=****
volumes:
- /volume3/docker/downloads-vpn/transmission/config:/config
- /volume3/docker/downloads-vpn/transmission/downloads:/downloads
- /volume3/docker/downloads-vpn/transmission/watch:/watch
- /volume2/Plex:/Plex:rw
- /volume1/Plex2:/Plex2:rw
- /volume1/DNS-320/Volume_1/Plex3:/Plex3:rw
restart: unless-stopped
networks:
default:
name: wireguard-network
driver: bridge
ipam:
config:
- subnet: 172.18.0.0/24
gateway: 172.18.0.1

wg0.conf :
[Interface]
Address = ****
PrivateKey = ****
MTU = 1320
DNS = 10.128.0.1

PostUp = iptables -t nat -A POSTROUTING -o wg+ -j MASQUERADE
Table = 2468
PostUp = wg set wg0 fwmark 1234
PostUp = ip rule add not fwmark 1234 table 2468
PostUp = ip rule add table main suppress_prefixlength 0
PostUp = iptables -t nat -A PREROUTING -p tcp --dport 11516 -j DNAT --to-destination 172.18.0.40:11516
PostUp = iptables -t nat -A PREROUTING -p udp --dport 11516 -j DNAT --to-destination 172.18.0.40:11516

PreDown = iptables -t nat -D PREROUTING -p tcp --dport 11516 -j DNAT --to-destination 172.18.0.40:11516
PreDown = iptables -t nat -D PREROUTING -p udp --dport 11516 -j DNAT --to-destination 172.18.0.40:11516
PreDown = iptables -t nat -D POSTROUTING -o wg+ -j MASQUERADE

PostDown = ip rule del table main suppress_prefixlength 0
PostDown = ip rule del not fwmark 1234 table 2468

[Peer]
PublicKey = ****
PresharedKey = ****
Endpoint = ****:1637
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 15
172.18.0.40 correspond à l'adresse où wireguard est installé.
J'utilise le port 11516 que j'ai configuré sur le site de mon fournisseur VPN, pas besoin d'ouvrir le port sur le pare-feu évidemment.
donc il vous faudra rajouter toutes les commandes PostUp PreDown et PostDown sur votre fichier wg0.conf et modifier si besoin l'adresse de votre wireguard sauf si vous avez procédé exactement comme moi et pour finir il faudra modifier le port si le votre est différent évidemment.
Si vous avez bien tout suivis, vous aurez votre transmission fonctionnant avec wireguard. Il est toujours bon de faire un test via http://checkmyip.torrentprivacy.com/ pour être sûr que vous êtes sur la connexion de votre fournisseur.

Bonne journée à tous ;)
 
  • J'aime
Réactions: EVO
Bonjour à tous,

Je suis sur Synology DS720+ avec la version DSM 7.2 et j'ai réussi à mettre en route la config Wireguard en me baladant partout sur le net.

Dans un premier temps, il faudra installer Wireguard depuis le centre de paquets manuellement via un fichier spk. Vous devrez choisir le fichier selon votre modèle de NAS.
https://www.blackvoid.club/wireguard-spk-for-your-synology-nas/

Il ne faut pas cocher "lancer après l'installation". il est préciser de reboot le NAS avant de passer à l'étape suivante si vous êtes en 7.2

Une fois le NAS redémarré, il faudra lancer une commande en root pour mettre en route wireguard :


et normalement vous verrez wireguard lancé dans vos paquets.

Maintenant la configuration sous docker :

Voici ma config

docker-compose :


wg0.conf :

172.18.0.40 correspond à l'adresse où wireguard est installé.
J'utilise le port 11516 que j'ai configuré sur le site de mon fournisseur VPN, pas besoin d'ouvrir le port sur le pare-feu évidemment.
donc il vous faudra rajouter toutes les commandes PostUp PreDown et PostDown sur votre fichier wg0.conf et modifier si besoin l'adresse de votre wireguard sauf si vous avez procédé exactement comme moi et pour finir il faudra modifier le port si le votre est différent évidemment.
Si vous avez bien tout suivis, vous aurez votre transmission fonctionnant avec wireguard. Il est toujours bon de faire un test via http://checkmyip.torrentprivacy.com/ pour être sûr que vous êtes sur la connexion de votre fournisseur.

Bonne journée à tous ;)
bonjour,

comment peut on savoir quel est l'adresse où wireguard est installé?
et comment a tu pu configurer le port 11516 sur ton vpn? je suis sous proton et je n'ai pas vu cette possibilité ^^'

merci :)

bonne journée