-
Notifications
You must be signed in to change notification settings - Fork 0
Open
Description
⚠️ Empfohlene zusätzliche Checks
Auch wenn das Setup gut aussieht, Lecks passieren oft durch kleine Fehler oder Fehlkonfigurationen. Daher:
✅ 1. Überprüfe die externe IP von Qbittorrent
-
⚠️ TODO
Öffne in Qbittorrent eine dieser Seiten per Torrent-Datei:
✅ Wenn du dort nicht deine echte IP siehst, sondern eine Mullvad-IP, ist alles sicher.
✅ 2. Verhindere WebUI-Leak durch Reverse Proxy (optional)
-
⚠️ TODO
Wenn du später mal z. B. über das Internet auf das Webinterface zugreifen willst:
- Setze NGINX mit Authelia/Keycloak davor
- Oder verwende z. B. Tailscale/VPN-Tunnel
Aber: Aktuell ist dein Setup nur im lokalen Netz erreichbar → sicher!
✅ 3. Verhindere IPv6-Leaks auf dem Host
-
⚠️ TODO
Du hast in sysctl IPv6 deaktiviert – super:
sysctl -w net.ipv6.conf.all.disable_ipv6=1✅ Trotzdem: Stelle sicher, dass gluetun auch IPv6 blockiert, z. B. durch:
BLOCK_IPV6=on→ Hast du schon gesetzt.
✅ 4. Gluetun config prüfen – DNS, Interface, Route
Kontrolliere die generierte Datei:
-
⚠️ TODO
cat $BASE_DIR/config/gluetun/wireguard/wireguard.confAchte auf:
- Endpoint: eine IP oder Mullvad-Host
- AllowedIPs: sollte
0.0.0.0/0, ::/0sein - DNS: 100.64.0.1 oder 100.64.0.55
🧪 Zusätzlicher Leak-Test (CLI)
Teste DNS-Leak manuell (im vpn-Container):
-
⚠️ TODO
docker exec -it vpn sh
nslookup google.com
curl https://ipinfo.ioErwartung:
- Die
nslookup-Antworten sollten von Mullvad-DNS kommen - Die IP sollte nicht deine echte IP sein
🛡️ Fazit: Dein Setup ist...
| Bereich | Bewertung | Details |
|---|---|---|
| IP-Leak-Schutz | ✅ Sehr gut | Nur Traffic über wg0, Docker-isoliert |
| DNS-Leak-Schutz | ✅ Sicher | DNS nur über VPN erlaubt |
| VPN-Ausfallschutz | ✅ Vollständig | Healthcheck + Watchdog + Kill-Switch |
| IPv6-Leak-Schutz | ✅ Aktiviert | IPv6 systemweit deaktiviert |
| WebUI-Leak | Kein Reverse Proxy – passt lokal, gefährlich öffentlich |
Metadata
Metadata
Assignees
Labels
No labels