lxc et container

Depuis mon passage sur synology, et l’utilisation de Tailscale pour pouvoir partager mes bibliothèques de façon sécurisé, je me suis habitué à l’outil. Lors de ma migration vers proxmox, on va faire pareil et partager notre container Jellyfin avec tailscale afin de pouvoir partager la ressource via vpn.

pré-requis

on ajoute des lignes !

Alors, plutôt que de foncer tête baissé vers l’installation de Tailscale (qui va foirer, on verra plus loin pourquoi) on va commencer par ajouter 2 lignes à notre fichier de configuration du container.
imaginons le container 100, on va trouver la conf à cette endroit

nano /etc/pve/lxc/numero_container.conf

Il fat ajouter ces deux lignes à la fin du fichier de conf

lxc.cgroup2.devices.allow: c 10:200 rwm
lxc.mount.entry: /dev/net/tun dev/net/tun none bind,create=file

Ensuite, soit vous redémarrez avec la cmd

pct stop numero_lxc
pct start numero_lxc

ou directement avec l’interface graphique de Proxmox, pour que les modifs soient prises en compte.

Lorsque vous installez un service comme Tailscale dans un container LXC, il est nécessaire d’ajouter certaines configurations au fichier de configuration du container pour lui permettre de fonctionner correctement, notamment pour le gestionnaire de réseau et les périphériques nécessaires comme /dev/net/tun.

Explication des lignes ajoutées dans la configuration LXC :

  1. lxc.cgroup2.devices.allow: c 10:200 rwm
    Cette ligne permet au container LXC d’accéder au périphérique /dev/net/tun, essentiel pour Tailscale (et d’autres logiciels VPN). Le périphérique TUN est utilisé pour la création de tunnels réseau. Sans cette ligne, le container n’aurait pas accès à ce périphérique et le service Tailscale échouerait à démarrer.
  2. lxc.mount.entry: /dev/net/tun dev/net/tun none bind,create=file
    Cette ligne crée un lien entre le périphérique /dev/net/tun de l’hôte et le container, permettant au container d’utiliser ce périphérique réseau spécifique. Cela est nécessaire pour activer les fonctionnalités VPN dans Tailscale.

Installation de Tailscale dans le Lxc

on commence par les traditionnelles update

sudo apt update
sudo apt upgrade -y
sudo apt install curl -y

on va ensuite récupérer le script officiel de chez tailscale

curl -fsSL https://tailscale.com/install.sh | sh

et on lance les services au démarrage avec enable, et start pour le premier lancement

sudo systemctl enable tailscaled
sudo systemctl start tailscaled

et pour vérifier que ça s’est bien lancé

systemctl status tailscale.service
C'est toujours bon signe quand c'est en vert...

S’authentifier aupres de tailscale

A la suite de l’installation, le script nous donne la marche à suivre. On va simplement lancer le lien pour nous authentifier sur le VPN.

tailscale up

et ensuite vous verrez apparaitre votre machine dans la liste des machines tailscale, et pouvoir vous y connecter avec l’ip de tailscale.

C’est à refaire sur chaque container lxc que vous souhaitez interroger à distance. Pour ma part, le premier c’est tout simplement la machine proxmox, qui me permet de bosser à distance sans ouvrir les ports.
Et Jellyfin

On voit bien le jellyfin connecté, et l’ip (dissimulé ici, même si elle est amené à changer) me permet de me connecter à jellyfin depuis n’importe quelle machine avec Tailscale d’installer.

Le mot de la fin

voili voilou pour se connecter à distance sur un container lxc, la méthode doit être similaire avec les VM proxmox, je ferais des tests à l’occaz.

Amusez vous bien

By jack

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *