Créez une nouvelle instance SearXNG protégée privée / Auth avec un VPN pour une meilleure confidentialité en cinq minutes à l'aide de Docker
| Nom | Description | Image docker | Dockerfile |
|---|---|---|---|
| Caddie | Proxy inversé (créez un certificat LETSECCRYPT automatiquement) | docker.io/library/caddy:2-alpine | Dockerfile |
| Searxng | Searxng en soi | docker.io/searxng/searxng:last | Dockerfile |
| Gluetun | Client VPN | docker.io/qmcgaw/gluetun:Last | Dockerfile |
| Authelia | Système Auth pour protéger votre instance privée | docker.io/autelia/autelia:Last | Dockerfile |
cd /usr/local
git clone https://github.com/mrwazaby/searxng-vpn-docker.git
cd searxng-vpn-dockeropenssl rand -hex 32 pour JWT_SECRET , ENCRYPTION_KEY et SESSION_SECRET.env ( cp .env.example .env ) et modifiez-le pour définir les variablesdocker run -it authelia/authelia:latest authelia crypto hash generate argon2docker compose updocker compose up -d Avertissement
Si vous utilisez une ancienne version de Docker Desktop ( < 3.6.0 ), vous devrez peut-être installer Docker Compose V1. En conséquence, vous devez modifier les commandes de cette documentation en fonction de Docker Compose V1. Par exemple, modifiez «docker composé» en «docker-compose up».
Installez le plugin Docker-Compose (assurez-vous que la version Docker-Compose est au moins 1.9.0)
Note
Les utilisateurs de Windows peuvent utiliser le script PowerShell suivant pour générer la clé secrète:
$randomBytes = New-Object byte[] 32
( New-Object Security.Cryptography.RNGCryptoServiceProvider).GetBytes( $randomBytes )
$secretKey = -join ( $randomBytes | ForEach-Object { " {0:x2} " -f $_ })
( Get-Content searxng / settings.yml) -replace ' ultrasecretkey ' , $secretKey | Set-Content searxng / settings.yml Pour accéder aux journaux à partir de tous les conteneurs Utilisez: docker compose logs -f .
Pour accéder aux journaux d'un conteneur spécifique:
docker compose logs -f caddydocker compose logs -f searxngdocker compose logs -f gluetundocker compose logs -f autheliaVous pouvez ignorer cette étape si vous n'utilisez pas SystemD.
cp searxng-vpn-docker.service.template searxng-vpn-docker.serviceWorkingDirectory dans le fichier searxng-vpn-docker.service (uniquement si le chemin d'installation est différent de / usr / local / searxng-vpn-docker)systemctl enable $( pwd ) /searxng-vpn-docker.service
systemctl start searxng-vpn-docker.serviceLe proxy d'image SearXng est activé par défaut.
Le contenu par défaut-sécurité-politique permet au navigateur d'accéder à ${SEARXNG_HOSTNAME} et https://*.tile.openstreetmap.org; .
Si certains utilisateurs souhaitent désactiver le proxy d'image, vous devez modifier ./caddyfile. Remplacez les img-src 'self' data: https://*.tile.openstreetmap.org; par img-src * data:; .
Architecture prise en charge:
Pour mettre à jour la pile SearXng:
git pull
docker compose pull
docker compose up -dOu l'ancienne façon (avec l'ancienne version Docker-Compose):
git pull
docker-compose pull
docker-compose up -dListe des inspirations pour ce projet: