In diesem Tutorial erklären wir, wie ihr eine private Seedbox für Torrents inklusive VPN einrichten könnt, mit Desktop und xRDP-Unterstüzung.
In den heutigen Zeiten, in denen Abmahnungen und Spionage im Internet vorherrscht, erkläre ich euch, wie ihr einen Seedbox-Server einrichtet. Ihr könnt euch dabei vor Abmahnungen schützen, indem ihr zusätzlich eine VPN-Verbindung für ausgehende Verbindungen nutzt. Das Thema wurde in den letzten Wochen häufiger im Forum von Tarnkappe.info angesprochen. Vor allem, wenn es um das Thema geschlossene Bittorrent-Tracker (Anti-Leech-Tracker = ALT) als Alternative zum Usenet oder zu Sharehostern ging. Das Tutorial hat Firecooler erstellt.
Tutorial: Schritt für Schritt zur eigenen Seedbox
Wir haben uns der Einfachheit halber für einen Hetzner-Server für 40,46 Euro monatlich entschieden, Modell AX41. Für die VPN-Verbindung verwenden wir Mullvad. Ihr könnt auch alternativ beispielsweise OVPN nehmen. Ihr müsst darauf achten, dass euer VPN-Anbieter das native Wireguard-Protokoll unterstützt. Das ist z.B. bei hide.me leider nicht der Fall. Der AX41 ist für private Zwecke ausreichend. Dank des großen Arbeitsspeichers haben wir ausreichend Kapazität für den Filesystem-Cache, um sämtliche HDD-Zugriffe abzufedern, sodass eine SSD nicht nötig sein wird.
Wir bestellten zu Testzwecken einen Server beim Anbieter Hetzner. Dieser kostet monatlich ab etwas über 40 EUR und wurde nach der Bezahlung im Rescue-Modus ausgeliefert. Wem Deutschland als Speicherort zu heikel ist, kann seinen Server natürlich auch im Ausland bestellen.
Seedbox per Ubuntu
Wir installieren uns für die Seedbox ein Ubuntu-Image, indem wir uns per SSH auf dem Server einloggen. Dafür verwenden wir das Programm PuTTY für Linux und Windows, was einfach zu bedienen ist.

Im Feld Hostname gebt ihr den Namen des Serverhosts ein. Die Zugangsdaten habt ihr vom Webhoster per E-Mail erhalten. Es könnte so ein Meldung kommen (siehe unten), weil Putty den SSH-Host-Key nicht kennt. In diesen Fall die Warnung bitte mit Accept akzeptieren.

Nach dem Login mithilfe der SSH-Zugangsdaten, gebt ihr den Befehl installimage ein. Das sieht dann so aus:

Wir navigieren uns durch das Menü und wählen z.b. Ubuntu → Ubuntu-2110-impish aus.
Utuntu-Distribution für die Seedbox installieren

Da die Standardkonfiguration ausreichend ist, schließen wir den Editor mit F10 und speichern die Config mit Yes.

Nun kann die Installation der Seedbox starten. Bitte bestätigt die Warnung, dass die Festplatten bei der Formatierung gelöscht werden. Bitte zweimal mit Yes bestätigen.
Da die Standardkonfiguration ausreichend ist, schließen wir den Editor mit F10 und speichern die Config mit Yes.

Nachdem die Installation abgeschlossen ist, gebt ihr das Kommando reboot ein und bestätigt die Eingabe, um den Server neu zu starten.
Seedbox: Login vom Webhoster unbedingt notieren!
Hoffentlich habt ihr das Root-Passwort bereits notiert, das zuvor in einer Setup-Email stand oder das Passwort der Hetzner-Kundenoberfläche über die Aktivierung des Rescue-Systems.

Nachdem die Server wieder da und anpingbar sind, können wir uns wieder per PuTTy darauf einloggen. In neuer Linux-Umgebung können mit der VPN-Installation anfangen. Die PuTTy SSH-Warnung bitte erneut mit Accept bestätigen.
Paketquellen aktualisieren
Zunächst gebt Ihr erstmals den Befehl
apt-get update && apt-get dist-upgrade
ein, um die Paketquellen und das System zu aktualisieren. Eventuelle Meldungen bestätigt Ihr mit y oder OK. Was man eingeben kann, wird einem aber jeweils angezeigt.

Tipp: Mit passwd root ändert Ihr den Root-Passwort des Seedbox-Systems. Ein eigenes Passwort, was nicht jeder Hacker direkt erahnen kann, ist sehr wichtig!
Wireguard-Protokoll installieren
Sobald die Updates durch sind, installieren wir uns das Wireguard-Protokoll per Konsole. Ihr gebt dafür den Befehl ein:
apt-get install wireguard
, um den Wireguard-Dienst auf dem dedizierten Server zu installieren.

Da wir auch resolvconf brauchen, installieren wir das Paket auch nach. Bitte eingeben:
apt-get install resolvconf

Nun sollte wireguard auf dem dedizierten Server installiert sein. Dafür brauchen wir auch die entsprechende VPN-Konfigurationsdatei. Wir gehen auf die Webseite von mullvad.net und sofern ihr bereits den Kundenaccount habt, loggt ihr euch ein.
WireGuard bei Mullvad einrichten
Wir klicken dort auf den Button „Manage ports and WireGuard keys“. Siehe Screenshot oben rechts:

In der nächsten Seite wählen wir den Assistenten für WireGuard-Konfigurationsdateien aus. Wir klicken auf die Link „WireGuard configuration file“.

Wir konfigurieren den Wireguard auf Linux, also klicken wir die entsprechenden Optionen an. Ich habe z.b. Schweden als Location gewählt. So entscheidet ihr euch für eine Serverlocation des VPN-Servers.

Zum Schluss ladet ihr euch den Konfigurationsdateien herunter, mit Klick auf „Download file“.
Wichtig: das Port-Forwarding
Da wir für die Seedbox auch ein Port-Forwarding brauchen, kehren wir auf die vorherige Seite zurück und wählen die entsprechende Serverlocation und den Key erneut. Danach klicken wir auf „Add port“. Wenn ihr erfolgreich seid, sollte das Ganze so ungefähr aussehen:

In diesen Beispiel wurde der Port 58905 weitergeleitet.
Nun solltet ihr die heruntergeladene Konfigurationsdatei mit notepad oder einem anderen simplen Texteditor öffnen können.
Die Mullvad-Konfigurationsdatei sieht zum Beispiel so aus:
[Interface]
PrivateKey = xxxx
Address = 10.67.51.33/32,fc00:bbbb:bbbb:bb01::4:3320/128
DNS = 193.138.218.74
[Peer]
PublicKey = xxxx
AllowedIPs = 0.0.0.0/0,::0/0
Endpoint = 193.138.218.82:51820
Auf dem dedizierten Server legen wir eine Konfigurationsdatei an, indem wir den Befehl
nano /etc/wireguard/mlvd-se17.conf
in den SSH-Konsole eingeben und den Texteditor öffnen. Nun kopiert ihr den Inhalt der Konfigurationsdatei und fügt in das PuTTy-Fenster mit dem rechten Maustastenklick ein. Das sieht dann so aus:

Wir müssen noch die Konfiguration anpassen, damit wenn wir, wenn wir eine VPN-Verbindung aufbauen, die Server-IP und seine offenen Ports weiterhin erreichbar sind.
VPN für eine Anwendung löchrig machen:
Also machen wir uns ein „Loch“ im VPN, indem wir die entsprechende Routen hinzufügen, nach den Zeile mit DNS fügt ihr Folgendes ein:
PostUp = ip rule add from 123.456.789.200 table 128
PostUp = ip route add table 128 default via 123.456.789.1
PostUp = ip -6 route add table 128 to fe80::1 dev enp41s0
PreDown = ip rule del from 123.456.789.200 table 128
PreDown = ip route del table 128 default via 123.456.789.1
PreDown = ip -6 route del table 128 to fe80::1 dev enp41s0
Ihr müsst die Angaben natürlich mit eurer eigenen Server-IP ersetzen. Die IP „123.456.789.200“ steht für eure dedizierte IP. Die IP „123.456.789.1“ sollte eure Gateway-IP sein. Bei Hetzner ist dies in der Regel immer mit .1 am Ende. Doch das handhabt jeder Webhoster anders.
IPv6 „2a01:aaaa:bbbb:cccc::2“ ersetzt ihr mit eurer dedizierten Server-IPv6.
enp41s0 ist der Netzwerkinterface-Name, der gerade aktiv ist. Das kann man mit ip link show auf der SSH Konsole herausfinden. Sobald ihr das abgeschlossen habt, sieht es im Editor so aus:

Wir beenden den nano-Texteditor mit Strg+X und dann y, um die Textdatei zu sichern. Anschließend bestätigt ihr den Eingabe.
VPN testen
Wir testen das VPN und bringen das Interface hoch, indem wir den Befehl
wg-quick up mlvd-se17
eingeben. mlvd-se17 ist der Name, den ihr zuvor für die Konfigurationsdatei angelegt habt.
Solltet ihr erfolgreich sein, ist die VPN-Verbindung aktiv, der Server+SSH ist nicht offline. Das kann man mit „ifconfig“ nachprüfen, in diesen Fall war das Interface „mlvd-se17“ angelegt.

Wir packen den Wireguard in den Autostart der Seedbox, indem wir den Wireguard mit diesem Befehl zum System hinzufügen:
systemctl enable wg-quick@mlvd-se17.service
Desktop mit grafischer Benutzeroberfläche installieren
Jetzt können wir uns die xRDP und XFCE4-Desktopumgebung installieren. Zunächst müssen wir die Apt-Paketquellen anpassen, da die Hetzner-Paketquelle nur von internen Netzwerk aus erreichbar ist. Mit dem VPN ist sie nicht erreichbar.
Wir geben den Befehl
nano /etc/apt/sources.list
ein, um die Paketquellen zu editieren. Zunächst kommentiert ihr den Zeilen mit „mirror.hetzner.com“ aus, in der Regel nur die ersten vier Zeilen, sodass es so aussieht:

Wir speichern die Textdatei mit Strg+X und y und bestätigen damit die Eingabe.
Dann muss die APT-Paketquelle neu aktualisiert werden, wir geben dafür folgenden Befehl ein:
apt-get update
Danach können wir mit der eigentlichen Installation von xRDP und XFCE4-Desktop anfangen. Dafür geben wir den passenden Befehl ein:
apt-get install xrdp xfce4
Ihr bestätigt die Installation mit y, das kann nun etwas Zeit in Anspruch nehmen:

Wir müssen danach noch die XFCE4-Erweiterungen und sowie die zwei nützlichen Programme Firefox und qBittorrent installieren. Dazu gebt ihr den Befehl ein:
apt-get install xfce4-* firefox qbittorrent
Konfiguration anpassen
Nachdem die Installationen fertig sind, müssen wir noch die xRDP-Konfigurationdatei etwas anpassen, damit der XFCE4-Desktop auch startet, sobald wir eine RDP-Session öffnen.
Wir öffnen uns die Konfigurationsdatei /etc/xrdp/startwm.sh wieder mit nano
nano /etc/xrdp/startwm.sh
Am Ende der Konfigurationsdatei kommentiert ihr die beiden Zeilen aus:
test -x /etc/X11/Xsession && exec /etc/X11/Xsession
exec /bin/sh /etc/X11/Xsession
Danach fügt ihr zwei neue Zeilen ein:
xfce
startxfce4
exit(0)
So sähe das dann aus:

Dann speichert ihr die Datei, wie bisher per Strg+X und y, ab.
Danach müssen wir uns einen normalen User anlegen. Das geht ganz einfach über den Befehl
adduser user
Wobei „user“ eurer gewünschter Username ist. Das Skript fragt nach euren Details, was ihr bei Bedarf mit mehreren Eingaben ignorieren könnt.
Voilà, der User „user“ oder wie ihr ihn genannt habt, sollte nun angelegt sein. So schaut das dann aus:

Da wir die xRDP-Konfigurationsdatei geändert haben, müssen wir den xRDP-Daemon neu starten. Und das geht mit folgendem Befehl:
service xrdp restart
Auf Seedbox-Server zugreifen:
Nun können wir auf den Seedbox-Server mit einer Windows-Remotedesktopverbindung zugreifen:

Nach dem erfolgreichen Login solltet ihr den XFCE4-Desktop nun sehen können:

Noch sind wir nicht ganz mit unserer Seedbox fertig. Zunächst müssen wir das Programm qBittorrent noch etwas konfigurieren, damit alles sicher bleibt. Wir öffnen den qBittorrent Client und begeben uns an die Einstellungen:
qBittorent zur eigenen Sicherheit konfigurieren
Dort klickt ihr auf das Menü „Advanced“ bzw. „Erweitert“
Unter Network Interface, stellt Ihr Folgendes so ein, damit es an das VPN-Interface gebunden ist, wie im Bild zum Beispiel:

Dann stellt ihr im Tab Connection die Portnummer ein, weil ihr eine Portweiterleitung eingerichtet habt. In diesen Fall ist es beispielsweise Port 58905.

Ihr bestätigt die Änderungen mit „Apply“ und startet das Programm neu.
Nur so solltet ihr sicher sein, falls die VPN-Verbindung wegbricht, damit keine Daten über das öffentliche Netzwerkinterface austreten.
Wichtig: eigene IP-Adresse abfragen!
Ihr könnt z.b Firefox öffnen und auf „wieistmeineip.de“ navigieren, so erkennt ihr, dass die VPN-Verbindung auf dem dedizierten Server aktiv ist und alle ausgehenden Verbindungen über das VPN gesichert sind:

Zu guter Letzt könnt Ihr mit den Torrents und eurem Server (Seedbox) machen, was ihr wollt:

Verbindungen überprüfen!
Wichtig: Mit netstat -n auf der SSH-Konsole könnt ihr überprüfen, dass die Verbindungen eurer Seedbox auch wirklich über den VPN ausgehen:

Die Kontrolle sollte man immer mal wieder durchführen, um Abmahnungen zu vermeiden. Gebt Frommer & Co. keine Chance!
Ihr könnt mich bei Fragen oder Anregungen unter dem Namen Firecooler in unserer öffentlichen Telegram-Gruppe erreichen. Abschließend bleibt mir nur noch, euch viel Spaß mit eurer eigenen Seedbox inklusive VPN zu wünschen!
Tarnkappe.info
(*) Alle mit einem Stern gekennzeichneten Links sind Affiliate-Links. Wenn Du über diese Links Produkte oder Abonnements kaufst, erhält Tarnkappe.info eine kleine Provision. Dir entstehen keine zusätzlichen Kosten. Wenn Du die Redaktion anderweitig finanziell unterstützen möchtest, schau doch mal auf unserer Spendenseite oder in unserem Online-Shop vorbei.