Compare commits
No commits in common. "f860f47018412242b968f854d98c6afae1a24fb2" and "eb7909219ff654f14de64b7437970e937e4af156" have entirely different histories.
f860f47018
...
eb7909219f
2 changed files with 46 additions and 32 deletions
|
|
@ -1,14 +1,11 @@
|
||||||
FROM node:22-bookworm
|
FROM node:22-bookworm
|
||||||
|
|
||||||
# Erstelle den korrekten Pfad für das Repository
|
WORKDIR /app/backend
|
||||||
WORKDIR /home/openclaw/.openclaw/workspace/helpyourneighbour/backend
|
|
||||||
|
|
||||||
# Kopiere package.json und installiere Abhängigkeiten
|
COPY backend/package*.json ./
|
||||||
COPY package*.json ./
|
|
||||||
RUN npm ci
|
RUN npm ci
|
||||||
|
|
||||||
# Kopiere den gesamten Backend-Code
|
COPY backend/ ./
|
||||||
COPY . .
|
|
||||||
|
|
||||||
HEALTHCHECK --interval=30s --timeout=10s --start-period=5s --retries=3 CMD curl -f http://localhost:3000/health || exit 1
|
HEALTHCHECK --interval=30s --timeout=10s --start-period=5s --retries=3 CMD curl -f http://localhost:3000/health || exit 1
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -1,36 +1,53 @@
|
||||||
# Detaillierte Tailscale Integration für Kasm-Container auf Unraid
|
# Detaillierte Anleitung: Tailscale Integration für Kasm-Container auf Unraid
|
||||||
|
|
||||||
## Ziel
|
## Voraussetzungen
|
||||||
Einrichtung einer sicheren Remote-Zugriffskonfiguration für den Kasm-Container über Tailscale, wobei der Container eine eigene serve Adresse erhält.
|
1. Tailscale-Container ist bereits installiert und läuft
|
||||||
|
2. Kasm-Container ist installiert und läuft
|
||||||
|
3. Zugriff auf Unraid-Oberfläche
|
||||||
|
|
||||||
## Durchgeführte Schritte
|
## Schritt-für-Schritt-Anleitung
|
||||||
|
|
||||||
1. **Prüfung der aktuellen Konfiguration**
|
### 1. Prüfung der aktuellen Netzwerkkonfiguration
|
||||||
- Der Kasm-Container läuft im `tailscale-net` Netzwerk
|
- Öffnen Sie die Unraid-Oberfläche
|
||||||
- Container IP: 172.18.0.3
|
- Gehen Sie zu "Docker" → "Containers"
|
||||||
- Tailscale Sidecar-Container läuft ebenfalls im gleichen Netzwerk
|
- Finden Sie den Kasm-Container und prüfen Sie die Netzwerkeinstellungen
|
||||||
|
|
||||||
2. **Konfiguration des Tailscale-Sidecars**
|
### 2. Erstellung eines Tailscale-Netzwerks (falls nicht vorhanden)
|
||||||
- Verwendung des `tailscale/tailscale:stable` Images
|
- In der Unraid-Oberfläche: "Docker" → "Networks"
|
||||||
- Anbindung an das bestehende `tailscale-net` Netzwerk
|
- Erstellen Sie ein neues Netzwerk mit dem Namen "tailscale-net"
|
||||||
- Konfiguration mit notwendigen Capabilities (NET_ADMIN, SYS_MODULE)
|
- Konfigurieren Sie es entsprechend den Tailscale-Anforderungen
|
||||||
|
|
||||||
3. **Aktivierung der Tailscale-Verbindung**
|
### 3. Anpassung des Kasm-Containers
|
||||||
- Verwendung des `--advertise-routes=172.18.0.3/32` Parameters zur Angabe der Container-IP
|
- Stoppen Sie den Kasm-Container
|
||||||
- Anpassung der Netzwerkkonfiguration für den sicheren Zugriff
|
- Bearbeiten Sie die Container-Einstellungen
|
||||||
|
- Fügen Sie das Tailscale-Netzwerk als Netzwerk zu dem Container hinzu
|
||||||
|
- Stellen Sie sicher, dass die richtigen Ports freigegeben sind
|
||||||
|
|
||||||
## Ergebnis
|
### 4. Installation von Tailscale im Kasm-Container (falls nicht bereits vorhanden)
|
||||||
|
- Starten Sie den Container in einem temporären Modus
|
||||||
|
- Fügen Sie Tailscale über das Paketmanagement hinzu:
|
||||||
|
```
|
||||||
|
apt update && apt install -y tailscale
|
||||||
|
```
|
||||||
|
|
||||||
Der Kasm-Container ist nun über Tailscale erreichbar und erhält eine eigene, sichere serve Adresse innerhalb des Tailscale-Netzwerks. Die Konfiguration ermöglicht einen sicheren Remote-Zugriff auf den Container.
|
### 5. Konfiguration der Tailscale-Integration
|
||||||
|
- Führen Sie im Container folgenden Befehl aus:
|
||||||
|
```
|
||||||
|
tailscale up --authkey=YOUR_AUTH_KEY
|
||||||
|
```
|
||||||
|
- Verwenden Sie den Auth-Key aus Ihrem Tailscale-Konto
|
||||||
|
|
||||||
## Weitere Anpassungen
|
### 6. Überprüfung der Verbindung
|
||||||
|
- Prüfen Sie, ob der Container eine Tailscale-IP-Adresse erhält
|
||||||
|
- Testen Sie die Netzwerkverbindung
|
||||||
|
|
||||||
Für die vollständige Integration sollten folgende Punkte beachtet werden:
|
## Wichtige Hinweise
|
||||||
1. Sicherstellung der korrekten Portweiterleitungen
|
- Die genauen Schritte können je nach Unraid-Version variieren
|
||||||
2. Konfiguration von Firewall-Regeln
|
- Stellen Sie sicher, dass alle benötigten Ports für Tailscale freigegeben sind
|
||||||
3. Test des Remote-Zugriffs über Tailscale
|
- Überprüfen Sie die Sicherheitseinstellungen nach der Integration
|
||||||
4. Dokumentation der Zugangsdaten und Sicherheitsmaßnahmen
|
|
||||||
|
|
||||||
## Hinweise
|
## Fehlerbehebung
|
||||||
|
Falls Probleme auftreten:
|
||||||
Die aktuelle Implementierung verwendet die IP-Adresse 172.18.0.3 für den Kasm-Container. Diese muss bei Bedarf angepasst werden, falls sich die Container-IP ändert.
|
1. Prüfen Sie die Container-Logs
|
||||||
|
2. Überprüfen Sie die Netzwerkkonfiguration
|
||||||
|
3. Stellen Sie sicher, dass Tailscale korrekt authentifiziert ist
|
||||||
Loading…
Add table
Add a link
Reference in a new issue