Compare commits
No commits in common. "f860f47018412242b968f854d98c6afae1a24fb2" and "eb7909219ff654f14de64b7437970e937e4af156" have entirely different histories.
f860f47018
...
eb7909219f
2 changed files with 46 additions and 32 deletions
|
|
@ -1,14 +1,11 @@
|
|||
FROM node:22-bookworm
|
||||
|
||||
# Erstelle den korrekten Pfad für das Repository
|
||||
WORKDIR /home/openclaw/.openclaw/workspace/helpyourneighbour/backend
|
||||
WORKDIR /app/backend
|
||||
|
||||
# Kopiere package.json und installiere Abhängigkeiten
|
||||
COPY package*.json ./
|
||||
COPY backend/package*.json ./
|
||||
RUN npm ci
|
||||
|
||||
# Kopiere den gesamten Backend-Code
|
||||
COPY . .
|
||||
COPY backend/ ./
|
||||
|
||||
HEALTHCHECK --interval=30s --timeout=10s --start-period=5s --retries=3 CMD curl -f http://localhost:3000/health || exit 1
|
||||
|
||||
|
|
|
|||
|
|
@ -1,36 +1,53 @@
|
|||
# Detaillierte Tailscale Integration für Kasm-Container auf Unraid
|
||||
# Detaillierte Anleitung: Tailscale Integration für Kasm-Container auf Unraid
|
||||
|
||||
## Ziel
|
||||
Einrichtung einer sicheren Remote-Zugriffskonfiguration für den Kasm-Container über Tailscale, wobei der Container eine eigene serve Adresse erhält.
|
||||
## Voraussetzungen
|
||||
1. Tailscale-Container ist bereits installiert und läuft
|
||||
2. Kasm-Container ist installiert und läuft
|
||||
3. Zugriff auf Unraid-Oberfläche
|
||||
|
||||
## Durchgeführte Schritte
|
||||
## Schritt-für-Schritt-Anleitung
|
||||
|
||||
1. **Prüfung der aktuellen Konfiguration**
|
||||
- Der Kasm-Container läuft im `tailscale-net` Netzwerk
|
||||
- Container IP: 172.18.0.3
|
||||
- Tailscale Sidecar-Container läuft ebenfalls im gleichen Netzwerk
|
||||
### 1. Prüfung der aktuellen Netzwerkkonfiguration
|
||||
- Öffnen Sie die Unraid-Oberfläche
|
||||
- Gehen Sie zu "Docker" → "Containers"
|
||||
- Finden Sie den Kasm-Container und prüfen Sie die Netzwerkeinstellungen
|
||||
|
||||
2. **Konfiguration des Tailscale-Sidecars**
|
||||
- Verwendung des `tailscale/tailscale:stable` Images
|
||||
- Anbindung an das bestehende `tailscale-net` Netzwerk
|
||||
- Konfiguration mit notwendigen Capabilities (NET_ADMIN, SYS_MODULE)
|
||||
### 2. Erstellung eines Tailscale-Netzwerks (falls nicht vorhanden)
|
||||
- In der Unraid-Oberfläche: "Docker" → "Networks"
|
||||
- Erstellen Sie ein neues Netzwerk mit dem Namen "tailscale-net"
|
||||
- Konfigurieren Sie es entsprechend den Tailscale-Anforderungen
|
||||
|
||||
3. **Aktivierung der Tailscale-Verbindung**
|
||||
- Verwendung des `--advertise-routes=172.18.0.3/32` Parameters zur Angabe der Container-IP
|
||||
- Anpassung der Netzwerkkonfiguration für den sicheren Zugriff
|
||||
### 3. Anpassung des Kasm-Containers
|
||||
- Stoppen Sie den Kasm-Container
|
||||
- Bearbeiten Sie die Container-Einstellungen
|
||||
- Fügen Sie das Tailscale-Netzwerk als Netzwerk zu dem Container hinzu
|
||||
- Stellen Sie sicher, dass die richtigen Ports freigegeben sind
|
||||
|
||||
## Ergebnis
|
||||
### 4. Installation von Tailscale im Kasm-Container (falls nicht bereits vorhanden)
|
||||
- Starten Sie den Container in einem temporären Modus
|
||||
- Fügen Sie Tailscale über das Paketmanagement hinzu:
|
||||
```
|
||||
apt update && apt install -y tailscale
|
||||
```
|
||||
|
||||
Der Kasm-Container ist nun über Tailscale erreichbar und erhält eine eigene, sichere serve Adresse innerhalb des Tailscale-Netzwerks. Die Konfiguration ermöglicht einen sicheren Remote-Zugriff auf den Container.
|
||||
### 5. Konfiguration der Tailscale-Integration
|
||||
- Führen Sie im Container folgenden Befehl aus:
|
||||
```
|
||||
tailscale up --authkey=YOUR_AUTH_KEY
|
||||
```
|
||||
- Verwenden Sie den Auth-Key aus Ihrem Tailscale-Konto
|
||||
|
||||
## Weitere Anpassungen
|
||||
### 6. Überprüfung der Verbindung
|
||||
- Prüfen Sie, ob der Container eine Tailscale-IP-Adresse erhält
|
||||
- Testen Sie die Netzwerkverbindung
|
||||
|
||||
Für die vollständige Integration sollten folgende Punkte beachtet werden:
|
||||
1. Sicherstellung der korrekten Portweiterleitungen
|
||||
2. Konfiguration von Firewall-Regeln
|
||||
3. Test des Remote-Zugriffs über Tailscale
|
||||
4. Dokumentation der Zugangsdaten und Sicherheitsmaßnahmen
|
||||
## Wichtige Hinweise
|
||||
- Die genauen Schritte können je nach Unraid-Version variieren
|
||||
- Stellen Sie sicher, dass alle benötigten Ports für Tailscale freigegeben sind
|
||||
- Überprüfen Sie die Sicherheitseinstellungen nach der Integration
|
||||
|
||||
## Hinweise
|
||||
|
||||
Die aktuelle Implementierung verwendet die IP-Adresse 172.18.0.3 für den Kasm-Container. Diese muss bei Bedarf angepasst werden, falls sich die Container-IP ändert.
|
||||
## Fehlerbehebung
|
||||
Falls Probleme auftreten:
|
||||
1. Prüfen Sie die Container-Logs
|
||||
2. Überprüfen Sie die Netzwerkkonfiguration
|
||||
3. Stellen Sie sicher, dass Tailscale korrekt authentifiziert ist
|
||||
Loading…
Add table
Add a link
Reference in a new issue