Compare commits

..

No commits in common. "f860f47018412242b968f854d98c6afae1a24fb2" and "eb7909219ff654f14de64b7437970e937e4af156" have entirely different histories.

2 changed files with 46 additions and 32 deletions

View file

@ -1,14 +1,11 @@
FROM node:22-bookworm
# Erstelle den korrekten Pfad für das Repository
WORKDIR /home/openclaw/.openclaw/workspace/helpyourneighbour/backend
WORKDIR /app/backend
# Kopiere package.json und installiere Abhängigkeiten
COPY package*.json ./
COPY backend/package*.json ./
RUN npm ci
# Kopiere den gesamten Backend-Code
COPY . .
COPY backend/ ./
HEALTHCHECK --interval=30s --timeout=10s --start-period=5s --retries=3 CMD curl -f http://localhost:3000/health || exit 1

View file

@ -1,36 +1,53 @@
# Detaillierte Tailscale Integration für Kasm-Container auf Unraid
# Detaillierte Anleitung: Tailscale Integration für Kasm-Container auf Unraid
## Ziel
Einrichtung einer sicheren Remote-Zugriffskonfiguration für den Kasm-Container über Tailscale, wobei der Container eine eigene serve Adresse erhält.
## Voraussetzungen
1. Tailscale-Container ist bereits installiert und läuft
2. Kasm-Container ist installiert und läuft
3. Zugriff auf Unraid-Oberfläche
## Durchgeführte Schritte
## Schritt-für-Schritt-Anleitung
1. **Prüfung der aktuellen Konfiguration**
- Der Kasm-Container läuft im `tailscale-net` Netzwerk
- Container IP: 172.18.0.3
- Tailscale Sidecar-Container läuft ebenfalls im gleichen Netzwerk
### 1. Prüfung der aktuellen Netzwerkkonfiguration
- Öffnen Sie die Unraid-Oberfläche
- Gehen Sie zu "Docker" → "Containers"
- Finden Sie den Kasm-Container und prüfen Sie die Netzwerkeinstellungen
2. **Konfiguration des Tailscale-Sidecars**
- Verwendung des `tailscale/tailscale:stable` Images
- Anbindung an das bestehende `tailscale-net` Netzwerk
- Konfiguration mit notwendigen Capabilities (NET_ADMIN, SYS_MODULE)
### 2. Erstellung eines Tailscale-Netzwerks (falls nicht vorhanden)
- In der Unraid-Oberfläche: "Docker" → "Networks"
- Erstellen Sie ein neues Netzwerk mit dem Namen "tailscale-net"
- Konfigurieren Sie es entsprechend den Tailscale-Anforderungen
3. **Aktivierung der Tailscale-Verbindung**
- Verwendung des `--advertise-routes=172.18.0.3/32` Parameters zur Angabe der Container-IP
- Anpassung der Netzwerkkonfiguration für den sicheren Zugriff
### 3. Anpassung des Kasm-Containers
- Stoppen Sie den Kasm-Container
- Bearbeiten Sie die Container-Einstellungen
- Fügen Sie das Tailscale-Netzwerk als Netzwerk zu dem Container hinzu
- Stellen Sie sicher, dass die richtigen Ports freigegeben sind
## Ergebnis
### 4. Installation von Tailscale im Kasm-Container (falls nicht bereits vorhanden)
- Starten Sie den Container in einem temporären Modus
- Fügen Sie Tailscale über das Paketmanagement hinzu:
```
apt update && apt install -y tailscale
```
Der Kasm-Container ist nun über Tailscale erreichbar und erhält eine eigene, sichere serve Adresse innerhalb des Tailscale-Netzwerks. Die Konfiguration ermöglicht einen sicheren Remote-Zugriff auf den Container.
### 5. Konfiguration der Tailscale-Integration
- Führen Sie im Container folgenden Befehl aus:
```
tailscale up --authkey=YOUR_AUTH_KEY
```
- Verwenden Sie den Auth-Key aus Ihrem Tailscale-Konto
## Weitere Anpassungen
### 6. Überprüfung der Verbindung
- Prüfen Sie, ob der Container eine Tailscale-IP-Adresse erhält
- Testen Sie die Netzwerkverbindung
Für die vollständige Integration sollten folgende Punkte beachtet werden:
1. Sicherstellung der korrekten Portweiterleitungen
2. Konfiguration von Firewall-Regeln
3. Test des Remote-Zugriffs über Tailscale
4. Dokumentation der Zugangsdaten und Sicherheitsmaßnahmen
## Wichtige Hinweise
- Die genauen Schritte können je nach Unraid-Version variieren
- Stellen Sie sicher, dass alle benötigten Ports für Tailscale freigegeben sind
- Überprüfen Sie die Sicherheitseinstellungen nach der Integration
## Hinweise
Die aktuelle Implementierung verwendet die IP-Adresse 172.18.0.3 für den Kasm-Container. Diese muss bei Bedarf angepasst werden, falls sich die Container-IP ändert.
## Fehlerbehebung
Falls Probleme auftreten:
1. Prüfen Sie die Container-Logs
2. Überprüfen Sie die Netzwerkkonfiguration
3. Stellen Sie sicher, dass Tailscale korrekt authentifiziert ist