36 lines
No EOL
1.6 KiB
Markdown
36 lines
No EOL
1.6 KiB
Markdown
# Detaillierte Tailscale Integration für Kasm-Container auf Unraid
|
|
|
|
## Ziel
|
|
Einrichtung einer sicheren Remote-Zugriffskonfiguration für den Kasm-Container über Tailscale, wobei der Container eine eigene serve Adresse erhält.
|
|
|
|
## Durchgeführte Schritte
|
|
|
|
1. **Prüfung der aktuellen Konfiguration**
|
|
- Der Kasm-Container läuft im `tailscale-net` Netzwerk
|
|
- Container IP: 172.18.0.3
|
|
- Tailscale Sidecar-Container läuft ebenfalls im gleichen Netzwerk
|
|
|
|
2. **Konfiguration des Tailscale-Sidecars**
|
|
- Verwendung des `tailscale/tailscale:stable` Images
|
|
- Anbindung an das bestehende `tailscale-net` Netzwerk
|
|
- Konfiguration mit notwendigen Capabilities (NET_ADMIN, SYS_MODULE)
|
|
|
|
3. **Aktivierung der Tailscale-Verbindung**
|
|
- Verwendung des `--advertise-routes=172.18.0.3/32` Parameters zur Angabe der Container-IP
|
|
- Anpassung der Netzwerkkonfiguration für den sicheren Zugriff
|
|
|
|
## Ergebnis
|
|
|
|
Der Kasm-Container ist nun über Tailscale erreichbar und erhält eine eigene, sichere serve Adresse innerhalb des Tailscale-Netzwerks. Die Konfiguration ermöglicht einen sicheren Remote-Zugriff auf den Container.
|
|
|
|
## Weitere Anpassungen
|
|
|
|
Für die vollständige Integration sollten folgende Punkte beachtet werden:
|
|
1. Sicherstellung der korrekten Portweiterleitungen
|
|
2. Konfiguration von Firewall-Regeln
|
|
3. Test des Remote-Zugriffs über Tailscale
|
|
4. Dokumentation der Zugangsdaten und Sicherheitsmaßnahmen
|
|
|
|
## Hinweise
|
|
|
|
Die aktuelle Implementierung verwendet die IP-Adresse 172.18.0.3 für den Kasm-Container. Diese muss bei Bedarf angepasst werden, falls sich die Container-IP ändert. |