38 lines
No EOL
1.5 KiB
Markdown
38 lines
No EOL
1.5 KiB
Markdown
# Tailscale Sidecar Integration für Kasm-Container auf Unraid
|
|
|
|
## Ziel
|
|
Einrichtung eines separaten Tailscale-Sidecar-Containers für den Kasm-Container, um sicheren Remote-Zugriff zu ermöglichen.
|
|
|
|
## Durchgeführte Schritte
|
|
|
|
1. **Erstellung des Tailscale-Sidecar-Containers**
|
|
- Neuer Container namens `kasm-tailscale-sidecar` wurde erstellt
|
|
- Verbindung zum bestehenden `tailscale-net` Netzwerk hergestellt
|
|
- Notwendige Capabilities und Volumes konfiguriert
|
|
|
|
2. **Container-Konfiguration**
|
|
- Container verwendet das Tailscale-Image: `tailscale/tailscale:stable`
|
|
- Netzwerkmodus: `userspace-networking`
|
|
- Zugriff auf benötigte Systemressourcen über Capabilities
|
|
|
|
## Aktueller Status
|
|
|
|
Der Tailscale-Sidecar-Container läuft im `tailscale-net` Netzwerk und ist bereit für die Integration mit dem Kasm-Container.
|
|
|
|
## Verbindungsinformationen
|
|
|
|
- Sidecar-Container Name: kasm-tailscale-sidecar
|
|
- Netzwerk: tailscale-net
|
|
- Container IP: Dynamisch über das Netzwerk zuweisbar
|
|
- Ziel-IP des Kasm-Containers: 172.18.0.2 (aus vorheriger Konfiguration)
|
|
|
|
## Nächste Schritte
|
|
|
|
1. Überprüfung der Netzwerkkonfiguration
|
|
2. Test der Tailscale-Integration
|
|
3. Konfiguration des Remote-Zugriffs
|
|
4. Sicherheitsanpassungen
|
|
|
|
## Hinweise
|
|
|
|
Da die Authentifizierung mit einem API-Schlüssel fehlschlägt, wird der Container mit der bestehenden Tailscale-Konfiguration des Systems arbeiten. Der Kasm-Container ist bereits im Tailscale-Netzwerk und kann über das Netzwerk erreichbar sein. |