Domin1k

Members
  • Posts

    9
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Domin1k's Achievements

Noob

Noob (1/14)

2

Reputation

  1. For me this is working: docker exec --user 99 nextcloud php -f occ ....
  2. @FordPrefect So, ich habe nun mein LAN versucht auf VLAN umzustellen. Das meiste hat geklappt. Bis auf das eigentliche Problem des Threats... Ich habe nun folgende Vlans im RouterOS von Mikrotik: Vlan 1 (weiß nicht so recht wofür ich das nutzen sollte) Vlan 10: 10.10.0.0/16 (Port 1 am Router) für die Fritzbox Vlan 20: 10.20.0.0/16 (Port 2+3 am Router) fürs LAN Vlan 40: 10.40.0.0/16 (Port 4 am Router) fürs WLAN Vlan 50: 10.50.0.0/16 (Port 5 am Router) für den Unraid Server, allerdings konnte ich dem Unraid eth0/br0 kein VLAN Tag konfigurieren. Vlan 60: 10.60.0.0/16 (ohne direkten Anschluß, sollte über Port 5 aus dem Unraid Server kommen) für das Wireguard-Netz. Allerdings weiß ich nicht wie ich das VLAN Tag für Wireguard in Unraid konfigurieren kann. Vlan 70: 10.70.0.0./16 (ohne direkten Anschluß, sollte über Port 5 aus dem Unraid Server kommen) für die Docker-Container. Ich kann nun von meinem LAN aus auf die Docker zugreifen (was vorher auch schon ging). Die Firewall regeln scheinen zu funktionieren. Ich kann mich mit meinem Handy über Mobilfunk per Wireguard einwählen. Vom Handy aus geht aber nur der Ping zur Unraid IP durch. Alles andere erreiche ich nicht. Ich habe nach Stunden probieren und lesen immer noch keine Ahnung warum. Das Paket geht vom Wireguard Tunnel zum Ziel durch und die Antwort geht verloren. Hier mal der tcpdump auf dem Unraidserver wenn ich einen Ping vom Handy (10.60.0.2) zum Dockercontaier (10.70.0.125) absetze: # tcpdump -i any -v -v -n 'icmp and host 10.60.0.2' tcpdump: data link type LINUX_SLL2 tcpdump: listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes 13:35:55.571869 wg0 In IP (tos 0x0, ttl 64, id 28613, offset 0, flags [DF], proto ICMP (1), length 84) 10.60.0.2 > 10.70.0.125: ICMP echo request, id 27, seq 1, length 64 13:35:55.571962 shim-br0.70 Out IP (tos 0x0, ttl 63, id 28613, offset 0, flags [DF], proto ICMP (1), length 84) 10.60.0.2 > 10.70.0.125: ICMP echo request, id 27, seq 1, length 64 13:35:55.571963 br0.70 P IP (tos 0x0, ttl 63, id 28613, offset 0, flags [DF], proto ICMP (1), length 84) 10.60.0.2 > 10.70.0.125: ICMP echo request, id 27, seq 1, length 64 13:35:55.571988 br0.70 Out IP (tos 0x0, ttl 64, id 6275, offset 0, flags [none], proto ICMP (1), length 84) 10.70.0.125 > 10.60.0.2: ICMP echo reply, id 27, seq 1, length 64 13:35:55.571990 eth0.70 Out IP (tos 0x0, ttl 64, id 6275, offset 0, flags [none], proto ICMP (1), length 84) 10.70.0.125 > 10.60.0.2: ICMP echo reply, id 27, seq 1, length 64 13:35:55.571992 eth0 Out IP0 (invalid) Hier die Routen auf dem Unraid-Server: Protocol Route Gateway Metric IPv4 default 10.50.0.100 via br0 1 IPv4 10.50.0.0/16 br0 1 IPv4 10.60.0.0/24 10.50.0.90 1 IPv4 10.60.0.2 wg0 1 IPv4 10.70.0.0/17 shim-br0.70 1 IPv4 10.70.128.0/17 shim-br0.70 1 IPv4 172.17.0.0/16 docker0 1 Wenn ich nun vom PC aus auf den Docker-Container pinge bekomme ich eine Antwort, obwohl der tcpdump ähnlich aussieht: # tcpdump -i any -v -v -n 'icmp and host 10.20.0.101' tcpdump: data link type LINUX_SLL2 tcpdump: listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes 15:17:12.434078 eth0 P IP6, wrong link-layer encapsulation (invalid) 15:17:12.434078 eth0.70 P IP (tos 0x0, ttl 127, id 56729, offset 0, flags [none], proto ICMP (1), length 60) 10.20.0.101 > 10.70.0.125: ICMP echo request, id 1, seq 232, length 40 15:17:12.434078 br0.70 P IP (tos 0x0, ttl 127, id 56729, offset 0, flags [none], proto ICMP (1), length 60) 10.20.0.101 > 10.70.0.125: ICMP echo request, id 1, seq 232, length 40 15:17:12.434121 br0.70 Out IP (tos 0x0, ttl 64, id 10367, offset 0, flags [none], proto ICMP (1), length 60) 10.70.0.125 > 10.20.0.101: ICMP echo reply, id 1, seq 232, length 40 15:17:12.434123 eth0.70 Out IP (tos 0x0, ttl 64, id 10367, offset 0, flags [none], proto ICMP (1), length 60) 10.70.0.125 > 10.20.0.101: ICMP echo reply, id 1, seq 232, length 40 15:17:12.434127 eth0 Out IP0 (invalid) Wenn ich den Packetsniffer auf dem Mikrotik Router laufen lasse, sieht das alles gut aus: Hat noch jemand einen Hinweis was konfiguriert sein müsste, damit Wireguard auch zu den Dockern im vlan70 durchkommt?
  3. @sonic6 Danke für den Hinweis. Den SWAG Container hatte ich wirklich mal installiert und die Configdatei liegt auch noch im appdata Ordner. Ich habe sie mal um mein VPN Netz ergänzt. Allerdings ist der Docker schon seit Monaten deinstalliert. Ich nutze im Moment den NginxProxyManager. Der hat kein Geoblocking; zumindest hatte ich das in keiner Confdatei oder Menü gefunden.
  4. Vielen Dank schon einmal für die Antworten. @alturismo Ja ich kann die Unraid UI über das VPN öffnen. Aber nicht die Pihole UI des Dockers. Aber genau dieser Pihole scheint laut VPN Konfig zu funktionieren. Zumindest steht seine IP in der Handy-Config und wenn ich auf Unraid einen tcpdump mit Port53 und meiner Handy ip mache kommt Verkehr auf und das Handy kann surfen... Ich verstehe das nicht mehr. Und nein, bisher nutze ich kein vlan auf Unraid oder in meinem Netz. @Ford Prefect Ich denke ich versuche hier die Sache auf vlan Basis umzukonfigurieren. Dein Post klingt schlüssig. Leider habe ich in den VPN und Docker Beiträgen im Forum oder auch bei Spaceinvaders Videos, nirgends den Ratschlag gefunden vlan zu nutzen wenn man die Docker erstellt... Da ich bisher nur in verschiedenen IP-Subnetze über den Router die Bereiche (WAN, LAN, Server, etc) trenne, muss ich mich erst einmal mit vlans bei Mikrotik und dann bei Unraid einlesen. Das dauert wohl ne Weile. Oder kann Unraid zwei vlans nur auf sich selbst, für Docker und Host, betreiben? So dass ich mein Netzwek und Router nicht umkonfigurieren muss?
  5. Das steht auf enabled. Aber meine Dockerversion ist 20.10.5. Habe aber auch den Unraid stable Channel mit 6.9.2. Könnte sich in einer automatisch generierten Configdatei, durch diverse Wechsel der IP-Bereiche während der Einrichtung, ein Fehler eingebaut haben? Wireguard hatte ich erst direkt vor dem Thread deinstalliert, auf dem boot-USB-Stick den Wireguard Configordner gelöscht und neu installiert. Da ich 10 Docker habe, wollte ich das allerdings nicht für die Docker machen...
  6. Kann hier keiner helfen? hier mal der tcpdump (aufgezeichnet auf dem Unraidserver, Ping vom Handy auf einen Docker) dazu: ~# tcpdump -i any -v -n 'icmp and host 10.253.0.2' tcpdump: data link type LINUX_SLL2 tcpdump: listening on any, link-type LINUX_SLL2 (Linux cooked v2), snapshot length 262144 bytes 12:23:31.706136 wg0 In IP (tos 0x0, ttl 64, id 63552, offset 0, flags [DF], proto ICMP (1), length 84) 10.253.0.2 > 10.50.0.99: ICMP echo request, id 56, seq 1, length 64 12:23:31.706172 shim-br0 Out IP (tos 0x0, ttl 63, id 63552, offset 0, flags [DF], proto ICMP (1), length 84) 10.253.0.2 > 10.50.0.99: ICMP echo request, id 56, seq 1, length 64 12:23:31.706174 br0 P IP (tos 0x0, ttl 63, id 63552, offset 0, flags [DF], proto ICMP (1), length 84) 10.253.0.2 > 10.50.0.99: ICMP echo request, id 56, seq 1, length 64 12:23:31.706199 br0 Out IP (tos 0x0, ttl 64, id 40087, offset 0, flags [none], proto ICMP (1), length 84) 10.50.0.99 > 10.253.0.2: ICMP echo reply, id 56, seq 1, length 64 12:23:31.706207 eth0 Out IP (tos 0x0, ttl 64, id 40087, offset 0, flags [none], proto ICMP (1), length 84) 10.50.0.99 > 10.253.0.2: ICMP echo reply, id 56, seq 1, length 64 Sieht so aus als wenn die Antwort ins eth0 gesendet wird, anstatt in shim-br0 und dann in wg0. Wie und wo kann ich nun die richtige Route setzen? - Dominik
  7. Hallo Community, leider bin ich noch recht neu mit Unraid und Docker Konfigurationen. Ich hänge seit Längerem an dem folgenden Problem und komme einfach nicht dahinter. Ich habe Wireguard aktiviert (remote tunneled access) und kann mich auch vom Handy (über LTE) aus darauf verbinden und surfen. Aber ich kann nicht auf meine Dockercontainer mit manueller IP zugreifen. Ich vermute dass es was mit meinen IPs zu tun hat und die Antworten der Docker Container ins falsche Interface laufen. Aber das weiß ich nicht sicher. Zur Grundconfig: Unraid IP: 10.50.0.90 Docker IPS: 10.50.0.80-225 Wireguard Network: 10.253.0.0/24 Wireguard Server IP 10.253.0.1 Wireguard Client IP 10.253.0.2, allowed IP 10.253.0.2, Peer DNS 10.50.0.99 DNS raspberry pi pihole: 10.10.0.98 (den hier will ich abbauen, ist nur die Notlösung für den VPN Traffic. Anfangs ging der Docker DNS auch nicht übers VPN. Warum er es jetzt tut ist mir ein Rästel, da alle anderen Docker nicht funktionieren.) DNS Server pihole Docker: 10.50.0.99 Local Server uses NAT: No Remark: configure your router with a static route of 10.253.0.0/24 to 10.50.0.90 ist auch konfiguriert. Host access to custom networks: Enabled Am Router habe ich ein dstnat zwischen dem wan netz und dem unraid server 10.50.0.90. Komischerweise funktioniert der DNS docker bzw. die DNS Abfragen übers VPN, aber der nextcloud docker streikt und auch ein ping auf den DNS docker bleibt unbeantwortet. Beste Grüße Dominik
  8. Hello, i try to crunch cosmology@home with virtualbox-workunits. I found the svm argument for amd virtualization in the boinc log. I installed virtualbox and the extension manually, but boinc didn't recognize it. How can i crunch vbox workunits? In the unraid apps descrition is written "It supports virtualized, parallel, and GPU-based applications." But how to use the virtualized ones? Maybe it's possible that you include virtualbox in the unraid docker script? Thanks for creating this great docker! Every other projekt works fine for me! 🙂