Jetzt sollte es gehen, die Datei wurde eben freigeschaltet
Posts by bluejets
-
-
Dashy besteht Frontend besteht aus Vue. Die Meldung interpretiere ich so, dass das Frontend erfolgreich erstellt wurde. Du solltest also Dasy aufrufen können. Hast du die Config Datei im user-data Verzeichnis hinterlegt?
Ich habe eine template Datei hochgeladen, die mit einer minimalen Konfiguration eigentlich immer laufen sollte.FileDashy conf.yml Template für eine einfache Ersteinrichtung
Eine einfache Dashy Config Datei die mit minimalen Einstellungen eigentlich immer lauffähig ist. Ensprechend mit den internen IPs eures Dasy Dashboards und des Ugreen Nas anpassen. Die Config kommt in den Ordner, den ihr im docker compose als user-data gemountet habt.bluejetsDecember 2, 2025 at 7:26 PM -
-
-
Hey, du willst dir ein schickes Start-Dashboard auf deinem UGREEN NAS bauen? Perfekt, dafür ist Dashy wie gemacht. In diesem kleinen How-To richten wir Dashy per Docker Compose ein, hängen eine eigene conf.yml dran und pimpen das Ganze mit ein paar netten Extras.
1. Ordner auf dem NAS vorbereiten
Bevor irgendwas läuft, braucht Dashy ein Zuhause auf deinem NAS. Keine Raketenwissenschaft, wir legen einfach einen Ordner an und packen da alles rein.
- Auf deinem UGREEN NAS gibt es in der Regel schon den Ordner `/volume1/docker/`.
- Darunter legst du einen neuen Ordner an, z.B. `/volume1/docker/dashy/`.
- In diesem Ordner landen später `docker-compose.yml` und `conf.yml`.
Die Dateien kannst du entweder per Dateimanager im NAS, per SMB-Freigabe oder über SSH anlegen, was dir am besten passt.
2. Docker-Compose für Dashy bauen
Jetzt bekommt Dashy seinen „Startknopf": Lade die Datei dashy.yml aus der Filebase herunter und passe diese an deine Gegebenheiten an. Kopiere sie anschließend in deinen docker-Ordner den du zuvor anlegen musst, z.B. /volume1/docker/dashy/.
Hier gehts zum Download:bluejetsNovember 30, 2025 at 4:04 PM Kurz aufgedröselt, was hier abgeht:
- `lissy93/dashy:latest` holt dir direkt das offizielle Dashy-Image [web:8][web:27].
- Über `8083:8080` erreichst du Dashy später im Browser unter `http://dein-nas:8083` [web:8].
- Der Volume-Eintrag bindet deine `conf.yml` vom NAS in den Container ein, Dashy liest also wirklich deine Datei [web:5][web:12].
- Mit `restart: unless-stopped` kommt der Container nach einem NAS-Neustart von allein wieder hoch [web:8].
3. Erste conf.yml: schnell was sehen
Ohne Config startet Dashy zwar, aber richtig Spaß macht es erst mit eigener Oberfläche. Also direkt im selben Ordner `/volume1/docker/dashy/` eine `conf.yml` anlegen:
YAML
Display MoreappConfig: title: "Mein UGREEN Dashboard" theme: "nord-frost" language: "de" pageInfo: title: "Startseite" description: "Zentrale Übersicht für mein Homelab" sections: - name: "Dienste" items: - title: "UGREEN NAS" description: "Weboberfläche vom NAS" url: "http://DEINE-NAS-IP-ODER-HOSTNAME" icon: "fas fa-server" target: "newtab" - title: "Router" description: "Admin-Interface vom Router" url: "http://DEIN-ROUTER" icon: "fas fa-network-wired" target: "newtab"Damit hast du direkt ein Theme, deutschen Text und die ersten Kacheln, die auf dein NAS und deinen Router zeigen [web:5][web:6].
4. Stack auf dem UGREEN NAS starten
Wenn `docker-compose.yml` und `conf.yml` stehen, wird's Zeit für den ersten Start:
- Im Web-Interface deines UGREEN NAS die Docker-Ansicht öffnen [web:23][web:26].
- Einen neuen Stack / ein neues Projekt anlegen und den Ordner `/volume1/docker/dashy/` auswählen.
- Den Stack starten (intern passiert `docker compose up -d`) [web:8].
Gib Dashy ein paar Sekunden und ruf dann im Browser auf: `http://deine-nas-ip:8083`
5. Dashy aufhübschen
Jetzt, wo alles läuft, kannst du das Ding nach deinem Geschmack tunen:
YAMLappConfig: title: "Homelab Dashboard" theme: "nord-frost" language: "de" startingView: "default" statusCheck: true enableGuestAccess: true- Mit `theme` spielst du dich durch die verschiedenen Styles [web:5].
- `statusCheck: true` zeigt Status-Punkte bei deinen Diensten [web:5].
- `startingView` bestimmt die Startansicht (`default`, `minimal`, `workspace`) [web:33].
6. Wenn es klemmt: schnelle Checks
- Mountpfad korrekt? Muss `/app/user-data/conf.yml` im Container landen [web:5][web:12].
- Dateiname wirklich `conf.yml` (ohne `.txt`)?
- YAML-Einrückungen sauber (nur Spaces, keine Tabs)? [web:5]
- Nach Änderungen Container neu starten.
- Browser Hard-Reload machen (Strg+F5).
7. Fertig!
Damit steht dein Dashboard, jetzt noch deine Homelab-Dienste (Jellyfin, Paperless, etc.) dranhängen und loslegen!
Quellen
-
bluejets
Vielleicht könnte man noch mit ins Tutorial aufnehmen, dass man die VPN Verbindung auch überprüfen kann, in dem man bei Portainer in die Container geht, dort über die "Quick Action" 'exec console' mit dem Befehl "curl ifconfig.me" einen Container überprüfen kann, der nicht über Gluetun läuft und einen der über Gluetun laufen sollte. Wenn man zwei verschiedene ip-Adressen erhält dann weiß ja man ziemlich sicher, dass es funktioniert - oder sehe ich das falsch?Das steht bereits im TUT

-
Danke dir bluejets , werde mir das die Tage mal ansehen

Hier gibt ein ein tutorial, vielleicht hilft es ja auch bei qbitorrent.
PostRE: [TUT] JDownloader2 mit Gluetun (VPN) auf dem Ugreen NAS im Docker laufen lassen
Ich hab’s anfangs auch so eingerichtet, mich dann aber dafür entschieden, Gluetun und jDownloader getrennt zu installieren, damit mehrere Container parallel über Gluetun laufen können.
Statt
network_mode: service:gluetun
Steht bei mir eben
network_mode: container:gluetun
Einziger Nachteil, watchtower funktioniert damit nicht, es kommt offenbar nicht mit Containern klar, die von anderen Containern abhängig sind.Jutsch80November 14, 2025 at 7:13 PM
Hier ist eine Vorlage für ein compose file mit, nach meiner Ansicht, den wichtigsten Einstellungen:Code
Display Moreservices: gluetun: image: qmcgaw/gluetun:latest container_name: gluetun cap_add: - NET_ADMIN devices: - /dev/net/tun:/dev/net/tun network_mode: bridge # Ports, die DU von außen brauchst ports: - "8080:8080" # qBittorrent WebUI - "6881:6881" # BitTorrent TCP - "6881:6881/udp" # BitTorrent UDP environment: # VPN Provider - VPN_SERVICE_PROVIDER=custom - VPN_TYPE=wireguard # WireGuard Config - WIREGUARD_PRIVATE_KEY=#key - WIREGUARD_PUBLIC_KEY=#key - WIREGUARD_ENDPOINT_IP=xxx.xxx.xxx.xxx - WIREGUARD_ENDPOINT_PORT= - WIREGUARD_ADDRESSES= # DNS - DNS_ADDRESS= # Firewall - FIREWALL=on - FIREWALL_INBOUND_SUBNETS=0.0.0.0/0 - FIREWALL_OUTBOUND_SUBNETS=0.0.0.0/0 # Zeit - TZ=Europe/Berlin volumes: - /volumeX/docker/gluetun:/gluetun restart: unless-stopped qbittorrent: image: lscr.io/linuxserver/qbittorrent:latest container_name: qbittorrent # qBittorrent läuft komplett im Netzwerk von Gluetun → geht NUR über VPN ins Netz network_mode: service:gluetun depends_on: - gluetun environment: - PUID=xxx # individuell setzen - PGID=xxx # individuell setzen - TZ=Europe/Berlin - WEBUI_PORT=8080 volumes: - /volumeX/docker/qbittorrent/config:/config - /volumeX/downloads:/downloads # ← Passe das an deinen Download-Ordner an restart: unless-stopped -
Ich stecke hier gerade fest und kämpfe (vermutlich) mit einem Konfig-Denkfehler (PS: musste auf WireGuard umschwenken, weil Glutetun hide.me nur als WireGuard Custom akzeptiert)
Mein Problem: Verbindung steht, aber ich komme über den Port nicht auf WebUI von JD.
Code
Display More======================================== ======================================== =============== gluetun ================ ======================================== =========== Made with ❤️ by ============ ======= https://github.com/qdm12 ======= ======================================== ======================================== Running version latest built on 2025-11-16T00:21:41.283Z (commit fcdba0a) 🔧 Need help? ☕ Discussion? https://github.com/qdm12/gluetun/discussions/new/choose 🐛 Bug? ✨ New feature? https://github.com/qdm12/gluetun/issues/new/choose 💻 Email? quentin.mcgaw@gmail.com 💰 Help me? https://www.paypal.me/qmcgaw https://github.com/sponsors/qdm12 2025-11-16T11:25:57+01:00 INFO [routing] default route found: interface eth0, gateway 172.17.0.1, assigned IP 172.17.0.4 and family v4 2025-11-16T11:25:57+01:00 INFO [routing] local ethernet link found: eth0 2025-11-16T11:25:57+01:00 INFO [routing] local ipnet found: 172.17.0.0/16 2025-11-16T11:25:57+01:00 INFO [firewall] enabling... 2025-11-16T11:25:57+01:00 INFO [firewall] enabled successfully 2025-11-16T11:25:57+01:00 INFO [storage] creating /gluetun/servers.json with 20738 hardcoded servers 2025-11-16T11:25:58+01:00 INFO Alpine version: 3.22.2 2025-11-16T11:25:58+01:00 INFO OpenVPN 2.5 version: 2.5.10 2025-11-16T11:25:58+01:00 INFO OpenVPN 2.6 version: 2.6.14 2025-11-16T11:25:58+01:00 INFO IPtables version: v1.8.11 2025-11-16T11:25:58+01:00 INFO Settings summary: ├── VPN settings: | ├── VPN provider settings: | | ├── Name: custom | | └── Server selection settings: | | ├── VPN type: wireguard | | └── Wireguard selection settings: | | ├── Endpoint IP address: 149.88.27.83 | | ├── Endpoint port: 428 | | └── Server public key: #key | └── Wireguard settings: | ├── Private key: #key | ├── Interface addresses: | | └── 10.252.17.93/32 | ├── Allowed IPs: | | ├── 0.0.0.0/0 | | └── ::/0 | └── Network interface: tun0 | └── MTU: 1320 ├── DNS settings: | ├── Keep existing nameserver(s): no | ├── DNS server address to use: 127.0.0.1 | ├── DNS forwarder server enabled: yes | ├── Upstream resolver type: dot | ├── Upstream resolvers: | | └── cloudflare | ├── Caching: yes | ├── IPv6: no | ├── Update period: every 24h0m0s | └── DNS filtering settings: | ├── Block malicious: yes | ├── Block ads: no | └── Block surveillance: no ├── Firewall settings: | └── Enabled: yes ├── Log settings: | └── Log level: info ├── Health settings: | ├── Server listening address: 127.0.0.1:9999 | ├── Target address: cloudflare.com:443 | ├── ICMP target IP: 1.1.1.1 | └── Restart VPN on healthcheck failure: yes ├── Shadowsocks server settings: | └── Enabled: no ├── HTTP proxy settings: | └── Enabled: no ├── Control server settings: | ├── Listening address: :8000 | ├── Logging: yes | └── Authentication file path: /gluetun/auth/config.toml ├── Storage settings: | └── Filepath: /gluetun/servers.json ├── OS Alpine settings: | ├── Process UID: 1000 | ├── Process GID: 1000 | └── Timezone: europe/berlin ├── Public IP settings: | ├── IP file path: /tmp/gluetun/ip | ├── Public IP data base API: ipinfo | └── Public IP data backup APIs: | ├── ifconfigco | ├── ip2location | └── cloudflare └── Version settings: └── Enabled: yes 2025-11-16T11:25:58+01:00 INFO [routing] default route found: interface eth0, gateway 172.17.0.1, assigned IP 172.17.0.4 and family v4 2025-11-16T11:25:58+01:00 INFO [routing] adding route for 0.0.0.0/0 2025-11-16T11:25:58+01:00 INFO [firewall] setting allowed subnets... 2025-11-16T11:25:58+01:00 INFO [routing] default route found: interface eth0, gateway 172.17.0.1, assigned IP 172.17.0.4 and family v4 2025-11-16T11:25:58+01:00 INFO [dns] filter updated: 0 hostnames, 0 IPs, 0 IP prefixes blocked 2025-11-16T11:25:58+01:00 INFO [dns] using plaintext DNS at address 1.1.1.1 2025-11-16T11:25:58+01:00 INFO [healthcheck] listening on 127.0.0.1:9999 2025-11-16T11:25:58+01:00 INFO [http server] http server listening on [::]:8000 2025-11-16T11:25:58+01:00 INFO [firewall] allowing VPN connection... 2025-11-16T11:25:58+01:00 INFO [wireguard] Using available kernelspace implementation 2025-11-16T11:25:58+01:00 INFO [wireguard] Connecting to 149.88.27.83:428 2025-11-16T11:25:58+01:00 INFO [wireguard] Wireguard setup is complete. Note Wireguard is a silent protocol and it may or may not work, without giving any error message. Typically i/o timeout errors indicate the Wireguard connection is not working. 2025-11-16T11:26:03+01:00 INFO [dns] downloading hostnames and IP block lists 2025-11-16T11:26:04+01:00 INFO [dns] filter updated: 733034 hostnames, 39295 IPs, 4456 IP prefixes blocked 2025-11-16T11:26:04+01:00 INFO [dns] DNS server listening on [::]:53 2025-11-16T11:26:05+01:00 INFO [dns] ready 2025-11-16T11:26:05+01:00 INFO [ip getter] Public IP address is 149.88.27.83 (Switzerland, Zurich, Zürich - source: ipinfo) 2025-11-16T11:26:05+01:00 INFO [vpn] You are running on the bleeding edge of latest!Meine yaml:
PS: den "bridge mode" bei Gluetun habe ich bewusst gesetzt, damit er mir kein zusätzliches Subnet aufmacht und das vorhandene nutzt.
Code
Display Moreservices: gluetun: image: qmcgaw/gluetun:latest container_name: gluetun cap_add: - NET_ADMIN devices: - /dev/net/tun:/dev/net/tun network_mode: bridge ports: - "5800:5800" # JDownloader WebUI environment: # VPN-Konfiguration - VPN_SERVICE_PROVIDER=custom - VPN_TYPE=wireguard - WIREGUARD_PRIVATE_KEY=#key - WIREGUARD_PUBLIC_KEY=#key - WIREGUARD_ENDPOINT_PORT=428 - WIREGUARD_ADDRESSES=10.252.17.93/32 - DNS=10.252.0.1 # Firewall & Ports - FIREWALL=on - ALLOW_PORTS=5800 - HTTPPROXY=off # Logging & Zeitzone - LOG_LEVEL=info - TZ=Europe/Berlin volumes: - /volume2/docker/jdownloader/gluetun:/gluetun restart: unless-stopped jdownloader: image: jlesage/jdownloader-2:latest container_name: jdownloader network_mode: service:gluetun depends_on: - gluetun volumes: - /volume2/docker/jdownloader/config:/config:rw - /volume2/docker/jdownloader/downloads:/output:rw restart: unless-stoppedDas Hauptproblem ist folgendes:
Wenn du bei JDownloader
network_mode: service:gluetun
benutzt, dann hängt JDownloader komplett am Netzwerk von Gluetun.Heißt:
- JDownloader hat keine eigenen Ports
- JDownloader benutzt die IP von Gluetun
- und – ganz wichtig – die Firewall von Gluetun entscheidet, was rein darf
Wenn Gluetun sagt „Nö, lass ich nicht rein“,
dann kannst du drücken wie du willst – der Port bleibt dicht.
Und genau das ist bei dir passiert.ALSO:
Alle Ports, die du für JDownloader brauchst → müssen bei Gluetun freigegeben werden.
Und Gluetun muss zusätzlich sagen: „Okay, ich lasse den Verkehr rein“.
Das passiert über:Ohne das → kommst du NIE auf die Weboberfläche.
Dazu hast du noch ein kleines Problem in der Konfiguration:
DNS=10.252.0.1 → das ist falsch.
Richtig heißt es bei Gluetun:
DNS_ADDRESS=10.252.0.1
Hier eine korrgierte Version:Code
Display Moreservices: gluetun: image: qmcgaw/gluetun:latest container_name: gluetun cap_add: - NET_ADMIN devices: - /dev/net/tun:/dev/net/tun network_mode: bridge ports: - "5800:5800" # JDownloader WebUI environment: # VPN-Einstellungen - VPN_SERVICE_PROVIDER=custom - VPN_TYPE=wireguard - WIREGUARD_PRIVATE_KEY=#key - WIREGUARD_PUBLIC_KEY=#key - WIREGUARD_ENDPOINT_PORT=428 - WIREGUARD_ADDRESSES=10.252.17.93/32 # KORREKTES DNS - DNS_ADDRESS=10.252.0.1 # Firewall (wichtig!) - FIREWALL=on - FIREWALL_OUTBOUND_SUBNETS=0.0.0.0/0 - FIREWALL_INBOUND_SUBNETS=0.0.0.0/0 # Logging & TZ - LOG_LEVEL=info - TZ=Europe/Berlin volumes: - /volume2/docker/jdownloader/gluetun:/gluetun restart: unless-stopped jdownloader: image: jlesage/jdownloader-2:latest container_name: jdownloader network_mode: service:gluetun depends_on: - gluetun volumes: - /volume2/docker/jdownloader/config:/config:rw - /volume2/docker/jdownloader/downloads:/output:rw restart: unless-stoppedVielleicht hilft es ja

-
johnmclane
Klar hier ein paar ergänzungen zu deinen Fragen:- Das Wichtigste vorneweg: JDownloader läuft bei der ganzen Nummer immer im Netzwerk von Gluetun (`network_mode: service:gluetun`). Das ist Absicht, damit alles schön über den VPN geht. Also nicht wundern, wenn man den Container „einzeln“ nicht mehr direkt erreicht.
- TUN-Device & NET_ADMIN:
Damit der VPN überhaupt ins Rollen kommt, braucht Gluetun das kleine virtuelle Netzwerkgerät namens `tun`.
– In der `docker-compose.yml` sorgt das hier dafür:
Ob das auf deinem NAS vorhanden ist, kannst du easy mit einem Befehl prüfen:
Wenn da eine Zeile mit irgendwas wie `crw------- ... /dev/net/tun` zurückkommt → alles gut 👍.
Wenn da nix kommt, dann unterstützt dein NAS das evtl. nicht oder es ist deaktiviert. Auf den Ugreen-Kisten klappt’s aber normalerweise.
Wenn das fehlt, startet Gluetun zwar, aber der Container wirft sofort „No TUN device available“ – dann weißt du sofort, woran’s liegt. - DNS-Auflösung in Gluetun:
Kleiner Stolperstein: Gluetun ist ziemlich strikt, was DNS angeht. Heißt, manchmal können Container darin keine Hostnamen wie `meinserver.local` auflösen, sondern nur direkte IPs.
→ Wenn JDownloader also im Log „unknown host“ schreit, liegt’s ziemlich sicher daran.
Fixen kannst du das z. B. so:
– Einfach feste IP-Adressen eintragen, wenn’s geht.
– Oder in der Compose extra Hosts mitschmuggeln:
Damit lügst du Gluetun quasi eine kleine „Hosts-Datei“ rein. Funktioniert super, wenn man nur 1–2 Geräte braucht.
Wer es schicker haben will, kann in Gluetun auch die DNS-Server setzen (`DOT_PROVIDERS=cloudflare` oder so). Für den Heimgebrauch reicht das extra_hosts-Ding aber locker. - Die Option `FIREWALL=on` ist Gold wert: dann geht wirklich alles nur über den VPN. Wenn die VPN-Verbindung mal weg ist, blockt Gluetun den Traffic → keine bösen Überraschungen.
- Port-Forwarding: nicht zwingend nötig für JDownloader, aber falls euer VPN-Anbieter es anbietet, könnt ihr’s einschalten. Praktisch für manche Remote-Features.
Danke für die Ergänzung der Gluetun Anleitungen der VPN Provider. Hatte ich vergessen zu erwähnen. -
JDownloader2 mit Gluetun (VPN) auf dem Ugreen NAS im Docker laufen lassen
Hallo zusammen,
ich habe in den letzten Tagen ein bisschen gebastelt und möchte euch zeigen, wie man den JDownloader in Kombination mit Gluetun (VPN) sauber im Docker zum Laufen bekommt – speziell auf einem Ugreen NAS.
Es gibt ein paar Stolperfallen, deswegen habe ich die wichtigsten Punkte gleich mit aufgeschrieben.Warum Gluetun?
Gluetun ist ein VPN-Client für Docker. Damit lässt sich der gesamte Traffic von Containern (in unserem Fall JDownloader) durch einen VPN leiten.
Vorteile:
– Anonymere Downloads
– Geo-Blocking umgehen
– Kill-Switch: Wenn der VPN weg ist, geht auch kein Traffic mehr nach draußenVoraussetzungen
- Docker & Portainer laufen bereits auf dem NAS.
- Ihr habt ein Verzeichnis für JDownloader, z. B. `/volume1/docker/jdownloader`.
- Ein VPN-Account, der von Gluetun unterstützt wird (OpenVPN oder WireGuard).
- Das NAS muss `NET_ADMIN` und Zugriff auf `/dev/net/tun` erlauben (ist wichtig für den VPN).
docker-compose.yml
Hier mein funktionierendes Beispiel. Ich habe es bei mir in Portainer als Stack angelegt:Filegluetun-jdownloader.yml
Vorkonfigurierte Docker-Stack-Datei im YAML-Format, direkt einsatzbereit.bluejetsOctober 1, 2025 at 4:25 PM Besonderheiten / Stolperfallen
- Das Wichtigste: JDownloader hängt komplett im Netzwerk von Gluetun (`network_mode: service:gluetun`). Ohne das funktioniert’s nicht.
- Die Ports müssen beim Gluetun-Container freigegeben werden, sonst kommt ihr nicht mehr auf die WebUI.
- Mit `FIREWALL=on` sorgt ihr dafür, dass der Traffic auch wirklich nur über den VPN geht. Sehr praktisch, falls die Verbindung mal abbricht.
- DNS-Auflösung innerhalb von Gluetun ist ein bisschen eingeschränkt – am besten feste IPs oder `extra_hosts` verwenden, falls es klemmt.
- Wenn der VPN-Anbieter Port-Forwarding erlaubt, könnt ihr das in Gluetun aktivieren. Für JDownloader ist das meistens nicht zwingend, aber z. B. für Remote-Features praktisch.
Troubleshooting
Ein paar Sachen, über die ich gestolpert bin:Quote
– Wenn die JDownloader-WebUI nicht lädt: Prüfen, ob ihr den Port bei Gluetun freigegeben habt.
– „No TUN device available“: Dann fehlt `devices: /dev/net/tun` oder `cap_add: NET_ADMIN`.
– Wenn nix mehr rausgeht, evtl. Firewall-Subnetze anpassen (`FIREWALL_OUTBOUND_SUBNETS`).
– Manche VPN-Anbieter erfordern spezielle Configs – schaut in die Gluetun-Doku, da gibt’s viele Beispiele. Ich nutze ein Wireguard VPN, die Einrichtung war unkompliziert
- Nach dem Setup testen ob beide Container auf einen Curl (wget -qO- http://ipecho.net/plain) die selbe IP zurückgeben. Bei Nutzung eines VPN Providers, sollte diese sich von der eigenen IP unterscheiden, wenn man die URL im Browser abfragt.Quellen & weiterführende Links
- Docker Hub: jlesage/jdownloader-2
- Docker Hub: qmcgaw/gluetun
- Gluetun GitHub Repo
- JDownloader Docker GitHub Repo
Fazit
Mit diesem Setup läuft JDownloader bei mir stabil und komplett über den VPN. Das Ugreen NAS packt die Container ohne Probleme, man muss nur auf die Besonderheiten beim Netzwerk und den Ports achten.
Ich hoffe, die kleine Anleitung hilft euch beim Einrichten! 🙂 -
Ich habe es jetzt hinbekommen, dass der eine Container gluetun für die nutzung der Internetverbindung nutzt.
Code
Display Moreversion: '3.5' services: gluetun: image: qmcgaw/gluetun:latest container_name: gluetun cap_add: - NET_ADMIN ports: - 5800:5800 # Hier den Port der Webgui des 2. Containers angeben volumes: - /volume1/docker/gluetun:/gluetun environment: - VPN_SERVICE_PROVIDER=custom - VPN_TYPE=wireguard - WIREGUARD_PRIVATE_KEY=... - WIREGUARD_ENDPOINT_IP=... - WIREGUARD_ENDPOINT_PORT=... - WIREGUARD_PUBLIC_KEY=... - WIREGUARD_ADDRESSES=... # - FIREWALL=off # (zum Testen! Kann später feiner eingestellt werden) - TZ=Europe/Berlin restart: unless-stopped networks: - gluenet container2: image: source/image container_name: NAME depends_on: - gluetun network_mode: "service:gluetun" volumes: # je nach Bedarf restart: unless-stopped networks: gluenet: driver: bridgeDie wichtigsten Punkte für mich waren:
Gluetun:und beim 2. Container:
Den WebUI Port nur bei Gluetun angeben und hier weglassen.Mit dem Compose File konnte ich beide container starten und dann über das Terminal abfragen:
Bei beiden Containern sollte die selbe IP zurückgegeben werden. Bei Nutzung eines VPN Providers, sollte diese sich von der eigenen IP unterscheiden, wenn man die URL im Browser abfragt.
Ich hoffe ich konnte so jemandem weiterhelfen.
Ich bin mir nicht sicher ob das für ein TUT reicht. Es kann sonst gerne als solches verwendet werden
-
Moin, ich stecke da auch ein bisschen Fest. Gluetun scheint zu laufen aber wenn ich einen anderen Docker mit dem über gluetun gerouteten Port starten möchte bekomme ich immer die Fehlermeldung:
Vielleicht findet sich hier ja eine Lösung für das Problem.
Vielen Dank