Site2Site Fritzbox mit Oracle Free Tier - Namensauflösung läuft nicht
Hallo liebe Community,
aktuell habe ich eine S2S Verbindung zwischen meiner Fritzbox und der Fritzbox meiner Eltern.
Beispieldaten:
192.168.178.1 meine Box
192.168.179.1 Box der Eltern.
Wenn ich einen Dockercontainer starte, wird normal über meine Box geroutet.
Starte ich einen Dockercontainer mit --dns 192.168.179.1, dann wird über die externe IP Adresse meiner Eltern geroutet.
Das gleiche Verhalten möchte ich für Oracle Free Tier einrichten. Dort bekommt man einen kostenlosen VPS.
Site2Site Verbindungen sind da leider noch mit IPSec beschrieben.
Die Instanz soll nur den ausgehenden Traffic über die externe IP weiterleiten und eingehenden Traffic an einen Rechner in meinem Netzwerk (Dockercontainer mit storj).
Eine Verbindung habe ich in der Fritzbox eingerichtet, Wireguard auf dem VPS installiert, versucht die Regeln anzupassen.
Ping auf das Oracle Netz funktioniert (10.0.0.1 WG-Interface + 10.0.0.2 IP des VPS)
Leider funktioniert die Namensauflösung im Dockercontainer nicht.
Hat jemand die Oracle Free Tier im Einsatz und das Problem gelöst ?
Grüße in die Nacht
Michael
aktuell habe ich eine S2S Verbindung zwischen meiner Fritzbox und der Fritzbox meiner Eltern.
Beispieldaten:
192.168.178.1 meine Box
192.168.179.1 Box der Eltern.
Wenn ich einen Dockercontainer starte, wird normal über meine Box geroutet.
Starte ich einen Dockercontainer mit --dns 192.168.179.1, dann wird über die externe IP Adresse meiner Eltern geroutet.
Das gleiche Verhalten möchte ich für Oracle Free Tier einrichten. Dort bekommt man einen kostenlosen VPS.
Site2Site Verbindungen sind da leider noch mit IPSec beschrieben.
Die Instanz soll nur den ausgehenden Traffic über die externe IP weiterleiten und eingehenden Traffic an einen Rechner in meinem Netzwerk (Dockercontainer mit storj).
Eine Verbindung habe ich in der Fritzbox eingerichtet, Wireguard auf dem VPS installiert, versucht die Regeln anzupassen.
Ping auf das Oracle Netz funktioniert (10.0.0.1 WG-Interface + 10.0.0.2 IP des VPS)
Leider funktioniert die Namensauflösung im Dockercontainer nicht.
Hat jemand die Oracle Free Tier im Einsatz und das Problem gelöst ?
Grüße in die Nacht
Michael
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 7871799299
Url: https://administrator.de/forum/site2site-fritzbox-mit-oracle-free-tier-namensaufloesung-laeuft-nicht-7871799299.html
Ausgedruckt am: 16.03.2025 um 10:03 Uhr
6 Kommentare
Neuester Kommentar
Site2Site Verbindungen sind da leider noch mit IPSec beschrieben.
Ist ja für die Fritzbox auch ein Kinderspiel, denn das beherrscht sie noch länger als WG. Guckst du auch HIER und auch HIER.
Da ist eigentlich alles erklärt um schnell und problemlos eine IPsec Verbindung mit der FB zum Oracle zu etablieren!
IPsec übergibt ebenso einen DNS Server automatisch an den VPN Initiator.
Wenn du mit der nicht Standard konformen AVM Wireguard Konfig der Fritzbox auf einen klasssichen Wireguard VPS Server verbinden willst musst du zwingend einige Fallstricke der nicht Standard konformen AVM WG Implementation auf der Fritzbox beachten! Guckst du dazu HIER!
Bzw. für die WG Grundlagen, wie immer, auch hier.
Dein Docker WG Client ist ja sicherlich einer auf Linux Basis oder Windows. Clients also die immer von einer Standard konformen Wireguard Konfig ausgehen die dir aber die FritzBox so nicht bietet.
Die Fritzbox auf die du mit dem Client zugreifst ist vermutlich als WG Server (Responder) konfiguriert, oder?
Für dich gilt dann die Responder Variante und da du einen dedizierten Client hast ist der Routing "Kniff" für dich erstmal nicht relevant. Du kannst dann ganz normal die von der FB ausgespuckte Konfig übernehmen.
Allerdings nur dann, wenn der WG Client als reiner Client arbeitet, also lediglich nur das Tunnelnetz zum Ziel benutzt.
Es gilt aber nicht wenn der Client ein Routing der hinter ihm liegenden Netze machen soll, also ein Site-to-Site Routing.
Ist letzteres der Fall (was sich bei dir so anhört) musst du diesen Kniff mit der erweiterten Maske umsetzen.
Bei den im Tutorial beschriebenen Routern (Mikrotik) oder Firewalls ist ein Site-to-Site ja so gut wie immer der Fall.
Die Fritzbox auf die du mit dem Client zugreifst ist vermutlich als WG Server (Responder) konfiguriert, oder?
Für dich gilt dann die Responder Variante und da du einen dedizierten Client hast ist der Routing "Kniff" für dich erstmal nicht relevant. Du kannst dann ganz normal die von der FB ausgespuckte Konfig übernehmen.
Allerdings nur dann, wenn der WG Client als reiner Client arbeitet, also lediglich nur das Tunnelnetz zum Ziel benutzt.
Es gilt aber nicht wenn der Client ein Routing der hinter ihm liegenden Netze machen soll, also ein Site-to-Site Routing.
Ist letzteres der Fall (was sich bei dir so anhört) musst du diesen Kniff mit der erweiterten Maske umsetzen.
Bei den im Tutorial beschriebenen Routern (Mikrotik) oder Firewalls ist ein Site-to-Site ja so gut wie immer der Fall.
Finde keinen Punkt in der VPS dafür.
Da hast du Recht. Die Problematik dort ist das diese Router die per Crypto Routing im WG Client gelernten Routen NICHT in die Routing Tabelle zu übernehmen.Das entfällt beim üblichen Standard WG Software Client der das immer dynamisch lernt. Bei Windows zeigt dir bei aktivem WG Client ein route print bzw. bei Linux ein ip r die Routing Tabelle an und du kannst das Routing dann dort überprüfen.
Mein Standardproblem: keine Namensauflösung
Hier ist entscheidend ob du dem VPN Client einen (oder auch mehrere) DNS Server beim Tunnelaufbau mitgibst oder nicht. Das ist der Eintrag DNS = x.y.z.h in der WG Client Konfig (Initiator).Ist der Eintrag definiert wird der primäre DNS des Clients durch diesen ersetzt wenn ein aktiver Tunnel besteht.
Besteht kein Tunnel oder ist kein DNS Eintrag im Client Setup definiert, gilt immer der lokale DNS Server am Client. Bei Windows zeigt dir das z.B. ein ipconfig -all. Bei Linux wird dynamisch die resolv.conf Datei angepasst.
Das DNS Verhalten kannst du immer mit nslookup oder auch dig (dns-utils) checken.
- nslookup www.heise.de = zeigt dir z.B. den verwendeten DNS Server und die aufgelöste Hostadresse
- nslookup www.heise.de 10.0.0.1 = Erzwingt z.B. die Abfrage der Hostadresse beim DNS Server 10.0.0.1, egal welcher DNS definiert ist. (Siehe auch hier)
Tip: Bei der Wahl von RFC 1918 Banaladressen im VPN Umfeld solltest du immer auch ein paar Adressierungsgrundlagen beachten. Das 10.0.0.0er Netz zu wählen ist nicht besonders intelligent.
Siehe zur VPN Adressthematik u.a. HIER. Nur das du das auf dem Radar hast...