dancekid
Goto Top

Site2Site Fritzbox mit Oracle Free Tier - Namensauflösung läuft nicht

Hallo liebe Community,

aktuell habe ich eine S2S Verbindung zwischen meiner Fritzbox und der Fritzbox meiner Eltern.
Beispieldaten:
192.168.178.1 meine Box
192.168.179.1 Box der Eltern.

Wenn ich einen Dockercontainer starte, wird normal über meine Box geroutet.

Starte ich einen Dockercontainer mit --dns 192.168.179.1, dann wird über die externe IP Adresse meiner Eltern geroutet.

Das gleiche Verhalten möchte ich für Oracle Free Tier einrichten. Dort bekommt man einen kostenlosen VPS.
Site2Site Verbindungen sind da leider noch mit IPSec beschrieben.
Die Instanz soll nur den ausgehenden Traffic über die externe IP weiterleiten und eingehenden Traffic an einen Rechner in meinem Netzwerk (Dockercontainer mit storj).

Eine Verbindung habe ich in der Fritzbox eingerichtet, Wireguard auf dem VPS installiert, versucht die Regeln anzupassen.
Ping auf das Oracle Netz funktioniert (10.0.0.1 WG-Interface + 10.0.0.2 IP des VPS)

Leider funktioniert die Namensauflösung im Dockercontainer nicht.

Hat jemand die Oracle Free Tier im Einsatz und das Problem gelöst ?

Grüße in die Nacht
Michael

Content-ID: 7871799299

Url: https://administrator.de/forum/site2site-fritzbox-mit-oracle-free-tier-namensaufloesung-laeuft-nicht-7871799299.html

Ausgedruckt am: 16.03.2025 um 10:03 Uhr

aqui
aqui 17.07.2023 aktualisiert um 14:18:01 Uhr
Goto Top
Site2Site Verbindungen sind da leider noch mit IPSec beschrieben.
Ist ja für die Fritzbox auch ein Kinderspiel, denn das beherrscht sie noch länger als WG. face-wink
Guckst du auch HIER und auch HIER.
Da ist eigentlich alles erklärt um schnell und problemlos eine IPsec Verbindung mit der FB zum Oracle zu etablieren!
IPsec übergibt ebenso einen DNS Server automatisch an den VPN Initiator.

Wenn du mit der nicht Standard konformen AVM Wireguard Konfig der Fritzbox auf einen klasssichen Wireguard VPS Server verbinden willst musst du zwingend einige Fallstricke der nicht Standard konformen AVM WG Implementation auf der Fritzbox beachten! Guckst du dazu HIER!
Bzw. für die WG Grundlagen, wie immer, auch hier.
dancekid
dancekid 18.07.2023 um 11:09:17 Uhr
Goto Top
Hallo aqui,
habe mir die Links schon vor meinem Post durchgelesen; nur leider nicht den Zusammenhang verstanden.

In Docker habe ich vor ein paar Wochen einen WG-Client mit meinem Storj-Container verlinkt und mich mit einem Ionos VPS verbunden. Das klappte soweit (DNs Namensauflösung nach löschen von DNS = in der Wg Config.
Nur leider kann ich da nicht mit dem Prometheus Exporter auf den Container zugreifen und das Dashboard füttern.
Sehe also nicht die aktuellen Daten.

Im zweiten Schritt habe ich auf meiner Fritzbox eine S2S Verbindung zu meinen Eltern angelegt. Mit "DNS =" beim Dockerstart klappte es sofort mit der Verbindung und dem Exporter.
Bei der Variante wird immer .1 als Endpunkt angegeben. mit DNS = 192.168.179.1 oder so funktioniert es.

Bei der aktuellen Variante mit Oracle Free Tier gibt es viele Netzwerkeinstellungen innerhalb von Oracle. Ein Internetgateway, ein virtuelles Computernetzwerk usw. Per Putty auf die VPS rauf und ping www.google.de funktioniert. Die VPS bekommt innerhalb des privaten IP Bereiches die .2 statt der .1 wie zwischen 2 Fritzboxen.
Meine Fritzbox erstellt eine WG-Config für die VPS mit .1 als Endpunkt.
Verwende ich nun .1 oder .2 als DNS in meinem Container, so kann er nicht auflösen.

Welcher Teil in den Links von oben helfen mir da weiter ? Da fehlt soviel Wissen bei mir face-sad

Gruß Michael
aqui
aqui 18.07.2023 um 12:10:23 Uhr
Goto Top
Dein Docker WG Client ist ja sicherlich einer auf Linux Basis oder Windows. Clients also die immer von einer Standard konformen Wireguard Konfig ausgehen die dir aber die FritzBox so nicht bietet.
Die Fritzbox auf die du mit dem Client zugreifst ist vermutlich als WG Server (Responder) konfiguriert, oder?
Für dich gilt dann die Responder Variante und da du einen dedizierten Client hast ist der Routing "Kniff" für dich erstmal nicht relevant. Du kannst dann ganz normal die von der FB ausgespuckte Konfig übernehmen.
Allerdings nur dann, wenn der WG Client als reiner Client arbeitet, also lediglich nur das Tunnelnetz zum Ziel benutzt.
Es gilt aber nicht wenn der Client ein Routing der hinter ihm liegenden Netze machen soll, also ein Site-to-Site Routing.
Ist letzteres der Fall (was sich bei dir so anhört) musst du diesen Kniff mit der erweiterten Maske umsetzen.
Bei den im Tutorial beschriebenen Routern (Mikrotik) oder Firewalls ist ein Site-to-Site ja so gut wie immer der Fall.
dancekid
dancekid 18.07.2023 aktualisiert um 23:41:45 Uhr
Goto Top
Guten Abend aqui,
in dem Link steht was von Gateway und zusätzlicher IP Range. Finde keinen Punkt in der VPS dafür.
Mein Standardproblem: keine Namensauflösung von Docker im Netz der Fritzbox (DNS=10.0.0.1).

Aus dem Netz der Fritzbox kann ich vom Windows PC, vom Debian PC und vom Docker Container die 10.0.0.1 (WG-Initiator Oracle-VPS) und die interne VPS IP 10.0.0.41 anpingen.
Habe resolv.conf deaktiviert und DNSMASQ auf der Oracle VPS installiert und dem Docker Container als DNS beim Start mitgegeben. Weiterhin keine Namensauflösung. Traceroute gibt aus: bad address 'www.google.de'.

In der Oracle Cloud habe ich nur den Port für Wireguard eingetragen. DNS Auflösung sollte doch dann über WG gehen ?
aqui
aqui 19.07.2023 aktualisiert um 10:26:26 Uhr
Goto Top
Finde keinen Punkt in der VPS dafür.
Da hast du Recht. Die Problematik dort ist das diese Router die per Crypto Routing im WG Client gelernten Routen NICHT in die Routing Tabelle zu übernehmen.
Das entfällt beim üblichen Standard WG Software Client der das immer dynamisch lernt. Bei Windows zeigt dir bei aktivem WG Client ein route print bzw. bei Linux ein ip r die Routing Tabelle an und du kannst das Routing dann dort überprüfen.
Mein Standardproblem: keine Namensauflösung
Hier ist entscheidend ob du dem VPN Client einen (oder auch mehrere) DNS Server beim Tunnelaufbau mitgibst oder nicht. Das ist der Eintrag DNS = x.y.z.h in der WG Client Konfig (Initiator).
Ist der Eintrag definiert wird der primäre DNS des Clients durch diesen ersetzt wenn ein aktiver Tunnel besteht.
Besteht kein Tunnel oder ist kein DNS Eintrag im Client Setup definiert, gilt immer der lokale DNS Server am Client. Bei Windows zeigt dir das z.B. ein ipconfig -all. Bei Linux wird dynamisch die resolv.conf Datei angepasst.

Das DNS Verhalten kannst du immer mit nslookup oder auch dig (dns-utils) checken.
  • nslookup www.heise.de = zeigt dir z.B. den verwendeten DNS Server und die aufgelöste Hostadresse
  • nslookup www.heise.de 10.0.0.1 = Erzwingt z.B. die Abfrage der Hostadresse beim DNS Server 10.0.0.1, egal welcher DNS definiert ist. (Siehe auch hier)
Damit kannst du dein DNS Verhalten genau prüfen.

Tip: Bei der Wahl von RFC 1918 Banaladressen im VPN Umfeld solltest du immer auch ein paar Adressierungsgrundlagen beachten. Das 10.0.0.0er Netz zu wählen ist nicht besonders intelligent.
Siehe zur VPN Adressthematik u.a. HIER. Nur das du das auf dem Radar hast... face-wink
dancekid
Lösung dancekid 31.07.2023 um 12:28:59 Uhr
Goto Top
Hallo liebe Community,

habe nun eine andere Lösung für die VPNs genutzt:

In Docker einen WG-Client angelegt und den zugehörigen Container mit --net=container:wg-client verbunden.
So läuft es nun seit ein paar Tagen und meine Frage ist erledigt.

Dank an aqui für die Unterstützung.

Gruß Michael