sat-fan
Goto Top

Wireguard Verbindung von VPS auf Ionos zu lokalen Pi-hole

Hallo,
habe eine Wireguard server auf ionos eingerichtet. Läuft super mit allen Clients.

Leider ist es aber nicht möglich, auf meine lokalen DNS Server zuzugreifen.
Kann es sein das ich eine spezielle Firewallregel brauche auf meinem MT-Router, wenn ja welche ?
Soweit ich recherchiert habe, ist ansonsten nur notwendig, dass ich am PI-Hole die Einstellung:
"Permit all origins" .. einstellen muss.

Das ist der Hinweis, der da zu dieser Einstellung kommt:

1
These options are dangerous on devices directly connected to the Internet such as cloud instances and are only safe if your Pi-hole is properly firewalled. In a typical at-home setup where your Pi-hole is located within your local network (and you have not forwarded port 53 in your router!) they are safe to use.

Heißt das ich muss nur eine Forward Regel von meiner Ionos Ip zu meiner lokalen IP des Pi-Hole Port 53 machen?

Danke für eure hilfe

Content-ID: 672230

Url: https://administrator.de/forum/wireguard-verbindung-von-vps-auf-ionos-zu-lokalen-pi-hole-672230.html

Ausgedruckt am: 14.04.2025 um 16:04 Uhr

aqui
aqui 29.03.2025 aktualisiert um 14:27:14 Uhr
Goto Top
Das hiesige Wireguard Tutorial hast du gewissenhaft gelesen und dein Setup entsprechend umgesetzt??
Dort steht im Kapitel DNS Eintrag im Client Setup genau was du am Client konfigurieren muss um auf deinen lokalen DNS Server wie z.B. PiHole oder das bessere Adguard zuzugreifen!
Lesen und verstehen... face-wink

Firewall Regeln sind nicht erforderlich. Zu mindestens nicht wenn du kein Regelwerk hast das den Traffic von internen WG IP Adressen auf das lokale LAN reglementiert. Da du dazu leider keine zielführenden Infos lieferst bleibt und nur Kristallkugeln.
Bei aktivem Tunnel sollte die lokale DNS Server IP vom Client natürlich pingbar sein und auch ein nslookup sollte fehlerfrei klappen!
Mit nslookup www.heise.de <ip_pihole> kannst du z.B. eine DNS Abfrage vom Client dediziert auf den PiHole erzwingen um so die Auflösung zu checken.
Eine Forwarding Regel ist ebenso unsinnig, denn du kommunizierst ja direkt mit der internen Client Wireguard IP als Absender mit dem PiHole was du mit einem Traceroute auch selbst checken kannst.
Wie immer wäre deine WG Client Konfig hilfreich. Die meisten Fehler werden bei der Maske der interen IP Adressen unter den AllowedIPs gemacht was dann im Fehlerfall das WG Cryptorouting scheitern lässt.
Kontrolliere das auf deinem Client mit den Angaben im o.a. Tutorial.
DivideByZero
DivideByZero 29.03.2025 um 14:33:39 Uhr
Goto Top
Moin,

wie auch immer Deine Konfiguration ist, die Pakete im VPN müssen jedenfalls bis zum Pihole. Kannst Du ja testen, indem Du mit einem Client im VPN den pihole über nslookup abfragst. Da, mutmaßlich, Deine VPN-Clients aus einem Transfernetz kommen, müssen natürlich alle "Blockaden" unterwegs beseitigt sein.
Also
  • grundsätzliche Erreichbarkeit des Pihole im Rahmen der Wireguard-Konfiguration
  • Freigabe bei etwaig dazwischen liegenden Firewalls
  • Konfiguration des Pihole, dass er Anfragen aus dem Transfernetz/VPN entgegennimmt (ggf. so, wie oben dargestellt, einfach alles erlauben, immer besser natürlich begrenzt auf das weitere Netz/die weiteren Netze neben dem normalen LAN oder den VLANs

Gruß

DivideByZero
aqui
aqui 06.04.2025 aktualisiert um 18:59:19 Uhr
Goto Top
Wenn das denn nun die Lösung war bitte deinen Thread dann auch als erledigt markieren!
Wie kann ich einen Beitrag als gelöst markieren?
sat-fan
sat-fan 08.04.2025 um 17:03:04 Uhr
Goto Top
Komme leider nicht weiter. Ich fürchte, was ich vorhabe, kann so gar nicht funktionieren !!
Hier mal eine Übersicht meiner Netze und dem was geht und was nicht.

IONOS Vps mit WG-Server----

Netzwerk1: MT-Router mit: VLAN10 10.0.0/24, VLAN20 192.168.20.0/24, VLAN100 192.168.100.0/24

WG Client-1: 192.168.100.xx
WG Client-2: 10.0.0.xx

Proxmox Server: 10.0.0.100
DNS-server auf Proxmox: 10.0.0.200

Netzwerk2 : GL-Router WG-Client-3 192.168.8.0/24
Netzwerk3: LTE Endgerät WG Client-4

Ich kann von N2 und N3 auf die WG-Endgeräte in N1 zugreifen. Auch von N1 auf alle Geräte in N2
Was nicht geht, ist der zugriff auf die DNS Server in N1.
Diese PI-Holes sind auch keine WG clients und auch der MT-Router ist kein WG-Client
Also kann auch nicht auf das VLAN10 bzw. den DNS Server geroutet werden, richtig ?

Meine Überlegung im Moment ist, das entweder die Pi-holes oder der MT-Router ein WG client werden müssen.
Für beides finde ich keine Lösung. Oder gibt es keine, bzw eine andere die ich nicht kenne ?

Danke im vorraus !
aqui
aqui 08.04.2025, aktualisiert am 14.04.2025 um 10:50:09 Uhr
Goto Top
Du hast es leider wieder nicht geschafft deine WG Server Konfg und auch die eines Beispielclients hier zu posten und zwingst wieder zum Kristallkugeln. 😡
Ob VPN Clients den lokalen DNS Server im 10er Netz erreichen können hängt massgeblich von deren Wireguard Konfig ab.
Der DNS Eintrag, wenn man denn will, definiert eine DNS IP Adresse mit der alle Clients dann bei aktivem Tunnel arbeiten. Ist der Tunnel deaktiviert fallen sie auf den im Betriebssystem konfigurierten DNS zurück.

Also checke bitte deine Server und Client Konfig ob diese mit der Beispiel Konfig des Tutorials übereinstimmt. Insbesondere was das DNS Setting anbetrifft!!
Merkzettel: VPN Installation mit Wireguard
Bitte ggf. posten damit wir checken können welche Fehler du ggf. beim grundlegenden Setup gemacht hast!
Funktionieren tut das was du willst schon wenn man es denn richtig macht. Da sist ja ein klassisches VPN Setup mit einem lokalen DNS Server.

Ich kann von N2 und N3 auf die WG-Endgeräte in N1 zugreifen
Schonmal sehr gut. Zeigt das die WG Konfig dort vermutlich erstmal OK ist. (Geraten?!)

Jetzts wirds aber wirr bei dir.... face-sad
Du schreibst
  • 1.) "Ich kann von N2 und N3 auf die WG-Endgeräte in N1 zugreifen"
  • 2.) dann aber..."Was nicht geht, ist der zugriff auf die DNS Server in N1."
Das ist völlig widersprüchlich. face-sad Wenn du von N2 und N3 auf alle Endgeräte in N1 zugreifen kannst dann doch auch auf die DNS Server die in N1 sitzen!
Owohl der Begriff "N1" auch wieder mehrdeutig ist umfasst er 3 (!) IP Netze:
  • VLAN10 10.0.0/24,
  • VLAN20 192.168.20.0/24,
  • VLAN100 192.168.100.0/24
Welches Dieser Netze ist denn nun "N1" oder sind damit alle 3 Netze gemeint??
Und... WER routet zwischen diesen IP Netzen??
Dazu kommt das du zu mindestens in 2 der N1 Netze je einen WG Client hat der eine Tunnel aufbaut was so oder so zwar machbar ist aber in dem Falle völlig unsinnig ist wenn ein Router zwischen diesen VLANs routet. Das würde nur dann Sinn machen wenn diese 3 VLAN untereinander völlig isoliert sind.
Kann aber auch nicht der Fall sein denn der DNS Server für diese Netze befindet sich ja zentral im 10er Netz also MUSS dort geroutet werden wenn Clients aus anderen Netzen diesen DNS nutzen.
Also alles ziemlicher Murks und wirr designed ohne einen Plan. face-sad

Es ist auch ziemlicher Blödsinn wenn der VLAN Router ein Mikrotik ist der perfekt Wireguard kann, den nicht als WG Client für das zentrale VPN Dialin auf den VPS Server zu verwenden statt dieser unsäglichen Frickelei mit einzelnen (überflüssigen) Clients in den VLAN Segmenten?!
Der Mikrotik bedient dann mit einem WG Peer zentral deine N1 Netze und den Zugriff kannst du sehr granular über dess Firewall steuern.
So ein Konzept ist deutlich sauberer und sinnvoller als das was du da mit den Clients frickelst. Gibt es einen zwingenden Grund dafür?

Wie man einen Mikrotik als Wireguard Client schnell und einfach an den VPS Server anbindet erklärt dir, wie immer, ein Foren Thread:
Mikrotik als Wireguard VPN Client auf Server verbinden
sat-fan
sat-fan 10.04.2025 aktualisiert um 08:22:41 Uhr
Goto Top
@aqui Danke für deine ausführliche Antwort.
Zum einen die Erklärung der Wirren Teils...
Ich schrieb, dass ich vom N2 und N3 auf alle WG-Clients im N1 zugreifen kann. Will damit sagen, dass einzelne Endgeräte in verschieden Vlans die WG-Client Software installiert haben und somit mit dem Server auf IONOS kommunizieren.
Ja, richtig ... N1 sind eigentlich 3 Netze (War im Kopf nur auf der HW Seite)
Auf meinem Mini Router im N3 habe ich nur ein Client aufgesetzt und habe im WG Setup das ganze Netz hinter dem Router geroutet.

Deshalb habe ich Verständnisprobleme auf dem MT Router. Ich kann dort nicht den Router zum Client machen und dort genauso verfahren, oder ?

Wenn ich das richtig überblicke, muss ich dort erst ein virtuelles Transferinterface angelegt werden und ich kann nicht direkt die Peer Daten eines Clients vom WG -Server nutzen. Irgendwie fehlt da ein Stück in meinem Verständnis, da ich wohl versaut bin mit den bisher genutzten Optionen.
Heißt das eigentlich, ich muss einen 2.WG-Server auf dem MT einrichten, der dann mit dem auf IONOS redet?
Oder ist dein Ansatz ohne den Ionos zu arbeiten ?
Mein Einstieg ist wohl auch hier sehr quer ;)
Danke für Euere Geduld !
aqui
Lösung aqui 10.04.2025 aktualisiert um 11:56:28 Uhr
Goto Top
dass einzelne Endgeräte in verschieden Vlans die WG-Client Software installiert haben und somit mit dem Server auf IONOS kommunizieren.
Wie ist das genau zu verstehen? Arbeiten die dann als NUR Clients oder routen sie auch das Netz??
Wenn sie als NUR Clients arbeiten dann musst du natürlich für den Fall eine lokalen DNS sicherstellen das diese den auch routingtechnisch erreichen können. Da das aber bei dir ja lokal ist hat siese Frage dann nichts mit dem Wireguard Setup zu tun, das ist klar. Das ist dann eine eher routingtechnische Frage zw. den VLANs.

So oder so wäre das aber ein recht unsinniges Konstrukt. Es wäre doch deutlich sinnvoller den Mikrotik den VPN Peer auf auf den Server aufzumachen und die Clients dann ohne lokale VPN Frickelei auf dem Server arbeiten zu lassen. Gäbe es einen Grund der dagegen spräche? 🤔

Ich kann dort nicht den Router zum Client machen und dort genauso verfahren, oder ?
Dann hast du Wireguard nicht verstanden oder das Tutorial nicht gelesen... face-sad
Der Mikrotik kann doch ebenso wie alle anderen Wireguard Komponenten auch entweder Server (Resonder) oder auch Client (Initiator) sein.
Das ist ausschliesslich davon abhängig wie DU als Admin das konfigurierst.
Du hast das oben gepostete Beispiel eines Mikrotik als Wireguard Client gar nicht gelesen, oder?
Ansonsten wäre deine Frage dazu hier doch obsolet gewesen. 😡

Irgendwie fehlt da ein Stück in meinem Verständnis, da ich wohl versaut bin mit den bisher genutzten Optionen.
Welche Optionen denn??
Folge doch schlicht und einfach der o.a. Anleitung als Client, dort ist das doch alles explizit und Schritt für Schritt auch für Laien verständlich erklärt.
Hier nochmals deine ToDos: (Annahme interne WG Client IP für den MT ist: 172.22.22.22, musst du durch deine Adressierung ersetzen)
  • Interne WG IP und Schlüsselpaar für den Mikrotik Client erzeugen
  • Mikrotik Client Peer auf dem Server anlegen mit:
# Mikrotik Router Client
[Peer]
PublicKey = 4321Abc06YX3gA4P0sQzywNX8c1sHSeu+oqsrI84321=
AllowedIPs = 172.22.22.22/32, 10.0.0/24, 192.168.20.0/24, 192.168.100.0/24 
Danach mit wg-quick down wg0 und einem folgenden wg-quick up wg0 den Wireguard Server einmal neu durchstraten das der den neuen Peer aktiviert. Alternativ den WG Daemon mit systemctl restart wg-quick@wg0.service neu starten.
Das wäre der Server Part...

Weiter gehts mit dem Mikrotik Client:

back-to-topIm WG Menü + klicken und ein WG Tunnelinterface einrichten

wgcl1
Den Namen kannst du frei wählen!

back-to-topWG Client IP auf dem Tunnel Interface setzen

wgip

back-to-topVPS Server Peer einrichten

(Annahme: WG interne Server IP: 172.22.22.1)
Hier trägst du die VPS Server IP und den WG UDP Endpoint Port deines Servers ein sowie das .8.0er Netz von N2 und die Client IP von N4 sofern die aus den N1 Netzen erreichbar sein sollen. ⚠️ Achte auf die internen WG Adressen die in den AllowedIPs immer als /32 mit Hostmaske angegeben werden müssen! (Siehe dazu auch Wireguard Tutorial)
serverpeer

back-to-topStatische Route konfigurieren

Der Mikrotik lernt als Router keine Wireguard Routen dynamisch wie man es von klassischen WG Clients kennt. Das ist auch sinnvoll und üblich bei dedizierten Routern oder Firewalls denn würde man dem Tür und Tor öffnen könnten so Routen injiziert werden die man nicht möchte. (Security). Für N2 gilt dann
strou

Wie man die Ping Checks vom Mikrotik auf den Server macht findest du im oben geposteten Lösungsthread. Wenn man denn mal liest... face-wink
Ist doch alles kein Hexenwerk und diese 4 einfachen Schritte von oben in 10 Minuten im WinBox GUI mit ein paar Klicks konfiguriert. Stattdessen machst du eine umständliche und unnütze von hinten durch die Brust ins Auge Frickelei die alles unnötig verkompliziert. Keep it simple stupid...! face-wink
Viel mehr "Silbertablett" geht jetzt nicht...
sat-fan
sat-fan 11.04.2025 aktualisiert um 08:10:11 Uhr
Goto Top
@aqui danke für das tolle Silbertablett !
Leider habe ich im Moment keine Ressourcen das Projekt abzuschließen, möchte aber bevor ich das Ganze in mein Hirn-Backup packe noch ein paar dinge verstehen.

Bei einer ersten Sichtung deines Silbertabletts ist mir aufgefallen, dass mein Menü noch etwas wacklig auf dem Tablett steht.
Folgende Unklarheiten sehe ich noch, die natürlich wieder an meiner Vorgehensweise von hinten durch die Brust liegen.
-
Bisher erstelle ich die Konfigurationen auf dem Ionos Server mit dem Script "pivpn -a"
Dadurch wird mir der Eintrag in der wg0.conf angelegt und eine Clientkonfiguration angelegt, die ich auf meinen Endgeräten nutze.
Das hat bisher bei allen Clients so funktioniert.
Ich denke, das Ergebnis ist äquivalent des 1 Gerichtes auf dem Silbertablett.
-
Im 2. Gericht wird das Tunnelinterface auf dem Router angelegt. Hier wird wieder ein Priv + Pup key angelegt und ein Listen Port auf 57820 (im Gegensatz zum Server bei dem der default Port auf 51820 liegt)
-
Im 4, Gericht (VPS Server Peer einrichten) kann ich in der Maske wieder ein Pub und Private key eingeben. In deiner Maske oben steht nur ein Pub key

Wie korrelieren die Keys in dem Setup von den Gerichten 1,2und 4 und dem Stup im Endgerät ? Sehe da viel Potenzial für Fehler und möchte nicht mit Trial-and-Error, sondern mit Verstand das Problem lösen.

Danke für die Stabilisatoren auf dem Tablett und somit einem sicherstellen das nichts verrutscht, oder sich die Speisen in ungenießbare Kreationen verwandeln ;)
aqui
Lösung aqui 11.04.2025, aktualisiert am 14.04.2025 um 10:52:56 Uhr
Goto Top
erstelle ich die Konfigurationen auf dem Ionos Server mit dem Script "pivpn -a"
1. Gericht
Das kann man machen, muss man aber nicht. Skripte die immer was "automatisieren" bergen auch immer eine latente Gefahr etwas zu "verschlimmbessern".
Die Wireguard Konfig ist recht banal und in der Regel bei einem Client Peer nur ein simpler 2-Zeiler in der wg0.conf Datei den man in nichtmal einer Minute im Editor ergänzt hat. Ob man für solche Banalitäten ein Skript benötigt muss jeder für sich selber entscheiden.
Wie man es auch einfach händisch macht erklärt das hiesige Wireguard Tutorial in allen Einzelheiten. Es hilft auch das Skript zu "kontrollieren" ob es sauber arbeitet oder irgendwelchen Unsinn in die wg0.conf bringt wie Firewall Kommandos, oder Redirect statt Split Tunneling usw. usw.

2. Gericht
Wie und wo du die Keys zu den Peer erzeugst spielt keinerlei Rolle. Das kann man auf dem Server machen auf dem Mikrotik oder auf jedem x-beliebigen Client oder oder. Wichtig ist nur das man ein gültiges Key Pärchen für den jeweiligen Peer hat. Key Paare sind NICHT abhängig von irgendeiner Hardware auf der sie erzeugt wurden.
Ob man den UDP Port der Tunnelverbindung auf dem Default belässt ist ebenfalls persönliche Geschmackssache. Es kann sicher nicht schaden wenn man seinen VPN Traffic etwas individualisiert denn mit dem Default Port ist dieser Traffic immer sofort identifizierbar. Auch blocken einige Provider in einfachen Consumer Accounts oftmals die VPN Default Ports.
Wichtig ist darauf zu achten das der gewählt Port in der empfohlenen Range der IANA Ephemeral Ports (49152 bis 65535) liegt.

4. Gericht
Bei einem Client musst du ja bei der Peer Definition immer nur den Public Key angeben. Folglich wird dort auch nur der Public Key verwendet und das Private Feld bleibt leer. Anders machst du es in deiner wg0.conf Datei ja auch nicht!
Die wg0.conf beschreibt ja mehr oder minder den offiziellen Wireguard Weg der Konfiguration den auch Endgeräte mit GUI wie der Mikrotik von der Logik her NICHT anders machen.
Wenn man also diese Logik weiterdenkt dann steht da also immer nur der Pub Key wie es sich auch gehört in einer Peer Definition.

Wie korrelieren die Keys in dem Setup von den Gerichten 1,2und 4 und dem Stup im Endgerät ?
Diese Frage lässt leider wieder vermuten das du das Wireguard Tutorial NICHT sorgfältig gelesen hast, denn sonst wäre sie obsolet. face-sad
Die Logik der Keys ist immer gleich und extra für dich wiederholen wir sie nochmal aus dem Tutorial aus Sicht des Servers (VPN Responder):

Server (VPN Responder):
[Interface]
Address = <Interne_WG_Server_IP>
PrivateKey = <Privater-Key-Server>
ListenPort = <UDP_Tunnelport>
[Peer]
PublicKey = <Öffentlicher-Key-Client>
AllowedIPs = <Interne_WG_Client_IP/32, remote_IP_Netze>


Client (VPN Initiator):
[Interface]
Address = <Interne_WG_Client_IP>
PrivateKey = <Privater-Key-Client>
(DNS = 192.168.x.y)
--> Optional, nur wenn interner DNS erforderlich ist.
[Peer]
PublicKey = <Öffentlicher-Key-Server>
Endpoint = <Server_IP_FQDN>: <UDP_Tunnelport>
AllowedIPs = <Interne_WG_Server_IP/32>
PersistentkeepAlive = 25


Jeder Peer braucht also immer ein Key Pärchen aus einem öffentlichen und privaten Key. Und ja, du hast natürlich Recht, wenn man das nicht sauber dokumentiert welches Pärchen zu welchem Peer gehört dann kann das eine Quelle für Fehler sein.
Auch ein guter Punkt gerade keine überflüssigen Skripte zur Erstellung zu verwenden weil man schlecht kontrollieren kann was die so "anrichten". Ebenso kannst du deine jeweiligen wg0.conf Dateien auch mit Kommentarzeilen versehen die dir als Admin deutlich die Übersicht erleichtern.
Hier bist also DU selber als Admin gefordert das du das sauber dokumentierst und auch in 3 Wochen noch weisst was du gemacht hast. face-wink

Jetzt musst du nur noch kochen und genießen. Bon Appetit! face-wink
sat-fan
sat-fan 14.04.2025 um 14:06:57 Uhr
Goto Top
Danke nochmals ! das sollte ich schaffen
aqui
aqui 14.04.2025 aktualisiert um 15:10:14 Uhr
Goto Top
👍 💪 Falls nicht einfach fragen... face-wink