[gelöst] wireguard DNS hinter Tunnel verwenden
[gelöst] wireguard DNS hinter Tunnel verwenden
Guten Morgen zusammen,
ich habe ein kleines Problem und bin mir nicht sicher, wo ich den Fehler mach.
Ich habe einen wireguard Server und verbinde mich mit einem Client. Bis hier hin alles gut.
Der Wireguard Server hat eine public IP und im Client ist diese in der config (Endpoint = publicIP) eingetragen.
Jetzt möchte ich den gesamten DNS und Internet Verkehr auch über das Ziel Netz laufen lassen.
Wenn ich in der wirguard config den DNS aus meinem Zielnetz (DNS = IPAdress) eintrage, werden mir Adressen meiner eigenen lokalen Webserver des Zielnetzes aufgelöst, aber keine Internet Adressen (Bsp. google.de) mehr. Weshalb werden die Adressen der eigenen Webserver aufgelöst aber der rest nicht? Ist das ein routing Problem? Oder woran könnte das liegen?
192.168.1.0 (Client Netz)
192.168.18.0 (WIreguard Netz)
172.16.0.0 (WIreguard NAT)
192.168.2.0 (Ziel Netz)
DIe hier angegebenen Adressen sind nicht die richtigen Netze, aber ich wollte das als Erklärung auflisten.
Mein Client (192.168.1.1) verbindet sich über Wireguard (Netz 192.168.18.0) in mein Ziel Netz (192.168.2.0). Hierbei wird die Adresse des Clients via NAT in das Netz 172.16.0.1 umgewandelt.
In meinem Client habe ich jetzt den DNS Server (172.16.2.100) aus meinem Zielnetz angegeben.
Mein Webserver aus dem Zielnetz (192.168.2.111) wird auch mit FQDN (https://domain.de/site) aufgelöst.
Wenn ich jetzt google.de oder eine andere Adresse eingebe, werden diese nicht mehr aufgelöst?
Woran könnte das liegen?
Vielen Dank
ich habe ein kleines Problem und bin mir nicht sicher, wo ich den Fehler mach.
Ich habe einen wireguard Server und verbinde mich mit einem Client. Bis hier hin alles gut.
Der Wireguard Server hat eine public IP und im Client ist diese in der config (Endpoint = publicIP) eingetragen.
Jetzt möchte ich den gesamten DNS und Internet Verkehr auch über das Ziel Netz laufen lassen.
Wenn ich in der wirguard config den DNS aus meinem Zielnetz (DNS = IPAdress) eintrage, werden mir Adressen meiner eigenen lokalen Webserver des Zielnetzes aufgelöst, aber keine Internet Adressen (Bsp. google.de) mehr. Weshalb werden die Adressen der eigenen Webserver aufgelöst aber der rest nicht? Ist das ein routing Problem? Oder woran könnte das liegen?
192.168.1.0 (Client Netz)
192.168.18.0 (WIreguard Netz)
172.16.0.0 (WIreguard NAT)
192.168.2.0 (Ziel Netz)
DIe hier angegebenen Adressen sind nicht die richtigen Netze, aber ich wollte das als Erklärung auflisten.
Mein Client (192.168.1.1) verbindet sich über Wireguard (Netz 192.168.18.0) in mein Ziel Netz (192.168.2.0). Hierbei wird die Adresse des Clients via NAT in das Netz 172.16.0.1 umgewandelt.
In meinem Client habe ich jetzt den DNS Server (172.16.2.100) aus meinem Zielnetz angegeben.
Mein Webserver aus dem Zielnetz (192.168.2.111) wird auch mit FQDN (https://domain.de/site) aufgelöst.
Wenn ich jetzt google.de oder eine andere Adresse eingebe, werden diese nicht mehr aufgelöst?
Woran könnte das liegen?
Vielen Dank
Zuletzt geändert von joe2017 am 23.05.2024 10:05:10, insgesamt 1-mal geändert.
Re: wireguard DNS hinter Tunnel verwenden
Ich vermut aktuell, dass es nicht einmal ein Problem der DNS AUflösung ist, sondern ein Gateway Problem.
Mein Client hat zu beginn den Gateway seines privaten Routers (192.168.1.250).
Jetzt wird der Tunnel aufgebaut und die DNS Anfrage geht durch den Tunnel und löst die Adresse auf.
Da ich für meinen internen Webserver (192.168.2.111) kein Internet benötige, wird die Webseite angezeigt.
Wenn ich google anfrage benötige ich einen Gateway ins Internet. Wahrscheinlich wird mir die IP sogar aufgelöst. Jedoch hat mein Client vielleicht keine Route ins Internet.
Wie muss ich diese Regel konfigurieren? An welcher Stelle?
Mein Client hat zu beginn den Gateway seines privaten Routers (192.168.1.250).
Jetzt wird der Tunnel aufgebaut und die DNS Anfrage geht durch den Tunnel und löst die Adresse auf.
Da ich für meinen internen Webserver (192.168.2.111) kein Internet benötige, wird die Webseite angezeigt.
Wenn ich google anfrage benötige ich einen Gateway ins Internet. Wahrscheinlich wird mir die IP sogar aufgelöst. Jedoch hat mein Client vielleicht keine Route ins Internet.
Wie muss ich diese Regel konfigurieren? An welcher Stelle?
Re: wireguard DNS hinter Tunnel verwenden
Das könntest du mit
Code: Alles auswählen
nslookup google.de
Re: wireguard DNS hinter Tunnel verwenden
Ich habe folgenden Link gefunden.
https://www.hosting.de/helpdesk/anleitu ... ard_server
Jedoch funktioniert anschließend beides nicht mehr.
https://www.hosting.de/helpdesk/anleitu ... ard_server
Jedoch funktioniert anschließend beides nicht mehr.
Re: wireguard DNS hinter Tunnel verwenden
Anleitungen, die mitjoe2017 hat geschrieben:13.05.2024 09:43:50Ich habe folgenden Link gefunden.
https://www.hosting.de/helpdesk/anleitu ... ard_server
Code: Alles auswählen
Führen Sie bitte die folgenden Befehle aus, um Wireguard unter Debian zu installieren:
echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list
Das sind Beschreibungen, die einem ganz sicher das System zerbröseln.
Re: wireguard DNS hinter Tunnel verwenden
Mir ging es nicht um die Installation von Wireguard.
Ich hab mir nur die Sektion mit dem Gateway angesehen. (Internetzugang für die Clients über den VPN-Tunnel und NAT mit dem Server als Gateway)
Ich hab mir nur die Sektion mit dem Gateway angesehen. (Internetzugang für die Clients über den VPN-Tunnel und NAT mit dem Server als Gateway)
Re: wireguard DNS hinter Tunnel verwenden
mit nslookup wird übrigens die IP aufgelöst.
Wahrscheinlich hat der Client nur keine Ahnung wie er die Adresse erreichen soll.
Wahrscheinlich hat der Client nur keine Ahnung wie er die Adresse erreichen soll.
Re: wireguard DNS hinter Tunnel verwenden
wenn ich an meinem WIreguard ein masquerade im postrouting eintrage funktionieren die externen anfragen (google.de) aber die internen Anfragen nicht mehr.
Kann man ein Masquerade eintragen was nur für externe und nicht für interne Adressen genutzt wird?
Ich muss vor dem masquerade mein internes netz ausschließen.
Also wenn ich eine interne adresse anspreche darf kein masquerade statfinden.
Kann man ein Masquerade eintragen was nur für externe und nicht für interne Adressen genutzt wird?
Ich muss vor dem masquerade mein internes netz ausschließen.
Also wenn ich eine interne adresse anspreche darf kein masquerade statfinden.
Re: wireguard DNS hinter Tunnel verwenden
Wenn Du dir nicht sicher bist, kannst Du das auf dem Client testen, mit z. B.:joe2017 hat geschrieben:13.05.2024 08:39:16Jedoch hat mein Client vielleicht keine Route ins Internet.
Code: Alles auswählen
ip r g 1.1.1.1
nc -zv 1.1.1.1 53
Debian 12.8 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: wireguard DNS hinter Tunnel verwenden
Ich bin ja schon ein Schritt weiter.
Bitte meine letzte Antwort lesen.
Bitte meine letzte Antwort lesen.
Re: wireguard DNS hinter Tunnel verwenden
Also mit folgender Regel mach ich ein masquerade für das IP Netz .
Ich suche jedoch eine Regel welche diesen Berich nicht maskiert.
besser gesagt suche ich nach einer Regel welche kein masquerade bei einem ip daddr 192.0.2.0/24 macht.
Code: Alles auswählen
ip saddr 192.0.2.0/24 masquerade
besser gesagt suche ich nach einer Regel welche kein masquerade bei einem ip daddr 192.0.2.0/24 macht.
Re: wireguard DNS hinter Tunnel verwenden
Warum willst du denn überhaupt mit Masquerading arbeiten?joe2017 hat geschrieben:13.05.2024 11:26:06Also mit folgender Regel mach ich ein masquerade für das IP Netz .
Ich habe mich zwar mit Wireguard noch nicht umfassend beschäftigt, aber ein geroutetes VPN braucht kein Masquerading. Zumindest kann man ein VPN mit OpenVPN als geroutetes VPN einrichten. Wenn Wireguard das nciht ohne Masquerading kann, würde ich es nicht verwenden wollen.
Re: wireguard DNS hinter Tunnel verwenden
Masquerade (source-nat) kann man gezielt nur für das gewünschte output-Interface, konfigurieren.joe2017 hat geschrieben:13.05.2024 10:28:15Kann man ein Masquerade eintragen was nur für externe und nicht für interne Adressen genutzt wird?
Wie sind die Ausgaben von:
Code: Alles auswählen
iptables -nvx -L -t nat
sysctl net.ipv4.conf.all.src_valid_mark
sysctl net.ipv4.conf.all.accept_source_route
sysctl net.ipv4.conf.all.rp_filter
Für die source-IP/-net kann man auch die Negation, in der Regel benutzen.
Debian 12.8 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: wireguard DNS hinter Tunnel verwenden
das Interface wäre ja in der Regel das gleiche.
Aber ein negativ hört sich sehr gut an. Wie mache ich das? Also in der nftable Regel?
Aber ein negativ hört sich sehr gut an. Wie mache ich das? Also in der nftable Regel?
Re: wireguard DNS hinter Tunnel verwenden
Mit " !=". Z. B.:joe2017 hat geschrieben:13.05.2024 14:59:53Aber ein negativ hört sich sehr gut an. Wie mache ich das? Also in der nftable Regel?
Code: Alles auswählen
iifname "wlan0" ip saddr != 192.168.178.0/24 ct state invalid,new,untracked counter packets 109 bytes 11212 reject
Debian 12.8 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
Re: wireguard DNS hinter Tunnel verwenden
Hi mat6937,
vielen Dank für die Info. Das hat bestens funktioniert.
vielen Dank für die Info. Das hat bestens funktioniert.