this post was submitted on 25 Oct 2023
3 points (100.0% liked)

de_EDV

3805 readers
1 users here now

Ableger von r/de_EDV auf Lemmy.

News, Diskussionen und Hilfestellung zu Hard- und Software

Diese Community dient als Anlaufstelle für alle IT-Interessierten, egal ob Profi oder blutiger Anfänger. Stellt eure Fragen und tauscht euch aus!

Weitere IT Communitys:

[email protected]

[email protected]

[email protected]

[email protected]

founded 1 year ago
MODERATORS
 

Hallo 🙋‍♂️

in meinem Heimnetzwerk betreibe ich einen DNS Server (Pi Hole). Auf diesen würde ich auch gerne unterwegs zugreifen. Hierzu würde ich gerne nur die DNS Anfragen meines iPhones per Wireguard an meinem Heimserver durchreichen. Der Rest soll über die normale Verbindung abgerufen werden. Leider habe ich hierzu keine Einstellung im Wireguard Client gefunden. Gibt es eine Möglichkeit dies zu realisieren?

you are viewing a single comment's thread
view the rest of the comments
[–] [email protected] 4 points 1 year ago (2 children)

Also ich habe unter allowed IPs in der wg.conf das subnetz des DNS eingetragen. Und noch den DNS auf die ip des internen DNS gesetzt.

Funktioniert eigentlich ganz gut, aber es ist ganz schön blöd, wenn mal das Internet daheim weg ist, und man sich dann unterwegs fragt, warum die mobilen Daten nicht funktionieren, oder wenn das Netzwerk VPN-Verbindungen blockiert.

Wenn ich von der Arbeit daheim bin, kann ich gerne detaillierte configs zur Verfügung stellen.

[–] [email protected] 1 points 1 year ago (1 children)
[–] [email protected] 3 points 1 year ago

Server:

[Interface]
Address = 10.8.0.1/24
ListenPort = 51820
PrivateKey = 


PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE


[Peer]
# Client Name: Client 1
PublicKey = 
AllowedIPs = 10.8.0.2/32

Client:

[Interface]
Address = 10.8.0.2/24
PrivateKey = 

DNS = 192.168.1.42


[Peer]
PublicKey = 
AllowedIPs = 10.0.0.0/24,192.168.1.0/24,10.0.1.0/24,10.8.0.0/24,192.168.178.0/24
Endpoint = vpn.server.online:51820

Du solltest es auch so anpassen können, dass du unter AllowedIPs 192.168.1.42/32 einstellen kannst. Dann geht wirklich nur der Verkehr für den DNS (und alle anderen Protokolle für diese IP, z.B HTTP) über den VPN.