this post was submitted on 25 Oct 2023
3 points (100.0% liked)

de_EDV

3805 readers
1 users here now

Ableger von r/de_EDV auf Lemmy.

News, Diskussionen und Hilfestellung zu Hard- und Software

Diese Community dient als Anlaufstelle für alle IT-Interessierten, egal ob Profi oder blutiger Anfänger. Stellt eure Fragen und tauscht euch aus!

Weitere IT Communitys:

[email protected]

[email protected]

[email protected]

[email protected]

founded 1 year ago
MODERATORS
 

Hallo 🙋‍♂️

in meinem Heimnetzwerk betreibe ich einen DNS Server (Pi Hole). Auf diesen würde ich auch gerne unterwegs zugreifen. Hierzu würde ich gerne nur die DNS Anfragen meines iPhones per Wireguard an meinem Heimserver durchreichen. Der Rest soll über die normale Verbindung abgerufen werden. Leider habe ich hierzu keine Einstellung im Wireguard Client gefunden. Gibt es eine Möglichkeit dies zu realisieren?

top 6 comments
sorted by: hot top controversial new old
[–] [email protected] 4 points 10 months ago (1 children)

Also ich habe unter allowed IPs in der wg.conf das subnetz des DNS eingetragen. Und noch den DNS auf die ip des internen DNS gesetzt.

Funktioniert eigentlich ganz gut, aber es ist ganz schön blöd, wenn mal das Internet daheim weg ist, und man sich dann unterwegs fragt, warum die mobilen Daten nicht funktionieren, oder wenn das Netzwerk VPN-Verbindungen blockiert.

Wenn ich von der Arbeit daheim bin, kann ich gerne detaillierte configs zur Verfügung stellen.

[–] [email protected] 1 points 10 months ago (1 children)
[–] [email protected] 3 points 10 months ago

Server:

[Interface]
Address = 10.8.0.1/24
ListenPort = 51820
PrivateKey = 


PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE


[Peer]
# Client Name: Client 1
PublicKey = 
AllowedIPs = 10.8.0.2/32

Client:

[Interface]
Address = 10.8.0.2/24
PrivateKey = 

DNS = 192.168.1.42


[Peer]
PublicKey = 
AllowedIPs = 10.0.0.0/24,192.168.1.0/24,10.0.1.0/24,10.8.0.0/24,192.168.178.0/24
Endpoint = vpn.server.online:51820

Du solltest es auch so anpassen können, dass du unter AllowedIPs 192.168.1.42/32 einstellen kannst. Dann geht wirklich nur der Verkehr für den DNS (und alle anderen Protokolle für diese IP, z.B HTTP) über den VPN.

[–] [email protected] 2 points 10 months ago (1 children)

läuft wireguard auf dem selben gerät wie das Pi-Hole? Dann schaubmal hier https://docs.pi-hole.net/guides/vpn/wireguard/overview/ hat bei mir funktioniert.

[–] [email protected] 1 points 10 months ago

Leider nein. Das sind zwei verschiedene Geräte. Wenn ich meinen gesamten Traffic über die VPN Verbindung schicke, funktioniert es super. Nur will ich nicht den Flaschenhals meiner DSL Leitung erliegen.

[–] [email protected] 1 points 10 months ago* (last edited 10 months ago)

~~Du könntest einfach 10.0.0.x als DNS Server eintragen.~~

~~Also zumindest wenn du immer den VPN an hast oder du eine Methode findest mit anschalten des vpns den DNS Server anzupassen.~~

Edit: Die wireguard config hat nen DNS Parameter, hast du den schon Mal ausprobiert? Allowed IPs auf eine nicht existente IP setzen.