3

我已经开始通过WireGuard设置我自己的VPN 服务,它可以很好地与以下...

配置 (工作)

Client

[Interface]
PrivateKey = *hidden*
Address = 10.6.0.2/24
DNS = 1.1.1.1

[Peer]
PublicKey = *hidden*
PresharedKey = *hidden*
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.myserver.net:51820

我已将AllowedIPs (IPv4) 设置为 0.0.0.0/0,允许客户端通过服务器路由他的 DNS 请求,同时防止 DNS 泄漏。


我的PiHole 服务使用eth0接口,而Wireguard使用它自己的名为wg0. Pihole (DNS)
私有 IPv4和服务器网关是.10.0.0.510.0.0.1

配置 (目前不工作)

Client

[Interface]
PrivateKey = *hidden*
Address = 10.6.0.2/24
DNS = 10.0.0.5

[Peer]
PublicKey = *hidden*
PresharedKey = *hidden*
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.myserver.net:51820

我感谢在此问题下发布的任何想法和提示,愉快的评论:)

4

1 回答 1

6

对于所有在未来阅读本文的人......

我发现了问题并解决了问题。


但首先,我做了什么?

  • 我通过询问 Google 的 DNS IP 仔细检查了 pihole 的运行和工作情况

    nslookup google.com 10.0.0.5

这给了我输出

Server:     10.0.0.5
Address:    10.0.0.5#53

Non-authoritative answer:
Name:   google.de
Address: 216.58.212.163

在这里,我看到了我的DNS 地址 10.0.0.5#53,特别注意到了显然是标准 DNS 端口的端口 53

  • 所以我问自己我的ufw(防火墙)是否允许这个端口并运行以下命令

    sudo ufw status verbose

这给了我输出

To                         Action      From
--                         ------      ----
51820/udp                  ALLOW IN    Anywhere
22                         ALLOW IN    Anywhere
51820/udp (v6)             ALLOW IN    Anywhere (v6)
22 (v6)                    ALLOW IN    Anywhere (v6)

Anywhere on eth0           ALLOW FWD   10.6.0.0/24 on wg0

在这里我终于看到,不允许从网络外部访问端口 53

……哈哈……

所以我启动了命令sudo ufw allow 53 ,然后我的 WireGuard PiHole DNS开始工作:)


我希望这对解决相同问题的任何人都有帮助。 ~干杯

于 2020-09-23T09:14:22.773 回答