我已经开始通过WireGuard建立我自己的VPN服务,它可以很好地处理以下内容.
Configuration (工作)
Client
[Interface]
PrivateKey = *hidden*
Address = 10.6.0.2/24
DNS = 1.1.1.1
[Peer]
PublicKey = *hidden*
PresharedKey = *hidden*
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.myserver.net:51820我已经将异种I (IPv4)设置为0.0.0.0/0,允许客户端在服务器上路由他的DNS请求,同时防止DNS泄漏。
我的PiHole服务使用eth0接口,而Wireguard使用自己的wg0。
IPv4 of Pihole (DNS)为10.0.0.5,服务器网关为10.0.0.1。
Configuration (到目前为止还没有工作)
Client
[Interface]
PrivateKey = *hidden*
Address = 10.6.0.2/24
DNS = 10.0.0.5
[Peer]
PublicKey = *hidden*
PresharedKey = *hidden*
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.myserver.net:51820我很感谢在这个问题下贴出的任何想法和建议,愉快的评论:)
发布于 2020-09-23 09:14:22
给每一个在未来阅读这篇文章的人.
我发现了问题并解决了这个问题。
但是第一件事,我做了什么?
nslookup google.com 10.0.0.5
给了我输出
Server: 10.0.0.5
Address: 10.0.0.5#53
Non-authoritative answer:
Name: google.de
Address: 216.58.212.163在这里,我看到了我的DNS地址 10.0.0.5#53,特别注意到端口 53,这显然是标准DNS端口
sudo ufw status verbose
给了我输出
To Action From
-- ------ ----
51820/udp ALLOW IN Anywhere
22 ALLOW IN Anywhere
51820/udp (v6) ALLOW IN Anywhere (v6)
22 (v6) ALLOW IN Anywhere (v6)
Anywhere on eth0 ALLOW FWD 10.6.0.0/24 on wg0在这里,我终于看到,端口 53是不允许从网络内部的外部到达的。
. lol .
因此,我启动了命令
,在那之后,我的WireGuard PiHole DNS开始工作:)
我希望这对任何解决同样问题的人都有帮助。-- ~Cheers
https://stackoverflow.com/questions/64017122
复制相似问题