无法通过Wireguard隧道访问PiHole DNS服务?

时间:2020-09-22 20:19:08

标签: installation dns routes vpn wireguard

我已经开始通过 WireGuard 设置自己的 VPN服务,该服务在以下情况下效果很好...

配置 (工作中)

Client

[Interface]
PrivateKey = *hidden*
Address = 10.6.0.2/24
DNS = 1.1.1.1

[Peer]
PublicKey = *hidden*
PresharedKey = *hidden*
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.myserver.net:51820

我已将 AllowedIP(IPv4)设置为0.0.0.0/0 ,以允许客户端路由 他通过服务器的DNS请求,同时防止DNS泄漏。


我的 PiHole服务使用eth0界面,而 Wireguard 使用它自己的名为wg0
Pihole(DNS)的专用IPv4为10.0.0.5,而 Server Gateway 的服务器为10.0.0.1

配置 (目前无法正常运行)

Client

[Interface]
PrivateKey = *hidden*
Address = 10.6.0.2/24
DNS = 10.0.0.5

[Peer]
PublicKey = *hidden*
PresharedKey = *hidden*
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.myserver.net:51820

我非常感谢您提出的任何想法和建议,很高兴 评论:)

1 个答案:

答案 0 :(得分:1)

面向以后阅读此书的每个人...

我已经找到问题并解决了问题。


但是首先,我该怎么做?

  • 我仔细检查了孔洞 通过询问Google的DNS IP来运行和工作

    nslookup google.com 10.0.0.5

哪个给了我输出结果

Server:     10.0.0.5
Address:    10.0.0.5#53

Non-authoritative answer:
Name:   google.de
Address: 216.58.212.163

在这里,我看到了我的 DNS地址 10.0.0.5#53,并特别注意到了端口 53,它显然是标准DNS端口< / strong>

  • 所以我问自己是否在我的ufw(防火墙)中允许使用此端口,并按照以下命令运行

    sudo ufw status verbose

哪个给了我输出结果

To                         Action      From
--                         ------      ----
51820/udp                  ALLOW IN    Anywhere
22                         ALLOW IN    Anywhere
51820/udp (v6)             ALLOW IN    Anywhere (v6)
22 (v6)                    ALLOW IN    Anywhere (v6)

Anywhere on eth0           ALLOW FWD   10.6.0.0/24 on wg0

最后我在这里看到,不允许从网络外部访问端口 53

... 大声笑 ...

所以我启动了命令sudo ufw allow 53,然后我 WireGuard PiHole DNS 开始工作:)


我希望这对解决同一问题的所有人有所帮助。 〜干杯