我已经开始通过 WireGuard 设置自己的 VPN服务,该服务在以下情况下效果很好...
配置 (工作中)
Client
[Interface]
PrivateKey = *hidden*
Address = 10.6.0.2/24
DNS = 1.1.1.1
[Peer]
PublicKey = *hidden*
PresharedKey = *hidden*
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.myserver.net:51820
我已将 AllowedIP(IPv4)设置为0.0.0.0/0 ,以允许客户端路由 他通过服务器的DNS请求,同时防止DNS泄漏。
我的 PiHole服务使用eth0
界面,而 Wireguard 使用它自己的名为wg0
。
Pihole(DNS)的专用IPv4为10.0.0.5
,而 Server Gateway 的服务器为10.0.0.1
。
配置 (目前无法正常运行)
Client
[Interface]
PrivateKey = *hidden*
Address = 10.6.0.2/24
DNS = 10.0.0.5
[Peer]
PublicKey = *hidden*
PresharedKey = *hidden*
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.myserver.net:51820
我非常感谢您提出的任何想法和建议,很高兴 评论:)
答案 0 :(得分:1)
我已经找到问题并解决了问题。
但是首先,我该怎么做?
我仔细检查了孔洞 通过询问Google的DNS IP来运行和工作
nslookup google.com 10.0.0.5
哪个给了我输出结果
Server: 10.0.0.5
Address: 10.0.0.5#53
Non-authoritative answer:
Name: google.de
Address: 216.58.212.163
在这里,我看到了我的 DNS地址 10.0.0.5#53
,并特别注意到了端口 53
,它显然是标准DNS端口< / strong>
所以我问自己是否在我的ufw(防火墙)中允许使用此端口,并按照以下命令运行
sudo ufw status verbose
哪个给了我输出结果
To Action From
-- ------ ----
51820/udp ALLOW IN Anywhere
22 ALLOW IN Anywhere
51820/udp (v6) ALLOW IN Anywhere (v6)
22 (v6) ALLOW IN Anywhere (v6)
Anywhere on eth0 ALLOW FWD 10.6.0.0/24 on wg0
最后我在这里看到,不允许从网络外部访问端口 53
... 大声笑 ...
所以我启动了命令
sudo ufw allow 53
,然后我 WireGuard PiHole DNS 开始工作:)
我希望这对解决同一问题的所有人有所帮助。 〜干杯