Hallo 🙋♂️
in meinem Heimnetzwerk betreibe ich einen DNS Server (Pi Hole). Auf diesen würde ich auch gerne unterwegs zugreifen. Hierzu würde ich gerne nur die DNS Anfragen meines iPhones per Wireguard an meinem Heimserver durchreichen. Der Rest soll über die normale Verbindung abgerufen werden. Leider habe ich hierzu keine Einstellung im Wireguard Client gefunden. Gibt es eine Möglichkeit dies zu realisieren?
Also ich habe unter allowed IPs in der wg.conf das subnetz des DNS eingetragen. Und noch den DNS auf die ip des internen DNS gesetzt.
Funktioniert eigentlich ganz gut, aber es ist ganz schön blöd, wenn mal das Internet daheim weg ist, und man sich dann unterwegs fragt, warum die mobilen Daten nicht funktionieren, oder wenn das Netzwerk VPN-Verbindungen blockiert.
Wenn ich von der Arbeit daheim bin, kann ich gerne detaillierte configs zur Verfügung stellen.
Gerne :)
Server:
[Interface] Address = 10.8.0.1/24 ListenPort = 51820 PrivateKey = PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [Peer] # Client Name: Client 1 PublicKey = AllowedIPs = 10.8.0.2/32
Client:
[Interface] Address = 10.8.0.2/24 PrivateKey = DNS = 192.168.1.42 [Peer] PublicKey = AllowedIPs = 10.0.0.0/24,192.168.1.0/24,10.0.1.0/24,10.8.0.0/24,192.168.178.0/24 Endpoint = vpn.server.online:51820
Du solltest es auch so anpassen können, dass du unter AllowedIPs 192.168.1.42/32 einstellen kannst. Dann geht wirklich nur der Verkehr für den DNS (und alle anderen Protokolle für diese IP, z.B HTTP) über den VPN.