Не е възможен достъп до услугата PiHole DNS през Wireguard Tunnel?

Започнах да настройвам своя собствена VPN услуга чрез WireGuard, която работи доста добре със следното...

Конфигурация (работи)

Client

[Interface]
PrivateKey = *hidden*
Address = 10.6.0.2/24
DNS = 1.1.1.1

[Peer]
PublicKey = *hidden*
PresharedKey = *hidden*
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.myserver.net:51820

Зададох AllowedIPs (IPv4) на 0.0.0.0/0, позволявайки на клиента да пренасочи своята DNS заявка през сървъра, като същевременно предотвратява изтичане на DNS.


Моята PiHole услуга използва интерфейса eth0, докато Wireguard използва свой собствен, наречен wg0.
И частния IPv4 на Pihole (DNS) е 10.0.0.5, а Шлюзът на сървъра е 10.0.0.1.

Конфигурация (засега не работи)

Client

[Interface]
PrivateKey = *hidden*
Address = 10.6.0.2/24
DNS = 10.0.0.5

[Peer]
PublicKey = *hidden*
PresharedKey = *hidden*
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.myserver.net:51820

Оценявам всякакви идеи и съвети, публикувани под този въпрос, приятно коментиране :)


person MrLufus    schedule 22.09.2020    source източник


Отговори (1)


За всички, които четат това в бъдещето...

Намерих проблема и го разреших.


Но първо, какво направих?

  • Проверих два пъти дали pihole работи и работи, като поисках DNS IP на Google

    nslookup google.com 10.0.0.5

Което ми даде резултата

Server:     10.0.0.5
Address:    10.0.0.5#53

Non-authoritative answer:
Name:   google.de
Address: 216.58.212.163

И тук видях моя DNS адрес 10.0.0.5#53 и особено забелязах Порт 53, който очевидно е Стандартен DNS порт

  • Затова се запитах дали този порт е разрешен в моята ufw (защитна стена) и изпълних следната команда

    sudo ufw status verbose

Което ми даде резултата

To                         Action      From
--                         ------      ----
51820/udp                  ALLOW IN    Anywhere
22                         ALLOW IN    Anywhere
51820/udp (v6)             ALLOW IN    Anywhere (v6)
22 (v6)                    ALLOW IN    Anywhere (v6)

Anywhere on eth0           ALLOW FWD   10.6.0.0/24 on wg0

И тук най-накрая видях, че Порт 53 не е разрешено да бъде достъпен от външната страна на мрежата

... хаха ...

Така че пуснах командата sudo ufw allow 53 и след това моят WireGuard PiHole DNS започна да работи :)


Надявам се, че това е било полезно за всеки, който се занимава със същия проблем. ~Наздраве

person MrLufus    schedule 23.09.2020