• 0 Posts
  • 2 Comments
Joined 1 year ago
cake
Cake day: June 15th, 2023

help-circle
  • Server:

    [Interface]
    Address = 10.8.0.1/24
    ListenPort = 51820
    PrivateKey = 
    
    
    PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    
    PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
    
    
    [Peer]
    # Client Name: Client 1
    PublicKey = 
    AllowedIPs = 10.8.0.2/32
    

    Client:

    [Interface]
    Address = 10.8.0.2/24
    PrivateKey = 
    
    DNS = 192.168.1.42
    
    
    [Peer]
    PublicKey = 
    AllowedIPs = 10.0.0.0/24,192.168.1.0/24,10.0.1.0/24,10.8.0.0/24,192.168.178.0/24
    Endpoint = vpn.server.online:51820
    

    Du solltest es auch so anpassen können, dass du unter AllowedIPs 192.168.1.42/32 einstellen kannst. Dann geht wirklich nur der Verkehr für den DNS (und alle anderen Protokolle für diese IP, z.B HTTP) über den VPN.


  • Also ich habe unter allowed IPs in der wg.conf das subnetz des DNS eingetragen. Und noch den DNS auf die ip des internen DNS gesetzt.

    Funktioniert eigentlich ganz gut, aber es ist ganz schön blöd, wenn mal das Internet daheim weg ist, und man sich dann unterwegs fragt, warum die mobilen Daten nicht funktionieren, oder wenn das Netzwerk VPN-Verbindungen blockiert.

    Wenn ich von der Arbeit daheim bin, kann ich gerne detaillierte configs zur Verfügung stellen.