Score:0

DNS ภายในที่ไม่มี Wireguard "พร็อกซี"

ธง cn

ปัญหา: Wireguard ทำให้คำขอ DNS สับสน ดังนั้นการค้นหา DNS ทั้งหมดจากอุปกรณ์ที่เชื่อมต่อผ่าน VPN จึงถูกมองว่ามาจากเซิร์ฟเวอร์ Wireguard สิ่งนี้ป้องกันไม่ให้ฉันตั้งค่ารายการขาว/ดำ DNS ของแต่ละอุปกรณ์

การป้อน IP ของเซิร์ฟเวอร์ DNS ภายในเป็น DNS ในโปรไฟล์ Wireguard ไม่ทำงาน (ไม่มีอะไรแก้ไขได้) แม้จะเข้าถึง IP นั้นผ่าน VPN

ฉันจำเป็นต้องตั้งค่าเซิร์ฟเวอร์ DNS เป็นหนึ่งในไคลเอนต์ Wireguard เพื่อให้ทำงานได้หรือไม่ จะทำอย่างไรให้ถูกต้องหากโฮสต์ DNS และ Wireguard ที่เซิร์ฟเวอร์เดียวกันภายใต้ IP เดียวกัน

ติดตั้ง อุปกรณ์ไคลเอนต์: Android ที่ล้าสมัยไปแล้ว เซิร์ฟเวอร์: Rasbperry Pi พร้อม Raspbian โฮสต์ PiHole และ Wireguard ภายใน Docker

เรื่องเต็ม: ฉันมีการตั้งค่า Wireguard VPN ในเครือข่ายในบ้านของฉัน ทุกอย่างทำงานได้ดีและฉันสามารถเข้าถึงสินค้าทั้งหมดด้วยพอร์ตที่เปิดเพียงพอร์ตเดียว ไม่ต้องรักษาความปลอดภัยแอปทั้งหมด

หนึ่งในข้อดีคือเซิร์ฟเวอร์ DNS ภายใน PiHole ที่มีการเข้าถึงโดยตรง (ไม่มีเราเตอร์ที่ทำหน้าที่เป็น DNS ระดับกลาง) ดังนั้นเซิร์ฟเวอร์จึงเห็นอุปกรณ์ทั้งหมดแยกกันซึ่งทำให้ฉันสามารถปรับแต่งรายการที่อนุญาตพิเศษตามอุปกรณ์ได้ นี่เป็นคุณลักษณะที่สำคัญสำหรับฉันเนื่องจากฉันต้องใช้แอปพลิเคชันที่เขียนไม่ดีซึ่งขัดข้องเมื่อบริการสอดแนมของ Google ไม่พร้อมใช้งาน ทุกอย่างทำงานได้ดีภายในเครือข่ายท้องถิ่น โดย PiHole แยกแยะอุปกรณ์แต่ละเครื่องได้อย่างสวยงาม แต่เมื่อเชื่อมต่อผ่าน VPN PiHole จะเห็นคำขอ DNS ว่ามาจากเซิร์ฟเวอร์ Wireguard

vidarlo avatar
ar flag
อย่ากำหนดค่าเซิร์ฟเวอร์ wireguard ของคุณให้ปลอมตัว ตั้งค่าเครือข่ายย่อยและกำหนดเส้นทางเครือข่ายย่อย โอมเพี้ยง ไม่มีการเชื่อมต่อที่มาจากเซิร์ฟเวอร์ WG อีกต่อไป พวกเขาจะมาจาก IP แต่ละรายการที่กำหนดให้กับลูกค้า
Score:1
ธง us

เป็นไปได้ว่าฉันได้ปรับแต่งที่นี่ ดังนั้นโปรดยกโทษให้ฉันหากฉันมี แต่อย่างน้อยในการตั้งค่าของฉัน อุปกรณ์แต่ละเครื่องจะได้รับ IP ที่สามารถกำหนดเส้นทางได้บนเครือข่ายท้องถิ่น (ในระดับหนึ่ง มันเป็นซับเน็ตแยกต่างหากแต่สามารถเข้าถึงได้)

ในกรณีนี้ ฉันสามารถ ping WireGuard IP ของอุปกรณ์ที่เชื่อมต่อจากภายใน LAN และ IP เหล่านั้นได้รับการแก้ไขโดยการกำหนดค่า WireGuard

ดังนั้นสิ่งที่คุณต้องทำคือเชื่อมโยงทั้ง IP ดั้งเดิมเมื่ออยู่บน LAN และ WireGuard IP กับกฎที่เป็นปัญหา

หากคุณไม่ได้รับ IP pingable ที่กำหนดเส้นทางได้สำหรับพวกเขา โปรดแจ้งให้เราทราบ และฉันสามารถค้นหาการกำหนดค่า WireGuard ที่กำลังสร้างขึ้นได้ หากพวกเขาอยู่เบื้องหลัง nat บน WireGuard ก็จะไม่สามารถกรองตามอุปกรณ์ได้

PTwr avatar
cn flag
ฉันใช้งาน vanilla WG จากอิมเมจนักเทียบท่า linuxserver ค่อนข้างมาก ดังนั้นนักเทียบท่าอาจกำลังยุ่งกับเครือข่าย VPN และ LAN มีเครือข่ายย่อยที่แตกต่างกัน แต่ VPN->LAN และ VPN->VPN ทำงานได้อย่างสมบูรณ์ สำหรับ LAN->VPN ping ล้มเหลวแม้จากเซิร์ฟเวอร์ WG
Sam Foley avatar
us flag
@PTwr Pi-Hole บันทึกคำขอ DNS ใช่ไหม หากไคลเอนต์ VPN ของคุณสามารถพูดคุยกับ LAN ของคุณได้ ให้หนึ่งในนั้นค้นหาบันทึก DNS แบบสุ่มที่ไม่ซ้ำใคร และดูสิ่งที่ระบุสำหรับ IP ต้นทางบน pi-hole นั่นจะบอกคุณว่าไคลเอ็นต์กำลังแนทหรือกำหนดเส้นทางโดยตรง หากพวกเขากำลังเดินสายโดยตรง คุณควรจะไปดีไหม นอกจากนี้ ขอสรุปสั้นๆ ว่าโฮสต์นักเทียบท่าไม่สามารถเข้าถึงไคลเอนต์ wireguard ได้ คุณต้องลองใช้อุปกรณ์อื่น นี่เป็นเพราะการแยกนักเทียบท่าและฉันไม่เคยคิดแก้ไขเลย

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา