Also ich habe unter allowed IPs in der wg.conf das subnetz des DNS eingetragen. Und noch den DNS auf die ip des internen DNS gesetzt.
Funktioniert eigentlich ganz gut, aber es ist ganz schön blöd, wenn mal das Internet daheim weg ist, und man sich dann unterwegs fragt, warum die mobilen Daten nicht funktionieren, oder wenn das Netzwerk VPN-Verbindungen blockiert.
Wenn ich von der Arbeit daheim bin, kann ich gerne detaillierte configs zur Verfügung stellen.
Server:
[Interface] Address = 10.8.0.1/24 ListenPort = 51820 PrivateKey = PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [Peer] # Client Name: Client 1 PublicKey = AllowedIPs = 10.8.0.2/32
Client:
[Interface] Address = 10.8.0.2/24 PrivateKey = DNS = 192.168.1.42 [Peer] PublicKey = AllowedIPs = 10.0.0.0/24,192.168.1.0/24,10.0.1.0/24,10.8.0.0/24,192.168.178.0/24 Endpoint = vpn.server.online:51820
Du solltest es auch so anpassen können, dass du unter AllowedIPs 192.168.1.42/32 einstellen kannst. Dann geht wirklich nur der Verkehr für den DNS (und alle anderen Protokolle für diese IP, z.B HTTP) über den VPN.