Skip to main content

WireGuard DNS

Falls der DNS aus einem anderen Subnet kommt, z.B. DHCP die 192.168.0.1 in 192.168.1.0/24 verteilt, bricht das die Internetverbindung im WireGuard Tunnel.

Vermutung ist, dass der Tunnel so konzipiert ist, dass alles was nicht 192.168.1.0/24 ist durch den Tunnel gejagt wird. Auf der anderen Seite ist dann eben kein 192.168.0.1

Lösung dazu sind die neuen Firewall Exceptions (hier von Github), die sind aber auch nur halbgar, weil Routes fehlen.

Fullquote iVPN Support:


Firewall Exceptions have a few requirements for traffic to flow as expected.

First, identify any subnets or IP addresses used by the local DNS. This might be the 192.168.0.0/24 subnet or 192.168.0.222/32 for a single IP address.

Next, add those subnets or IP addresses to the Firewall Exception list in the IVPN App's Settings > IVPN Firewall area.

Finally, add a static route to your system directing traffic for the subnet exception to use your system's default gateway. This is typically your router.

For example, if the to allow access to the 192.168.0.0/24 subnet and if your default gateway has IP address = a.b.c.d,

add this static route:

sudo ip route add 192.168.0.0/24 via a.b.c.d

Note: This static route is temporary and will not persists after a reboot. I hope this helps.

Ungeklärtes

iVPN setzt eine leicht unerklärliche Route

Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway    Schnittstelle Metrik
          0.0.0.0          0.0.0.0      *Gateway*     *Host*    25
          0.0.0.0        128.0.0.0   Auf Verbindung     172.16.96.141      5

-> http://www.gizfun.com/en/node/11