NetworkManagerによるWireguardのDNSリーク

NetworkManagerによるWireguardのDNSリーク

私は最近、PiHoleとWireguardを実行するためにVPSを設定しました。システム(カーネル6.2.6を含むPop OS 22.04を実行)がVPSに接続され、VPSがゲートウェイとDNS(クエリ解決に使用されるPiHole Unboundのローカルインスタンスを実行している)に設定されていると、DNSエラーが発生します。漏れて接続中です。接続されているすべてのネットワークのゲートウェイが時々ポップアップします。

IPリークが発生したピアのWireguard設定が変更されましたが、1.0.0.1VPS内部Wireguardアドレスになり、1.0.0.4VPSの特定のピアに接続するために使用されます。

[Interface]
PrivateKey = 1111111111111111111111111111111111111111
Address = 1.0.0.4
DNS = 1.0.0.1

[Peer]
PublicKey = 2222222222222222222222222222222222222222222
PresharedKey = 333333333333333333333333333333333333333333
AllowedIPs = 0.0.0.0/0
Endpoint = vps.running.wireguard:51820
PersistentKeepalive = 25

VPS は、Wireguard インターフェイスでのみクエリに応答するように設定されています。 PiHoleには、実行中のアンバウンドインスタンスに加えて他のDNSは設定されていません。アンバウンドはPiHoleドキュメントに従って設定されており、使用したIP範囲のみが変更されました。

私の地域構成ファイルの解析ファイルには次の内容しかありません。

# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
#     DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
# run "systemd-resolve --status" to see details about the actual nameservers.

nameserver 1.0.0.1

Arch wikiを調べたところ、rc-manager=unmanagedNetworkManagerのアップデートを無効にする必要があることがわかりました。構成ファイルの解析しかし、NetworkManagerはまだそうすることができるので、これは常に真ではないと思います。symlink 構成ファイルの解析独自のローカル状態に移動して、そこにあるネームサーバーをオーバーライドします。

DNS漏れを防ぐために私が見つけた唯一の信頼できる方法は、1.0.0.1NetworkManager内でDNSレコードを手動で設定することです。しかし、これは接続ごとにのみ機能し、私が追加した完全な規則では機能しません。/etc/NetworkManager/system-connections/[接続名].nmconnection文書。これは、この動作がそれぞれの新しい接続に上書きされることを意味します。

さらに、特定のアドレスにDNSを強制する場合、接続を変更するときにインターネットに接続せず、プライマリDNSサーバーを選択できるように設定を復元する必要があります。

接続、一部の設定が欠落しているか、正しく表示または理解できない他の設定でこれを強制する他の方法はありますか?さて、これは新しくインストールしたものです。 Debian Busterを新しくインストールしたときにもこれが見つかりました。

ベストアンサー1

おすすめ記事