<html>
  <head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
  </head>
  <body smarttemplateinserted="true">
    <div id="smartTemplate4-quoteHeader">
      <div style="font-size:10.0pt;font-family:Verdana,Arial">Andreas,<br>
        <br>
        Check the <font face="Courier New">Table</font> option here:
        <a class="moz-txt-link-freetext" href="https://git.zx2c4.com/WireGuard/about/src/tools/man/wg-quick.8">https://git.zx2c4.com/WireGuard/about/src/tools/man/wg-quick.8</a>.<br>
        <br>
        wg-quick adds some routes and rules, you can see them with: <font
          face="Courier New">ip rule show</font> (check the line
        containing <font face="Courier New">fwmark</font>, it ends with
        the routing table number) and then check the routes in the
        corresponding table with: <font face="Courier New">ip route
          show table xxx</font>. Basically, if you omit the <font
          face="Courier New">Table</font> option, wg-quick will add the
        necessary routes to send all traffic via the tunnel when you
        specify <font face="Courier New">AllowedIPs = 0.0.0.0/0</font>.
        You can add routes to your local networks/devices for
        connections to them to go outside the tunnel in the <font
          face="Courier New">PostUp</font> option in the wg-quick
        config.<br>
        <br>
        Regards,<br>
        Anatoli<br>
        <br>
      </div>
      <div style="border:none;border-top:solid #B5C4DF
        1.0pt;padding:3.0pt 0cm 0cm
0cm;font-size:10.0pt;font-family:"Tahoma","sans-serif""><b>From:</b>
        Andreas Hatzl <a class="moz-txt-link-rfc2396E" href="mailto:andreas@hatzl.org"><andreas@hatzl.org></a><br>
        <b>Sent:</b> Thursday, February 21, 2019 12:08<br>
        <b>To:</b> Wireguard Mailing List
        <a class="moz-txt-link-rfc2396E" href="mailto:wireguard@lists.zx2c4.com"><wireguard@lists.zx2c4.com></a><br>
        <b>Subject:</b> VPN - excluding local IPs<br>
      </div>
      <br>
    </div>
    <div class="replaced-blockquote" cite="mid:18914224.dsVBvaN9Bx@bot"
      type="cite">
      <pre class="moz-quote-pre" wrap="">Hi,

I have successfully set up a wireguard VPN between my notebook (Manjaro behind 
NAT) and my virtual server (ubuntu 18.04). The only "issue" left is that I 
can't connect to local devices on the client while using wireguard. Is there a 
way to exclude an IP range from using wireguard? 

my client config:
[Interface]
Address = 10.x.y.z/32
PrivateKey = xyz

[Peer]
PublicKey =xyz
Endpoint = xyz:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 21

I am aware that the solution for this has most likely been posted a lot of 
times but I can't find anything on the Wireguard page or Google.

It would be great if somebody could help me with this.

Thanks

Andreas


_______________________________________________
WireGuard mailing list
<a class="moz-txt-link-abbreviated" href="mailto:WireGuard@lists.zx2c4.com">WireGuard@lists.zx2c4.com</a>
<a class="moz-txt-link-freetext" href="https://lists.zx2c4.com/mailman/listinfo/wireguard">https://lists.zx2c4.com/mailman/listinfo/wireguard</a>
</pre>
    </div>
    <br>
  </body>
</html>