Tuxist
Enthusiast
Thread Starter
- Mitglied seit
- 07.08.2007
- Beiträge
- 52
- Desktop System
- Dibsi
- Prozessor
- AMD Ryzen Threadripper PRO 5955WX
- Mainboard
- Supermicro M12SWA-TF
- Kühler
- Noctua NH-U14S
- Speicher
- 64 GB Registered DDR4 Kingston 2433 Mhz
- Grafikprozessor
- Saphire RX580
- Display
- Philips 439P1
- SSD
- 1 x Patriot M.2 P300 512GB 4 x Patriot M.2 P300 1024GB (Raid 10)
- Opt. Laufwerk
- NEC Blueray Brenner
- Soundkarte
- M-Audio Dou
- Gehäuse
- Lian Li PC-750WX
- Netzteil
- FSP Hydrogen 1200W
- Keyboard
- Das Keyboard
- Mouse
- Razer DeathAdder
- Betriebssystem
- Debian 12 Kernel 6.6
- Webbrowser
- Firefox
- Internet
- ▼400MBit ▲200Mbit
Feste ip über Dedicated Server oder VServer.
Was wird benötigt:
-eine Rootserver oder Vserver mit 2 öffentlichen IP Addressen
-ein Linux mit interalliierten Wireguard und iptables. (unter diebian apt install iptables wireguard)
Als erstes richtet ihr den wireguard tunnel ein dazu gibt einige howto's auch im internet wichtig hierbei keine Firewall regeln festlegen das machen wir später in der IPTables Config.
Beispiel Wireguard Server config:
[Interface]
Address = 10.253.0.1/24, fd25:3::1/64
ListenPort = 55820
PrivateKey = <euer privater wg key>
MTU = 1412
#nat client
[Peer]
PublicKey = <key vom wireguard client>
AllowedIPs = 10.253.0.2/32, fd25:3::2/128
PreSharedkey = <wireguard key muss auch in der client config nat client stehen>
danach ein:
systemctl enable wg-quick@wg0
damit wireguard das interface während des Bootvorgangs hochfährt.
jetzt kommen wir zu den iptables rules hierbei habe ich eins zu eins nat gewählt falls ihr nur eine ip Adresse habt müsst ihr eine andere nat art wählen.
jetzt legen wir folgende file mit nano an:
nano /etc/iptables/rules.v4 :
*nat
-A POSTROUTING -o eth0 -s 10.253.0.2/32 -j NETMAP --to öffentliche ip 1
-A PREROUTING -i eth0 -d öffentliche ip 1 -j NETMAP --to 10.253.0.2
COMMIT
*filter
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -d öffentliche ip 2 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -d öffentliche ip 2 -p udp -m udp --dport 55820 -j ACCEPT
COMMIT
jetzt eine weitere file für ipv6:
nano /etc/iptables/rules.v6
#router rules
*nat
-A POSTROUTING -o eth0 -s fd25:3:0::2 -j NETMAP --to öffentlich ipv6
-A PREROUTING -i eth0 -d öffentliche ipv6 -j NETMAP --to fd25:3:0::2
COMMIT
*filter
-A INPUT -i lo -j ACCEPT
COMMIT
nach dem die filter regeln erstellt sind müssen Sie geladen werden mit folgenden befehlen:
iptables-restore < /etc/iptables/rules.v4
ip6tables-restore < /etc/iptables/rules.v6
Damit ist euer Wireguard Portmapper fertig falls gewünscht kann ich auch noch erklären wie man die Clientseite einrichtet anhand von opnsense.
Was wird benötigt:
-eine Rootserver oder Vserver mit 2 öffentlichen IP Addressen
-ein Linux mit interalliierten Wireguard und iptables. (unter diebian apt install iptables wireguard)
Als erstes richtet ihr den wireguard tunnel ein dazu gibt einige howto's auch im internet wichtig hierbei keine Firewall regeln festlegen das machen wir später in der IPTables Config.
Beispiel Wireguard Server config:
[Interface]
Address = 10.253.0.1/24, fd25:3::1/64
ListenPort = 55820
PrivateKey = <euer privater wg key>
MTU = 1412
#nat client
[Peer]
PublicKey = <key vom wireguard client>
AllowedIPs = 10.253.0.2/32, fd25:3::2/128
PreSharedkey = <wireguard key muss auch in der client config nat client stehen>
danach ein:
systemctl enable wg-quick@wg0
damit wireguard das interface während des Bootvorgangs hochfährt.
jetzt kommen wir zu den iptables rules hierbei habe ich eins zu eins nat gewählt falls ihr nur eine ip Adresse habt müsst ihr eine andere nat art wählen.
jetzt legen wir folgende file mit nano an:
nano /etc/iptables/rules.v4 :
*nat
-A POSTROUTING -o eth0 -s 10.253.0.2/32 -j NETMAP --to öffentliche ip 1
-A PREROUTING -i eth0 -d öffentliche ip 1 -j NETMAP --to 10.253.0.2
COMMIT
*filter
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -d öffentliche ip 2 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -d öffentliche ip 2 -p udp -m udp --dport 55820 -j ACCEPT
COMMIT
jetzt eine weitere file für ipv6:
nano /etc/iptables/rules.v6
#router rules
*nat
-A POSTROUTING -o eth0 -s fd25:3:0::2 -j NETMAP --to öffentlich ipv6
-A PREROUTING -i eth0 -d öffentliche ipv6 -j NETMAP --to fd25:3:0::2
COMMIT
*filter
-A INPUT -i lo -j ACCEPT
COMMIT
nach dem die filter regeln erstellt sind müssen Sie geladen werden mit folgenden befehlen:
iptables-restore < /etc/iptables/rules.v4
ip6tables-restore < /etc/iptables/rules.v6
Damit ist euer Wireguard Portmapper fertig falls gewünscht kann ich auch noch erklären wie man die Clientseite einrichtet anhand von opnsense.
Zuletzt bearbeitet: