История изменений
Исправление posixbit, (текущая версия) :
как я понимаю нужно что то делать в iptables. Форвардинг конечно же был включён при настройке wireguard. Большая просьба объясните развёрнуто, какую команду нужно дать ip tables и как сделать чтобы настройки iptables сохранялись после перезагрузки VPS
Выполнить команды на стороне сервера WireGuard с белым IP-адресом:
1. ufw disable
.
2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_внешний_IP_адрес_сервера_VDS --dport 3389 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:3389
.
3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT
.
4. apt install iptables-persistent
.
5. systemctl enable netfilter-persistent.service
.
6. touch /etc/iptables/rules.v4
.
7. /sbin/iptables-save > /etc/iptables/rules.v4
.
Выполнить команды на стороне домашнего клиента WireGuard:
1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101
.
2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101
.
Исправление posixbit, :
как я понимаю нужно что то делать в iptables. Форвардинг конечно же был включён при настройке wireguard. Большая просьба объясните развёрнуто, какую команду нужно дать ip tables и как сделать чтобы настройки iptables сохранялись после перезагрузки VPS
Выполнить команды на стороне сервера WireGuard с белым IP-адресом:
1. ufw disable
.
2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_IP_адрес_хоста --dport 3389 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:3389
.
3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT
.
4. apt install iptables-persistent
.
5. systemctl enable netfilter-persistent.service
.
6. touch /etc/iptables/rules.v4
.
7. /sbin/iptables-save > /etc/iptables/rules.v4
.
Выполнить команды на стороне домашнего клиента WireGuard:
1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101
.
2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101
.
Исходная версия posixbit, :
как я понимаю нужно что то делать в iptables. Форвардинг конечно же был включён при настройке wireguard. Большая просьба объясните развёрнуто, какую команду нужно дать ip tables и как сделать чтобы настройки iptables сохранялись после перезагрузки VPS
Выполнить команды на стороне хоста WireGuard с белым IP-адресом:
1. ufw disable
.
2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_IP_адрес_хоста --dport 3389 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:3389
.
3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT
.
4. apt install iptables-persistent
.
5. systemctl enable netfilter-persistent.service
.
6. touch /etc/iptables/rules.v4
.
7. /sbin/iptables-save > /etc/iptables/rules.v4
.
Выполнить команды на стороне домашнего клиента WireGuard:
1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101
.
2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101
.