LINUX.ORG.RU

История изменений

Исправление posixbit, (текущая версия) :

как я понимаю нужно что то делать в iptables. Форвардинг конечно же был включён при настройке wireguard. Большая просьба объясните развёрнуто, какую команду нужно дать ip tables и как сделать чтобы настройки iptables сохранялись после перезагрузки VPS

Выполнить команды на стороне сервера WireGuard с белым IP-адресом:

1. ufw disable.

2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_внешний_IP_адрес_сервера_VDS --dport 3389 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:3389.

3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT.

4. apt install iptables-persistent.

5. systemctl enable netfilter-persistent.service.

6. touch /etc/iptables/rules.v4.

7. /sbin/iptables-save > /etc/iptables/rules.v4.

Выполнить команды на стороне домашнего клиента WireGuard:

1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101.

2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101.

Исправление posixbit, :

как я понимаю нужно что то делать в iptables. Форвардинг конечно же был включён при настройке wireguard. Большая просьба объясните развёрнуто, какую команду нужно дать ip tables и как сделать чтобы настройки iptables сохранялись после перезагрузки VPS

Выполнить команды на стороне сервера WireGuard с белым IP-адресом:

1. ufw disable.

2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_IP_адрес_хоста --dport 3389 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:3389.

3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT.

4. apt install iptables-persistent.

5. systemctl enable netfilter-persistent.service.

6. touch /etc/iptables/rules.v4.

7. /sbin/iptables-save > /etc/iptables/rules.v4.

Выполнить команды на стороне домашнего клиента WireGuard:

1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101.

2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101.

Исходная версия posixbit, :

как я понимаю нужно что то делать в iptables. Форвардинг конечно же был включён при настройке wireguard. Большая просьба объясните развёрнуто, какую команду нужно дать ip tables и как сделать чтобы настройки iptables сохранялись после перезагрузки VPS

Выполнить команды на стороне хоста WireGuard с белым IP-адресом:

1. ufw disable.

2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_IP_адрес_хоста --dport 3389 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:3389.

3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT.

4. apt install iptables-persistent.

5. systemctl enable netfilter-persistent.service.

6. touch /etc/iptables/rules.v4.

7. /sbin/iptables-save > /etc/iptables/rules.v4.

Выполнить команды на стороне домашнего клиента WireGuard:

1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101.

2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101.