История изменений
Исправление
posixbit,
(текущая версия)
:
как я понимаю нужно что то делать в iptables. Форвардинг конечно же был включён при настройке wireguard. Большая просьба объясните развёрнуто, какую команду нужно дать ip tables и как сделать чтобы настройки iptables сохранялись после перезагрузки VPS
Выполнить команды на стороне сервера WireGuard с белым IP-адресом:
1. ufw disable.
2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_внешний_IP_адрес_сервера_VDS --dport 3389 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:3389.
3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT.
4. apt install iptables-persistent.
5. systemctl enable netfilter-persistent.service.
6. touch /etc/iptables/rules.v4.
7. /sbin/iptables-save > /etc/iptables/rules.v4.
Выполнить команды на стороне домашнего клиента WireGuard:
1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101.
2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101.
Исправление
posixbit,
:
как я понимаю нужно что то делать в iptables. Форвардинг конечно же был включён при настройке wireguard. Большая просьба объясните развёрнуто, какую команду нужно дать ip tables и как сделать чтобы настройки iptables сохранялись после перезагрузки VPS
Выполнить команды на стороне сервера WireGuard с белым IP-адресом:
1. ufw disable.
2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_IP_адрес_хоста --dport 3389 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:3389.
3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT.
4. apt install iptables-persistent.
5. systemctl enable netfilter-persistent.service.
6. touch /etc/iptables/rules.v4.
7. /sbin/iptables-save > /etc/iptables/rules.v4.
Выполнить команды на стороне домашнего клиента WireGuard:
1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101.
2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101.
Исходная версия
posixbit,
:
как я понимаю нужно что то делать в iptables. Форвардинг конечно же был включён при настройке wireguard. Большая просьба объясните развёрнуто, какую команду нужно дать ip tables и как сделать чтобы настройки iptables сохранялись после перезагрузки VPS
Выполнить команды на стороне хоста WireGuard с белым IP-адресом:
1. ufw disable.
2. iptables -t nat -A PREROUTING -m tcp -p tcp -d тут_белый_IP_адрес_хоста --dport 3389 -j DNAT --to-destination IP_интерфейса_wg0_на_домашнем_клиенте:3389.
3. iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT.
4. apt install iptables-persistent.
5. systemctl enable netfilter-persistent.service.
6. touch /etc/iptables/rules.v4.
7. /sbin/iptables-save > /etc/iptables/rules.v4.
Выполнить команды на стороне домашнего клиента WireGuard:
1. ip ru add from IP_интерфейса_wg0_домашнего_клиента tab 101.
2. ip ro add default via IP_интерфейса_wg0_сервера_VDS tab 101.