LINUX.ORG.RU

Правила IPTABLES FORWARD UDP порта Wireguard

 ,


0

1

Есть корпоративный Wireguard сервер. Один офис подключается к серверу через «промежуточный» сервер, на котором настроен PORTFORWARD. «Промежуточный» сервер имеет один интерфейс, с белым IP. Схема такая Клинет -> «Промежуточный» сервер порт UDP 5555 -> Сервер Wireguard 8.8.8.8 UDP 6666. «Промежуточный» сервер настройки

```iptables -A PREROUTING -t nat -p udp --dport 5555 -j DNAT --to-destination 8.8.8.8:6666
```iptables -A POSTROUTING -t nat -p udp -d 8.8.8.8 --dport 6666 -j MASQUERADE
```iptables -A FORWARD -p udp -d 8.8.8.8 --dport 6666 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Проблема пакеты на сервер доходит, а вот клиент за "промежуточным" сервером обратных пакетов не получает.
Подскажите куда копать.

Ответ на: комментарий от doko

Для обратных пакетов established и related. Маскарадинг переписывает адреса в пакетах так, что сервер WG видит пакеты как будто они от промежуточного сервера. Попробуй убрать.

anonymous
()
iptables -A POSTROUTING -t nat -p udp -d 8.8.8.8 --dport 6666 -j MASQUERADE

вот это правило какую в твоём понимании цель преследует? Чтобы сделать что?

targitaj ★★★★★
()

Кто тебе сказал использовать адрес 8.8.8.8? Это маршрутизируемый публичный адрес, который использует гугл.

targitaj ★★★★★
()
Ответ на: комментарий от targitaj

IP клиента неизвестен заранее.

doko
() автор топика
Ответ на: комментарий от targitaj

IP заменен в примере кода. Это DNS гугла, да.

doko
() автор топика
Ответ на: комментарий от targitaj

С чего бы нет? CT работает не только для протоколов с соединениями.

anonymous
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.