3. Dezember 2024

WireGuard Firewall Reglen in Linux

1. Erstellen der NAT firewall Regeln

Die syntax sieht wie folgt aus:

Stelle sicher, das alle Ausgehenden Pakete in das VPN weitergegeben werden:

iptables -t nat -I POSTROUTING 1 -s 10.6.0.0/24 -o eth0 -j MASQUERADE

2. Weiterleitung des Datenverkehrs über die wg0 und eth0 Schnittstelle:

iptables -I FORWARD 1 -i eth0 -o wg0 -j ACCEPT
iptables -I FORWARD 1 -i wg0 -o eth0 -j ACCEPT

3. Öffnen des WireGuard UDP Ports 51820

iptables -I INPUT 1 -i eth0 -p udp --dport 51820 -j ACCEPT

4. IPv4 (IPv6 falls in Verwendung) Weiterleitung

Für IPv4 setzen wir die folgenden Linux-Kernel-Variablen ein, um eingehende Netzwerkpakete auf wg0 zu akzeptieren und an die Netzwerk-Schnittstelle wie eth0 weiterzuleiten:

sysctl -w net.ipv4.ip_forward=1

Für IPv6 muss der folgende Befehl in der Kommandline abgesetzt werden:

sysctl -w net.ipv6.conf.all.forwarding=1

Zusammenfassung:

Nun wird der Eingehende Datenverkehr, der an die Netzwerkschnittstelle eth0 eingeht an die wg0 (Wireguard-Schnittstelle) weitergeleitet.