1. Erstellen der NAT firewall Regeln
Die syntax sieht wie folgt aus:
Stelle sicher, das alle Ausgehenden Pakete in das VPN weitergegeben werden:
iptables -t nat -I POSTROUTING 1 -s 10.6.0.0/24 -o eth0 -j MASQUERADE
2. Weiterleitung des Datenverkehrs über die wg0 und eth0 Schnittstelle:
iptables -I FORWARD 1 -i eth0 -o wg0 -j ACCEPT
iptables -I FORWARD 1 -i wg0 -o eth0 -j ACCEPT
3. Öffnen des WireGuard UDP Ports 51820
iptables -I INPUT 1 -i eth0 -p udp --dport 51820 -j ACCEPT
4. IPv4 (IPv6 falls in Verwendung) Weiterleitung
Für IPv4 setzen wir die folgenden Linux-Kernel-Variablen ein, um eingehende Netzwerkpakete auf wg0 zu akzeptieren und an die Netzwerk-Schnittstelle wie eth0 weiterzuleiten:
sysctl -w net.ipv4.ip_forward=1
Für IPv6 muss der folgende Befehl in der Kommandline abgesetzt werden:
sysctl -w net.ipv6.conf.all.forwarding=1
Zusammenfassung:
Nun wird der Eingehende Datenverkehr, der an die Netzwerkschnittstelle eth0 eingeht an die wg0 (Wireguard-Schnittstelle) weitergeleitet.