Điểm:0

Chức năng chuyển tiếp tường lửa với Wireguard

lá cờ us

Tôi đã hỏi trước đây về cách chuyển tiếp các cổng trên VPS đang chạy dịch vụ bảo vệ dây với quyền quản lý là ufw và iptables.

Tôi phải làm điều này:

(56000 là cổng ngẫu nhiên tôi chọn) (10.66.66.2 là ip nội bộ của wireguard)

tuyến ufw cho phép proto tcp tới 10.66.66.2 cổng 56000

Sau đó, tôi sẽ làm điều này để thực sự chuyển tiếp các cổng bằng iptables:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 56000 -j DNAT --to-destination 10.66.66.2

Có cách nào để tôi đạt được điều này với tường lửa thay thế? vì vậy tôi sẽ không phải tách chuyển tiếp thành hai nơi?

Và giả mạo có được sử dụng ở đây/có cần thiết không? Vì tôi không biết nó làm gì và dùng để làm gì.

VPS wireguard wg0 conf cho mục đích tham khảo:

Địa chỉ = 10.66.66.1/24,fd42:42:42::1/64
Cổng nghe = 49503
Khóa riêng tư = ***


[Ngang nhau]
Khóa công khai = ***
PresharedKey = ***
IP được phép = 10.66.66.2/32,fd42:42:42::2/128
Điểm:1
lá cờ cn

Từ câu hỏi UFW trước đây của bạn, có vẻ như bạn đang sử dụng WireGuard cho hai mục đích?: 1) chuyển tiếp lưu lượng truy cập từ ứng dụng khách WireGuard của VPS của bạn ra Internet và 2) chuyển tiếp một vài cổng công khai từ VPS của bạn trở lại ứng dụng khách WireGuard . Bạn cần giả mạo (còn gọi là SNAT) cho 1) và chuyển tiếp cổng (còn gọi là DNAT) cho 2).

Cách đơn giản nhất để thiết lập điều này với tường lửa là liên kết giao diện Ethernet công cộng của VPS của bạn (eth0 trong trường hợp của bạn) thành tường lửa được xác định trước bên ngoài vùng và giao diện WireGuard của VPS của bạn (wg0 trong trường hợp của bạn) thành tường lửa được xác định trước nội bộ vùng. Các bên ngoài vùng được cấu hình sẵn với tính năng giả mạo được kích hoạt; và cả hai vùng cũng được cấu hình sẵn để chấp nhận SSH và một vài dịch vụ khác.

Trước tiên hãy mở cổng nghe WireGuard của VPS của bạn (49503 trong trường hợp của bạn) trên bên ngoài vùng:

$ sudo tường lửa-cmd --zone=bên ngoài --add-port=49503/udp

Và chuyển tiếp cổng TCP 56000 trên bên ngoài khu vực đến cùng một cổng trên 10.66.66.2:

$ sudo tường lửa-cmd --zone=external --add-forward-port='port=56000:proto=tcp:toaddr=10.66.66.2'

Sau đó ràng buộc eth0 đến bên ngoài vùng (áp dụng cấu hình của tường lửa cho bên ngoài khu vực cho tất cả eth0 kết nối):

$ sudo tường lửa-cmd --zone=external --add-interface=eth0

Và ràng buộc wg0 đến nội bộ vùng:

$ sudo tường lửa-cmd --zone=internal --add-interface=wg0

Kiểm tra vùng hoạt động của bạn:

$ sudo tường lửa-cmd --get-active-zones
bên ngoài
  giao diện: eth0
nội bộ
  giao diện: wg0

Và kiểm tra cấu hình của bạn bên ngoài vùng:

$ sudo tường lửa-cmd --info-zone=bên ngoài
bên ngoài (hoạt động)
  mục tiêu: mặc định
  icmp-block-đảo ngược: không
  giao diện: eth0
  nguồn:
  dịch vụ: ssh
  cổng: 49503/udp
  giao thức:
  hóa trang: vâng
  cổng chuyển tiếp: port=56000:proto=tcp:toaddr=10.66.66.2
  cổng nguồn:
  khối icmp:
  Quy tắc phong phú:

Nếu mọi thứ hoạt động bình thường, hãy lưu cài đặt tường lửa hiện tại của bạn:

$ sudo tường lửa-cmd --runtime-to- Permanent

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.