vServer mit IPv4-Adresse - Port-Weiterleitung auf vServer im Heimnetzwerk an einem DS-Lite

activetraffix

Cadet 2nd Year
Registriert
Feb. 2021
Beiträge
16
Hallo,

im Heimnetzwerk an einem DS-Lite-Anschluss habe ich auf einem Proxmox-Rechner einen virtuellen Server. Dadurch das an meinem Internetanschluss keine öffentlicher IPv4-Adresse zur Verfügung steht, habe ich einen vServer bei Hetzner im Betrieb. Über einen SSH-Tunnel und einem Reverse-Proxy konnte ich die Ports 80 und 443 auf den vServer in meinem Heimnetzwerk weitergeleiten.

Die anderen Ports 21, 25, 110, 143, 465, 587, 993, 995 habe ich zwar auch über den SSH-Tunnel geleitet, aber es funktioniert nicht.

Hat jemand eine Idee, welche Möglichkeiten es noch gibt ?

Ich dachte an einer Site-to-Site VPN-Verbindung (Wireguard) statt einem SSH-Tunnel.

Viele Grüße,
Olli
 
Benutze selber Wireguard für 4 Site-2-Site VPNs funktioniert einwandfrei, kann ich absolut empfehlen
 
Eine Site-to-Site VPN-Verbindung mit Wireguard habe ich eingerichtet. vServer IPv4 kann den vServer im Heimnetzwerk mit IP 192.168.20.138 erreichen. Es fehlen jetzt noch die Einrichtung, dass der vServer IPv4 die Anfragen auf die bestimmten Ports auf den vServer im Heimnetzwerk weiterleitet. Dazu habe ich bisher im Internet nicht wirklich etwas gefunden.

Könnte mir hier vielleicht jemand helfen?
 
Das hat nichts mit Wireguard zu tun, dafür brauchst du einfach DNAT (Destination NAT)
 
Dachte ich mit, dass es nichts mit Wireguard zu tun hat.

Auf dem vServer IPv4 habe ich folgenden Befehl

iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 80 -j DNAT --to 192.168.20.138

Wenn ich jetzt einen Portscan auf den vServer IPv4 mit Port 80 durchführe, ist dieser nicht offen, sondern
wird gefiltert.
 
hast du ipv4 forwarding an?
 
Jetzt funktioniert es.

Folgende Befehle sind zu nutzen:

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.20.138:80
iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination 192.168.20.138:443

Für die anderen Ports muss der o.g. Befehl entsprechend wiederholt werden.

Danach kommt noch dieser Befehl:

iptables -t nat -A POSTROUTING -d 192.168.20.138 -j MASQUERADE

Danach läuft alles.
 
Zurück
Oben