Avenger84
Lt. Commander
- Registriert
- Feb. 2008
- Beiträge
- 1.606
Hallo,
ich verwende seit Ewigkeiten Wireguard, damals mit postup = iptables ... heute mit nftables.
chatgpt sagt dazu:
Ich habe es auch schon ohne diese Regeln probiert und es kam nichts durch = blockiert.
Standardmäßig ist bei Raspian Bookworm oder Linux Server minimal keine Firewall aktiviert bzw. die nftables leer.
Ein Kollege im anderen Forum schreibt immer die Postup Regeln wären totaler Mumpitz und unnötig und wir wären zu doof.
ich zitiere mal:
Einer von beiden hat Unrecht, vielleicht könnte mir das hier jemand erklären ob, wann und warum die
Regeln nötig sind.
In jedem Tutorial zu Wiregard sind diese Forward Regeln ebenfalls beschrieben - alle Autoren dumm?
Achtung es geht nicht um POSTROUTING masquerade, nur um FORWARD wg0 accept in/out.
Nötig oder nicht. Und wenn nötig warum?
net.ipv4.ip_forward=1 ist natürlich auch aktiviert
ich verwende seit Ewigkeiten Wireguard, damals mit postup = iptables ... heute mit nftables.
Code:
PostUp = nft add table ip filter
PostUp = nft add table ip6 filter
PostUp = nft add chain ip filter FORWARD '{ type filter hook forward priority 0; policy accept; }'
PostUp = nft add chain ip6 filter FORWARD '{ type filter hook forward priority 0; policy accept; }'
PostUp = nft add rule ip filter FORWARD iifname "%i" counter accept
PostUp = nft add rule ip filter FORWARD oifname "%i" counter accept
PostUp = nft add rule ip6 filter FORWARD iifname "%i" counter accept
PostUp = nft add rule ip6 filter FORWARD oifname "%i" counter accept
PostDown = nft flush ruleset
Die beiden Regeln sorgen dafür, dass sowohl eingehender als auch ausgehender Verkehr für das WireGuard-Interface durch die Firewall zugelassen wird. Das ist notwendig, damit WireGuard ordnungsgemäß funktioniert, da es sowohl Pakete empfangen als auch senden muss. Wenn diese Regeln nicht vorhanden sind, könnte der Verkehr blockiert werden, was die VPN-Verbindung unterbrechen würde.
Ich habe es auch schon ohne diese Regeln probiert und es kam nichts durch = blockiert.
Standardmäßig ist bei Raspian Bookworm oder Linux Server minimal keine Firewall aktiviert bzw. die nftables leer.
Ein Kollege im anderen Forum schreibt immer die Postup Regeln wären totaler Mumpitz und unnötig und wir wären zu doof.
ich zitiere mal:
Das ist Unsinn, denn wie oben schon mehrfach gesagt haben Firewall Regelwerke in der VPN Konfig bekanntlich nichts zu suchen.
Es zeigt vielmehr das dein Server schon grundsätzlich eine aktive Firewall hat und die auf Whitelisting geschaltet ist. Sprich also ALLES auf jedem Interface verbietet. Das o.a. Ruleset egalisiert diese Einstellung dann in dem es mit einer recht fahrlässigen "Scheunentorregel" alles erlaubt.
Du hast es schlicht versäumt einmal mit einem nft list ruleset dir deine aktiven nftables Regeln unter /etc/nfttables.conf anzusehen diese DORT wo sie auch hingehören zentral anzupassen und diesen Firewall Unsinn im VPN Client zu löschen.
...
Mal ganz abgesehen davon das in der RaspberryOS Lite Version (die für deinen Server völlig reicht und die Performance schont) die nftables Firewall per Default gar nicht aktiv ist, was dir ein systemctl status nftables auch anzeigen sollte.
Bei einem internen Server im lokalen LAN benötigst du in der Regel auch gar keine Firewall und kannst diese mit systemctl disable nftables abschalten. So benötigst du die unsinnige Regelfrickelei im VPN Client auch nicht. Wie gesagt: Eine deaktivierte Firewall ist in der OS-Lite Version so oder so per Default der Fall!
Aus all dem folgt das du irgendwie an deinen nftables Firewall Einstellungen rumgefrickelt hast wenn du diese Konfig Zeilen wirklich benötigst!
Testweise hättest du die FW auch mit einem systemctl stop nftables einmal außer Betrieb nehmen können, auch dann hättest du gesehen das die obigen Regeln im VPN Client überflüssig sind.
Einer von beiden hat Unrecht, vielleicht könnte mir das hier jemand erklären ob, wann und warum die
Code:
PostUp = nft add rule ip filter FORWARD iifname "%i" counter accept
PostUp = nft add rule ip filter FORWARD oifname "%i" counter accept
In jedem Tutorial zu Wiregard sind diese Forward Regeln ebenfalls beschrieben - alle Autoren dumm?
Achtung es geht nicht um POSTROUTING masquerade, nur um FORWARD wg0 accept in/out.
Nötig oder nicht. Und wenn nötig warum?
net.ipv4.ip_forward=1 ist natürlich auch aktiviert