User Tools

Site Tools


kubernetes:nftables

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
kubernetes:nftables [2025/08/05 20:06] deniskubernetes:nftables [2025/08/05 20:10] (current) denis
Line 46: Line 46:
  
  
-Klar, ich erkläre dir, wie deine nftables-Konfiguration funktioniert und wie damit Traffic von einem VServer zu einem anderen über eine WireGuard-Verbindung geleitet wird.+<code> 
 +systemctl restart nftables 
 +</code>
  
-Was macht diese Konfiguration? 
-1. Filter-Table 
  
-output: +---
-Erlaubt alle ausgehenden Pakete vom Server selbst (Policy: accept).+
  
-input: +### **Was macht diese Konfiguration?**
-Erlaubt alle eingehenden Pakete auf die Interfaces wg0 (WireGuard) und eth0 (vermutlich dein öffentliches Interface).+
  
-forward: +#### **1. Filter-Table**
-Erlaubt das Weiterleiten von Paketen:+
  
-Von wg0 nach eth0 (also von WireGuard ins Internet) +- **output:**   
-Von eth0 nach wg0 (also vom Internet ins WireGuard-Netz) +  Erlaubt alle ausgehenden Pakete vom Server selbst (Policy: accept).
-2NAT-Table+
  
-postrouting+- **input:**   
-Alle Pakete, die den Server verlassen, werden mit masquerade versehen. Das heißt, ihre Quell-IP wird auf die öffentliche IP des Servers gesetzt (Source NAT). Das ist wichtig, damit Antworten an den Server zurückkommen.+  Erlaubt alle eingehenden Pakete auf die Interfaces `wg0` (WireGuard) und `eth0` (vermutlich dein öffentliches Interface).
  
-prerouting+- **forward:**   
-Hier findet Destination NAT (DNATstatt:+  Erlaubt das Weiterleiten von Paketen: 
 +    - Von `wg0` nach `eth0` (also von WireGuard ins Internet) 
 +    - Von `eth0` nach `wg0` (also vom Internet ins WireGuard-Netz)
  
-Pakete, die an die öffentliche IP 128.140.47.251 auf Port 80 oder 443 gehen, werden an 192.168.8.10 weitergeleitet. +#### **2. NAT-Table** 
-Pakete, die an die öffentliche IP 116.202.187.170 auf Port 80 oder 443 gehen, werden an 192.168.8.22 weitergeleitet. + 
-Wie funktioniert das Routing über WireGuard?+- **postrouting:**   
 +  Alle Pakete, die den Server verlassen, werden mit `masquerade` versehen. Das heißt, ihre Quell-IP wird auf die öffentliche IP des Servers gesetzt (Source NAT). Das ist wichtig, damit Antworten an den Server zurückkommen. 
 + 
 +- **prerouting:**   
 +  Hier findet Destination NAT (DNAT) statt: 
 +    - Pakete, die an die öffentliche IP `128.140.47.251auf Port 80 oder 443 gehen, werden an `192.168.8.10weitergeleitet. 
 +    Pakete, die an die öffentliche IP `116.202.187.170auf Port 80 oder 443 gehen, werden an `192.168.8.22weitergeleitet. 
 + 
 +--- 
 + 
 +### **Wie funktioniert das Routing über WireGuard?**
  
 Angenommen, du hast zwei VServer: Angenommen, du hast zwei VServer:
  
-VServer1: Öffentliche IP (z.B. 128.140.47.251), WireGuard-Interface wg0, internes Netz 192.168.8.0/24 +- **VServer1:** Öffentliche IP (z.B. `128.140.47.251`), WireGuard-Interface `wg0`, internes Netz `192.168.8.0/24` 
-VServer2: WireGuard-IP 192.168.8.10 (oder .22)+- **VServer2:** WireGuard-IP `192.168.8.10(oder `.22`)
  
-Wenn jetzt jemand von außen (Internet) auf 128.140.47.251:80 zugreift:+Wenn jetzt jemand von außen (Internet) auf `128.140.47.251:80zugreift:
  
-Das Paket kommt auf eth0 an. +1. Das Paket kommt auf `eth0an. 
-Die NAT-Regel in prerouting sorgt dafür, dass das Ziel von 128.140.47.251:80 auf 192.168.8.10:80 geändert wird. +2. Die NAT-Regel in `preroutingsorgt dafür, dass das Ziel von `128.140.47.251:80auf `192.168.8.10:80geändert wird. 
-Das Paket wird weitergeleitet (forward chain erlaubt das). +3. Das Paket wird weitergeleitet (forward chain erlaubt das). 
-Das Routing sorgt dafür, dass Pakete ins Netz 192.168.8.0/24 über das Interface wg0 geschickt werden (das musst du in deiner Routing-Tabelle sicherstellen). +4. Das Routing sorgt dafür, dass Pakete ins Netz `192.168.8.0/24über das Interface `wg0geschickt werden (das musst du in deiner Routing-Tabelle sicherstellen). 
-Das Paket wird über das WireGuard-Interface an VServer2 (192.168.8.10) geschickt.+5. Das Paket wird über das WireGuard-Interface an VServer2 (`192.168.8.10`) geschickt.
  
-Die Antwortpakete von VServer2 gehen zurück über WireGuard zu VServer1, werden dort per masquerade mit der öffentlichen IP versehen und ins Internet zurückgeschickt.+Die Antwortpakete von VServer2 gehen zurück über WireGuard zu VServer1, werden dort per `masquerademit der öffentlichen IP versehen und ins Internet zurückgeschickt.
  
-Was musst du noch beachten?+---
  
-Routing: +### **Was musst du noch beachten?**
-Dein VServer1 muss wissen, dass das Netz 192.168.8.0/24 über das Interface wg0 erreichbar ist. Das geht meist automatisch, wenn WireGuard läuft, kannst du aber mit ip route prüfen.+
  
-WireGuard-Konfiguration+**Routing:**   
-Die Peers müssen korrekt eingerichtet seindamit die Pakete auch wirklich über das VPN gehen.+  Dein VServer1 muss wissendass das Netz `192.168.8.0/24` über das Interface `wg0` erreichbar ist. Das geht meist automatisch, wenn WireGuard läuft, kannst du aber mit `ip route` prüfen.
  
-Firewall auf VServer2: +- **WireGuard-Konfiguration:**   
-VServer2 muss Verbindungen von VServer1 (bzw. aus dem WireGuard-Netz) auf den gewünschten Ports erlauben.+  Die Peers müssen korrekt eingerichtet sein, damit die Pakete auch wirklich über das VPN gehen.
  
-Zusammengefasst:+- **Firewall auf VServer2:**   
 +  VServer2 muss Verbindungen von VServer1 (bzw. aus dem WireGuard-Netz) auf den gewünschten Ports erlauben. 
 + 
 +--- 
 + 
 +### **Zusammengefasst:**
  
 Deine Konfiguration sorgt dafür, dass Traffic, der auf bestimmte öffentliche IPs und Ports ankommt, per DNAT ins WireGuard-Netz umgeleitet wird. Die Weiterleitung und das NAT sorgen dafür, dass die Pakete korrekt ankommen und die Antworten zurück ins Internet finden. Deine Konfiguration sorgt dafür, dass Traffic, der auf bestimmte öffentliche IPs und Ports ankommt, per DNAT ins WireGuard-Netz umgeleitet wird. Die Weiterleitung und das NAT sorgen dafür, dass die Pakete korrekt ankommen und die Antworten zurück ins Internet finden.
  
 Wenn du noch Fragen hast oder ein konkretes Beispiel durchgehen willst (z.B. wie die WireGuard-Konfig aussehen muss), sag Bescheid! Wenn du noch Fragen hast oder ein konkretes Beispiel durchgehen willst (z.B. wie die WireGuard-Konfig aussehen muss), sag Bescheid!
 +
kubernetes/nftables.1754424371.txt.gz · Last modified: by denis