Hallo zusammen
Ich habe hier bei netcup einen kleinen vServer welcher per IPv4 und IPv6 erreichbar ist. Per Wireguard gibt es einem Verbindung zu meinem Homeserver auf welchem mailcow installiert ist. Die Verbindung per Wireguard ist mit IPv4 und IPv6 eingerichtet und auch in beide richtungen per Ping erreichbar.
Nun habe ich per iptables einige Regeln für Ports welche auf dem vServer ankommen und dann per Wireguard zum Homeserver sollen. Mit IPv4 klappt alles. Aber die Regeln für IPv6 scheinen nicht zu funktionieren.
Code: rules.v4
# Generated by iptables-save v1.6.1 on Thu Apr 9 14:38:20 2020
*filter
:INPUT ACCEPT [4853:4900712]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [3229:472937]
-A FORWARD -i wg0 -j ACCEPT
-A FORWARD -i eth0 -j ACCEPT
-A FORWARD -i wg0 -o eth0 -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 110 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 143 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i wg0 -o eth0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 443 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 465 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 587 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 993 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 995 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 4190 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
COMMIT
# Completed on Thu Apr 9 14:38:20 2020
# Generated by iptables-save v1.6.1 on Thu Apr 9 14:38:20 2020
*nat
:PREROUTING ACCEPT [597:37232]
:INPUT ACCEPT [268:12035]
:OUTPUT ACCEPT [1:84]
:POSTROUTING ACCEPT [1:84]
-A PREROUTING -i eth0 -p tcp -m tcp --dport 25 -j DNAT --to-destination 10.11.12.10:25
-A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.11.12.10:80
-A PREROUTING -i eth0 -p tcp -m tcp --dport 110 -j DNAT --to-destination 10.11.12.10:110
-A PREROUTING -i eth0 -p tcp -m tcp --dport 143 -j DNAT --to-destination 10.11.12.10:143
-A PREROUTING -i eth0 -p tcp -m tcp --dport 443 -j DNAT --to-destination 10.11.12.10:443
-A PREROUTING -i eth0 -p tcp -m tcp --dport 465 -j DNAT --to-destination 10.11.12.10:465
-A PREROUTING -i eth0 -p tcp -m tcp --dport 587 -j DNAT --to-destination 10.11.12.10:587
-A PREROUTING -i eth0 -p tcp -m tcp --dport 993 -j DNAT --to-destination 10.11.12.10:993
-A PREROUTING -i eth0 -p tcp -m tcp --dport 995 -j DNAT --to-destination 10.11.12.10:995
-A PREROUTING -i eth0 -p tcp -m tcp --dport 4190 -j DNAT --to-destination 10.11.12.10:4190
-A POSTROUTING -d 10.11.12.10/32 -o wg0 -p tcp -m tcp --dport 25 -j ACCEPT
-A POSTROUTING -d 10.11.12.10/32 -o wg0 -p tcp -m tcp --dport 80 -j ACCEPT
-A POSTROUTING -d 10.11.12.10/32 -o wg0 -p tcp -m tcp --dport 110 -j ACCEPT
-A POSTROUTING -d 10.11.12.10/32 -o wg0 -p tcp -m tcp --dport 143 -j ACCEPT
-A POSTROUTING -d 10.11.12.10/32 -o wg0 -p tcp -m tcp --dport 443 -j ACCEPT
-A POSTROUTING -d 10.11.12.10/32 -o wg0 -p tcp -m tcp --dport 465 -j ACCEPT
-A POSTROUTING -d 10.11.12.10/32 -o wg0 -p tcp -m tcp --dport 587 -j ACCEPT
-A POSTROUTING -d 10.11.12.10/32 -o wg0 -p tcp -m tcp --dport 993 -j ACCEPT
-A POSTROUTING -d 10.11.12.10/32 -o wg0 -p tcp -m tcp --dport 995 -j ACCEPT
-A POSTROUTING -d 10.11.12.10/32 -o wg0 -p tcp -m tcp --dport 4190 -j ACCEPT
-A POSTROUTING -o wg0 -j MASQUERADE
COMMIT
# Completed on Thu Apr 9 14:38:20 2020
Display More
Code: rules.v6
# Generated by ip6tables-save v1.6.1 on Tue Apr 21 22:07:21 2020
*filter
:INPUT ACCEPT [4853:4900712]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [3229:472937]
-A FORWARD -i wg0 -j ACCEPT
-A FORWARD -i eth0 -j ACCEPT
-A FORWARD -i wg0 -o eth0 -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 110 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 143 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i wg0 -o eth0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 443 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 465 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 587 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 993 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 995 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i eth0 -o wg0 -p tcp -m tcp --dport 4190 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT
COMMIT
# Completed on Tue Apr 21 22:07:21 2020
# Generated by ip6tables-save v1.6.1 on Tue Apr 21 22:07:21 2020
*nat
:PREROUTING ACCEPT [597:37232]
:INPUT ACCEPT [268:12035]
:OUTPUT ACCEPT [1:84]
:POSTROUTING ACCEPT [1:84]
-A PREROUTING -i eth0 -p tcp -m tcp --dport 25 -j DNAT --to-destination fd42:42:42::2:25
-A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j DNAT --to-destination fd42:42:42::2:80
-A PREROUTING -i eth0 -p tcp -m tcp --dport 110 -j DNAT --to-destination fd42:42:42::2:110
-A PREROUTING -i eth0 -p tcp -m tcp --dport 143 -j DNAT --to-destination fd42:42:42::2:143
-A PREROUTING -i eth0 -p tcp -m tcp --dport 443 -j DNAT --to-destination fd42:42:42::2:443
-A PREROUTING -i eth0 -p tcp -m tcp --dport 465 -j DNAT --to-destination fd42:42:42::2:465
-A PREROUTING -i eth0 -p tcp -m tcp --dport 587 -j DNAT --to-destination fd42:42:42::2:587
-A PREROUTING -i eth0 -p tcp -m tcp --dport 993 -j DNAT --to-destination fd42:42:42::2:993
-A PREROUTING -i eth0 -p tcp -m tcp --dport 995 -j DNAT --to-destination fd42:42:42::2:995
-A PREROUTING -i eth0 -p tcp -m tcp --dport 4190 -j DNAT --to-destination fd42:42:42::2:4190
-A POSTROUTING -d fd42:42:42::2/128 -o wg0 -p tcp -m tcp --dport 25 -j ACCEPT
-A POSTROUTING -d fd42:42:42::2/128 -o wg0 -p tcp -m tcp --dport 80 -j ACCEPT
-A POSTROUTING -d fd42:42:42::2/128 -o wg0 -p tcp -m tcp --dport 110 -j ACCEPT
-A POSTROUTING -d fd42:42:42::2/128 -o wg0 -p tcp -m tcp --dport 143 -j ACCEPT
-A POSTROUTING -d fd42:42:42::2/128 -o wg0 -p tcp -m tcp --dport 443 -j ACCEPT
-A POSTROUTING -d fd42:42:42::2/128 -o wg0 -p tcp -m tcp --dport 465 -j ACCEPT
-A POSTROUTING -d fd42:42:42::2/128 -o wg0 -p tcp -m tcp --dport 587 -j ACCEPT
-A POSTROUTING -d fd42:42:42::2/128 -o wg0 -p tcp -m tcp --dport 993 -j ACCEPT
-A POSTROUTING -d fd42:42:42::2/128 -o wg0 -p tcp -m tcp --dport 995 -j ACCEPT
-A POSTROUTING -d fd42:42:42::2/128 -o wg0 -p tcp -m tcp --dport 4190 -j ACCEPT
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Tue Apr 21 22:07:21 2020
Display More
Was muss ich an den Reglen für IPv6 ändern damit auch diese funktionieren?