Mir ist beim Testen der Firewall ne Sache aufgefallen, dir mir nicht ganz klar ist
CodeDNS response-stateless-udp EINGEHEND ACCEPT UDP * 53 * * icmp4 EINGEHEND ACCEPT ICMP * * * * icmp6 EINGEHEND ACCEPT ICMPv6 * * * * wireguard-vpn EINGEHEND ACCEPT UDP * * * 51820 wireguard-vpn-response-stateless EINGEHEND ACCEPT UDP * 51820 * * ntp-udp EINGEHEND ACCEPT UDP * * * 123 ntp-udp-response-stateless EINGEHEND ACCEPT UDP * 123 * * ntp-nts EINGEHEND ACCEPT TCP * * * 4460 Drop all EINGEHEND DROP ANY * * * * Accept all AUSGEHEND ACCEPT ANY * * * *
So funktioniert es problemlos
Code Display Moredrop outgoing SMTP AUSGEHEND DROP TCP * * * 25 drop outgoing SMTPS AUSGEHEND DROP TCP * * * 465 drop outgoing submission AUSGEHEND DROP TCP * * * 587 DNS response-stateless-udp EINGEHEND ACCEPT UDP * 53 * * icmp4 EINGEHEND ACCEPT ICMP * * * * icmp6 EINGEHEND ACCEPT ICMPv6 * * * * wireguard-vpn EINGEHEND ACCEPT UDP * * * 51820 wireguard-vpn-response-stateless EINGEHEND ACCEPT UDP * 51820 * * ntp-udp EINGEHEND ACCEPT UDP * * * 123 ntp-udp-response-stateless EINGEHEND ACCEPT UDP * 123 * * ntp-nts EINGEHEND ACCEPT TCP * * * 4460 Drop all EINGEHEND DROP ANY * * * * Accept all AUSGEHEND ACCEPT ANY * * * *
Durch das Hinzufügen der Regel 1-3 ist keine Wireguard Verbindung mehr möglich. Warum ist das so?.
Denk daran sobald du eine Ausgehende Regel Hinzufügst wird die Implizite Regel für ausgehend auf Drop gesetzt!
Bei deinem 2. Beispiel sollte die Letzte Regel also so aussehen:
Also am Besten vor der Impliziten Regel für die Protokolle Ausgehend ein AUSGEHEND ACCEPT <PROTOKOLL> * * * * einstellen.