Vpn Verbindung zwischen ein Vps und Heimnetwerk

Ich möchte von meinem Vps Server über ein Wiregard Tunnel auf Heimnetz zugreifen und es soll die Anfragen ip adresse am PC ankommen der im heimnetz steht. Geht das ?
Es geht darum ich möchte crowdsec verwenden um die Sicherheit zu haben das ich fehlgeschlagen anmelde versuche blockieren kann.

ja, das ist natürlich möglich

ich habe schon einiges gemacht und bleibe meistens bei dem Nat und der Verbindung hängen sodass ich nicht auf das heimnetz komme. Kann mann bitte bei dem Vorhaben helfen da ich nicht weiter komme. Eine Vpn verbindung die Funktioniert bekommen ich hin bei dem rest habe ich problem wie ich das ganze einrichten kann das dass fünktioniret. Der Vpn läuft auf ener linux container da mir ab geraten wurde das über eine Fritzbox zu machen

ahhh, da wird ja auch mal eine richtige frage gestellt
ein paar mehr infos zu deinem setup sind schon noch von nöten
meine glaskugel ist nämlich leider gerade zur politur
also fangen wir mal an die nötigen infos aus der nase zu ziehen:

  • welcher internet anbieter?
  • dual stack, ds-lite oder cg-nat anschluss?
  • was wurde schon gemacht und wie?
    (configs?)
  • gibt es konkrete fehlermeldungen?
    (wenn ja, wie lauten diese)

screenshots, bilder usw sind immer hilfreich

Habe ein Vertrag bei den Stadtwerke die mir Glasfase ins Haus gelegt haben.
Das ganze geht über pppoe wo ich nur eine IPV4 mit 100. anfagt und eine IPV6 ich kann in der box mir dann die ipv6 adresse mir die Ports öffnen.
ich kann den Dienst dahinter ereichen was das jetzt konkret ist ob das ds-lite oder cg-nat kann ich nicht sagen, da mir die Seite ipv64 sagt das ipv4 Fallback ist und die adresse auch nicht mit der box über einstimmt.

das ist die config die ich schon gemacht habe und es nicht funktionirt


[Interface]
Address = 10.0.0.2/24
ListenPort = 51820
PrivateKey = x

#PostUp = iptables -A FORWARD -i %i -j ACCEPT
#PostUp = iptables -t nat -A POSTROUTING -o ens6 -j MASQUERADE
#PostDown = iptables -D FORWARD -i %i -j ACCEPT
#PostDown = iptables -t nat -D POSTROUTING -o ens6 -j MASQUERADE

#ipv4
#PostUp = iptables -A INPUT -i lo -j ACCEPT
#PostUp = iptables -A OUTPUT -o lo -j ACCEPT
#PostUp = iptables -A FORWARD -o lo -j ACCEPT

#PostUp = iptables -A INPUT -i wg0 -j ACCEPT
#PostUp = iptables -A OUTPUT -o wg0 -j ACCEPT
#PostUp = iptables -A FORWARD -i wg0 -o ens6 -j ACCEPT

#PostUp = iptables -A INPUT -i wg1 -j ACCEPT
#PostUp = iptables -A OUTPUT -o wg1 -j ACCEPT
#PostUp = iptables -A FORWARD -i wg1 -o ens6 -j ACCEPT

#PostUp = iptables -A OUTPUT -p udp -o ens6 --dport 53 -j ACCEPT
#PostUp = iptables -A INPUT -p udp -i ens6 --sport 53 -j ACCEPT

#PostUp = iptables -P FORWARD DROP
#PostUp = iptables -A FORWARD -i ens6 -o wg1 -p tcp --dport 2001 -j ACCEPT
#PostUp = iptables -A FORWARD -i ens6 -o wg1 -p tcp --dport 8086 -j ACCEPT
#PostUp = iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

#PostUp = iptables -A INPUT -i ens6 -p tcp --dport 22 -j ACCEPT
#PostUp = iptables -A INPUT -i ens6 -p tcp --dport 2001 -j ACCEPT
#PostUp = iptables -A INPUT -i wg0 -p tcp --dport 22 -j ACCEPT
#PostUp = iptables -A INPUT -i wg0 -p tcp --dport 8086 -j ACCEPT
#PostUp = iptables -A INPUT -i wg0 -p tcp --dport 2001 -j ACCEPT
#PostUp = iptables -A INPUT -i ens6 -p udp --dport 51820 -j ACCEPT
#PostUp = iptables -A INPUT -i ens6 -p udp --dport 58745 -j ACCEPT
#PostUp = iptables -A INPUT -i ens6 -p icmp -j DROP
#PostUp = iptables -A INPUT -i wg1 -p icmp -j DROP
#PostUp = iptables -P INPUT DROP

#PostUp = iptables -t nat -A PREROUTING -i ens6 -p tcp --dport 2001 -j DNAT --to-destination 192.168.179.22:22
#PostUp = iptables -t nat -A POSTROUTING -o wg1 -p tcp --dport 2001 -j MASQUERADE

#PostDown = iptables -t nat -F
#PostDown = iptables -F

#ipv6

#PostUp = ip6tables -A OUTPUT -p udp -o ens6 --dport 53 -j ACCEPT
#PostUp = ip6tables -A INPUT -p udp -i ens6 --sport 53 -j ACCEPT

#PostUp = ip6tables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#PostUp = ip6tables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#PostUp = ip6tables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#PostUp = ip6tables -A INPUT -p ipv6-icmp -j ACCEPT

#PostUp = ip6tables -A INPUT -i lo -j ACCEPT
#PostUp = ip6tables -A OUTPUT -o lo -j ACCEPT
#PostUp = ip6tables -A INPUT -i wg0 -j ACCEPT
#PostUp = ip6tables -A OUTPUT -o wg0 -j ACCEPT
#PostUp = ip6tables -A FORWARD -o wg0 -j ACCEPT
#PostUp = ip6tables -A INPUT -i wg1 -j ACCEPT
#PostUp = ip6tables -A OUTPUT -o wg1 -j ACCEPT
#PostUp = ip6tables -A FORWARD -o wg1 -j ACCEPT

#PostUp = ip6tables -A INPUT -p tcp --dport ssh -j ACCEPT
#PostUp = ip6tables -A INPUT -p udp --dport 51820 -j ACCEPT
#PostUp = ip6tables -A INPUT -p udp --dport 58745 -j ACCEPT

#PostUp = ip6tables -A INPUT -j REJECT --reject-with icmp6-adm-prohibited
#PostUp = ip6tables -A FORWARD -j REJECT --reject-with icmp6-adm-prohibited

#PostUp = ip6tables -A INPUT -p icmpv6 --icmpv6-type 1 -j ACCEPT
#PostUp = ip6tables -A INPUT -p icmpv6 --icmpv6-type 2 -j ACCEPT
#PostUp = ip6tables -A INPUT -p icmpv6 --icmpv6-type 3 -j ACCEPT
#PostUp = ip6tables -A INPUT -p icmpv6 --icmpv6-type 4 -j ACCEPT
#PostUp = ip6tables -A FORWARD -p icmpv6 --icmpv6-type 1 -j ACCEPT
#PostUp = ip6tables -A FORWARD -p icmpv6 --icmpv6-type 2 -j ACCEPT
#PostUp = ip6tables -A FORWARD -p icmpv6 --icmpv6-type 3 -j ACCEPT
#PostUp = ip6tables -A FORWARD -p icmpv6 --icmpv6-type 4 -j ACCEPT

#PostUp = ip6tables -A INPUT -p icmpv6 --icmpv6-type 133 -j ACCEPT
#PostUp = ip6tables -A INPUT -p icmpv6 --icmpv6-type 134 -j ACCEPT
#PostUp = ip6tables -A INPUT -p icmpv6 --icmpv6-type 135 -j ACCEPT
#PostUp = ip6tables -A INPUT -p icmpv6 --icmpv6-type 136 -j ACCEPT
#PostUp = ip6tables -A OUTPUT -p icmpv6 --icmpv6-type 133 -j ACCEPT
#PostUp = ip6tables -A OUTPUT -p icmpv6 --icmpv6-type 134 -j ACCEPT
#PostUp = ip6tables -A OUTPUT -p icmpv6 --icmpv6-type 135 -j ACCEPT
#PostUp = ip6tables -A OUTPUT -p icmpv6 --icmpv6-type 136 -j ACCEPT
#PostUp = ip6tables -A INPUT  -p icmpv6 --icmpv6-type 128 -j ACCEPT
#PostUp = ip6tables -A OUTPUT -p icmpv6 --icmpv6-type 128 -j ACCEPT
#PostUp = ip6tables -A FORWARD -p icmpv6 --icmpv6-type 128 -j ACCEPT

#PostUp = ip6tables -P INPUT DROP
#PostUp = ip6tables -P FORWARD DROP
#PostUp = ip6tables -P OUTPUT ACCEPT

#PostDown = ip6tables -t nat -F
#PostDown = ip6tables -F


[Peer]
PublicKey = x
PresharedKey = x
AllowedIPs = heimnetz/24, 10.0.0.0/24
Endpoint = adresse vom dem pc wo das vpn drauf ipv6 :51820
PersistentKeepalive = 25

die andereseit beinhalte nur die zeilen und halt die ip vom vps server

#PostUp = iptables -A FORWARD -i %i -j ACCEPT
#PostUp = iptables -t nat -A POSTROUTING -o ens6 -j MASQUERADE
#PostDown = iptables -D FORWARD -i %i -j ACCEPT
#PostDown = iptables -t nat -D POSTROUTING -o ens6 -j MASQUERADE

fehler meldung habe ich nicht, komme nur bis auf den vpn server der im heinetz steht witer nicht. kann alle adressen von vps server und vpn server pingen von einem anderen pc nicht. habe auch schon probiert mit statischer route im der fritzbox selbst das geht es nicht.

Ich hoffe das, dass was etwas weterhilft

zu meinen aufbau Vps mit ipv4 und ipv6 verbindet sich mit ipv6 auf mein vpn server im heimnetz und von daus soll es zu andere pc wie Windows und linux maschinen weiter geleitet werden wo crowdsec drauf läuft um die dienste zu schutzen. da crowdsec die reale ip adresse von dem Anfragen clainten braucht um sie effective zu blocken.

wie ist geht denn deine ipv4 weiter?
bitte 2tes und 3tes oktett angeben
aber es könnte sehr wahrscheinlich eine cg-nat adresse sein
damit würde ipv4 für dich völlig rausfallen

da deutsch nicht deiner muttersprache zu sein scheint
kannst du auch gerne auf englisch schreiben
oder einfach einen translator benutzen
ist manchmal einfacher wie den inhalt erraten zu müssen

Ich bin Deutscher habe bloß Satzbau und rechtschreibschwache. Die ipv4 die ich in der Fritzbox sehe 100.64.195.x . Wir könnten auch im Discord reden.

jup, du hast einen cg-nat anschluss

hier ist deine lösung