Testweise habe ich einen pd-admin Server als virtuellen Server auf einem Proxmox--Rechner eingerichtet. Da ich über einen DS-LIte Internetzugang keine öffentliche IPv4 verfüge, habe ich einen kleinen vServer mit einer öffentliche IPv4 eingerichtet.
Auf dem vServer mit der öffentlichen IPv4-Adresse habe ich mit Wireguard eine Site-to-Site VPN-Verbindung auf dem vServer im Heimnetzwerk eingerichtet. Jetzt werden die Ports 21,25,80,110,143,443,465,587,993,995 über eine iptables-Regel auf den virtuellen Server im Heimnetzwerk weitergeleitet. Das funktioniert super.
Allerdings werden die E-Mails mit der NAT-IP-Adresse des DS-Lite-Anschluss versehen, die von einigen Mailserver blockiert werden.
Mails müssen dann vom pd-admin Server im Heimnetzwerk über den vServer mit der öffentlichen IPv4-Adresse geschickt werden.
Zur Konfiguration
vServer mit pd-admin im Heimnetzwerk
CentOS 8 mit aktueller pd-admin + aktueller Serverumgebung und IP-Adresse 192.168.20.138 + Wireguard Site-to-Site VPN-Verbindung zum vServer mit öffentlicher IPv4-Adresse
vServer mit öffentlicher IPv4-Adresse
Ubuntu 20.04 LTS + Wireguard Site-to-Site VPN-Verbindung zum vServer im Heimnetzwerk
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.20.138:80
iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination 192.168.20.138:443
Gleiche Einträge für die Ports 21,25,110,143,465,587,993 und 995
Hierzu fehlen doch sicherlich auf beiden Systeme entsprechende iptables-Einträge, oder ?