Ich habe einen NAS-Server, für den ich eine Portweiterleitung durchführen sollte, um seine Dienste über das Internet zugänglich zu machen. Da mein ISP jedoch Ports blockiert, habe ich es geschafft, mir einen günstigen Ubuntu-VPS zu kaufen, um dort einen OpenVPN-Server zu betreiben und dann irgendwie den gesamten NAS-Verkehr und die erforderlichen Ports dorthin umzuleiten Mein Setup ist wie folgt: | Raspi | (192.168.0.101/24)| |(192.168.1.1/24) (192.168.0.1/24) APwlan0 eth0NAS (192.168.1.102/24) | \ / | |iptables und Routing-Engine{tun0} | | 10.8.0.6 | Die VPS-Seite ist vermutlich korrekt konfiguriert, da ich über meine VPS-IP eine SSH-Verbindung zu meinem Raspberry Pi herstellen kann. Das habe ich dort gemacht, damit es funktioniert: iptables -t nat -A PREROUTING -d A.B.C.D -p tcp --dport 22 -j DNAT --to-dest 10.8.0.6:22 iptables -t nat -A POSTROUTING -d 10.8.0.6 -p tcp --dport 22 - j SNAT --to-source 10.8.0.1 Meine OpenVPN-Serverkonfiguration: Port -dhcp“ push „dhcp-option DNS 208.67.222.222“ push „dhcp-option DNS 208.67.220.220“ keepalive 10 120 comp-lzo user Nogroup nogroup persist-key persist-tun status openvpn-status.log Verb 3 Ich habe auch Folgendes getan: sysctl -w net.ipv4.ip_forward=1 und legen DEFAULT_FORWARD_POLICY="ACCEPT"in /etc/default/ufw und auch hinzugefügt # OPENVPN-REGELN STARTEN # NAT-Tabellenregeln *nat :POSTROUTING ACCEPT [0:0] # Datenverkehr vom OpenVPN-Client zu eth0 zulassen -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE# OPENVPN-REGELN ENDE Zu /etc/ufw/before.rules OpenVPN-Client-Konfiguration: Client Dev Tun Proto UDP Remote A.B.C.D XXX YYY ZZZ Wie leite ich den eth0-Verkehr auf tun0 um und leite die Ports Y und Z durch den Tunnel weiter? Ich weiß nur, dass ich für die anderen Ports meinen VPS entsprechend neu konfigurieren sollte, wie ich es für Port 22 getan habe.