NAS サーバーがあるので、インターネットからサービスにアクセスできるようにするために、ポート転送を行う必要があります。ただし、ISP がポートをブロックしているため、安価な Ubuntu VPS を購入してそこで OpenVPN サーバーを実行し、何らかの方法で NAS トラフィック全体と必要なポートをそこにリダイレクトすることができました。 私の設定は次のとおりです: |ラスピ | (192.168.0.101/24)| |(192.168.1.1/24) (192.168.0.1/24) APwlan0 eth0NAS (192.168.1.102/24) | \ / | |iptables とルーティング エンジン{tun0} | | 10.8.0.6 | VPS IP を使用して Raspberry Pi に SSH 接続できるので、VPS 側は正しく構成されていると思います。それを機能させるために私がそこでやったことは次のとおりです。 iptables -t nat -A PREROUTING -d A.B.C.D -p tcp --dport 22 -j DNAT --to-dest 10.8.0.6:22 iptables -t nat -A POSTROUTING -d 10.8.0.6 -p tcp --dport 22 -j SNAT --to-source 10.8.0.1 私のOpenVPNサーバー構成: port X proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem サーバー 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt client-config-dir ccd Push "redirect-gateway def1 bypass-dhcp"Push "dhcp-option DNS 208.67. 222.222"プッシュ "dhcp-option DNS 208.67.220.220"キープアライブ 10 120 comp-lzo ユーザー none グループ nogroup 永続キーpersist-tun ステータス openvpn-status.log 動詞 3 私も次のことを行いました: sysctl -w net.ipv4.ip_forward=1 そして、置きます DEFAULT_FORWARD_POLICY="同意する"で /etc/default/ufw も追加されました # OPENVPN ルールの開始 # NAT テーブル ルール *nat :POSTROUTING ACCEPT [0:0] # OpenVPN クライアントから eth0 へのトラフィックを許可 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE# OPENVPN ルールの終了 に /etc/ufw/before.rules OpenVPN クライアント構成: client dev tun proto udp Remote A.B.C.D X resolv-retryfinity nobind user nothing group nogrouppersist-keypersist-tun ns-cert-typeservercomp-lzoverb 3 XXX YYY ZZZ eth0 トラフィックを tun0 にリダイレクトし、トンネル経由でポート Y と Z を転送するにはどうすればよいですか? 他のポートについても、ポート 22 の場合と同様に、それに応じて VPS を再構成する必要があることだけはわかっています。