인터넷에서 서비스에 액세스할 수 있도록 하기 위해 포트 포워딩을 수행해야 하는 NAS 서버가 있습니다. 그러나 내 ISP가 포트를 차단하고 있으므로 저렴한 Ubuntu VPS를 구입하여 그곳에서 OpenVPN 서버를 실행한 다음 어떻게든 전체 NAS 트래픽과 필요한 포트를 그곳으로 리디렉션했습니다. 내 설정은 다음과 같습니다. | 라스피 | (192.168.0.101/24)| |(192.168.1.1/24) (192.168.0.1/24) APwlan0 eth0NAS(192.168.1.102/24) | \ / | |iptables 및 라우팅 엔진{tun0} | | 10.8.0.6 | 내 VPS IP를 사용하여 Raspberry Pi에 SSH로 연결할 수 있으므로 VPS 측이 올바르게 구성되었습니다. 그것이 작동하도록하기 위해 내가 한 일입니다. iptables -t nat -A PREROUTING -d A.B.C.D -p tcp --dport 22 -j DNAT --to-dest 10.8.0.6:22 iptables -t nat -A POSTROUTING -d 10.8.0.6 -p tcp --dport 22 - j SNAT --to-source 10.8.0.1 내 OpenVPN 서버 구성: 포트 X proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt client-config-dir ccd push "redirect-gateway def1 bypass -dhcp"push "dhcp-option DNS 208.67.222.222"push "dhcp-option DNS 208.67.220.220"keepalive 10 120 comp-lzo 사용자 아무도 그룹 nogroup 지속 키 지속-tun 상태 openvpn-status.log verb 3 나는 또한: sysctl -w net.ipv4.ip_forward=1 그리고 넣어 DEFAULT_FORWARD_POLICY="ACCEPT"에서 /etc/default/ufw 및 추가됨 # OPENVPN 규칙 시작 # NAT 테이블 규칙 *nat :POSTROUTING ACCEPT [0:0] # OpenVPN 클라이언트에서 eth0으로의 트래픽 허용 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE# END OPENVPN 규칙 에게 /etc/ufw/before.rules OpenVPN 클라이언트 구성: client dev tun proto udp remote A.B.C.D X resolv-retry 무한 nobind user nobody 그룹 nogroup persist-key persist-tun ns-cert-type server comp-lzo verb 3 XXX YYY ZZZ 어떻게 eth0 트래픽을 tun0으로 리디렉션하고 터널을 통해 포트 Y 및 Z를 전달합니까? 다른 포트의 경우 포트 22에 대해 했던 것처럼 그에 따라 VPS를 재구성해야 한다는 것을 알고 있습니다.