Ik heb een NAS-server waarvoor ik port forwarding moet doen om zijn services toegankelijk te maken via internet. Mijn internetprovider blokkeert echter poorten, dus het is me gelukt om een ​​goedkope Ubuntu VPS te kopen om daar een OpenVPN-server te draaien en vervolgens op de een of andere manier het hele NAS-verkeer en de vereiste poorten daarheen om te leiden Mijn opstelling is als volgt: | Rasp | (192.168.0.101/24)| |(192.168.1.1/24) (192.168.0.1/24) APwlan0 eth0NAS (192.168.1.102/24) | \ / | |iptables en routeringsengine{tun0} | | 10.8.0.6 | De VPS-kant is correct geconfigureerd, denk ik, omdat ik met mijn VPS IP naar mijn Raspberry Pi kan SSHen. Dat is wat ik daar heb gedaan om het te laten werken: iptables -t nat -A PREROUTING -d A.B.C.D -p tcp --dport 22 -j DNAT --to-dest 10.8.0.6:22 iptables -t nat -A POSTROUTING -d 10.8.0.6 -p tcp --dport 22 - j SNAT --naar bron 10.8.0.1 Mijn OpenVPN-serverconfiguratie: poort X proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt client-config-dir ccd push "redirect-gateway def1 bypass -dhcp"push "dhcp-optie DNS 208.67.222.222"push "dhcp-optie DNS 208.67.220.220"keepalive 10 120 comp-lzo gebruiker niemand groep nogroup persist-key persist-tun status openvpn-status.log werkwoord 3 Ik heb ook gedaan: sysctl -w net.ipv4.ip_forward=1 en zet DEFAULT_FORWARD_POLICY="ACCEPTEREN"in /etc/default/ufw en ook toegevoegd # START OPENVPN-REGELS # NAT-tabelregels *nat :POSTROUTING ACCEPTEER [0:0] # Sta verkeer toe van OpenVPN-client naar eth0 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE# EINDE OPENVPN-REGELS naar /etc/ufw/before.rules OpenVPN-clientconfiguratie: client dev tun proto udp remote A.B.C.D X resolv-retry oneindig nobind gebruiker niemand groep nogroup persist-key persist-tun ns-cert-type server comp-lzo werkwoord 3 XXX YYY ZZZ Hoe leid ik eth0-verkeer door naar tun0 en stuur ik poorten Y en Z door de tunnel? Ik weet alleen dat ik voor de andere poorten mijn VPS dienovereenkomstig moet herconfigureren zoals ik deed voor poort 22.