Ik heb een NAS-server waarvoor ik port forwarding moet doen om zijn services toegankelijk te maken via internet. Mijn internetprovider blokkeert echter poorten, dus het is me gelukt om een goedkope Ubuntu VPS te kopen om daar een OpenVPN-server te draaien en vervolgens op de een of andere manier het hele NAS-verkeer en de vereiste poorten daarheen om te leiden
Mijn opstelling is als volgt:
| Rasp | (192.168.0.101/24)| |(192.168.1.1/24) (192.168.0.1/24) APwlan0 eth0NAS (192.168.1.102/24) | \ / | |iptables en routeringsengine{tun0} | | 10.8.0.6 |
De VPS-kant is correct geconfigureerd, denk ik, omdat ik met mijn VPS IP naar mijn Raspberry Pi kan SSHen. Dat is wat ik daar heb gedaan om het te laten werken:
iptables -t nat -A PREROUTING -d A.B.C.D -p tcp --dport 22 -j DNAT --to-dest 10.8.0.6:22 iptables -t nat -A POSTROUTING -d 10.8.0.6 -p tcp --dport 22 - j SNAT --naar bron 10.8.0.1
Mijn OpenVPN-serverconfiguratie:
poort X proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt client-config-dir ccd push "redirect-gateway def1 bypass -dhcp"push "dhcp-optie DNS 208.67.222.222"push "dhcp-optie DNS 208.67.220.220"keepalive 10 120 comp-lzo gebruiker niemand groep nogroup persist-key persist-tun status openvpn-status.log werkwoord 3
Ik heb ook gedaan:
sysctl -w net.ipv4.ip_forward=1
en zet
DEFAULT_FORWARD_POLICY="ACCEPTEREN"in
/etc/default/ufw en ook toegevoegd
# START OPENVPN-REGELS # NAT-tabelregels *nat :POSTROUTING ACCEPTEER [0:0] # Sta verkeer toe van OpenVPN-client naar eth0 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE# EINDE OPENVPN-REGELS
naar
/etc/ufw/before.rules
OpenVPN-clientconfiguratie:
client dev tun proto udp remote A.B.C.D X resolv-retry oneindig nobind gebruiker niemand groep nogroup persist-key persist-tun ns-cert-type server comp-lzo werkwoord 3 XXX YYY ZZZ
Hoe leid ik eth0-verkeer door naar tun0 en stuur ik poorten Y en Z door de tunnel?
Ik weet alleen dat ik voor de andere poorten mijn VPS dienovereenkomstig moet herconfigureren zoals ik deed voor poort 22.