У меня есть сервер NAS, для которого я должен выполнить переадресацию портов, чтобы сделать его службы доступными из Интернета. Однако мой интернет-провайдер блокирует порты, поэтому мне удалось купить себе дешевый Ubuntu VPS, чтобы запустить там сервер OpenVPN, а затем каким-то образом перенаправить туда весь трафик NAS и необходимые порты. Моя установка выглядит следующим образом: | Распи | (192.168.0.101/24)| |(192.168.1.1/24) (192.168.0.1/24) APwlan0 eth0NAS (192.168.1.102/24) | \ / | |iptables и механизм маршрутизации{tun0} | | 10.8.0.6 | Я думаю, что сторона VPS настроена правильно, так как я могу подключиться к Raspberry Pi по SSH, используя свой IP-адрес VPS. Вот что я сделал там, чтобы заставить его работать: iptables -t nat -A PREROUTING -d A.B.C.D -p tcp --dport 22 -j DNAT --to-dest 10.8.0.6:22 iptables -t nat -A POSTROUTING -d 10.8.0.6 -p tcp --dport 22 - j SNAT --к источнику 10.8.0.1 Конфигурация моего сервера OpenVPN: порт X proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt client-config-dir ccd push "redirect-gateway def1 bypass -dhcp"push "dhcp-option DNS 208.67.222.222"push "dhcp-option DNS 208.67.220.220"keepalive 10 120 пользователь comp-lzo Я также сделал: sysctl -w net.ipv4.ip_forward=1 и положи DEFAULT_FORWARD_POLICY="ПРИНЯТЬ"в /etc/default/ufw, а также добавлено # НАЧАТЬ ПРАВИЛА OPENVPN # Правила таблицы NAT *nat :POSTROUTING ACCEPT [0:0] # Разрешить трафик от клиента OpenVPN к eth0 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE# КОНЕЦ ПРАВИЛ OPENVPN к /etc/ufw/before.rules Конфигурация клиента OpenVPN: клиент dev tun proto udp remote A.B.C.D X resolv-retry бесконечный nobind пользователь никто группа nogroup persist-key persist-tun ns-cert-type server comp-lzo verb 3 XXX YYY ZZZ Как перенаправить трафик eth0 на tun0 и перенаправить порты Y и Z через туннель? Я просто знаю, что для других портов я должен соответствующим образом перенастроить свой VPS, как я сделал для порта 22.