@Nuke142

Доступ из интернета в домашнюю сеть через VPS — как добить до конца?

Добрый день. Я не то что начинающий линуксойд, мне нужно тольку одну проблему добить. Надеюсь на вашу помощь.

Есть домашняя сеть - IP серый, за NATом.
Хочу иметь возможность из любого места с телефона\ноутбука заходить на домашний медиацентр (192.168.0.6:9091), чтобы давать ему команду качать торренты с фильмами, если даже меня дома нет.
Роутер Mikrotik RB751.

На каком я сейчас этапе:

Купил VPS на Debian 7.
По инструкциям в интернете справился с настройкой OpenVPN и настройкой Микротика.
Умею в роутере прописывать диапазон IP, при заходе на которые домашние устройства обращаются к моему VPS-серверу (видно по tracert).
Хотя мне это не нужно -
Нужно наоборот - чтоб я с любого устройства мог вбить "vps_ip:9021" - и тем самым попадал на внутренний интерфейс своей домашней сети (192.168.0.6:9021)

Сейчас, при заходе на vps_ip, я вижу страничку приветствия, но если вбить порт - страничка недоступна.
Нужно каким-то образом порты прокинуть, чтоли..?

Конфиги

в iptables:
iptables -t nat -A PREROUTING --dst IP_АДРЕС_СЕРВЕРА -p tcp --dport 9091 -j DNAT --to-destination 192.168.7.6
iptables -t nat -A PREROUTING --dst IP_АДРЕС_СЕРВЕРА -p udp --dport 9091 -j DNAT --to-destination 192.168.7.6
ptables -t nat -A POSTROUTING -o venet0 -j MASQUERADE
iptables -A FORWARD -i venet0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i tun0 -o venet0 -j ACCEPT
exit 0


tun0.conf:
port 1194
proto tcp
dev tun

ca      /etc/openvpn/easy-rsa/keys/ca.crt
cert    /etc/openvpn/easy-rsa/keys/server.crt
key     /etc/openvpn/easy-rsa/keys/server.key
dh      /etc/openvpn/easy-rsa/keys/dh1024.pem

server 192.168.7.0 255.255.255.0

push "redirect-gateway"

push "route 192.168.7.0 255.255.255.0"
client-config-dir /etc/openvpn/.ccd
client-to-client

push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

cipher AES-256-CBC   # AES
auth sha1

;comp-lzo
persist-key
persist-tun

status /var/log/openvpn-status.log
log /var/log/openvpn.log

verb 3 
keepalive 10 120


ip_forward = 1
  • Вопрос задан
  • 760 просмотров
Пригласить эксперта
Ответы на вопрос 2
@seqular
Сисадмин
В FreeBSD я делал это так:
/etc/natd.conf:
redirect_port tcp 192.168.1.199:25500 25500
Ну разумеется, работало через демон natd
Ответ написан
Комментировать
@younghacker
Проверьте включена ли маршрутизация в ядре.
# cat /proc/sys/net/ipv4/ip_forward

Проверьте также маршруты что ваш сервер и клиент знают про адреса на которые отправляют пакеты.
# ip route | sort

И tcpdump Вам в помощь с отслеживанием пакетов.
iptables -nvL смотрите счётчики пакетов.
или добавьте правила iptbales c -j LOG и записывайте в лог чтобы понять где и что "режется".
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы