Como posso me conectar a um computador local atrás de um roteador com o endereço IP do roteador?

Como posso me conectar a um computador local atrás de um roteador com o endereço IP do roteador?

Estou tentando configurar um servidor IPA para ser usado em máquinas que compartilham a mesma rede que o servidor e em máquinas que não compartilham.

O endereço IP do roteador é 12.34.56.78

Estou usando o encaminhamento de porta no roteador para rotear as portas IPA e 22 para 192.168.1.100

Na máquina 192.168.1.101, posso fazer ssh para 192.168.1.100.

Na máquina some.public.machine.not.on.network, posso ssh para 12.34.56.78.

Na máquina 192.168.1.101, NÃO consigo fazer ssh para 12.34.56.78.

O que posso alterar no roteador em 12.34.56.78 para permitir que 192.168.1.101 acesse as portas de 192.168.1.100 a 12.34.56.78?

Raciocínio: Tenho máquinas que precisarão se autenticar através do servidor IPA que poderá estar conectado local ou remotamente.

Eu tenho acesso telnet ao roteador.

EDIT: Para as máquinas que estarão sempre na rede local, eu posso fazer iptables -t nat -A OUTPUT -d 12.34.56.78 -j DNAT --to-destination 192.168.1.100- Isso não funciona para máquinas que às vezes estão ligadas, às vezes desligadas, e é por isso que estou procurando uma solução no nível do roteador.

EDIT2: O roteador é um produto pronto para uso, o Technicolor C2000T. Posso fazer telnet a partir de um computador local e o resultado iptables -t nat -nvLé:

iptables -t nat -nvL Chain PREROUTING (política ACCEPT 20244 pacotes, 1384K bytes) pacotes bytes target prot opt ​​in out source destination
0 0 ACCEPT all -- ppp2 * 0.0.0.0/0 224.0.0.0/4
7762 470K CapPort tcp -- br0 * 0.0.0.0/0 0.0.0.0/0
446K 33M WanPré-roteamento tudo - ppp2 * 0.0.0.0/0 0.0.0.0/0

Cadeia POSTROUTING (política ACEITAR pacotes de 446K, 33M bytes) pacotes bytes alvo prot opt ​​in out origem destino
0 0 MASQUERADE todos -- * ppp2 10.0.0.0/8 0.0.0.0/0
0 0 MASQUERADE todos -- * ppp2 172.16.0.0/ 12 0.0.0.0/0
13303 906K MASQUERADE todos -- * ppp2 192.168.0.0/16 0.0.0.0/0

Cadeia OUTPUT (política ACCEPT 446 pacotes, 75081 bytes) pacotes bytes alvo prot opt ​​in out source destination

Cadeia CapPort (1 referências) pacotes bytes alvo prot opt ​​in out source destino

Cadeia DMZ (1 referências) pacotes bytes alvo prot opt ​​in out source destino

Cadeia PortMap (1 referências) pacotes bytes alvo prot opt ​​in out origem destino
1 40 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.1.100:443 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:636 a:192.168.1.100:636 6 300 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 a:192.168.1.100 :80 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:389 a:192.168.1.100:389 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:88 a:192.168.1.100:88 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:88 a:192.168.1.100:88 0 0 DNAT tcp -- * * 0.0.0.0 /0 0.0.0.0/0 tcp dpt:464 para:192.168.1.100:464 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:464 para:192.168.1.100:464 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 para:192.168.1.100:53 445K 33M DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 para: 192.168.1.100:53 2 260 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:123 para:192.168.1.100:123 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0 /0 tcp dpt:7389 para:192.168.1.100:7389 173 9836 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 para:192.168.1.100:22

Redirecionamentos de cadeia (1 referências) pacotes bytes alvo prot opt ​​in out source destino

Cadeia TechDNAT (1 referências) pacotes bytes alvo prot opt ​​in out source destino

Cadeia WanPrerouting (1 referências) pacotes bytes alvo prot opt ​​in out origem destino
446K 33M Redireciona todos - * * 0.0.0.0/0 0.0.0.0/0
446K 33M TechDNAT todos - * * 0.0.0.0/0 0.0.0.0/ 0
446K 33M PortMap todos -- * * 0.0.0.0/0 0.0.0.0/0
472 45291 DMZ todos -- * * 0.0.0.0/0 0.0.0.0/0

informação relacionada