Debian 上 VPN 網路上的 Iptables 連接埠轉送鏈

Debian 上 VPN 網路上的 Iptables 連接埠轉送鏈

我的網路設定有問題。它幾乎可以工作......但不完全:)

我想使用鄉村建築中的相機。我可以在沒有公共IP的情況下存取互聯網,所以我決定建立VPN。在鄉間別墅裡,我有一個 RaspberryPI(VPN 用戶端)和 LTE 路由器(華為 B315),並與 IP 相機連接在一起。在我的房子裡,我有一個具有公共 IP 的數據機,我還有另一個 RPI(VPN 伺服器)。 VPN 處於路由模式(RPI 建立單獨的網路)。

總結一下:

  1. 網關 - 我家的數據機
  2. RPI1 - 連接到我家數據機的 VPN 伺服器(IP:eth0-192.168.0.6(本地網路)、tun0-10.8.0.1(VPN 網路))
  3. PRI2 - VPN 用戶端連接到另一棟房子的數據機(IP:eth0-192.168.0.100,tun0-10.8.0.2)
  4. 相機 - Planet ICA-4150(帶有 active-x Web 介面) - 連接到另一棟房子的數據機(IP:192.168.0.10)

VPN 工作正常 - 我可以相互 ping 兩個 RPI,並且可以從我家 ssh 到 RPI1,然後再到 RPI2。

我希望能夠像這樣開啟相機的網路介面:example.ddns.net:9000。 DDNS 已設置,並且可以運行。

在我家的數據機上,我將連接埠 9000 從外部轉送到本機 IP 192.168.0.6:9000 (RPI1)。

我的 iptables 設定:RPI1:

iptables -A PREROUTING -t nat -p tcp --dport 9000 -j DNAT --to-destination 10.8.0.2:9000
iptables -A PREROUTING -t nat -p udp --dport 9000 -j DNAT --to-destination 10.8.0.2:9000
iptables -A FORWARD -p tcp -d 10.8.0.2 --dport 9000 -j ACCEPT
iptables -A FORWARD -p udp -d 10.8.0.2 --dport 9000 -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE

零售價格指數2:

iptables -A PREROUTING -t nat -p tcp --dport 9000 -j DNAT --to-destination 192.168.0.10:80
iptables -A PREROUTING -t nat -p udp --dport 9000 -j DNAT --to-destination 192.168.0.10:80
iptables -A FORWARD -p tcp -d 192.168.0.10 --dport 80 -j ACCEPT
iptables -A FORWARD -p udp -d 192.168.0.10 --dport 80 -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE

當我在瀏覽器中輸入正確的地址時,我可以看到網頁介面,但無法登入。我還做了實驗,我將相機連接到我家的區域網,並將我家調製解調器的一個連接埠直接匯出到相機,這也可以,但前提是我重定向 TCP 和 UDP 連接埠。當我從我家的本地網路在瀏覽器中輸入 192.168.0.6:9000 時,我也無法登入。

我也嘗試將連接埠 9000 更改為 24000,但沒有成功。

有誰知道我做錯了什麼?也許我錯過了 iptables 中的某些內容?

答案1

我認為這是因為您在瀏覽器上的9000 連接埠上獲取網頁,但託管伺服器的攝影機在連接埠80 上看到請求。在瀏覽器的網路標籤。如果是這種情況,請為目標 IP 和 dport 80 新增 iptable dnat

相關內容