Puncte:1

Conectarea la mai multe camere, fiecare care acționează ca un punct de acces WiFi

drapel id

Am câte 7 camere care acționează ca puncte de acces WiFi și nu le pot schimba configurațiile.

Camera1 SSID: camera1, trecere: 1234, are IP static: 192.168.42.1 și server DHCP încorporat
Camera2 SSID: camera2, trecere: 1234, are IP static: 192.168.42.1 și server DHCP încorporat
..
Camera7 SSID: camera7, trecere: 1234, are IP static: 192.168.42.1 și server DHCP încorporat

Din notebook-ul meu Windows, folosind un adaptor WiFi intern, mă pot conecta la ssid-ul camerei 1 și pot obține videoclipuri. Apoi trebuie să mă deconectez de la el, să mă conectez la ssid-ul camerei2 pentru a obține videoclipuri de la camera2 și similar cu 3,4..7.

Ceea ce vreau este de a obține videoclipuri simultane de la toate.

Ce am incercat: Am încercat să conectez 7 adaptoare USB WiFi la notebook-ul meu. Și fiecare adaptor configurat pentru a conecta camere diferite. În acest caz, Windows arată 7 interfețe ethernet diferite și fiecare își obține IP-ul de la serverul dhcp al camerei respective. Dar toate camerele folosesc același IP, care este 192.168.42.1. De asemenea, după cum am învățat, mai multe adaptoare USB WiFi sunt acceptate de Windows, dar nu de MACOS.

Am nevoie de un fel de soluție universală la această problemă, până acum nu mi-am putut da seama cum. Ajutoarele și sugestiile dumneavoastră sunt foarte apreciate.

Mulțumiri.

Alte teste: Cred că sunt aproape de o soluție. Dar tot am nevoie de ajutor. Am luat un Raspberry Pi 4 care rulează Ubuntu pe el. Sunt destinat să-l folosesc ca router. În mod implicit, hardware-ul PI vine cu 2 interfețe ethernet;

  1. eth0 -> Conexiune prin cablu de 1 Gbit
  2. wlan0 -> Interfață WiFi încorporată

Am conectat două dongle USB WiFi suplimentare și acum are alte două interfețe Ethernet numite wlxb8b7f16a0602 și wlxb8b7f16a04cd. Fiecare dongle USB WiFi este conectat la o cameră diferită. Aici este ifconfig ieșire:

pi@pi:~$ ifconfig -a
eth0: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500
        ether dc:a6:32:48:55:70 txqueuelen 1000 (Ethernet)
        Pachete RX 0 octeți 0 (0,0 B)
        Erori RX 0 a scăzut 0 depășiri 0 cadru 0
        Pachete TX 0 octeți 0 (0,0 B)
        Erori TX 0 a scăzut 0 depășiri 0 purtător 0 coliziuni 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
        inet 192.168.0.205 netmask 255.255.255.0 broadcast 192.168.0.255
        inet6 fe80::2c43:aa7a:a4c8:47eb prefixlen 64 scopeid 0x20<link>
        inet6 2a02:aa14:c480:6c80:9deb:968e:785d:159c prefixlen 64 scopeid 0x0<global>
        inet6 2a02:aa14:c480:6c80:10b7:8a65:dce6:1f5c prefixlen 64 scopeid 0x0<global>
        ether dc:a6:32:48:55:71 txqueuelen 1000 (Ethernet)
        Pachete RX 10535 octeți 2218695 (2,2 MB)
        Erori RX 0 a scăzut 0 depășiri 0 cadru 0
        Pachete TX 44536 octeți 63167704 (63,1 MB)
        Erori TX 0 a scăzut 0 depășiri 0 purtător 0 coliziuni 0

wlxb8b7f16a0602: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
        inet 192.168.42.24 netmask 255.255.255.0 difuzare 192.168.42.255
        inet6 fe80::6523:f6cd:520b:ee0 prefixlen 64 scopeid 0x20<link>
        ether b8:b7:f1:6a:06:02 txqueuelen 1000 (Ethernet)
        Pachete RX 9 octeți 1495 (1,4 KB)
        Erori RX 0 a scăzut 0 depășiri 0 cadru 0
        Pachete TX 47 octeți 9334 (9,3 KB)
        Erori TX 0 a scăzut 0 depășiri 0 purtător 0 coliziuni 0

wlxb8b7f16a04cd: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
        inet 192.168.42.170 netmask 255.255.255.0 difuzare 192.168.42.255
        inet6 fe80::ad02:2e2e:cc11:c309 prefixlen 64 scopeid 0x20<link>
        ether b8:b7:f1:6a:04:cd txqueuelen 1000 (Ethernet)
        Pachete RX 60 octeți 6531 (6,5 KB)
        Erori RX 0 a scăzut 0 depășiri 0 cadru 0
        Pachete TX 130 octeți 19353 (19,3 KB)
        Erori TX 0 a scăzut 0 depășiri 0 purtător 0 coliziuni 0

În această configurație;

  • eth0 -> nu este conectat
  • wlan0 -> conectat la modemul meu de internet (folosit numai pentru ssh la pi)
  • wlxb8b7f16a0602 -> conectat la Camera1
  • wlxb8b7f16a04cd -> conectat la Camera2

Chiar dacă fiecare cameră are același IP, care este 192.168.42.1, deoarece sunt conectate la interfețe diferite, le-aș putea da ping cu succes folosind -Eu parametru ca mai jos:

Pentru Camera1:

pi@pi:~$ ping -I wlxb8b7f16a0602 192.168.42.1
PING 192.168.42.1 (192.168.42.1) de la 192.168.42.24 wlxb8b7f16a0602: 56(84) octeți de date.
64 de octeți de la 192.168.42.1: icmp_seq=2 ttl=64 time=3,77 ms

Pentru Camera2:

pi@pi:~$ ping -I wlxb8b7f16a04cd 192.168.42.1
PING 192.168.42.1 (192.168.42.1) de la 192.168.42.170 wlxb8b7f16a04cd: 56(84) octeți de date.
64 de octeți de la 192.168.42.1: icmp_seq=2 ttl=64 time=2,03 ms

De aici, să presupunem că asignez un IP static interfeței mele eth0, care este 192.168.42.250

Vreau să trimit cererile venite de la

  • 192.168.42.250:443 la eth0 la 192.168.42.1:443 la wlxb8b7f16a0602
  • 192.168.42.250:444 la eth0 la 192.168.42.1:443 la wlxb8b7f16a04cd

Dacă mă ajuți pentru acest punct rămas, accept răspunsul tău.

Către @A.B:

pi@pi:~$ iw phy phy0 |grep netns
        phy <finame> set netns { <pid> | nume <nsname> }
                    <nsname> - schimbați spațiul de nume de rețea după nume din /run/netns
                               sau prin cale absolută (man ip-netns)


pi@pi:~$ ll /sys/class/ieee80211
total 0
drwxr-xr-x 2 root root 0 mai 27 17:13 ./
drwxr-xr-x 78 root root 0 1 ianuarie 1970 ../
lrwxrwxrwx 1 root root 0 Jun 27 20:18 phy0 -> ../../devices/platform/soc/fe300000.mmcnr/mmc_host/mmc1/mmc1:0001/mmc1:0001:1/ieeephy8021/ieeephy8021
lrwxrwxrwx 1 root root 0 Mai 27 17:13 phy1 -> ../../devices/platform/scb/fd500000.pcie/pci0000:00/0000:00:00.0/0000:01:010/1-/1us /1-1.2/1-1.2:1.0/ieee80211/phy1/
lrwxrwxrwx 1 root root 0 Mai 27 17:13 phy2 -> ../../devices/platform/scb/fd500000.pcie/pci0000:00/0000:00:00.0/0000:01:010/1-/1us /1-1.3/1-1.3:1.0/ieee80211/phy2/
Michael Hampton avatar
drapel cz
Te-ai gândit să returnezi acest gunoi și să cumperi o soluție de cameră mai rezonabilă?
Mehmet Fide avatar
drapel id
@MichaelHampton Din păcate, acest lucru nu este posibil. Nu există un fel de router care să se poată conecta la diferite puncte de acces wifi în același timp și să le combine într-o singură rețea? Teoretic Ar trebui să fie posibil.
Ron Trunk avatar
drapel in
@MehmetFide Nu este posibil dacă toate dispozitivele dumneavoastră au aceeași adresă. Imaginează-ți dacă toți prietenii/familia ta ar avea același număr de telefon.
A.B avatar
drapel cl
A.B
@RonTrunk Aș spune că este posibil (probabil nu pe Windows) cu rutarea politicii (cu interfața ca selector, mai degrabă decât adresă IP), apoi ca exemplu pe Linux cu zone conntrack pentru a separa fluxurile cu aspect identic în NAT-ul următor, sau cu spații de nume de rețea + NAT. Dar asta ar fi foarte greu de implementat
Ron Trunk avatar
drapel in
@A.B Presupun că s-ar putea să vină cu ceva hardware/software personalizat, fă ce vrei, dar asta nu este practic. Îmi imaginez că, dacă Mehmet ar fi avut acest tip de capacitate, nu ar fi pus întrebarea.
Mehmet Fide avatar
drapel id
De exemplu, orice soluție cu un raspberry 4 ca router care funcționează pe Linux și atașat 7 USB WiFi dongle pe acesta ar fi apreciată. Cu siguranță ar fi acceptat de mine. Cu configurația, aș avea un port Ethernet de 1 Gbit cu un cablu (care poate merge la Windows sau Macos) și 7 adaptoare WiFi fiecare conectat la o cameră diferită. Dar care ar fi setarea corectă de rețea pentru asta?
Mehmet Fide avatar
drapel id
@A.B Folosesc termenul „camera” pentru că mi s-a părut mai ușor să explic problema mea cu acesta. În realitate, sunt elemente de recuzită speciale de măsurare care transmit date de măsurare în timp real prin portul 443.Scuze pentru asta :) Dar adevărul este același, nu sunt configurabile, producătorul nu s-a gândit că va veni cineva și va încerca să conecteze mai multe sonde de pe un singur PC sau MAC.
A.B avatar
drapel cl
A.B
Utilizarea wireless nu ajută cu adevărat, deoarece configurarea wireless este mai delicată decât Ethernet. Mai ales când luați în considerare utilizarea spațiilor de nume de rețea. Sunteți capabil să utilizați cu succes adrese IP statice în loc de DHCP pentru a vă conecta la „camere”? Sau puteți configura manual wpa_supplicant? Puteți furniza configurațiile wpa_supplicant rezultate pentru cele două dispozitive? Există în prezent un singur proces wpa_supplicant care rulează sau două (unul pe dispozitiv)?
A.B avatar
drapel cl
A.B
De asemenea, răspunsul lui `iw phy phy0 |grep netns` include `* set_wiphy_netns` și există două intrări în /sys/class/ieee80211/?
A.B avatar
drapel cl
A.B
Ei bine, am fost curios și am lucrat la metoda care nu folosește spațiile de nume de rețea. spațiile de nume de rețea ar trebui să fie favorizate și să dea un rezultat mai robust, dar nu văd cum să fac un răspuns cu spații de nume fără a fi nevoit să pun genul de întrebări pe care le-am pus deja mai sus și nu numai.
Puncte:3
drapel cl
A.B

Prezentare

Această problemă ar putea fi rezolvată prin utilizarea spațiilor de nume de rețea, împărțind astfel un singur sistem Pi în routere X care fac NAT. Asta ar trebui făcut. Din păcate, nu știu cum să scriu un răspuns care nu ar trebui să includă doar modul de mutare a interfețelor Wifi într-un spațiu de nume de rețea nou (necesită drivere compatibile și iw phy phyX set netns... în loc de set link ip wlanX ... netns ...) dar si mai ales asociate acestora wpa_supplicant și demonii client DHCP cu modificări corespunzătoare de integrare a sistemului. Acest lucru necesită cunoștințe bune despre modul în care sistemul specific este configurat cu wireless și DHCP.

În schimb, acest răspuns evită utilizarea spațiilor de nume de rețea și evită nevoia de a reconfigura gestionarea wpa_supplicant și clientul DHCP: folosește rutarea politicilor.

Implicarea mărcilor în rutarea politicii este inevitabil pentru acest caz în care stiva de rutare va vedea doar portul de destinație 443, mai degrabă decât 4431/4432 (DNAT l-a schimbat deja înainte). Marks vor fi, de asemenea, utilizatorului pentru a seta zone de conntrack (răspuns) pentru a fi sigur că se ocupă de cazul în care mai multe camere atribuie aceeași adresă IP interfeței gazdă potrivite.

Redirecționare inversă strictă a căii (SRPF) va trebui să fie relaxat la RPF liber în cazul în care Strict a fost setat în mod implicit, deoarece manipularea ARP nu va primi mărcile și poate rămâne blocată.

Deoarece camerele ar putea să nu fi setat ruta implicită către client, dar ar putea avea doar o rută LAN, se va face și NAT dublu (sursă și destinație).

Înființat

Deoarece OP nu a furnizat niciunul eth0 setare, nu e niciunul aici. Răspunsul încearcă să nu depindă prea mult de asta, dar OP ar trebui să-l adapteze dacă va fi nevoie (mai ales dacă cele 7 interfețe wireless nu vor avea toate numele începând cu wlx).

Să ajustăm obiectivul:

192.168.42.0/24 reprezintă mai multe rețele IP suprapuse la care nu trebuie accesate direct pentru a proteja clienții externi de toată complexitatea posibilă de rutare.

Deci adresa 192.168.42.250 nu va fi folosită. Adresa vizibilă a lui Pi 192.168.0.205 va fi utilizată de la clienții la distanță.

Orice acces HTTPS va primi un certificat prost. Tratează-te cu asta: ofer un răspuns bazat pe modificarea setărilor de rețea, dar nu va include configurarea unui proxy invers pentru a ascunde problema certificatului. Adăugarea unui astfel de proxy invers necesită, de asemenea, mai multe modificări ale rețelei (adăugat ca opțiune la sfârșit). Testele pot fi făcute de la un client (dar nu de la RPi) cu:

curl --nesigur https://192.168.0.205:4431/
curl --nesigur https://192.168.0.205:4432/

De asemenea, pentru a arăta câteva exemple mai jos, am luat cazul cu ambele camere având atribuită aceeași adresă IP gazdei, astfel încât să apară pe două interfețe, pentru a ridica ștacheta. Nu contează. Cele mai multe dintre aceste setări trebuie făcute după ce toate conexiunile wireless sunt efectuate, mai degrabă decât înainte. Nu mă voi ocupa de cum să integrez acest lucru cu sistemul de operare Linux specific care îl gestionează.

Toate comenzile ar trebui să fie executate ca root.

Exemplele se bazează pe:

# traseu ip
implicit prin 192.168.0.1 dev wlan0 
192.168.0.0/24 dev wlan0 proto kernel scope link src 192.168.0.205 
192.168.42.0/24 dev wlxb8b7f16a0602 proto kernel scope link src 192.168.42.10 metric 600 
192.168.42.0/24 dev wlxb8b7f16a04cd proto kernel scope link src 192.168.42.10 metric 600 

Reguli de rutare pentru a selecta tabele de rutare suplimentare care vor izola dublarea fiecărei rețele LAN a camerei de cealaltă LAN a camerei:

regulă ip adăugați fwmark 1 căutare 4431
regulă ip adăugați fwmark 2 căutare 4432

IP route add 192.168.42.0/24 dev wlxb8b7f16a0602 tabelul 4431
IP route add 192.168.42.0/24 dev wlxb8b7f16a04cd tabelul 4432

Acest lucru face ca rutarea să funcționeze de la client la camere (dacă RPi nu are o rută implicită, exemplele de mai jos folosind 192.0.2.2 pentru a testa rutele ar putea folosi 192.168.0.101):

# ip route obține nota 2 de la 192.0.2.2 iif wlan0 192.168.42.1
192.168.42.1 din 192.0.2.2 dev wlxb8b7f16a04cd tabel 4432 marca 2 
    cache iif wlan0 

dar tot nu pentru răspunsuri dacă SRPF este activat:

# ip route obține nota 2 de la 192.168.42.1 iif wlxb8b7f16a04cd 192.0.2.2
Răspunsuri RTNETLINK: Legătură între dispozitive nevalidă

Deci un steag aproape nedocumentat ar trebui setat pe interfețele camerei:

sysctl -w net.ipv4.conf.wlxb8b7f16a0602.src_valid_mark=1
sysctl -w net.ipv4.conf.wlxb8b7f16a04cd.src_valid_mark=1

pentru a obține acum:

# ip route obține marcajul 2 de la 192.168.42.1 iif wlxb8b7f16a04cd 192.0.2.2
192.0.2.2 de la 192.168.42.1 prin 192.168.0.1 dev wlan0 mark 2 
    cache iif wlxb8b7f16a04cd 

Dar de fapt, oricum ARP (de la cameră la gazdă) este încă întrerupt atunci când SRPF este setat, deoarece ARP nu primește mărcile iptables.

Așa că folosește doar RPF liber (rp_filter=2) în schimb (și apoi setarea pentru src_valid_mark de mai sus nu mai este nevoie) pentru a o rezolva. Acest lucru funcționează indiferent dacă RPF a fost dezactivat sau setat strict înainte:

sysctl -w net.ipv4.conf.wlxb8b7f16a0602.rp_filter=2
sysctl -w net.ipv4.conf.wlxb8b7f16a04cd.rp_filter=2

Adăugați marcaje de setare a regulilor iptables pentru a finaliza partea de rutare, precum și pentru a rezolva mai târziu adresele conflictuale în NAT, setând selectorul zonei de răspuns.

iptables -t raw -A PRERUTARE ! -i wlx+ -p tcp --dport 4431 -j MARK --set-mark 1
iptables -t raw -A PREROUTING -i wlxb8b7f16a0602 -j MARK --set-mark 1
iptables -t raw -A PREROUTING -m mark --mark 1 -j CT --zone-reply 1

iptables -t raw -A PRERUTARE ! -i wlx+ -p tcp --dport 4432 -j MARK --set-mark 2
iptables -t raw -A PREROUTING -i wlxb8b7f16a04cd -j MARK --set-mark 2
iptables -t raw -A PREROUTING -m mark --mark 2 -j CT --zone-reply 2

Adăugați acele reguli la NAT la IP-ul și portul țintă (care sunt întotdeauna aceleași). Interfața corectă va fi apoi aleasă de stiva de rutare datorită setărilor anterioare:

iptables -t nat -A PRERUUTARE ! -i wlx+ -p tcp -m marca ! --mark 0 -j DNAT --to-destination 192.168.42.1:443
iptables -t nat -A POSTROUTING -o wlx+ -j MASQUERADE

Dacă se adaugă o a treia interfață numită wlx3, iată pașii. Poate fi generalizat în același mod pentru mai multe:

Adăugați o nouă regulă IP selectată cu un nou marcaj (3) care va folosi o nouă tabelă de rutare (4433):

regulă ip adăugați fwmark 3 căutare 4433

Adăugați noul tabel de rutare care se potrivește cu intrarea sa mai mult sau mai puțin duplicată din ruta LAN a tabelului principal pentru noua interfață:

IP route add 192.168.42.0/24 dev wlx3 tabel 4433

Slăbiți RPF pe această interfață dacă setările implicite ale sistemului de operare au fost SRPF (după cum s-a spus src_valid_mark nu este necesar până la urmă):

sysctl -w net.ipv4.conf.wlx3.rp_filter=2

Alegeți un port nou (4433) și adăugați 3 noi raw/PREROUTING iptables reguli care includ noul port, noul marcaj și noua interfață:

iptables -t raw -A PRERUTARE ! -i wlx+ -p tcp --dport 4433 -j MARK --set-mark 3
iptables -t raw -A PREROUTING -i wlx3 -j MARK --set-mark 3
iptables -t raw -A PREROUTING -m mark --mark 3 -j CT --zone-reply 3

(Dacă numele noii interfețe nu începe cu wlx adăuga nou nat reglementează în consecință.)

Iată un exemplu de contratrack gestionarea atunci când un client se conectează de două ori, chiar și folosind același port sursă, la cele două porturi, în timp ce RPi a primit aceeași adresă IP atribuită celor două interfețe wireless wlx. The contratrack zona este inclusă în selecția fluxului și permite ca NAT să fie gestionat corect, chiar dacă o parte a fluxurilor vede exact aceleași adrese și porturi:

# conttrack -E
    [NOU] tcp 6 120 SYN_SENT src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4431 [NERĂSPUNS] src=192.168.42.1 dst=192.168.0.205 sport=192.160.42.168=192.16168.
 [UPDATE] tcp 6 60 SYN_RECV src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4431 src=192.168.42.1 dst=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4431 src=192.168.42.1 dst=192.168.0.101
 [UPDATE] tcp 6 432000 ESTABLISHED src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4431 src=192.168.42.1 dst=192.168.0.101 dst=192.168.0.205 sport=re64463 dst=6666 dport=4431 src=192.168.42.1
    [NOU] tcp 6 120 SYN_SENT src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4432 [NERĂSPUNS] src=192.168.42.1 dst=192.168.0.205 sport=192.160.42.168=192.16068.
 [UPDATE] tcp 6 60 SYN_RECV src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4432 src=192.168.42.1 dst=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4432 src=192.168.42.1 dst=192.168.0.101 dst=192.168.0.205 sport=668.0.205
 [UPDATE] tcp 6 432000 ESTABLISHED src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4432 src=192.168.42.1 dst=192.168.0.101 dst=192.168.0.205 sport=re64463 dst=6666 dport=4432 src=192.168.42.1

Diverse

  • diverse 1

    Pentru ca o cameră să poată trimite ping gazdei sau să primească erori ICMP de la gazdă, trebuie adăugată această setare (globală):

    sysctl -w net.ipv4.fwmark_reflect=1
    

    altfel răspunsul ICMP nu urmează politica de rutare. O altă modalitate mai bună este utilizarea CONNMARK/connmark, dar ar face răspunsul inutil mai complex.

  • Diverse 2

    Rezultatul de lucru nu poate fi testat corect de la RPi în sine, ci doar de la un client pe LAN (sau pe Internet cu suport de la routerul RPi). Setările sunt specifice cazului de rutare.

    Opțional, pentru ca gazda să poată funcționa (și să permită instalarea unui proxy invers), pot fi adăugate aceste setări suplimentare:

    Selectați interfața potrivită chiar înainte de a se produce NAT (necesită nucleu >= 4.17), altfel socketul va alege adresa sursă greșită (a unei alte interfețe) mai târziu:

    regulă ip add iif lo iproto tcp dport 4431 căutare 4431
    regulă ip add iif lo iproto tcp dport 4432 căutare 4432
    

    Destinația trebuie să fie marcată DNA în nat/OUTPUT. Nu este nevoie de numele exact wlx aici, ruta de ieșire corectă a fost deja selectată de stiva de rutare cu noile reguli de rutare (răspunsul necesită încă o parte din regulile iptables raw/PREROUTING din răspunsul principal). Și a contratrack zona de răspuns este, de asemenea, necesară în raw/OUTPUT pentru a gestiona cazurile de ciocnire rare.

    iptables -t raw -A OUTPUT -o wlx+ -p tcp --dport 4431 -j MARK --set-mark 1
    iptables -t raw -A OUTPUT -m mark --mark 1 -j CT --zone-reply 1
    
    iptables -t raw -A OUTPUT -o wlx+ -p tcp --dport 4432 -j MARK --set-mark 2
    iptables -t raw -A OUTPUT -m mark --mark 2 -j CT --zone-reply 2
    
    iptables -t nat -A OUTPUT -p tcp -m mark ! --mark 0 -j DNAT --to-destination :443
    

    Testele în acest caz ar trebui făcute din RPi cu:

    curl --nesigur https://192.168.42.1:4431/
    curl --nesigur https://192.168.42.1:4432/
    
  • diverse 3

    Setările în diverse 2 dacă este adaptat pentru gestionarea locală a UDP, pentru un caz diferit de OP, probabil că nu ar fi suficient pentru unele cazuri de colț: UDP are întotdeauna nevoie de suport din partea aplicației locale atunci când se află într-un mediu multi-homed.

Puncte:1
drapel id

Nu mi-am putut da seama cum să o fac iptables dar am rezolvat problema folosind socat a functionat frumos pentru mine:

sudo socat TCP-LISTEN:443,interfață=eth0,FORK TCP:192.168.42.1:443,interfață=wlxb8b7f16a0602
sudo socat TCP-LISTEN:444,interfață=eth0,FORK TCP:192.168.42.1:443,interfață=wlxb8b7f16a04cd

Toate cererile vin în port 443 la eth0 interfața va fi redirecționată către 192.168.42.1:443 la wlxb8b7f16a0602 interfata.

Și, în mod similar, solicitările vin în port 444 la eth0 interfața va fi redirecționată către 192.168.42.1:443 la wlxb8b7f16a04cd interfata.

A.B avatar
drapel cl
A.B
Pare mult mai simplu cu un instrument care se poate lega la o interfață.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.