Рейтинг:1

Подключение к нескольким камерам, каждая из которых действует как точка доступа WiFi

флаг id

У меня есть 7 камер, каждая из которых действует как точка доступа WiFi, и я не могу изменить их конфигурацию.

Camera1 SSID: camera1, пароль: 1234, статический IP: 192.168.42.1 и встроенный DHCP-сервер
Camera2 SSID: camera2, пароль: 1234, статический IP: 192.168.42.1 и встроенный DHCP-сервер
..
Camera7 SSID: camera7, пароль: 1234, статический IP: 192.168.42.1 и встроенный DHCP-сервер

С моего ноутбука с Windows, используя внутренний адаптер WiFi, я могу подключиться к ssid camera1 и получать видео. Затем мне нужно отключиться от него, подключиться к ssid камеры2, чтобы получить видео с камеры2, и аналогично 3,4..7.

Что я хочу состоит в том, чтобы получить одновременное видео от всех из них.

Что я пробовал: Я попытался подключить к своему ноутбуку 7 USB-адаптеров Wi-Fi. И каждый адаптер настроен на подключение разных камер. В этом случае Windows показывает 7 различных интерфейсов Ethernet, и каждый получает свой IP-адрес от соответствующего DHCP-сервера камеры. Но все камеры используют один и тот же IP-адрес 192.168.42.1. Также, как я узнал, несколько USB-адаптеров Wi-Fi поддерживаются Windows, но не MACOS.

Мне нужно какое-то универсальное решение этой проблемы, пока я не мог понять, как это сделать. Ваша помощь и предложения высоко ценятся.

Спасибо.

Дальнейшие тесты: Я считаю, что я близок к решению. Но все равно нужна помощь. Я взял Raspberry Pi 4, на котором работает Ubuntu. Планирую использовать как роутер. По умолчанию оборудование PI поставляется с двумя интерфейсами Ethernet;

  1. eth0 -> 1Gbit кабельное соединение
  2. wlan0 -> Встроенный WiFi-интерфейс

Я подключил два дополнительных USB-ключа Wi-Fi, и теперь у него есть еще два интерфейса Ethernet с именами wlxb8b7f16a0602 и wlxb8b7f16a04cd. Каждый USB-ключ Wi-Fi подключен к отдельной камере. Здесь ifconfig вывод:

пи@пи:~$ ifconfig -a
eth0: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500
        эфир dc:a6:32:48:55:70 txqueuelen 1000 (Ethernet)
        Пакеты RX 0 байт 0 (0,0 Б)
        Ошибки RX 0 отброшено 0 переполнение 0 кадр 0
        Пакеты TX 0 байт 0 (0,0 Б)
        Ошибки передачи 0 отброшено 0 превышение пропускной способности 0 несущей 0 коллизий 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
        инет 192.168.0.205 сетевая маска 255.255.255.0 широковещательная рассылка 192.168.0.255
        inet6 fe80::2c43:aa7a:a4c8:47eb prefixlen 64 scopeid 0x20<ссылка>
        inet6 2a02:aa14:c480:6c80:9deb:968e:785d:159c prefixlen 64 scopeid 0x0<глобальный>
        inet6 2a02:aa14:c480:6c80:10b7:8a65:dce6:1f5c prefixlen 64 scopeid 0x0<глобальный>
        эфир dc:a6:32:48:55:71 txqueuelen 1000 (Ethernet)
        RX-пакеты 10535 байт 2218695 (2,2 МБ)
        Ошибки RX 0 отброшено 0 переполнение 0 кадр 0
        Пакеты TX 44536 байт 63167704 (63,1 МБ)
        Ошибки передачи 0 отброшено 0 превышение пропускной способности 0 несущей 0 коллизий 0

wlxb8b7f16a0602: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
        инет 192.168.42.24 сетевая маска 255.255.255.0 широковещательная рассылка 192.168.42.255
        inet6 fe80::6523:f6cd:520b:ee0 prefixlen 64 scopeid 0x20<ссылка>
        эфир b8:b7:f1:6a:06:02 txqueuelen 1000 (Ethernet)
        RX-пакеты 9 байт 1495 (1,4 КБ)
        Ошибки RX 0 отброшено 0 переполнение 0 кадр 0
        Пакеты TX 47 байт 9334 (9,3 КБ)
        Ошибки передачи 0 отброшено 0 превышение пропускной способности 0 несущей 0 коллизий 0

wlxb8b7f16a04cd: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
        инет 192.168.42.170 сетевая маска 255.255.255.0 широковещательная рассылка 192.168.42.255
        inet6 fe80::ad02:2e2e:cc11:c309 prefixlen 64 scopeid 0x20<ссылка>
        эфир b8:b7:f1:6a:04:cd txqueuelen 1000 (Ethernet)
        RX-пакеты 60 байт 6531 (6,5 КБ)
        Ошибки RX 0 отброшено 0 переполнение 0 кадр 0
        Пакеты TX 130 байт 19353 (19,3 КБ)
        Ошибки передачи 0 отброшено 0 превышение пропускной способности 0 несущей 0 коллизий 0

В этой конфигурации;

  • eth0 -> не подключен
  • wlan0 -> подключен к моему интернет-модему (используется только для ssh to pi)
  • wlxb8b7f16a0602 -> подключен к камере1
  • wlxb8b7f16a04cd -> подключен к Camera2

Несмотря на то, что каждая камера имеет одинаковый IP-адрес 192.168.42.1, поскольку они подключены к разным интерфейсам, я могу успешно пропинговать их, используя параметр, как показано ниже:

Для камеры1:

pi@pi:~$ ping -I wlxb8b7f16a0602 192.168.42.1
PING 192.168.42.1 (192.168.42.1) от 192.168.42.24 wlxb8b7f16a0602: 56 (84) байт данных.
64 байта от 192.168.42.1: icmp_seq=2 ttl=64 время=3,77 мс

Для камеры2:

pi@pi:~$ ping -I wlxb8b7f16a04cd 192.168.42.1
PING 192.168.42.1 (192.168.42.1) от 192.168.42.170 wlxb8b7f16a04cd: 56 (84) байт данных.
64 байта от 192.168.42.1: icmp_seq=2 ttl=64 время=2,03 мс

Отсюда, скажем, я назначаю статический IP-адрес своему интерфейсу eth0, который равен 192.168.42.250.

Я хочу пересылать запросы, поступающие от

  • 192.168.42.250:443 на eth0 к 192.168.42.1:443 по адресу wlxb8b7f16a0602
  • 192.168.42.250:444 на eth0 к 192.168.42.1:443 по адресу wlxb8b7f16a04cd

Если вы поможете мне в этом оставшемся пункте, я приму ваш ответ.

@AB:

pi@pi:~$ iw phy phy0 |grep netns
        phy <phyname> установить netns { <pid> | имя <nsname> }
                    <nsname> - изменить сетевое пространство имен по имени из /run/netns
                               или по абсолютному пути (man ip-netns)


pi@pi:~$ ll /sys/class/ieee80211
всего 0
drwxr-xr-x 2 корень корень 0 май 27 17:13 ./
drwxr-xr-x 78 root root 0 1 января 1970 г. ../
lrwxrwxrwx 1 root root 0 27 июня 20:18 phy0 -> ../../devices/platform/soc/fe300000.mmcnr/mmc_host/mmc1/mmc1:0001/mmc1:0001:1/ieee80211/phy0/
lrwxrwxrwx 1 root root 0 27 мая 17:13 phy1 -> ../../devices/platform/scb/fd500000.pcie/pci0000:00/0000:00:00.0/0000:01:00.0/usb1/1-1 /1-1.2/1-1.2:1.0/ieee80211/phy1/
lrwxrwxrwx 1 root root 0 27 мая 17:13 phy2 -> ../../devices/platform/scb/fd500000.pcie/pci0000:00/0000:00:00.0/0000:01:00.0/usb1/1-1 /1-1.3/1-1.3:1.0/ieee80211/phy2/
Michael Hampton avatar
флаг cz
Вы не думали вернуть этот мусор и купить более разумное решение для камеры?
Mehmet Fide avatar
флаг id
@MichaelHampton К сожалению, это невозможно. Разве нет маршрутизатора, который может одновременно подключаться к разным точкам доступа Wi-Fi и объединять их в одну сеть? Теоретически должно быть возможно.
Ron Trunk avatar
флаг in
@MehmetFide Это невозможно, если все ваши устройства имеют одинаковый адрес. Представьте, если бы у всех ваших друзей/родственников был один и тот же номер телефона.
A.B avatar
флаг cl
A.B
@RonTrunk Я бы сказал, что это возможно (вероятно, не в Windows) с маршрутизацией политики (с интерфейсом в качестве селектора, а не с IP-адресом), а затем, например, в Linux с зонами conntrack для разделения идентичных потоков в последующем NAT, или с сетевыми пространствами имен + NAT. Но это было бы очень неудобно реализовать
Ron Trunk avatar
флаг in
@A.B Я полагаю, что можно было бы придумать какое-то специальное аппаратное / программное обеспечение, делающее все, что вы хотите, но это непрактично. Я полагаю, что если бы у Мехмеда были такие способности, он бы не задавал этот вопрос.
Mehmet Fide avatar
флаг id
Например, любое решение с Raspberry 4 в качестве маршрутизатора, работающего на Linux, и подключенного к нему 7 USB-ключа Wi-Fi будет оценено по достоинству. Это определенно было бы принято мной. В такой конфигурации у меня будет один порт Ethernet 1 Гбит с кабелем (который может подключаться к Windows или MacOS) и 7 адаптеров Wi-Fi, каждый из которых подключен к разным камерам. Но какова будет правильная настройка сети для этого?
Mehmet Fide avatar
флаг id
@AB Я использую термин «камера», потому что мне было проще объяснить мою проблему с ней. На самом деле это специальные средства измерения, которые передают данные измерений в реальном времени через порт 443.Извините за это :) Но факт в том, что они не настраиваются, производитель не думал, что кто-то придет и попытается подключить несколько датчиков с одного ПК или MAC.
A.B avatar
флаг cl
A.B
Использование беспроводной сети действительно не помогает, потому что настройка беспроводной сети более чувствительна, чем Ethernet. Особенно при рассмотрении использования сетевых пространств имен. Можете ли вы успешно использовать статические IP-адреса вместо DHCP для подключения к «камерам»? Или вы можете вручную настроить wpa_supplicant? Можете ли вы предоставить результирующие конфигурации wpa_supplicant для ваших двух устройств? В настоящее время запущен один процесс wpa_supplicant или два (по одному на устройство)?
A.B avatar
флаг cl
A.B
Также включает ли ответ `iw phy phy0 |grep netns` `* set_wiphy_netns` и есть ли две записи в /sys/class/ieee80211/?
A.B avatar
флаг cl
A.B
Что ж, мне было любопытно, и я работал над методом, не используя сетевые пространства имен. следует отдавать предпочтение сетевым пространствам имен и давать более надежный результат, но я не вижу, как дать ответ с пространствами имен, не задавая вопросы, которые я уже задавал выше, и многое другое.
Рейтинг:3
флаг cl
A.B

Презентация

Эту проблему можно решить, используя сетевые пространства имен, тем самым разделив единую систему Pi на X-маршрутизаторы, выполняющие NAT. Вот что следует сделать. Увы, я не знаю, как написать ответ, который не только должен включать, как переместить интерфейсы Wi-Fi в новое сетевое пространство имен (требуются совместимые драйверы и iw phy phyX set netns ... вместо ip link set wlanX...netns...) но и особенно связанные с ними wpa_supplicant и демоны DHCP-клиента с соответствующими настройками системной интеграции. Это требует хороших знаний о том, как конкретная система настроена с беспроводной связью и DHCP.

Вместо этого этот ответ избегает использования сетевых пространств имен и позволяет избежать перенастройки обработки wpa_supplicant и клиент DHCP: он использует маршрутизацию политики.

Использование меток в маршрутизации политики неизбежно в этом случае, когда стек маршрутизации будет видеть только порт назначения 443, а не 4431/4432 (DNAT уже изменил его ранее). Метки также будут использоваться пользователем для установки зон conntrack (ответа), чтобы быть уверенным в том, что они обработают случай, когда несколько камер назначают один и тот же IP-адрес своему соответствующему хост-интерфейсу.

Строгая переадресация обратного пути (SRPF) должен быть расслабленный к Свободный РПФ в случае, если Strict был установлен по умолчанию, потому что обработка ARP не получит отметки и может остаться заблокированной.

Поскольку камеры могут не устанавливать свой маршрут по умолчанию к клиенту, а могут иметь только маршрут LAN, также будет выполняться двойной NAT (источник и пункт назначения).

Настраивать

Поскольку ОП не предоставил никаких eth0 настройки, здесь их нет. Ответ пытается не слишком сильно зависеть от этого, но OP должен будет адаптировать его, если это необходимо (особенно если не все 7 беспроводных интерфейсов будут иметь свое имя, начинающееся с влкс).

Скорректируем цель:

192.168.42.0/24 представляет несколько перекрывающихся IP-сетей, к которым нельзя напрямую обращаться, чтобы защитить внешних клиентов от всех возможных сложностей маршрутизации.

Таким образом, адрес 192.168.42.250 использоваться не будет. Видимый адрес Pi 192.168.0.205 будет использоваться удаленными клиентами.

Любой доступ HTTPS получит неверный сертификат. Смиритесь с этим: я даю ответ, основанный на настройке параметров сети, но он не будет включать настройку обратного прокси-сервера, чтобы скрыть проблему с сертификатом. Добавление такого обратного прокси-сервера также требует дополнительных настроек сети (добавлено в качестве опции в конце). Тесты можно выполнять с клиента (но не с RPi) с помощью:

завиток --небезопасный https://192.168.0.205:4431/
завиток --небезопасный https://192.168.0.205:4432/

Кроме того, чтобы показать несколько примеров ниже, я взял случай, когда обе камеры назначили хосту один и тот же IP-адрес, чтобы он отображался на двух интерфейсах, чтобы поднять планку. Это не имеет значения. Большинство этих настроек необходимо выполнить после того, как будут установлены все беспроводные соединения, а не до этого. Я не буду говорить о том, как интегрировать это с конкретной ОС Linux, которая с этим справляется.

Все команды должны выполняться от имени root.

Примеры основаны на:

# ip маршрут
по умолчанию через 192.168.0.1 dev wlan0 
192.168.0.0/24 dev wlan0 прото-область ядра ссылка src 192.168.0.205 
192.168.42.0/24 dev wlxb8b7f16a0602 ссылка на область действия ядра src 192.168.42.10 метрика 600 
192.168.42.0/24 dev wlxb8b7f16a04cd ссылка на область действия ядра src 192.168.42.10 метрика 600 

Правила маршрутизации для выбора дополнительных таблиц маршрутизации, которые будут изолировать дублирующую локальную сеть каждой камеры от локальной сети другой камеры:

ip правило добавить fwmark 1 поиск 4431
ip правило добавить fwmark 2 поиск 4432

ip route add 192.168.42.0/24 dev wlxb8b7f16a0602 таблица 4431
ip route add 192.168.42.0/24 dev wlxb8b7f16a04cd таблица 4432

Это обеспечивает работу маршрутизации от клиента к камерам (если у RPi нет маршрута по умолчанию, в приведенных ниже примерах с использованием 192.0.2.2 для проверки маршрутов вместо этого можно использовать 192.168.0.101):

# ip route получить отметку 2 от 192.0.2.2 iif wlan0 192.168.42.1
192.168.42.1 из 192.0.2.2 dev wlxb8b7f16a04cd таблица 4432 метка 2 
    кеш iif wlan0 

но все еще не для ответов, если SRPF включен:

# ip route get mark 2 from 192.168.42.1 iif wlxb8b7f16a04cd 192.0.2.2
Ответы RTNETLINK: недействительная ссылка между устройствами

Итак, почти недокументированный флаг должны быть установлены на интерфейсах камеры:

sysctl -w net.ipv4.conf.wlxb8b7f16a0602.src_valid_mark=1
sysctl -w net.ipv4.conf.wlxb8b7f16a04cd.src_valid_mark=1

чтобы получить сейчас:

# ip route get mark 2 from 192.168.42.1 iif wlxb8b7f16a04cd 192.0.2.2
192.0.2.2 с 192.168.42.1 через 192.168.0.1 dev wlan0 метка 2 
    кэш iif wlxb8b7f16a04cd 

Но на самом деле, тем не мение ARP (от камеры к хосту) по-прежнему прерывается, когда установлен SRPF, потому что ARP не получает отметки iptables.

Так что просто используйте Loose RPF (rp_filter=2) вместо этого (а затем параметр для src_valid_mark выше больше не требуется) для ее решения. Это работает независимо от того, был ли RPF отключен или установлен строгим до:

sysctl -w net.ipv4.conf.wlxb8b7f16a0602.rp_filter=2
sysctl -w net.ipv4.conf.wlxb8b7f16a04cd.rp_filter=2

Добавьте метки настройки правил iptables, чтобы завершить часть маршрутизации, а также разрешить конфликтующие адреса в NAT позже, установив селектор зоны ответа.

iptables -t raw -A PREROUTING ! -i wlx+ -p tcp --dport 4431 -j MARK --set-mark 1
iptables -t raw -A PREROUTING -i wlxb8b7f16a0602 -j MARK --set-mark 1
iptables -t raw -A PREROUTING -m mark --mark 1 -j CT --zone-reply 1

iptables -t raw -A PREROUTING ! -i wlx+ -p tcp --dport 4432 -j MARK --set-mark 2
iptables -t raw -A ПРЕДВАРИТЕЛЬНАЯ МАРШРУТИЗАЦИЯ -i wlxb8b7f16a04cd -j MARK --set-mark 2
iptables -t raw -A PREROUTING -m mark --mark 2 -j CT --zone-reply 2

Добавьте эти правила в NAT к целевому IP-адресу и порту (которые всегда одинаковы). Правильный интерфейс будет выбран стеком маршрутизации благодаря предыдущим настройкам:

iptables -t nat -A PREROUTING ! -i wlx+ -p tcp -m отметить ! --mark 0 -j DNAT --к месту назначения 192.168.42.1:443
iptables -t nat -A POSTROUTING -o wlx+ -j MASQUERADE

Если будет добавлен третий интерфейс с именем wlx3, выполните следующие действия. Это может быть обобщено таким же образом для большего количества:

Добавьте новое правило ip, выбранное с новой отметкой (3), которое будет использовать новую таблицу маршрутизации (4433):

ip правило добавить fwmark 3 поиск 4433

Добавьте соответствующую новую таблицу маршрутизации с ее записью, более или менее дублирующей маршрут LAN основной таблицы для нового интерфейса:

ip route добавить 192.168.42.0/24 dev wlx3 таблица 4433

Ослабьте RPF на этом интерфейсе, если ОС по умолчанию использует SRPF (как сказано src_valid_mark не нужен в конце):

sysctl -w net.ipv4.conf.wlx3.rp_filter=2

Выберите новый порт (4433) и добавьте 3 новых порта raw/PREROUTING. iptables правила, которые включают новый порт, новую метку и новый интерфейс:

iptables -t raw -A PREROUTING ! -i wlx+ -p tcp --dport 4433 -j MARK --set-mark 3
iptables -t raw -A PREROUTING -i wlx3 -j MARK --set-mark 3
iptables -t raw -A PREROUTING -m mark --mark 3 -j CT --zone-reply 3

(Если имя нового интерфейса не начинается с влкс Добавить новое нат правила соответственно.)

Вот пример коннтрек обработка, когда клиент дважды подключается, даже используя один и тот же исходный порт, к двум портам, в то время как RPi получил один и тот же IP-адрес, назначенный двум беспроводным интерфейсам wlx. коннтрек zone включена в выбор потока и позволяет корректно обрабатывать NAT, даже если одна сторона потоков видит точно такие же адреса и порты:

# коннтрек -E
    [НОВОЕ] tcp 6 120 SYN_SENT src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4431 [БЕЗ ОТВЕТА] src=192.168.42.1 dst=192.168.42.10 sport=443 dport=6666 zone-reply=1
 [ОБНОВЛЕНИЕ] TCP 6 60 SYN_RECV src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4431 src=192.168.42.1 dst=192.168.42.10 sport=443 dport=6666 zone-reply=1
 [ОБНОВЛЕНИЕ] TCP 6 432000 ESTABLISHED src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4431 src=192.168.42.1 dst=192.168.42.10 sport=443 dport=6666 zone-reply=1 [ASSURED]
    [НОВОЕ] tcp 6 120 SYN_SENT src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4432 [БЕЗ ОТВЕТА] src=192.168.42.1 dst=192.168.42.10 sport=443 dport=6666 zone-reply=2
 [ОБНОВЛЕНИЕ] TCP 6 60 SYN_RECV src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4432 src=192.168.42.1 dst=192.168.42.10 sport=443 dport=6666 zone-reply=2
 [ОБНОВЛЕНИЕ] TCP 6 432000 УСТАНОВЛЕНО src=192.168.0.101 dst=192.168.0.205 sport=6666 dport=4432 src=192.168.42.1 dst=192.168.42.10 sport=443 dport=6666 zone-reply]=2

Разнообразный

  • разное 1

    Чтобы камера могла пинговать хост или получать ICMP-ошибки от хоста, необходимо добавить этот (глобальный) параметр:

    sysctl -w net.ipv4.fwmark_reflect = 1
    

    в противном случае ответ ICMP не соответствует политике маршрутизации. Другой лучший способ - использовать СОЕДИНЕНИЕ/коннмарк, но это сделало бы ответ излишне сложным.

  • Разное 2

    Рабочий результат не может быть правильно протестирован с самого RPi, а только с клиента в локальной сети (или в Интернете при поддержке маршрутизатора RPi). Настройки специфичны для случая маршрутизации.

    При желании, чтобы хост мог работать (и чтобы можно было установить обратный прокси-сервер), можно добавить следующие дополнительные настройки:

    Выберите правильный интерфейс еще до того, как произойдет NAT (требуется ядро ​​​​> = 4.17), иначе позже сокет выберет неправильный исходный адрес (другого интерфейса):

    ip правило добавить iif lo ipproto tcp dport 4431 поиск 4431
    ip правило добавить iif lo ipproto tcp dport 4432 поиск 4432
    

    Пункт назначения должен быть ДНКТирован в nat/OUTPUT. Здесь нет необходимости в точном имени wlx, правильный исходящий маршрут уже выбран стеком маршрутизации с новыми правилами маршрутизации (для ответа по-прежнему требуется часть правил iptables raw/PREROUTING из основного ответа). И коннтрек зона ответа также необходима в raw/OUTPUT для обработки редких случаев конфликта.

    iptables -t raw -A ВЫВОД -o wlx+ -p tcp --dport 4431 -j MARK --set-mark 1
    iptables -t raw -A ВЫВОД -m mark --mark 1 -j CT --zone-reply 1
    
    iptables -t raw -A ВЫВОД -o wlx+ -p tcp --dport 4432 -j MARK --set-mark 2
    iptables -t raw -A ВЫВОД -m mark --mark 2 -j CT --zone-reply 2
    
    iptables -t nat -A ВЫВОД -p tcp -m отметка! --mark 0 -j DNAT --to-destination :443
    

    Тесты в этом случае должны быть сделаны из RPi с помощью:

    curl --insecure https://192.168.42.1:4431/
    curl --insecure https://192.168.42.1:4432/
    
  • разное 3

    Настройки в разное 2 если он адаптирован для локальной обработки UDP, для случая, отличного от OP, вероятно, будет недостаточно для некоторых крайних случаев: UDP всегда нуждается в поддержке со стороны локального приложения в многосетевой среде.

Рейтинг:1
флаг id

Я не мог понять, как это сделать с iptables но я решил проблему, используя сокат хорошо работал для меня:

sudo socat TCP-LISTEN: 443, интерфейс = eth0, FORK TCP: 192.168.42.1: 443, интерфейс = wlxb8b7f16a0602
sudo socat TCP-LISTEN: 444, интерфейс = eth0, FORK TCP: 192.168.42.1: 443, интерфейс = wlxb8b7f16a04cd

Все запросы приходят в порт 443 в eth0 интерфейс будет перенаправлен на 192.168.42.1:443 в wlxb8b7f16a0602 интерфейс.

И аналогично приходят запросы в порт 444 в eth0 интерфейс будет перенаправлен на 192.168.42.1:443 в wlxb8b7f16a04cd интерфейс.

A.B avatar
флаг cl
A.B
Выглядит намного проще с инструментом, который может привязываться к интерфейсу.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.