그래서 제가 하고 싶은 일은 간단해 보이지만 이에 대해서는 아무것도 찾을 수 없습니다. 컴퓨터가 두 대 있습니다. 한 컴퓨터에는 WiFi 연결이 있고(Ubuntu 16.04를 실행하는 Nvidia Jetson TX1) 다른 컴퓨터(내장형이라고 함)에는 이더넷만 있고 Debian Stretch 9.2.0을 실행합니다. Jetson이 내장된 장치와 Wi-Fi 연결을 공유하여 마치 이름 확인 및 DHCP를 포함하여 둘 다 Wi-Fi에 연결된 것처럼 액세스할 수 있기를 원합니다.
저는 Jetson이 인터넷 연결을 공유하도록 했습니다(Ubuntu Network Manager를 사용하면 정말 쉽습니다(여기를 참고하세요), 포함된 /etc/network.conf의 설정을 변경하지 않았습니다. 내장된 브라우저에서 Google을 ping하고 인터넷을 검색할 수 있습니다. 이제 jetson에서 임베디드로 ping을 수행할 수 있고(IP뿐만 아니라 ping Embedded와 같은 이름도 사용) jetson에서 임베디드로 SSH 연결을 만들 수도 있습니다. 또한 내 PC에서 Jetson으로 SSH 연결을 설정할 수 있지만 이름이나 IP 주소를 사용하여 내 PC에서 SSH 연결을 설정하거나 내장된 연결을 핑할 수도 없습니다.
그 밖에 구성해야 할 것이 있나요? 귀하의 회신을 기대하겠습니다!
최고예요, 제인
편집: 의견에 몇 가지 설명/추가를 요청했습니다. 브리징이 정확히 제가 원하는 것 같습니다(공유 연결이 정확히 그랬다고 생각했지만 그렇지 않았습니다). 작동하도록 할 수 없습니다. .
내 /etc/network/interfaces 파일은 다음과 같습니다.
# interfaces(5) file used by ifup(8) and ifdown(8)
# Include files from /etc/network/interfaces.d:
source-directory /etc/network/interfaces.d
auto wlan0
iface wlan0 inet dhcp
wpa-ssid XXXXXX
wpa-psk XXXXXXXXXXXXX
auto eth0
iface eth0 inet dhcp
auto br0
iface br0 inet dhcp
bridge_ports eth0
하지만 이 설정으로 재부팅하면 SSH가 더 이상 작동하지 않으며( ssh: connect to host tegra-ubuntu port 22: Connection refused
) 수동으로 시작 sudo service ssh start
하거나 몇 분 정도 기다려야 합니다...
Jetson의 라우팅 테이블sudo route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.111.51 0.0.0.0 UG 0 0 0 wlan0
default * 0.0.0.0 U 1003 0 0 eth0
default * 0.0.0.0 U 1009 0 0 br0
link-local * 255.255.0.0 U 0 0 0 br0
link-local * 255.255.0.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 wlan0
192.168.111.0 * 255.255.255.0 U 0 0 0 wlan0
sudo ip route
Jetson의 출력:
default via 192.168.111.51 dev wlan0
default dev eth0 scope link metric 1003
default dev br0 scope link metric 1009
169.254.0.0/16 dev br0 proto kernel scope link src 169.254.7.196
169.254.0.0/16 dev eth0 proto kernel scope link src 169.254.7.196
169.254.0.0/16 dev wlan0 scope link metric 1000
192.168.111.0/24 dev wlan0 proto kernel scope link src 192.168.111.65
산출sudo iptables -L -vn
Chain INPUT (policy ACCEPT 560 packets, 45656 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 499 packets, 48192 bytes)
pkts bytes target prot opt in out source destination
산출sudo iptables -L -vn -t nat
Chain PREROUTING (policy ACCEPT 292 packets, 85857 bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 1 packets, 60 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 250 packets, 15514 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 250 packets, 15514 bytes)
pkts bytes target prot opt in out source destination
답변1
OpenVPN(또는 암호화가 필요하지 않은 경우 다른 소프트웨어)을 사용하여 tap
두 시스템 모두에 인터페이스를 생성할 수 있습니다. 그런 다음 tap
해당 인터페이스를 WLAN 인터페이스에 브리지하고(NetworkManager가 그렇게 할 수 있는지는 모르겠습니다) tap
마치 WLAN 인터페이스인 것처럼 다른 시스템에서 해당 인터페이스를 사용할 수 있습니다.