
だから私がしたいことは簡単に見えますが、これについては何も見つかりません。コンピュータが2台あります。あるコンピュータにはWiFi接続があり(Ubuntu 16.04を実行しているNvidia Jetson TX1)、もう一方のコンピュータ(組み込みと呼ばれる)にはイーサネットのみがあり、Debian Stretch 9.2.0を実行します。 Jetsonは内蔵デバイスとWi-Fi接続を共有し、名前解決とDHCPを含む両方がWi-Fiに接続されているかのようにアクセスできるようにしたいです。
私はJetsonがインターネット接続を共有するようにしました(Ubuntu Network Managerを使用すると本当に簡単です(ここを参照してください)、含まれている/etc/network.confの設定を変更していません。内蔵ブラウザでGoogleをpingしてインターネットを検索できます。これで、jetsonから埋め込みへのpingを実行でき(IPだけでなくping埋め込みなどの名前も使用)、jetsonから埋め込みへのSSH接続を作成できます。また、自分のPCからJetsonへのSSH接続を確立できますが、名前またはIPアドレスを使用して自分のPCでSSH接続を確立したり、組み込み接続をpingしたりすることはできません。
他に設定する必要がありますか?あなたの返信を楽しみにしています!
最高です、ジェーン
編集:コメントにいくつかの説明/追加を依頼しました。ブリッジングはまさに私が望むようです(共有接続がまさにそうだったと思いましたが、そうではありませんでした)。動作させることはできません。 。
私の/etc/network/interfacesファイルは次のとおりです。
# interfaces(5) file used by ifup(8) and ifdown(8)
# Include files from /etc/network/interfaces.d:
source-directory /etc/network/interfaces.d
auto wlan0
iface wlan0 inet dhcp
wpa-ssid XXXXXX
wpa-psk XXXXXXXXXXXXX
auto eth0
iface eth0 inet dhcp
auto br0
iface br0 inet dhcp
bridge_ports eth0
しかし、この設定で再起動すると、SSHは機能しなくなり(ssh: connect to host tegra-ubuntu port 22: Connection refused
)手動で起動するsudo service ssh start
か、数分待つ必要があります。
Jetsonのルーティングテーブルsudo route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.111.51 0.0.0.0 UG 0 0 0 wlan0
default * 0.0.0.0 U 1003 0 0 eth0
default * 0.0.0.0 U 1009 0 0 br0
link-local * 255.255.0.0 U 0 0 0 br0
link-local * 255.255.0.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 wlan0
192.168.111.0 * 255.255.255.0 U 0 0 0 wlan0
sudo ip route
Jetsonの出力:
default via 192.168.111.51 dev wlan0
default dev eth0 scope link metric 1003
default dev br0 scope link metric 1009
169.254.0.0/16 dev br0 proto kernel scope link src 169.254.7.196
169.254.0.0/16 dev eth0 proto kernel scope link src 169.254.7.196
169.254.0.0/16 dev wlan0 scope link metric 1000
192.168.111.0/24 dev wlan0 proto kernel scope link src 192.168.111.65
出力sudo iptables -L -vn
Chain INPUT (policy ACCEPT 560 packets, 45656 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 499 packets, 48192 bytes)
pkts bytes target prot opt in out source destination
出力sudo iptables -L -vn -t nat
Chain PREROUTING (policy ACCEPT 292 packets, 85857 bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 1 packets, 60 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 250 packets, 15514 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 250 packets, 15514 bytes)
pkts bytes target prot opt in out source destination
答え1
OpenVPN(または暗号化が必要ない場合は他のソフトウェア)を使用して、両方のtap
システムにインターフェイスを作成できます。その後、tap
そのインターフェイスをWLANインターフェイスにブリッジし(NetworkManagerがそれを行うことができるかどうかはわかりません)、tap
WLANインターフェイスのように他のシステムでそのインターフェイスを使用できます。