Se o seu Raspberry Pi está fazendo NAT, então você não precisa ter sua estação base AirPort do NAT. Desativar NAT na estação base AirPort; no separador "Rede", defina o seu "Modo Router" para "Desligado (modo Bridge)".
Meu condomínio fornece wifi. No entanto, eles têm uma janela estúpida de termos de serviço que você deve aceitar antes de obter acesso. Eu escrevi um script que pode postar automaticamente para essa janela de termos de serviço e conceder acesso. Meu problema é que não consigo conectar meu Apple TV, pois ele não tem um navegador para aceitar os termos de serviço.
Então eu peguei um Raspberry Pi e fiz dele um roteador NAT. Eu conectei o wifi do PI ao wifi do condomínio. Eu coloquei um cron job no lugar para executar o meu script para postar no roteador do condomínio para manter os termos de serviço ativos. Tudo funciona muito bem até eu anexar um AirPort à ethernet. Meu plano é criar minha própria rede WiFi usando o Raspberry Pi como roteador e o AirPort como roteador secundário (rede wifi privada).
Então, mais ou menos, há o NAT duplo acontecendo. O roteador do condomínio está fazendo NAT. O AirPort está usando o NAT.
Após cerca de um minuto de uso, tudo é desligado. Eu acho que o roteador do condomínio está nos bloqueando. O roteador do condomínio não roteará pacotes para a web. Não vai me dar um IP do DHCP. O roteador do condomínio é um produto WatchGuard.
É possível que o roteador do condomínio esteja detectando a rede privada (AirPort) e bloqueando meu acesso. Eu suponho que eles estão detectando através do NAT duplo que está acontecendo. Existe alguma maneira de enganar o roteador em não detectar o AirPort e deixar tudo isso funcionar?
Obrigado.
~ Spicer
Se o seu Raspberry Pi está fazendo NAT, então você não precisa ter sua estação base AirPort do NAT. Desativar NAT na estação base AirPort; no separador "Rede", defina o seu "Modo Router" para "Desligado (modo Bridge)".
Sobre o uso de um proxy:
Sim, eu pensei Proxy não vai funcionar com a Apple tv também ... mas ... é possível .
Para o comando iptables
, talvez você queira tentar:
iptables -t mangle -A POSTROUTING -o <wifi> -j TTL --ttl-set 128
(onde <wifi>
é sua interface WiFi de saída.)
POSTROUTING
é para o tráfego que sai em OUT. ( PREROUTING
é somente para tráfego de entrada)
O raciocínio por trás disso é que você deseja o tráfego do próprio PI do Raspberry, que também deve ser definido como 127. E se você fizer um ping 127.0.0.1
, poderá ver que ele pode ser definido como 64.
E se você definir o tráfego de sua rede em 127 e o PI de framboesa também usar algum tráfego depois de algum tempo (com TTL 64), você será pego :) (talvez essa seja a razão que leva uma hora)
Ainda não procurei forçar portas inferiores (e outras técnicas).
O truque TTL ainda funciona por uma hora inteira (todas as vezes)?
De qualquer forma, eu também seguiria as instruções do Spiff para definir (e manter) o aeroporto como ponte. (NAT duplo não é necessário de qualquer maneira)