Я не уверен, добьются ли NAT или туннель PtP цели (если я не буду просто видеть что-то в тех опциях, которое с готовностью очевидно для Вас). Я просто не пытаюсь получить трафик с устройства NATted на удаленный сервер, скорее я хочу, чтобы устройство NATted использовало удаленный сервер, поскольку это - шлюз (по сравнению с использованием локального шлюза). Так, так или иначе я должен получить трафик, для которого одно устройство направило к удаленному серверу, который будет затем шлюз это к тому, везде, куда это должно пойти.
Безопасный было бы хорошо, но, конечно, не требование... IOW, я, вероятно, играл бы с обеспечением соединения, чтобы видеть, было ли снижение производительности, но незащищенное соединение очень хорошо в данный момент.
Не уверенный, если я понимаю Ваше право вопроса, но в Bash, это могло бы работать:
for n in {22..99} ; do cp "ifcfg-eth1:$n" "ifcfg-eth1:1$n"; done
Это скопировало бы ifcfg-eth1:22
через ifcfg-eth1:99
кому: ifcfg-eth1:122
через ifcfg-eth1:199
.
Я не уверен, почему Вы использовали бы такие файлы. Если это о псевдонимах ethX:Y, Вам больше не нужны они. Вы можете просто ip addr add
к основному интерфейсу. Таким образом, возможно, необходимо предпринять шаги назад и задать вопрос о проблеме, которую Вы на самом деле пытаетесь решить.
Это должно быть столь же просто как mv "ifcfg-eth1:xx" "ifcfg-eth1:yy"
ip addr add
Я не знал об этом изменении также. – slm♦ 05.07.2013, 16:31