Леонид, какие проблемы у микротика с раздачей адресов для аппл?))) чет я ни разу не сталкивался...
никто не будет отключать оборудование - да и собвственно КАК они это должны делать, с учетом правильной настройки фаерволла и отключенного "Облака" ?
хуавей \ циски еще сложнее, чем микротики
Леонид, хуавей как микротики \ циски стабилен и адекватен
в таком объеме главное чтобы это всё не долбало мозги и работало само годами, иначе свихнёшься
соответственно основное требование - надежность и безглючность ПО
я бы брал то что давно известно на рынке. тем более это всё еще надо обслуживать
к китайскому ПО у меня отношение весьма так себе, с опаской, думаю индийское такое же
Владимир, ну всё тогда.. без вариантов. покупайте смартфон
точнее раз он говорит про другое устройство - то значит УЖЕ есть какой то планшет \ смартфон \ ПК на котором залогинен ТГ
Чтобы промаркировать трафик в Linux и отправить его через VPN-подключение, вам нужно выполнить несколько шагов. В этом примере мы будем использовать `iptables` для маркировки трафика и `iproute2` для маршрутизации. Предполагается, что у вас уже настроено VPN-соединение (например, OpenVPN).
### Шаг 1: Установите необходимые пакеты
Убедитесь, что у вас установлены `iptables` и `iproute2`. Обычно они предустановлены в большинстве дистрибутивов Linux. Вы можете установить их с помощью пакетного менеджера, если они отсутствуют.
### Шаг 2: Определите интерфейс VPN
Определите, какой интерфейс используется для вашего VPN-соединения. Вы можете использовать команду `ifconfig` или `ip a`, чтобы просмотреть список интерфейсов. Обычно интерфейс VPN будет иметь имя, например, `tun0` или `ppp0`.
### Шаг 3: Создайте правила iptables для маркировки трафика
Используйте `iptables` для маркировки трафика, который вы хотите отправить через VPN. Например, чтобы пометить весь исходящий трафик от определенного IP-адреса (например, `192.168.1.100`), выполните следующую команду:
```bash
sudo iptables -t mangle -A OUTPUT -s 192.168.1.100 -j MARK --set-mark 1
```
### Шаг 4: Настройте маршрутизацию для маркированного трафика
Теперь вам нужно настроить маршрутизацию для трафика с установленной меткой. Для этого создайте новую таблицу маршрутизации. Откройте файл `/etc/iproute2/rt_tables` и добавьте новую строку:
```
200 vpnroute
```
Теперь создайте маршрут для этой таблицы:
```bash
sudo ip rule add fwmark 1 table vpnroute
```
Затем добавьте маршрут в таблицу `vpnroute`, указывая интерфейс вашего VPN:
```bash
sudo ip route add default dev tun0 table vpnroute
```
### Шаг 5: Проверьте настройки
Убедитесь, что правила и маршруты настроены правильно. Вы можете использовать следующие команды для проверки:
```bash
sudo ip rule show
sudo ip route show table vpnroute
```
### Шаг 6: Тестирование
Теперь вы можете протестировать, что трафик от вашего источника (например, `192.168.1.100`) проходит через VPN. Вы можете использовать утилиты, такие как `traceroute` или `curl`, чтобы проверить, что ваш трафик идет через VPN.
### Примечание
- Убедитесь, что у вас есть права суперпользователя для выполнения этих команд.
- Если вы перезагрузите систему, вам может потребоваться повторно настроить правила и маршруты. Рассмотрите возможность добавления этих команд в скрипт и автоматизации их выполнения при загрузке.
Следуя этим шагам, вы сможете маркировать трафик в Linux и отправлять его через VPN-подключение.
izma, в программе путь к базе как указан? как уже верно сказали - надо чтобы прога искала файл в текущей директории, где она запустилась. это логично
либо давать юзеру выбрать файл базы