Score:1

ทำไมทุกคนถึงใช้ MASQUERADE/SNAT แทน NAPT/PAT

ธง in

เรื่องราว

ฉันมีอินเทอร์เฟซเสมือน VPN wireguard wg0 (สามารถเป็นอย่างอื่นได้) และอินเทอร์เฟซทางกายภาพ eth0. ฉันต้องการกำหนดเส้นทางแพ็คเก็ตจาก VPN ไปยัง LAN ของฉัน หรือจากอินเทอร์เฟซไปยังอินเทอร์เฟซอื่น

บล็อก บทความ คำแนะนำแบบฝึกหัดเกือบทั้งหมดใช้ สวมหน้ากาก หรือ ที่มา กทปส เท่านั้น: iptables -t nat -A โพสต์ -o eth0 -j MASQUERADE

นอกจากนี้, IP ปลอมตัว เป็นเพียง SNAT (Source NAT) มันไม่ได้เปลี่ยนพอร์ตต้นทาง

คำถาม

  • ฉันคิดผิดหรือเปล่าที่ฉันควรใช้ a สพท./กทท แทน?
  • เพื่อความสมบูรณ์ ฉันจะเพิ่มกฎ NAPT/PAT ด้วย iptables และ/หรือ nftables ได้อย่างไร

ความคิด

อาจมีข้อขัดแย้ง (พอร์ตต้นทาง) ระหว่างแพ็กเก็ตที่สร้างโดยโฮสต์และส่งต่อจาก wg0 (หรืออินเทอร์เฟซเสมือน/กายภาพอื่นๆ) ต้องใช้ IMHO NAPT เพื่อหลีกเลี่ยงความขัดแย้งเหล่านี้

RFC 2663 การแปลพอร์ตที่อยู่เครือข่าย (NAPT)

Score:6
ธง za

คุณมีความแตกต่างระหว่าง SNAT/สวมหน้ากาก และ สพท./กทท. มันไม่ได้อยู่ที่นั่น

ใน Linux มีกฎ NAT แบบไดนามิกอยู่สองประเภท ซึ่งทั้งสองอย่างนี้เรียกว่า "NAPT":

  • NAT ต้นทางซึ่งตั้งใจที่จะคงที่อยู่ปลายทางไว้เหมือนเดิมและเปลี่ยนแปลงเฉพาะ แหล่งที่มา ที่อยู่. บางครั้งมัน จะ เปลี่ยนพอร์ตต้นทางด้วย ตัวอย่างเช่น หากตารางการติดตามการเชื่อมต่อมีเรกคอร์ดที่มีข้อมูลเฉพาะนี้อยู่แล้ว (โปรโตคอล, src-addr, src-port, dst-addr, dst-port) ทูเพิล (src-addr และ src-port อยู่หลังการแปล) เพื่อให้แยกแยะได้ว่าอันไหนคืออันไหน การแปลใหม่ต้องใช้ src-พอร์ตอื่น (เพราะนี่คือระดับความเป็นอิสระเพียงอย่างเดียว) ดังนั้น "NAPT" จึงเกิดขึ้นอย่างหลีกเลี่ยงไม่ได้ ตัวอย่างของกฎประเภท SNAT ได้แก่ สแนท และ สวมหน้ากาก. ความแตกต่างระหว่างพวกเขาคือคุณต้องระบุด้วย SNAT ในกฎ แอดเดรสใดที่จะแปลเป็น (และอาจเป็นช่วงของพอร์ตที่จะใช้) ในขณะที่ MASQUERADE จะทำการเลือกเอง โดยพิจารณาจากอินเทอร์เฟซที่แพ็กเก็ตถูกกำหนดให้ส่งออก ทั้งคู่จะถูกติดตั้งลงใน โพสต์ chain หลังจากการประมวลผลอื่นๆ ส่วนใหญ่เกิดขึ้น รวมทั้งการกำหนดเส้นทางของแพ็กเก็ต กฎประเภทนี้ใช้เพื่ออนุญาตให้คอมพิวเตอร์หลายเครื่องซ่อนอยู่หลังที่อยู่ IP ทางออกเดียว เช่น เพื่อเข้าถึงอินเทอร์เน็ตสำหรับ LAN เป็นต้น ซึ่งจะรวมถึงผู้ใช้ VPN ด้วย หากคุณต้องการเข้าถึงอินเทอร์เน็ตผ่าน VPN
  • NAT ปลายทาง ซึ่งจะปล่อยที่อยู่ต้นทางไว้ตามเดิมและอัปเดตเฉพาะ ปลายทาง ที่อยู่ และถ้าคุณกำหนดค่าพอร์ตปลายทาง ดังนั้นนี่คือกฎ "NAPT" ด้วย กฎประเภทนี้คือ ดีเอ็นเอท, เปลี่ยนเส้นทาง, คลัสเตอร์ไอพี และอาจจะอื่นๆ ฉันจำไม่ได้ทั้งหมด สิ่งเหล่านี้ถูกติดตั้งลงใน การเตรียมการ เชน เนื่องจากโดยปกติการตัดสินใจกำหนดเส้นทางควรเปลี่ยนแปลงภายใต้อิทธิพลของกฎ แพ็กเก็ตซึ่งแต่เดิมกำหนดปลายทางไปยังเครื่องเอง (มีที่อยู่เป็นปลายทาง) และจะต้องผ่าน ป้อนข้อมูล และถึงกระบวนการในท้องถิ่นบางอย่าง กำลังถูกแปลแทน และหลังจากข้ามผ่าน ซึ่งไปข้างหน้า ห่วงโซ่จะถูกส่งต่อไปยังระบบอื่น ๆ หรือในทางกลับกัน จะไปที่ไหน INPUT หรือ FORWARD คือการตัดสินใจกำหนดเส้นทางที่เราต้องเปลี่ยนตามกฎ กฎประเภทนี้ใช้เพื่อเข้าถึงระบบภายในบางส่วนจากอินเทอร์เน็ต

บางครั้งโดยวิธีการ ทั้งสอง อาจใช้กฎสำหรับแพ็กเก็ตเดียว (และการเชื่อมต่อ) นี่เป็นกรณีพิเศษ แต่มีประโยชน์ถ้าคุณต้องการแพ็กเก็ตจากระบบภายนอก (ดังนั้น DNAT จึงต้องใช้ใน PREROUTING) เพื่อให้ดูเหมือนว่ามาจากที่อยู่ภายใน (ซึ่ง SNAT ใช้ใน POSTROUTING)

ใน Linux ยังมีกฎประเภท NAT แบบคงที่เช่น เน็ตแมป ซึ่งค่อนข้างพิเศษและไม่ค่อยได้ใช้ ฉันสงสัยว่าคุณกำลังพูดถึงเรื่องนี้และคุณเคยเห็นวิธีการใด ๆ ที่กล่าวถึงกฎประเภทนี้

ลีนุกซ์ทำให้ ไม่มีความแตกต่างอย่างแน่นอน ระหว่างที่อยู่ส่วนตัว (RFC1918) และที่อยู่สาธารณะ คุณสามารถ NAT ซับเน็ตสาธารณะของคุณได้หากต้องการ (แต่จะเป็นการเสียที่อยู่) คุณสามารถปล่อยให้ IP ส่วนตัวไม่มีการแปล (แต่โดยปกติแล้วจะทำให้ไม่มีการเชื่อมต่ออินเทอร์เน็ตสำหรับพวกเขา)

VPN ไม่มีอะไรมากไปกว่าอินเทอร์เฟซเครือข่ายเพิ่มเติมในเครื่องและควรได้รับการปฏิบัติเช่นนี้ ดังนั้น คุณจึงได้รับอนุญาตให้ใช้ที่อยู่สาธารณะสำหรับ VPN หากคุณมี ตัวอย่างเช่น ฉันอาจมีซับเน็ต /29 บางส่วนที่เราเตอร์ VPN กำหนดเส้นทางและตั้งค่า OpenVPN ดังนั้นซับเน็ตสาธารณะทั้งหมดนี้จะเป็นเครือข่าย VPN ของฉัน! แม้ว่าตัวอย่าง OpenVPN จะดูประดิษฐ์ แต่ WireGuard ก็เป็นเช่นนั้น มาก มีแนวโน้มที่จะกำหนดค่าเช่นนั้น ตัวอย่างเช่น โซลูชันเนมสเปซใหม่ อนุญาตให้ wireguard เป็นอินเทอร์เฟซเดียวในระบบ หากมีข้อกำหนดสำหรับระบบที่จะมี IP สาธารณะโดยตรง (ฉันจะไม่พูดถึงสาเหตุใดๆ ที่อาจมาจากข้อกำหนดนี้) ท้ายที่สุดคุณจะต้องใช้ IP สาธารณะภายใน VPN อย่างหลีกเลี่ยงไม่ได้! เป็นไปได้มากว่าไม่มี NAT สำหรับพวกเขา

Alexis avatar
in flag
ขอบคุณสำหรับคำตอบที่ยาวของคุณ NAT และ NAPT มีคำจำกัดความ ฉันไม่ตีความผิด ฉันไม่เคยพูดถึง IP สาธารณะ/ส่วนตัว ฉันไม่ได้ติดแท็ก wireguard เพราะอย่างที่คุณบอก มันไม่สำคัญว่าจะควบคุมอินเทอร์เฟซใด คำตอบที่ยอมรับได้คือบอกฉันว่า **source NAT** ของ netfilter กำลังทำ **NAPT/PAT** ในเวลาเดียวกัน นั่นคือทั้งหมดที่ฉันพลาดไป ฉันคิดว่าเราต้องบอก netfilter อย่างชัดเจนว่าเราต้องการ **รวมถึง** การแปลพอร์ตร่วมกับ NAT อย่างง่าย
Nikita Kipriyanov avatar
za flag
เหตุใดคุณจึงคิดว่าคำจำกัดความที่คุณพบนั้นถูกต้อง หรือไม่มีคำจำกัดความอื่นใดอีก สามารถกำหนด NAT ได้เพื่อให้มีการแปลพอร์ตด้วย และคำนิยาม *นั้น* ใช้ใน Linux ไม่ใช่เฉพาะใน Linux ที่จริงแล้วเวอร์ชัน "เข้มงวด" นั้นค่อนข้างใช้ไม่ได้จริง เนื่องจากการใช้ NAT ที่แพร่หลายในปัจจุบันคือการอนุญาตให้เครื่องจำนวนมากเข้าถึงอินเทอร์เน็ตโดยใช้ที่อยู่ IP สาธารณะเดียว และสิ่งนี้ *ต้องการ* การแปลพอร์ตด้วยสำหรับเหตุผลที่ฉันกล่าวถึงในคำตอบของฉัน ดังนั้นเพื่อวัตถุประสงค์ในการใช้งานจริง ควรใช้คำจำกัดความของ NAT ซึ่ง *รวมถึง* การแปลพอร์ต
Alexis avatar
in flag
**rfc2663**:`การแปลที่อยู่เครือข่ายเป็นวิธีการที่ **ที่อยู่ IP** ถูกแมปจากขอบเขตที่อยู่หนึ่งไปยังอีกที่หนึ่ง โดยจัดเตรียมการกำหนดเส้นทางที่โปร่งใสไปยังโฮสต์ปลายทาง' ฉันเพิ่งอ่านคำจำกัดความและไม่รวม NAPT . อย่างไรก็ตาม คุณถูกต้องสำหรับจุดประสงค์เชิงปฏิบัติ จะเป็นการดีกว่าหากเอกสาร/บุคคลที่กล่าวถึง NAT จะรวม PAT ไว้ในคำจำกัดความอย่างชัดเจนด้วย
Alexis avatar
in flag
ในความเป็นจริงตามคำจำกัดความ Linux และทั้งหมดนั้นผิดและพวกเขาทั้งหมดควรใช้ NAPT แทน NAT...ในโลกที่ผู้คนใช้คำศัพท์ที่ถูกต้อง
Nikita Kipriyanov avatar
za flag
ไม่ใช่คุณหรือ RFC ที่กำหนดคำศัพท์ที่ถูกต้อง ภาษาเป็นสัตว์ร้ายที่มีชีวิตซึ่งเราดูเหมือนจะไม่มีการควบคุม ;) สิ่งเดียวที่ใช้ได้ในที่นี้คือฉันทามติของสาธารณะ
Alexis avatar
in flag
เห็นด้วย ในกรณีนั้นต้องมีการบันทึกไว้หรือกล่าวถึงในวงกว้างมากกว่านี้ หายากมากที่มีการกล่าวถึงการแปลพอร์ตร่วมกับ NAT doc/blog/tutorials/wheight page ดังนั้นคำถามของฉัน
TooTea avatar
in flag
@Alexis "NAT" เป็นเพียงคำศัพท์มาตรฐานอุตสาหกรรมทั่วไปสำหรับการแปลเครือข่ายและพอร์ตทุกประเภท คุณไม่จำเป็นต้องแยกความแตกต่างอย่างชัดเจนระหว่าง NAT, NAPT และ PAT เว้นแต่ว่าคุณกำลังเขียน RFC (คุณจะเห็นผู้คนพูดถึง "full cone NAT" และ "symmetric NAT" และอื่นๆ ที่คล้ายกัน)
Score:6
ธง gr

หากปลายทางสามารถกำหนดเส้นทางการรับส่งข้อมูลไปยังต้นทางได้ ก็ไม่จำเป็นต้องใช้ NAT หรือ PAT

ตัวอย่างเช่น ไม่จำเป็นต้องใช้ NAT/PAT หากไคลเอนต์ VPN ใน 10.8.0.0/24 ต้องการพูดคุยกับอุปกรณ์ LAN ของคุณใน 192.168.1.0/24 ตราบใดที่อุปกรณ์ที่เกี่ยวข้องสามารถกำหนดเส้นทางไปยังเครือข่ายอื่น (ผ่านเกตเวย์ ).

เมื่อต้นทางอยู่ในเครือข่าย rfc1918 (private IP) และปลายทางเป็น IP สาธารณะ เนื่องจากเครือข่าย rfc1918 ไม่สามารถกำหนดเส้นทางผ่านอินเทอร์เน็ตได้ NAT จึงจำเป็นต้องแทนที่ IP ส่วนตัวด้วย IP สาธารณะ นี่คือการแปลที่อยู่ต้นทาง งานนี้สามารถทำได้โดย SNAT ไม่ใช่ PAT

นอกจากนี้ คุณคิดผิดโดยถือว่า SNAT/MASQUERADE ไม่เปลี่ยนพอร์ตต้นทาง

อ็อพชัน --to-source ใช้เพื่อระบุว่าแพ็กเก็ตควรใช้ต้นทางใด วิธีที่ง่ายที่สุดคือตัวเลือกนี้ใช้ที่อยู่ IP หนึ่งรายการซึ่งเราต้องการใช้สำหรับที่อยู่ IP ต้นทางในส่วนหัวของ IP หากเราต้องการสร้างสมดุลระหว่างที่อยู่ IP ต่างๆ เราสามารถใช้ช่วงของที่อยู่ IP โดยคั่นด้วยยัติภังค์ ตัวอย่างเช่น --to--source IP number อาจเป็นเช่นในตัวอย่างข้างต้น: 194.236.50.155-194.236.50.160 IP ต้นทางสำหรับแต่ละสตรีมที่เราเปิดจะถูกจัดสรรแบบสุ่มจากสิ่งเหล่านี้ และสตรีมเดียวจะใช้ที่อยู่ IP เดียวกันสำหรับแพ็กเก็ตทั้งหมดภายในสตรีมนั้นเสมอ เรายังสามารถระบุช่วงของพอร์ตที่จะใช้โดย SNAT พอร์ตต้นทางทั้งหมดจะถูกจำกัดไว้ที่พอร์ตที่ระบุ พอร์ตบิตของกฎจะมีลักษณะตามตัวอย่างด้านบน: 1024-32000 สิ่งนี้ใช้ได้เฉพาะเมื่อระบุ -p tcp หรือ -p udp ที่ใดที่หนึ่งในการจับคู่ของกฎที่เป็นปัญหา iptables จะพยายามหลีกเลี่ยงการเปลี่ยนแปลงพอร์ตเสมอถ้าเป็นไปได้ แต่ถ้าสองโฮสต์พยายามใช้พอร์ตเดียวกัน iptables จะจับคู่หนึ่งในนั้นกับพอร์ตอื่น. หากไม่ได้ระบุช่วงของพอร์ต หากจำเป็น พอร์ตต้นทางทั้งหมดที่ต่ำกว่า 512 จะถูกแมปกับพอร์ตอื่นที่ต่ำกว่า 512 พอร์ตที่อยู่ระหว่างพอร์ตต้นทาง 512 และ 1023 จะถูกแมปกับพอร์ตที่ต่ำกว่า 1024 พอร์ตอื่นๆ ทั้งหมดจะถูกแมปกับ 1024 ขึ้นไปตามที่ระบุไว้ก่อนหน้านี้ iptables จะพยายามรักษาพอร์ตต้นทางที่ใช้โดยเวิร์กสเตชันจริงที่ทำการเชื่อมต่อเสมอ โปรดทราบว่าสิ่งนี้ไม่เกี่ยวข้องกับพอร์ตปลายทาง ดังนั้นหากไคลเอนต์พยายามติดต่อกับเซิร์ฟเวอร์ HTTP ภายนอกไฟร์วอลล์ ก็จะไม่ถูกแมปกับพอร์ตควบคุม FTP

https://www.frozentux.net/iptables-tutorial/iptables-tutorial.html#SNATTARGET

โปรดทราบว่าหากอุปกรณ์ของคุณต้องการเข้าถึงเซิร์ฟเวอร์ระยะไกลบนพอร์ตปลายทางที่กำหนด มีโอกาสที่ระบบปฏิบัติการจะกำหนดพอร์ตต้นทางแบบสุ่มมากกว่า 1024 พอร์ต การเข้าถึงเซิร์ฟเวอร์ HTTPS ระยะไกลบนพอร์ต 443 ไม่เกี่ยวว่าพอร์ตต้นทางคือ 443

Alexis avatar
in flag
หากไม่มีการเพิ่มเส้นทางแบบคงที่ในเกตเวย์หรือโหนดเครือข่ายท้องถิ่นทั้งหมด พวกเขาจะไม่สามารถกำหนดเส้นทางกลับแพ็กเก็ตไปยังซับเน็ต VPN ได้ จำเป็นต้องมี NAT/NAPT
Alexis avatar
in flag
ฉันไม่เห็นด้วยกับ 'SNAT สามารถทำงานนี้ได้ ไม่ใช่ PAT' ต้องใช้ NAPT หากมีคอมพิวเตอร์มากกว่าหนึ่งเครื่องที่ใช้ IP สาธารณะเดียวกัน
Alexis avatar
in flag
ขอบคุณสำหรับลิงค์ ไม่ใช่เอกสารอย่างเป็นทางการของ iptables และนั่นคือปัญหาของฉัน หากกฎ NAT ทำงานเช่นนั้นจริงๆ แสดงว่าขัดกับ rfc ฉันไม่ต้องการให้ iptables ทำในสิ่งที่ฉันไม่ได้ขอ (แก้ไขเลเยอร์ 4)คุณมี **เอกสารอย่างเป็นทางการ** ที่ระบุเหมือนกันหรือไม่ netfilter, iptables หรือ nftables? นอกจากนี้ อย่าผสมคำว่า SNAT ที่อธิบายแนวคิดกับชื่อของเป้าหมายใน iptables ตามคำจำกัดความ `SNAT/MASQUERADE` **NOT** เปลี่ยนเลเยอร์ 4 หาก `iptables` อนุญาตให้ทำ PAT/NAPT ในสิ่งที่เรียกว่าเป้าหมาย SNAT นั่นจะแตกต่างออกไป
gr flag
ใช่ PAT เป็นสิ่งจำเป็น แต่งานนี้จัดการโดยเป้าหมาย SNAT ของ iptables (หรือ MASQUERADE ซึ่งโดยพื้นฐานแล้วคือ SNAT) นี่คือเหตุผลที่ SNAT (หรือ MASQUERADE) ของ iptables ก็เพียงพอแล้ว คุณไม่จำเป็นต้องทำ PAT อย่างชัดเจน SNAT ทำการแปลพอร์ตตามที่ระบุไว้ในเอกสารที่ไม่เป็นทางการ แต่ได้รับการยืนยันโดยเอกสารที่เป็นทางการของ netfilter ดูหัวข้อ " 6.3.4. การแมปพอร์ตต้นทางโดยนัย" https://www.netfilter.org/documentation/HOWTO/NAT-HOWTO.txt
Alexis avatar
in flag
ขอบคุณ. ดีมาก ฉันจะพิจารณาว่ามันยังใช้ได้สำหรับเมล็ด > 2.4 `SNAT/MASQUERADE` ไม่ควรแปลพอร์ตโดยปริยาย ฉันเชื่อว่าเป็นการตัดสินใจของ netfilter มากกว่าที่จะรวมทั้งสองอย่างเข้าด้วยกัน (ตามที่ระบุใน rfc2663) ฉันหวังว่าสิ่งนี้จะได้รับการอธิบายหรือให้รายละเอียดที่ไหนสักแห่ง ฉันจะระมัดระวังกับระบบอื่นๆ
ilkkachu avatar
us flag
@Alexis, TBH คุณโง่ไปหน่อย [`iptables` man page](https://man7.org/linux/man-pages/man8/iptables-extensions.8.html) กล่าวว่า `SNAT` ทำการแปลพอร์ต และ `MASQUERADE` ก็คล้ายกัน และ RFC ที่คุณเชื่อมโยงก็ไม่ได้กล่าวถึงทั้งสองคำนี้ด้วยซ้ำ ดังนั้นจึงมีการบันทึกไว้ว่าทำในสิ่งที่ทำ และ RFC ไม่ได้ใช้คำเดียวกันด้วยซ้ำ ดังนั้นมันจึงไม่ใช่ความหมายที่มากเกินไปด้วยซ้ำ ไม่มีปัญหาที่นั่น หากคุณต้องการเพียงแค่การแปลที่อยู่ คุณจะต้องใช้ฟังก์ชันอื่น `NETMAP` ดูเหมือนจะเป็นหนึ่ง แต่ฉันไม่ได้ใช้มัน
Alexis avatar
in flag
@ilkkachu เก็บเรื่องโง่ๆ ไว้ให้คุณ ฉันไม่ใช่เพื่อนคุณหน้าจัดการที่คุณเชื่อมโยงไม่ได้ระบุว่าทำการแปลพอร์ตอัตโนมัติสำหรับ `SNAT` หรือ 'MASQUERADE` มีเพียงตัวเลือกเท่านั้นที่เราสามารถตีความเป็น **ไม่บังคับ** ซึ่งบ่งชี้ถึงคุณลักษณะที่ **ส่วนใหญ่/99%** ใช้สำหรับความชัดเจน * * การส่งต่อพอร์ต **
ilkkachu avatar
us flag
@Alexis มันไม่? สำหรับ SNAT: "--to-source [...] หากไม่ได้ระบุช่วงพอร์ต จากนั้นพอร์ตต้นทางที่ต่ำกว่า 512 จะถูกแมปกับพอร์ตอื่น ต่ำกว่า 512: ผู้ที่อยู่ระหว่าง 512 ถึง 1023 จะรวมอยู่ด้วย แมปกับพอร์ตที่ต่ำกว่า 1024 และพอร์ตอื่นๆ จะถูกแมป ถึง 1024 หรือสูงกว่า หากเป็นไปได้ จะไม่มีการเปลี่ยนแปลงพอร์ต เกิดขึ้น" สำหรับ MASQUERADE: "--to-ports port[-port] ซึ่งระบุช่วงของพอร์ตต้นทางที่จะใช้แทนที่ การวิเคราะห์พฤติกรรมการเลือกพอร์ตต้นทาง SNAT เริ่มต้น (ดู ข้างต้น)."
ilkkachu avatar
us flag
@อเล็กซิส และฉันไม่เคยบอกว่าคุณเป็นแบบนั้น ดูเหมือนว่าคุณมีความคาดหวังบางอย่างที่ไม่สามารถใช้ได้ และ RFC ที่คุณอ้างถึงไม่ได้สนับสนุนคุณในคำถามการตั้งชื่อด้วยซ้ำ พวกลินุกซ์จะตั้งชื่ออะไรก็ได้ตามที่พวกเขาชอบ และหลังจากหลายปีแล้วที่มันเป็นแบบนี้ พวกเขาก็ไม่น่าจะเปลี่ยนแปลงมันได้ ดังนั้น โดยพื้นฐานแล้ว คุณจะต้องเลือกว่าคุณต้องการต่อสู้กับกังหันลม (ซึ่ง IMO นั้นค่อนข้างงี่เง่าเล็กน้อย) หรือยอมรับมันอย่างที่มันเป็น หากคุณคิดว่าเอกสารไม่ชัดเจนเพียงพอ คุณสามารถส่งรายงานข้อผิดพลาดไปให้พวกเขาเพื่อชี้แจงได้ใช่หรือไม่

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา