Non, ce n’est pas exactement ça, elle s’active et une adresse automatique lui est attribué.
C’est parce que, dans ton /etc/network/interfaces
, tu n’as pas dit d’activer automatiquement l’interface eth0
.
Je te conseille d’ajouter une ligne auto eth0
pour que l’interface soit activée au lancement du pont, indépendemment de la connexion à ta caméra.
Autre remarque sur ton fichier /etc/network/interfaces
, les membres du pont br0
doivent être configurés en manual
et non static
. Il faut donc enlever la configuration d’adressage de l’interface eth0
.
Dans ce cas l’interface eth0 pourra quand même communiquer avec la camera qui a une adresse IP 172.24.11.2 ?
Eth0 va automatiquement avoir le même adressage IP que le périphérique ?
Ah, ça veut dire que ta caméra a une adresse dans un autre sous-réseau, dans ce cas, ce n’est pas du pontage qu’il faut, c’est du routage. À moins que tu puisse changer l’adresse IP de ta caméra ou le sous-réseau de ton point d’accès.
Je peux changer l’adresse IP de ma caméra sans problème, mais je ne sais pas trop lequel mettre…
Tu as deux solutions :
- soit tu en choisi une au hasard dans la plage qui n’est pas celle du serveur DHCP
- soit tu laisses le serveur DHCP lui en attribuer une, si ta caméra a un client DHCP
La caméra n’a pas de client dhcp, il faut fixer obligatoirement. (En tout cas je n’ai pas l’option de le faire via l’interface fournis)
Tu entend quoi par là, il faut pas que son adresse IP soit dans la plage de br0 ? ou de wlan0 ?
J’ai du mal à comprendre désolé.
wlan0
n’a pas d’adresse IP (ou si elle en a une, c’est une erreur qu’il faut corriger). Donc, oui, dans la plage de l’interface br0
, à savoir 172.24.10.0/24.
Petit résumé de ma config car cela ne fonctionnais pas mais après deux reboot j’accède à ma caméra. Donc un grand merci à vous tous, surtout à toi Almtesh
etc/network/interfaces:
auto eth0
iface eth0 inet manual
allow-hotplug wlan1
iface wlan1 inet manual
wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
allow-hotplug wlan0
iface wlan0 inet manual
auto br0
iface br0 inet static
address 172.24.10.1
netmask 255.255.255.0
bridge_ports eth0 wlan0
/etc/hostapd/hostapd.conf:
interface=wlan0
bridge=br0
driver=nl80211
ssid=Pi3-AP
hw_mode=g
channel=6
ieee80211n=1
wmm_enabled=1
ht_capab=[HT40][SHORT-GI-20][DSSS_CCK-40]
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_passphrase=123456789
rsn_pairwise=CCMP
/etc/dnsmasq.conf:
interface=br0
bind-interfaces
server=8.8.8.8
domain-needed
bogus-priv
dhcp-range=172.24.10.50,172.24.10.150,12h
Par contre je n’ai pas connexion ssh possible avec la raspbery, c’est un problème.
J’ai oublié quelques choses? Il me semblait que le fait de mettre une adresse statique à br0 suffis.
J’arrive bien a Ping l’adresse 172.24.10.1, mais pas à m’y connecter via ssh.
Peux-tu nous donner l’erreur que tu rencontres ?
Désoler je pensais l’avoir mis:
Connexion ssh via putty à l’@IP 172.24.10.1 -> Network error: Connection refused
Connexion ssh via putty à l’@IP 169.254.5.162 -> Network error: Network is unreachable
J’utilise Dipiscan lorsque je suis connecté a l’AP de la raspberry pour rechercher les adresses IP sur le réseau et il y a déjà un problème:
Je voie deux adresse, normal…
Celle du PC 172.24.10.88 -> Intel Corporate (C’est l’adaptateur réseau)
Et la deuxième qui est 172.24.10.1 -> Met au lieu d’avoir Raspberry Pi fondation (Comme à mon habitude), j’ai ASUSTek COMPUTER INC.
Ps: mon pc est un ASUS.
Est-ce que tu as bien activé un serveur SSH sur ce raspberry ? Est-ce que tu n’aurais pas une règle iptables
qui bloque les connexions SSH ?
Normal, cette adresse est dans le réseau 169.254.0.0/16.[quote=“vincent1234, post:52, topic:74049”]
Et la deuxième qui est 172.24.10.1 -> Met au lieu d’avoir Raspberry Pi fondation (Comme à mon habitude), j’ai ASUSTek COMPUTER INC.
[/quote]
Oui, c’est le pont qui choisi une des adresses matérielles des interfaces esclaves. Du coup, tu es tombé sur cette de l’interface Wifi.
Normalement, ça ne change rien, sauf si tu utilises l’OS préinstallé…
Oui le ssh est activé car j’arrive à me connecter à la pi quand celle-ci est connecter à ma box via un dongle Wifi.
Je n’ai pas fait de règle iptables car il me semble que tu m’as dit que cela n’était pas nécessaire.
Merci pour les infos
Oui, c’est vrai, mais, dans le doute, peux-tu nous donner le retour de la commande iptables-save
et ip6tables-save
, et si ces commandes ne retournent rien, nous donner le contenu du fichier /etc/ssh/sshd_config
.
Merci.
Je propose d’adapter le /etc/network/interfaces de cette manière :
iface wlan0 inet manual
hostapd /etc/hostapd/hostapd.wlan0.conf
auto br0
iface br0 inet static
bridge_ports eth0
# hostapd rajoutera wlan0
post-up ifup wlan0
pre-down ifdown wlan0
#
address 172.24.10.1
netmask 255.255.255.0
broadcast 172.24.10.255
Puis modifier le ficher /etc/default/hostapd pour éviter que hostapd ne se lance par ailleurs.
–
AnonymousCoward
# Package generated configuration file
# See the sshd_config(5) manpage for details
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes
# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 1024
# Logging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 120
PermitRootLogin without-password
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
X11Forwarding yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
#Banner /etc/issue.net
# Allow client to pass locale environment variables
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes
Les Iptables ne donnent rien.
Modifier uniquement la ligne ou je déclare wlan0 en tant que AP?
Essaie de décommenter ces lignes :
ListenAddress ::
ListenAddress 0.0.0.0
Et relance le service ssh.
Connexion refusé…