config réseau Le sujet est résolu

Demande d'aide : c'est ici.
Répondre
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4962
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Bonjour,
je seche sur une config réseau.
La machine possède 2 interfaces:

Code : Tout sélectionner

ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DEFAULT group default qlen 1000
    link/ether d8:3a:dd:40:d5:da brd ff:ff:ff:ff:ff:ff
3: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DORMANT group default qlen 1000
    link/ether d8:3a:dd:40:d5:db brd ff:ff:ff:ff:ff:ff
Chaque interface est sur un réseau différent, j'ai configuré les interfaces en "manuel" dans network manager
ifconfig -a
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 fe80::df8b:82c4:9787:a378 prefixlen 64 scopeid 0x20<link>
ether d8:3a:dd:40:d5:da txqueuelen 1000 (Ethernet)
RX packets 8282 bytes 734956 (717.7 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 5226 bytes 398219 (388.8 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Boucle locale)
RX packets 1360 bytes 130086 (127.0 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1360 bytes 130086 (127.0 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.0.7 netmask 255.255.255.0 broadcast 192.168.0.255
inet6 fe80::7058:fd7c:9294:4312 prefixlen 64 scopeid 0x20<link>
ether d8:3a:dd:40:d5:db txqueuelen 1000 (Ethernet)
RX packets 1471 bytes 107076 (104.5 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1342 bytes 214370 (209.3 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Code : Tout sélectionner

route -n
Table de routage IP du noyau
Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
0.0.0.0         192.168.0.1     0.0.0.0         UG    100    0        0 eth0
0.0.0.0         192.168.0.1     0.0.0.0         UG    600    0        0 wlan0
192.168.0.0     0.0.0.0         255.255.255.0   U     600    0        0 wlan0
192.168.0.1     0.0.0.0         255.255.255.255 UH    100    0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     100    0        0 eth0
Je suis en ssh sur wlan0, et impossible de pinguer la passerelle en 192.168.0.1 (comme n'importe qu'elle autre adress ip sur 192.168.0.0/24, ou une adresse WAN)
Par contre, je ping bien les serveurs sur 192.168.1.0/24
Je ne vois pas ce qui ne va pas. Si vous avez une idée ..
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4962
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Je résume le besoin pour que ce soit plus clair:
wlan0 reliée au LAN ayant un routeur, serveur DNS (192.168.0.1) donnant accés à internet
eth0: relié au réseau192.168.1/24 de cam IP, tout est en IP statique.
Depuis le LAN, je veux pouvoir administrer et lire le flux des caméras.
Je ne veux pas que les cam accèdent à internet directement (cela se fait grace à un serveur home assistant sur le LAN)
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4962
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

J'ai revu la config de wlan0.
Je suis passé en config "auto" (DHCP), et c'est dans le serveur DHCP que j'ai affecté l'adress statique en fonction de l'adresse MAC. Pour cela j'ai du désactiver la randomisation de l'adrese MAC par network-manager. J'ai évidement laissé le masquerade activé, et virer toutes les routes statique de cette machine (j'en ai une coté routeur openwrt pour atteindre 192.168.1.0 via WLAN0)
Pour l'instant ça répond à mon besoin.

Code : Tout sélectionner

route -n
Table de routage IP du noyau
Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
0.0.0.0         192.168.0.1     0.0.0.0         UG    600    0        0 wlan0
192.168.0.0     0.0.0.0         255.255.255.0   U     600    0        0 wlan0
192.168.1.0     0.0.0.0         255.255.255.0   U     100    0        0 eth0
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4962
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Je n'ai pas fait de bridge entre les interfaces comme lors de la précédente configuration, mais ça répond au besoin.
PascalHambourg
Contributeur
Contributeur
Messages : 876
Inscription : 05 août 2016, 20:25
Status : Hors-ligne

J'arrive trop tard mais voici quelques commentaires.

À la place de "ip link" et "ifconfig" tu aurais pu utiliser "ip addr" qui affiche toutes les informations utiles.
A la place de "route" tu aurais pu utiliser "ip route" dont la sortie est plus lisible à mon avis.
piratebab a écrit : 11 févr. 2024, 22:44

Code : Tout sélectionner

Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
0.0.0.0         192.168.0.1     0.0.0.0         UG    100    0        0 eth0
0.0.0.0         192.168.0.1     0.0.0.0         UG    600    0        0 wlan0
192.168.0.0     0.0.0.0         255.255.255.0   U     600    0        0 wlan0
192.168.0.1     0.0.0.0         255.255.255.255 UH    100    0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     100    0        0 eth0
Autrement dit, tu forces le routage de l'adresse IP du routeur internet (qui est connecté à wlan0) ainsi que la route par défaut par eth0 (qui n'est pas connecté à internet).
Ça va beaucoup moins bien marcher. Je serais curieux de savoir comment et surtout pourquoi tu as configuré cela.
piratebab a écrit : 12 févr. 2024, 08:25 Depuis le LAN, je veux pouvoir administrer et lire le flux des caméras.
Donc la machine doit être configurée en routeur IP (ip_forward=1).
piratebab a écrit : 12 févr. 2024, 08:25 Je ne veux pas que les cam accèdent à internet directement
Il y a plusieurs moyens d'y parvenir.
- en ne configurant pas de route par défaut sur les caméras, mais seulement une route vers 192.168.0.0/24 via 192.168.1.1
- en filtrant avec iptables ou nftables
- avec des règles de routage avancé (ip rule) pour "nullrouter" 0.0.0.0/0 depuis 192.168.1.0/24
piratebab a écrit : 12 févr. 2024, 11:30 J'ai évidement laissé le masquerade activé
Sur quelle interface ? Pour quoi faire ?
piratebab a écrit : 13 févr. 2024, 19:34 Je n'ai pas fait de bridge entre les interfaces comme lors de la précédente configuration
Que je sache, on ne peut pas faire de pont avec une interface wifi en mode "managed/infrastructure" (associée à un point d'accès).
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4962
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

Merci Pascal, je vais potassé tout ça. C'est un peu "tombé en marche",à force de tester, ce n'était pas mon idée initiale, j'étais parti sur un bridge entre les interface (comme je l'avais fait sur l'ancien routeur)
Je me suis mélangé les pinceaux, c'est bien ip_forward que j'ai activé , pas le masquerade.

Code : Tout sélectionner

iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination        
Voici le résultat des commandes proposées:

Code : Tout sélectionner

ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether d8:3a:dd:40:d5:da brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.1/24 brd 192.168.1.255 scope global noprefixroute eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::df8b:82c4:9787:a378/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
3: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether d8:3a:dd:40:d5:db brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.7/24 brd 192.168.0.255 scope global dynamic noprefixroute wlan0
       valid_lft 37078sec preferred_lft 37078sec
    inet6 fe80::7058:fd7c:9294:4312/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

Code : Tout sélectionner

ip route
default via 192.168.0.1 dev wlan0 proto dhcp metric 600 
192.168.0.0/24 dev wlan0 proto kernel scope link src 192.168.0.7 metric 600 
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.1 metric 100 
Je ne vois plus les gateway comme avec route.

Code : Tout sélectionner

route
Table de routage IP du noyau
Destination     Passerelle      Genmask         Indic Metric Ref    Use Iface
default         console.gl-inet 0.0.0.0         UG    600    0        0 wlan0
192.168.0.0     0.0.0.0         255.255.255.0   U     600    0        0 wlan0
192.168.1.0     0.0.0.0         255.255.255.0   U     100    0        0 eth0
Depuis que j'ai passé wlan0 en dhcp, et supprimé les routes statiques, c'est plus simple, c'est l'ip_forward qui fait le boulot.


Je pense que dans cette config les cam sur 192.168.1.0 ont accès au net. A l'usage, ça leur permet de se mettre à l'heure pour l'horodatage, mais qu'est ce qu'elles font d'autre sur internet, je l'ignore, et c'est ça que je voudrais éviter.
Je vais regarder ce que tu proposes. Pour la première solution, je n'ai pas trouvé de route à configurer dans les cam.


.
PascalHambourg
Contributeur
Contributeur
Messages : 876
Inscription : 05 août 2016, 20:25
Status : Hors-ligne

piratebab a écrit : 14 févr. 2024, 22:55 j'étais parti sur un bridge entre les interface (comme je l'avais fait sur l'ancien routeur)
L'ancien routeur était aussi connecté à la passerelle internet en wifi ?
piratebab a écrit : 14 févr. 2024, 22:55 Je ne vois plus les gateway comme avec route.
C'est l'adresse figurant derrière "via". S"il n'y pas de "via", c'est une route directe donc sans routeur. C'est plus logique que spécifier 0.0.0.0 comme routeur.
piratebab a écrit : 14 févr. 2024, 22:55 Depuis que j'ai passé wlan0 en dhcp, et supprimé les routes statiques, c'est plus simple, c'est l'ip_forward qui fait le boulot.
Je ne vois pas le rapport entre le type de configuration statique|dhcp et ip_forward. Pour fonctionner en routeur ip_forward est nécessaire dans tous les cas.
piratebab a écrit : 14 févr. 2024, 22:55 je n'ai pas trouvé de route à configurer dans les cam
Quelles sont les options de configuration disponibles ? Adresse, masque, passerelle, DNS ? Pas de possibilité d'ajouter des routes statiques ?
Avatar de l’utilisateur
piratebab
Site Admin
Site Admin
Messages : 4962
Inscription : 24 avr. 2016, 18:41
Localisation : sud ouest
Status : En ligne

J'ai remplacé une antique et poussive pandaboard avec debian pas du tout à jour par une RPI4 avec debian 11, fonctionnalités et adressage strictement identique .
Les cams ont peu d'options de config réseau (IP dynamique ou statique , masque sous-réseau, gateway, , DNS, port HTTP)
sur certaines j'ai upnd et ddns (le serveur du fabricant) .
Les plus récentes requierent windows pour se configurer, ce qui est particulièrement pénible (leur serveur web utilise je ne sais plus quelle extension du navigateur non disponible pour linux)
Répondre