[opensuse-fr] Communication Leap 42.3 avec un Raspberry Pi Zero
Bonjour la gang ! Je viens de créer ce sujet : https://www.alionet.org/showthread.php?33646-Communication-Leap-42-3-avec-un-Raspberry-Pi-Zero&s=04b937a96f1c73e084f73cf293b8a9ac&p=294984#post294984 Si quelqu'un pouvait regarder ça, je lui en serait bien reconnaissant. Mon interrogation est à la fin de ce long "post". Je pense en particulier à Bruno ! Merci pour votre attention, Patrick / Bidy -- To unsubscribe, e-mail: opensuse-fr+unsubscribe@opensuse.org To contact the owner, e-mail: opensuse-fr+owner@opensuse.org
Bonjour tous, Mes essais sont infructueux. Pour mémoire, la configuration yast du réseau donne (la route est 192.168.1.1) : ______________________________________________________________________________ nom Adresse IP Périphérique Remarque Linux-USB Ethernet/RNDIS Gadget 192.168.7.3 Pont réseau 192.168.1.3 br1 RTL8111/8168/8411 PCIe Gigabit NONE eth0 asservi dans br1 VT6105/VT6106D [Rhine-III] 192.168.0.3 eth1 ______________________________________________________________________________ J'ai modifié le script de Chistophe Blaess pour que l'effet soit visible. Je le joins. Son exécution affiche : ______________________________________________________________________________ Configuration OK. Chain INPUT (policy ACCEPT 1 packets, 179 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- usb0 eth0 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 Chain PREROUTING (policy ACCEPT 929 packets, 251K bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 906 packets, 251K bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 539 packets, 65351 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 539 packets, 65351 bytes) pkts bytes target prot opt in out source destination ______________________________________________________________________________ Quelqu'un accepterait-il de m'aider, s'il vous plaît ? Merci pour votre attention, Patrick NB SVP excusez la faute dans le post précédent : "…je lui en serais reconnaissant…" - -------------------------------------- Le mercredi 11 avril 2018, Patrick Serru a écrit :
Bonjour la gang !
Je viens de créer ce sujet : https://www.alionet.org/showthread.php?33646-Communication-Leap-42-3-avec-u n-Raspberry-Pi-Zero&s=04b937a96f1c73e084f73cf293b8a9ac&p=294984#post294984
Si quelqu'un pouvait regarder ça, je lui en serait bien reconnaissant. Mon interrogation est à la fin de ce long "post". Je pense en particulier à Bruno !
Merci pour votre attention,
Patrick / Bidy
On jeudi, 12 avril 2018 03.46:59 h CEST Patrick Serru wrote:
Bonjour tous,
Mes essais sont infructueux. Pour mémoire, la configuration yast du réseau donne (la route est 192.168.1.1) :
____________________________________________________________________________ __ nom Adresse IP Périphérique Remarque Linux-USB Ethernet/RNDIS Gadget 192.168.7.3 Pont réseau 192.168.1.3 br1 RTL8111/8168/8411 PCIe Gigabit NONE eth0 asservi dans br1 VT6105/VT6106D [Rhine-III] 192.168.0.3 eth1 ____________________________________________________________________________ __
J'ai modifié le script de Chistophe Blaess pour que l'effet soit visible. Je le joins. Son exécution affiche : ____________________________________________________________________________ __ Configuration OK. Chain INPUT (policy ACCEPT 1 packets, 179 bytes) pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- usb0 eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 Chain PREROUTING (policy ACCEPT 929 packets, 251K bytes) pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 906 packets, 251K bytes) pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 539 packets, 65351 bytes) pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 539 packets, 65351 bytes) pkts bytes target prot opt in out source destination ____________________________________________________________________________ __
Quelqu'un accepterait-il de m'aider, s'il vous plaît ?
Merci pour votre attention,
Patrick
NB SVP excusez la faute dans le post précédent : "…je lui en serais reconnaissant…" - --------------------------------------
Le mercredi 11 avril 2018, Patrick Serru a écrit :
Bonjour la gang !
Je viens de créer ce sujet : https://www.alionet.org/showthread.php?33646-Communication-Leap-42-3-avec-> > u
n-Raspberry-Pi-Zero&s=04b937a96f1c73e084f73cf293b8a9ac&p=294984#post294984
Si quelqu'un pouvait regarder ça, je lui en serait bien reconnaissant.
Mon interrogation est à la fin de ce long "post". Je pense en particulier à Bruno !
Merci pour votre attention,
Patrick / Bidy
Malheureusement je n'ai aucune connaissance dans la manipulation de ces petites bêtes ... Je suppose que la solution n'est pas loin, juste vérifier que d'un côté le desktop est une carte réseau (et une route) pour joindre le rasp et vis versa -- Bruno Friedmann Ioda-Net Sàrl www.ioda-net.ch Bareos Partner, openSUSE Member, fsfe fellowship GPG KEY : D5C9B751C4653227 irc: tigerfoot -- To unsubscribe, e-mail: opensuse-fr+unsubscribe@opensuse.org To contact the owner, e-mail: opensuse-fr+owner@opensuse.org
Le 12/04/2018 à 10:16, Bruno Friedmann a écrit :
On jeudi, 12 avril 2018 03.46:59 h CEST Patrick Serru wrote:
Bonjour tous,
Mes essais sont infructueux. Pour mémoire, la configuration yast du réseau donne (la route est 192.168.1.1) :
____________________________________________________________________________ __ nom Adresse IP Périphérique Remarque Linux-USB Ethernet/RNDIS Gadget 192.168.7.3 Pont réseau 192.168.1.3 br1 RTL8111/8168/8411 PCIe Gigabit NONE eth0 asservi dans br1 VT6105/VT6106D [Rhine-III] 192.168.0.3 eth1 ____________________________________________________________________________ __
J'ai modifié le script de Chistophe Blaess pour que l'effet soit visible. Je le joins. Son exécution affiche : ____________________________________________________________________________ __ Configuration OK. Chain INPUT (policy ACCEPT 1 packets, 179 bytes) pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- usb0 eth0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 Chain PREROUTING (policy ACCEPT 929 packets, 251K bytes) pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 906 packets, 251K bytes) pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 539 packets, 65351 bytes) pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 539 packets, 65351 bytes) pkts bytes target prot opt in out source destination ____________________________________________________________________________ __
Quelqu'un accepterait-il de m'aider, s'il vous plaît ?
Merci pour votre attention,
Patrick
NB SVP excusez la faute dans le post précédent : "…je lui en serais reconnaissant…" - --------------------------------------
Le mercredi 11 avril 2018, Patrick Serru a écrit :
Bonjour la gang !
Je viens de créer ce sujet : https://www.alionet.org/showthread.php?33646-Communication-Leap-42-3-avec-> > u
n-Raspberry-Pi-Zero&s=04b937a96f1c73e084f73cf293b8a9ac&p=294984#post294984
Si quelqu'un pouvait regarder ça, je lui en serait bien reconnaissant.
Mon interrogation est à la fin de ce long "post". Je pense en particulier à Bruno !
Merci pour votre attention,
Patrick / Bidy
Malheureusement je n'ai aucune connaissance dans la manipulation de ces petites bêtes ...
Ce n'est pas un problème Raspberry, mais plutôt un problème "Linux", je pense. ;) Guillaume
Je suppose que la solution n'est pas loin, juste vérifier que d'un côté le desktop est une carte réseau (et une route) pour joindre le rasp et vis versa
-- To unsubscribe, e-mail: opensuse-fr+unsubscribe@opensuse.org To contact the owner, e-mail: opensuse-fr+owner@opensuse.org
Le jeudi 12 avril 2018, Bruno Friedmann a écrit :
On jeudi, 12 avril 2018 03.46:59 h CEST Patrick Serru wrote:
Bonjour tous,
Mes essais sont infructueux. Pour mémoire, la configuration yast du réseau donne (la route est 192.168.1.1) :
... Quelqu'un accepterait-il de m'aider, s'il vous plaît ?
Merci pour votre attention,
Patrick
--------------------------------------
Malheureusement je n'ai aucune connaissance dans la manipulation de ces petites bêtes ...
Je suppose que la solution n'est pas loin, juste vérifier que d'un côté le desktop est une carte réseau (et une route) pour joindre le rasp et vis versa
--
Bruno Friedmann Ioda-Net Sàrl www.ioda-net.ch Bareos Partner, openSUSE Member, fsfe fellowship GPG KEY : D5C9B751C4653227 irc: tigerfoot
Bonjour Bruno et merci pour cette triste (-: réponse, La communication Desktop-RPi0 s’établie via SSH, ce qui est déjà énorme, vu la nature autistique du RPi0 sans écran, souris et clavier. Tout va bien sauf que le desktop m’envoie des : [ xxxx.xxxxxx] cdc_ether 4-1:1.0 usb0: kevent 12 may have been dropped au re-démarrage au petit matin alors que le RPi0 était allumé toute la nuit. La communication semble alors impossible. Le RPi0 semble impliqué parce qu’après un "tu coupe et tu rallume", tout repart "normalement". Pour ce qui est de l’accès à internet une fois la communication ssh étable, je suppose que c’est bien le destop faisant routeur qui ne va pas, et c’est pourquoi j’ai joins l’affichage des règles iptables. Je n’y comprends pas grand-chose. Bien entendu, quand je lance yast ensuite, yast croit qu’un autre pare-feu est utilisé puisqu’il n’y trouve pas ce qu’il y met quand le pare-feu est désactivé. Rien à voir avec le sujet, mais je vous invite à vous (faire) offrir cette petite carte sous la forme W (c’est-à-dire avec une électronique WiFi à bord). C’est un jouet que j’ai trouvé très impressionnant ! Bon, je suis probablement facilement impressionnable. Cordialement, Patrick -- To unsubscribe, e-mail: opensuse-fr+unsubscribe@opensuse.org To contact the owner, e-mail: opensuse-fr+owner@opensuse.org
On jeudi, 12 avril 2018 15.15:11 h CEST Patrick Serru wrote:
Le jeudi 12 avril 2018, Bruno Friedmann a écrit :
On jeudi, 12 avril 2018 03.46:59 h CEST Patrick Serru wrote:
Bonjour tous,
Mes essais sont infructueux. Pour mémoire, la configuration yast du
réseau donne (la route est 192.168.1.1) : ...
Quelqu'un accepterait-il de m'aider, s'il vous plaît ?
Merci pour votre attention,
Patrick
--------------------------------------
Malheureusement je n'ai aucune connaissance dans la manipulation de ces petites bêtes ...
Je suppose que la solution n'est pas loin, juste vérifier que d'un côté le desktop est une carte réseau (et une route) pour joindre le rasp et vis versa
--
Bruno Friedmann
Ioda-Net Sàrl www.ioda-net.ch Bareos Partner, openSUSE Member, fsfe fellowship GPG KEY : D5C9B751C4653227 irc: tigerfoot
-------------------------------------- Bonjour Bruno et merci pour cette triste (-: réponse,
La communication Desktop-RPi0 s’établie via SSH, ce qui est déjà énorme, vu la nature autistique du RPi0 sans écran, souris et clavier. Tout va bien sauf que le desktop m’envoie des : [ xxxx.xxxxxx] cdc_ether 4-1:1.0 usb0: kevent 12 may have been dropped au re-démarrage au petit matin alors que le RPi0 était allumé toute la nuit. La communication semble alors impossible. Le RPi0 semble impliqué parce qu’après un "tu coupe et tu rallume", tout repart "normalement".
Pour ce qui est de l’accès à internet une fois la communication ssh étable, je suppose que c’est bien le destop faisant routeur qui ne va pas, et c’est pourquoi j’ai joins l’affichage des règles iptables. Je n’y comprends pas grand-chose. Bien entendu, quand je lance yast ensuite, yast croit qu’un autre pare-feu est utilisé puisqu’il n’y trouve pas ce qu’il y met quand le pare-feu est désactivé.
Rien à voir avec le sujet, mais je vous invite à vous (faire) offrir cette petite carte sous la forme W (c’est-à-dire avec une électronique WiFi à bord). C’est un jouet que j’ai trouvé très impressionnant ! Bon, je suis probablement facilement impressionnable.
Cordialement,
Patrick
Bah comme Guillaume disait, il me semble donc que tu as plus un pb réseau sur la box linux. pourrais-tu envoyer les résultats suivants ip link ip addr ip ro puis la même chose depuis le raspy Ensuite dans Yast, si ta box linux doit servir de routeur j'activerai la case à cocher (routage) de forward (me souviens plus comment ç'est traduit :-) au niveau firewall, il faut considérer que l'interface du py doit être naté pour l'extérieur (ce qui permettra aussi le retour des paquets vers le py) au niveau de py, il doit avoir une route qui passe forcément par l'openSUSE et aussi l'ip de l'openSUSE comme route par défaut Bon allez ça va marcher, c'est vrai que c'est mignon ces trucs (bon surtout le W avec bluetooth et wifi après je sais vraiment pas à quoi ça pourrait me servir ? des idées... -- Bruno Friedmann Ioda-Net Sàrl www.ioda-net.ch Bareos Partner, openSUSE Member, fsfe fellowship GPG KEY : D5C9B751C4653227 irc: tigerfoot -- To unsubscribe, e-mail: opensuse-fr+unsubscribe@opensuse.org To contact the owner, e-mail: opensuse-fr+owner@opensuse.org
Le jeudi 12 avril 2018, Bruno Friedmann a écrit :
On jeudi, 12 avril 2018 15.15:11 h CEST Patrick Serru wrote:
Le jeudi 12 avril 2018, Bruno Friedmann a écrit :
On jeudi, 12 avril 2018 03.46:59 h CEST Patrick Serru wrote:
Bonjour tous,
Mes essais sont infructueux. Pour mémoire, la configuration yast du
réseau donne (la route est 192.168.1.1) : ...
Quelqu'un accepterait-il de m'aider, s'il vous plaît ?
Merci pour votre attention,
Patrick
--------------------------------------
Malheureusement je n'ai aucune connaissance dans la manipulation de ces petites bêtes ...
Je suppose que la solution n'est pas loin, juste vérifier que d'un côté le desktop est une carte réseau (et une route) pour joindre le rasp et vis versa
--
Bruno Friedmann
Ioda-Net Sàrl www.ioda-net.ch Bareos Partner, openSUSE Member, fsfe fellowship GPG KEY : D5C9B751C4653227 irc: tigerfoot
-------------------------------------- Bonjour Bruno et merci pour cette triste (-: réponse,
La communication Desktop-RPi0 s’établie via SSH, ce qui est déjà énorme, vu la nature autistique du RPi0 sans écran, souris et clavier. Tout va bien sauf que le desktop m’envoie des : [ xxxx.xxxxxx] cdc_ether 4-1:1.0 usb0: kevent 12 may have been dropped au re-démarrage au petit matin alors que le RPi0 était allumé toute la nuit. La communication semble alors impossible. Le RPi0 semble impliqué parce qu’après un "tu coupe et tu rallume", tout repart "normalement".
Pour ce qui est de l’accès à internet une fois la communication ssh étable, je suppose que c’est bien le destop faisant routeur qui ne va pas, et c’est pourquoi j’ai joins l’affichage des règles iptables. Je n’y comprends pas grand-chose. Bien entendu, quand je lance yast ensuite, yast croit qu’un autre pare-feu est utilisé puisqu’il n’y trouve pas ce qu’il y met quand le pare-feu est désactivé.
Rien à voir avec le sujet, mais je vous invite à vous (faire) offrir cette petite carte sous la forme W (c’est-à-dire avec une électronique WiFi à bord). C’est un jouet que j’ai trouvé très impressionnant ! Bon, je suis probablement facilement impressionnable.
Cordialement,
Patrick
Bah comme Guillaume disait, il me semble donc que tu as plus un pb réseau sur la box linux.
pourrais-tu envoyer les résultats suivants
ip link
ip addr
ip ro
puis la même chose depuis le raspy Ensuite dans Yast, si ta box linux doit servir de routeur j'activerai la case à cocher (routage) de forward (me souviens plus comment ç'est traduit :-)
au niveau firewall, il faut considérer que l'interface du py doit être naté pour l'extérieur (ce qui permettra aussi le retour des paquets vers le py)
au niveau de py, il doit avoir une route qui passe forcément par l'openSUSE et aussi l'ip de l'openSUSE comme route par défaut
Bon allez ça va marcher, c'est vrai que c'est mignon ces trucs (bon surtout le W avec bluetooth et wifi après je sais vraiment pas à quoi ça pourrait me servir ? des idées...
--
Bruno Friedmann Ioda-Net Sàrl www.ioda-net.ch Bareos Partner, openSUSE Member, fsfe fellowship GPG KEY : D5C9B751C4653227 irc: tigerfoot
Bonjour Bruno et merci pour cette réponse,
Adresse externe INDÉTERMINÉE
________ eth0 _____ _____ ------------
| .1.3|<--------->| |<--->| | ______
|desktop | |hub | |modem| _/ \_
| | |ether| |câble| ( )
| | ·-->|_____|--- |_____|<->( INTERNET )
| | | 192.168.1.0 (_ _)
| | | _____ \______/
| | usb0 | | |
| .7.3|<--------->|.7.2 |
| | | |usb |
| | | | |
| | | |RPi0 |
| | | |_____|
| | | Adresse externe FIXE
| | eth1 | _____ ----
| .0.3|<--------------------->| | ______
|________| | |modem| _/ \_
________ epn2s1| |câble| ( )
| .1.4|<------' |_____|<->( INTERNET )
| laptop | 192.168.0.0 · (_ _)
| serv | wlp1s0 · \______/
| .0.4|<··························
|________|
La partie inférieure du schéma n'est là que pour "expliquer" la présence
de deux cartes réseau.
Desktop :
--------------------------------------------------
$ sudo ip link
1: lo:
participants (3)
-
Bruno Friedmann
-
Guillaume Gardet
-
Patrick Serru