You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
91 lines
3.0 KiB
91 lines
3.0 KiB
\chapter{WiFi} |
|
\label{chap:WiFi} |
|
|
|
WIreless FIdelity. |
|
|
|
% ============================================================== |
|
\section{wicd} |
|
\index{wicd} |
|
|
|
\textsl{Wired and Wireless Network Connection Manager}. |
|
|
|
Wicd est constitué de deux éléments : un \textsl{daemon} |
|
qui est responsable de gérer les connections, et plusieurs |
|
interfaces utilisateurs. Ces deux parties communiquent |
|
par D-Bus\index{D-Bus}. |
|
|
|
\begin{verbatim} |
|
root@plop:~# wicd-cli -S -y |
|
root@plop:~# wicd-cli -l -y |
|
# BSSID Channel ESSID |
|
0 00:25:15:A6:2A:D0 1 NEUF_2ACC |
|
1 CA:25:15:A6:2A:D3 1 SFR WiFi Mobile |
|
2 CA:25:15:A6:2A:D1 1 SFR WiFi Public |
|
3 A0:21:B7:D5:BA:DB 6 NUMERICABLE-35E0 |
|
4 00:17:33:D4:39:B8 11 NEUF_39B4 |
|
5 F4:CA:E5:95:DA:1E 10 FreeWifi_secure |
|
6 F4:CA:E5:95:DA:1D 10 FreeWifi |
|
7 16:10:18:47:F2:4C 11 <hidden> |
|
8 00:24:D4:CE:4F:A1 1 FreeWifi |
|
9 00:24:D4:CE:4F:A2 1 FreeWifi_secure |
|
10 16:10:18:47:F2:4E 11 FreeWifi_secure |
|
11 00:24:D4:CE:4F:A0 1 freeboxwifi |
|
12 00:0E:9B:24:F5:2B 7 poisson_bulle |
|
\end{verbatim} |
|
|
|
La première ligne demande au \textsl{daemon} de scanner |
|
(option \texttt{-S} ou \texttt{--scan}) |
|
les réseaux disponibles en wireless. Puis la seconde |
|
commande demande l'affichage de la liste. |
|
|
|
% ============================================================== |
|
|
|
\section{Un coup de NAT} |
|
\index{NAT}\label{NAT} |
|
|
|
Une machine connectée en wifi sur une friboite\footnote{ou le |
|
Cisco sauvage de la salle d'AG, hein, mais ça ne sera |
|
pas le même nameserver.} peut facilement |
|
faire translateur d'adresse pour un réseau branché sur |
|
son eth, à condition de connaitre les |
|
incantations magiques |
|
(qui sont ici très linuxisantes) : |
|
|
|
\begin{verbatim} |
|
ifconfig eth0 10.9.9.200/24 |
|
echo 1 > /proc/sys/net/ipv4/ip_forward |
|
modprobe iptable_nat |
|
iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE |
|
\end{verbatim} |
|
|
|
Ensuite sur les machines du lan, donc le coté ethernet, |
|
il faut incanter ce genre de trucs : |
|
|
|
\begin{verbatim} |
|
ifconfig eth0 10.9.9.199/24 |
|
route add default gw 10.9.9.200 |
|
echo "nameserver 192.168.0.254" >> /etc/resolv.conf |
|
\end{verbatim} |
|
|
|
Normalement, ça devrait marcher. D'un autre coté, ce texte |
|
date de 2011, et l'arrivée de \texttt{systemd}\index{systemd} |
|
a peut-être cassée des choses. Et c'est ce que nous allons |
|
voir dès maintenant\dots |
|
|
|
\textsl{9 juillet 2021} : C'est tout vu, ça ne fonctionne pas, et |
|
je pense que c'est la rêgle iptables qui n'est plus d'actualité, |
|
ou le paramêtre \texttt{wlan0} qui a (encore ?) changé de nom. |
|
|
|
% ============================================================== |
|
% nouveau juillet 2021 à Valensole |
|
|
|
\section{Le NAT avec \texttt{nmcli}} |
|
\index{nmcli} |
|
|
|
Nmcli est un outil en ligne de commande pour contrôler |
|
NetworkManager. Il a été prévu pour être scriptable. |
|
|
|
|
|
|
|
% ============================================================== |
|
|
|
|