Le lien donné par @steve est approprié, mais si vous voulez d'abord essayer quelque chose de simple juste pour voir ce que fait l'appareil, vous pouvez utiliser dnsmasq
, qui est un simple serveur DNS et DHCP. Installer avec sudo apt-get install dnsmasq
. Si cela active et démarre également le serveur, vous devez l'arrêter et le désactiver.
Si, par exemple, votre appareil se trouve sur votre interface Ethernet eth2
, et vous avez fait sudo ifconfig eth2 192.168.9.1
pour définir l'adresse IP de l'interface, vous pouvez essayer :
sudo dnsmasq -d -C /dev/null --port=0 --domain=localdomain --interface=eth2 --dhcp-range=192.168.9.2,192.168.9.10,99h
qui met en place un serveur dhcp en mode débogage (-d), et non en tant que démon, avec un dns (port=0) capable de proposer des adresses comprises entre .2 et .10, et de conserver les mêmes pendant 99 heures.
Si votre appareil diffuse une demande de découverte d'adresse vous devriez la voir, et la réponse (offre) :
dnsmasq-dhcp: DHCPDISCOVER(eth2) 94:71:ac:ff:85:9d
dnsmasq-dhcp: DHCPOFFER(eth2) 192.168.9.2 94:71:ac:ff:85:9d
Les chiffres correspondent à l'adresse IP attribuée et à l'adresse MAC de l'appareil. Vous devrez peut-être réinitialiser ou allumer l'appareil s'il a cessé de diffuser. L'appareil peut répondre à ping 192.168.9.2
et ensuite vous pouvez aussi essayer de ssh. Vous pouvez interrompre le dnsmasq une fois que l'adresse a été proposée dans ce test et mettre les options dans le fichier de configuration standard de dnsmasq et ainsi de suite.
Vous pouvez également exécuter utilement sudo tcpdump -i eth2
pour voir quels paquets passent.