Forum Linux.embarqué Phylink et sfp

Posté par  . Licence CC By‑SA.
Étiquettes : aucune
0
15
oct.
2021

Bonjour à toutes et à tous.

Pour un projet, j'utilise la sbc clearfog base ainsi que deux modules sfp gpon ONU ( Ubiquiti uf instant et l'autre de marque fs).

Ces deux modules ont des accès telnet et/ou ssh, dont j'ai besoin d'exploiter via ma clearfog.

L'os utilisé est basé sur Linux et les interfaces sont gérés par le fichier /etc/network/interfaces.

Ma clearfog possède trois interfaces ethernet : 0 et 1 pour les RJ45 et le 2 pour la cage sfp.

En utilisant un convertisseur TP link mc220l, j'arrive à accéder en telet ou ssh :

L'adresse IP de l'ubiquiti est 192.168.1.1 donc je donne une IP dans le même sous réseau a mon pc et bingo.
Idem pour le fs dont l'adresse IP est 192.168.1.10

J'ai essayé de faire de même avec ma clearfog en donnant une IP dans le sous réseau de l'IP du module, mais également en donnant l'IP du module.
Quand je donne l'IP du module a mon interface, je peux communiquer en ssh mais avec la carte, pas le module.

En faisant des recherches sur le web, j'ai vu la notion phylink qui, si je ne me trompe pas, lie le module sfp au Mac de la carte.

Après deux semaines de recherches, bidouilles et tests, j'en suis toujours au même point et je tourne en rond.

Besoin d'aide svp :)

  • # parce que ta carte clearfog te cache le module SFP

    Posté par  . Évalué à 2.

    ce que tu veux faire doit se faire depuis le shell de la carte SBC
    ou peut-etre depuis le reseau du coté du SFP

    mais si tu te connecte à la carte reseau du SBC, tu ne vois que le SBC pas le SFP

  • # solution

    Posté par  . Évalué à 1.

    Hello,
    J'ai trouvé la solution :

    Dans le fichier /etc/network/interfaces :

    auto eth2
    iface eth2 inet static
    address 192.168.1.2
    netmask 255.255.255.0
    gateway 192.168.1.10 =====> IP accès SSH/telnet du module sfp
    post-up /sbin/ip l s up dev $IFACE

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.