Cela va poser problème si le NAS a une IP fixe à l'adresse 192.168.10.2 qui est dans la plage des IP dynamiques. Car si un périphérique est allumé avant le NAS, il va prendre la première adresse disponible qui est justement 192.168.10.2. Lorsque le NAS sera allumé par la suite, l'adresse 192.168.10.2 étant déjà prise il y aura un conflit d'adresses et le NAS se verra attribué une adresse aléatoire. Sauf si la Freebox Pro gère ce genre de situation au travers d'une pré-réservation, cas que je n'ai jamais vu.
Désolé de te contredire, mais, si le NAS est en IP fixe (et non pas réservée dans le DNS), et que son IP était déjà prise lors du démarrage, il ne se verra attribuer aucune IP. Il y aura effectivement conflit d'adresse mais pas ce que tu décris.
De toutes façons, lis ce que j'ai écrit ci-dessus. Avec la plage d'adresses IP dynamique actuelle en .100-.199, aucun souci de conflit.
Soit le NAS est en IP fixe (statique) en .2 et on est en dehors de la plage, soit il est en client DHCP est il se verra affecter une adresse dynamique dans la plage (ou pas si le DHCP ne fonctionne pas pour une cause ou pour une autre)
Pour l'instant, rien ne permet d'affirmer avec 100% de certitude si le NAS est passé en IP fixe, sans qu'on ne comprenne pourquoi, ou s'il est en IP dynamique mais que l'affectation en DHCP ne fonctionne pas pour une cause ou pour une autre et qu'il se replie sur l'IP en .2
L'idéal serait d'avoir une capture réseau sur un PC raccordé au LAN, à défaut de mieux. Même si on ne sera pas à même de voir tous les échanges, on pourrait, au moins, voir si le NAS génère une demande DHCP ou pas.
En espérant en savoir plus lundi.
Je vais faire un message complémentaire pour
@Bertrand83 avec les détails.
EDIT
Comme indiqué dans un message précédent, pour savoir si le NAS effectue une demande DHCP ou pas, il faudrait faire une capture réseau.
Tu n'es pas obligé de le faire si tout fonctionne bien dès le premier essai, mais, au cas où ...
Pour cela, il faut installer un logiciel de capture sur un PC raccordé sur le site; le plus simple serait sur ton PC portable ce qui te permettrait de préparer l'opération à l'avance
- installer le logiciel Wireshark, s'il n'est pas déjà présent sur le poste
DEPUIS LE SITE OFFICIEL :
www.wireshark.org
=> Download Now -> Choisir la version Windows 64 Installer
Installer : standard, choix par défaut, je ne détaille pas
Si ça ne te convient pas, et si tu as une clé avec PortableApps, tu peux utiliser la version portable
- lancement : au lieu de la version graphique, je te décris un exemple en CLI
Recherche du numéro de la carte réseau à utiliser
Code:
C:\Users\gva>cd "\Program Files\Wireshark"
C:\Program Files\Wireshark>tshark -D
1. \Device\NPF_{36FC2133-CF18-40FD-9585-6A52246424F5} (Connexion au réseau local* 8)
2. \Device\NPF_{4A6D64F2-DD8D-46EF-9BF6-C55E933A5295} (Connexion au réseau local* 7)
3. \Device\NPF_{AEF1B0E9-A831-4614-A59C-DD6E006A964B} (Connexion au réseau local* 6)
4. \Device\NPF_{E62EE7DB-651A-498F-9239-5ECEC5DAE898} (Connexion réseau Bluetooth)
5. \Device\NPF_{3B53F37F-E2B0-4BB0-A741-04B09F65865B} (Connexion réseau sans fil)
6. \Device\NPF_{70CAC56A-7A3C-460D-9424-907179F145B9} (VMware Network Adapter VMnet8)
7. \Device\NPF_{A3FFBEEC-D4F6-4267-B168-549CFEAC6D71} (VMware Network Adapter VMnet1)
8. \Device\NPF_{C2D93F59-DC00-4505-AD11-2CF72EAA3B22} (Connexion au réseau local* 10)
9. \Device\NPF_{3A7F056D-28B7-4145-8211-777CB287DDE9} (Connexion au réseau local* 9)
10. \Device\NPF_Loopback (Adapter for loopback traffic capture)
11. \Device\NPF_{CF80E091-7F4B-4833-819F-88405D224247} (Connexion au réseau local)
12. etwdump (Event Tracing for Windows (ETW) reader)
Ici, je vais utiliser "Connexion réseau sans fil", numéro 5
Adapter le numéro d'interface selon la connexion utilisée
Pour capturer le trafic dhcp (ports 67/UDP et 68/UDP)
Dans la commande ci-dessous :
-n : pour ne pas faire de résolution DNS
-i 5 : pour capturer sur l'interface numéro 5
La suite (udp port ...) pour indiquer ce qu'on veut capturer
Lancement de la capture :
Code:
C:\Program Files\Wireshark>tshark -n -i 5 udp port 67 or 68
Capturing on 'Connexion réseau sans fil'
1 0.000000 0.0.0.0 → 255.255.255.255 DHCP 351 DHCP Discover - Transaction ID 0xbca80f3d
2 0.983060 0.0.0.0 → 255.255.255.255 DHCP 363 DHCP Request - Transaction ID 0xbca80f3d
J'ai activé le wifi sur un téléphone pour provoquer une demande DHCP
On voit les requêtes (en broadcast)
Comme je capture depuis un PC, on n'intercepte pas les réponses en unicast, mais, au moins, on voit les demandes
Code:
<CTRL/C> pour arrêter
2 packets captured
Dans le cas de ton NAS, si on ne voyait aucune requête, c'est que le NAS serait en IP fixe (statique)
Tu peux t'entrainer chez toi sur ton réseau; en étant patient tu devrais voir des requêtes des autres appareils, sinon, tu allumes un appareil client DHCP et tu devrais voir, au moins, les requêtes "DHCP Requets" en broadcast.
D'autres filtres de capture et beaucoup d'autres options sont possibles, mais l'objet de ce message n'est pas de faire un cours sur les captures réseau
EDIT 2
Réflexion faite, si on ne demande pas les détails des paquets, on ne voit pas d''où ils proviennent et, donc, on ne saurait pas s'il s'agit de paquets provenant du NAS ou d'un autre appareil sur le réseau.
Il vaudrait mieux filtrer aussi sur l'adresse MAC du NAS :
Code:
tshark -n -i 5 ether host 00:11:32:c4:8d:ba and (udp port 67 or 68)
Remplacer le numéro d'interface comme indiqué ci-dessus
Vérifie que je ne me sois pas trompé sur l'adresse MAC de ton NAS
Avec ce filtre, on n'aura pas les réponses en broadcast, s'il y en a, mais c'est juste pour savoir si le NAS est client DHCP ou s'il a une IP statique