La Fibre

Datacenter et équipements réseaux => Routeurs => Orange fibre Remplacer la LiveBox par un routeur => Discussion démarrée par: levieuxatorange le 07 novembre 2022 à 17:00:16

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 novembre 2022 à 17:00:16
Bonjour

J'ai un ensemble  d'informations à vous communiquer vous qui avez remplacé votre LB par un routeur.

Très prochainement va commencer le déploiement d'un changement dans le réseau Orange.

Concrètement, ce qui va changer (et qui peut vous impacter)  :
- le contrôle du mot de passe dans l'option 90 (DHVPv4) et 11 (DHCPv6) va être total.
Vous devez mettre en place ce qui se trouve dans ces posts :
https://lafibre.info/remplacer-livebox/cacking-nouveau-systeme-de-generation-de-loption-90-dhcp/
https://jsfiddle.net/kgersen/3mnsc6wy/
- contrôle de la cohérence entre les demandes entre DHCPv4 et DHCPv6 => il faut donc bien mettre une trame valide en DHCPv4 mais aussi en DHCPv6
- contrôle du respect protocolaire des stack DHCPv4 et DHCPv6 va être renforcé.

Il est à noter que en cas de non respect de la cohérence (soit entre les deux protocoles, soit au sein d'un même protocole) la ligne sera déconnectée.
La ligne => les 2 stacks v4 et v6

Si votre option 90 / 11 n'est pas valide avec un comportement protocolaire valide, vous serez "parqué" avec une IP en 172.19.x.y

levieux

Nota : pourquoi "levieuxatorange" : parce que c'est dingue le nombre de mail contenant "orange" que l'on trouve sur gmail.
Nota 2 : le niveau technique des gens ici m'étonne toujours ! Y'a des furieux, furieusement compétents !


Voir le post 2 de ce thread dans lequel j'ai mis le résumé des échanges
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 novembre 2022 à 09:18:30
Bonjour

Je vais utiliser ce post là pour reprendre un peu le contenu de tous les échanges.

Principe général

Une LB, c'est BIEN, si vous ne vous en tirez pas, ressortez vos LB :)
Ce qui suit ne concerne QUE le OneP internet Only.
Pour tout ce qui est 3P (Internet + VoIP + TV) j'ai vu des tentatives de bidouilles mais mon conseil reste : ressortez vos LB dans ce cas ...
Il existe plein de mécanismes dans la LB pour assurer une qualité maximale. Chose que je ne vois pas dans vos confs ... ni dans les capacités de vos routeurs => ressortez vos LB (Ok, promis, c'est la dernière fois que je le mets)

Ce qui est exposé ici est une clarification d'un nombre certain de choses que vous aviez déjà trouvés en reverse analyse de la conf Orange.
On pose des clarifications pour plusieurs raisons:

Principe d'évolution courante du réseau :
On finalise le changement de mode de fonctionnement du réseau Orange (passage du PPP à du vrai DualStack). Cela sur le long chemin du IPv6 prioritaire avec du partage d'IPv4 qui arrivera quelque part dans le futur (CGN)
Cette finalisation passe par un changement de fonctionnement de l'accroche au réseau avec une consolidation du comportement des 2 stacks IPv4 IPv6 (principe de fonctionnement d'un BNG où on gère un contexte client indépendamment de sa connectivité IPv4 IPv6 ou CGN)
Cela passe donc pour vous par une mise aux normes de vos connexions DHCPv4 et DHCPv6 pour que les deux soient cohérentes entre elles.
En cas d'incohérence, le comportement du réseau est de déconnecter le client et toutes ses connexions.
A noter que le PPPoE reste en activité, il n'y a aucune date de suppression à ce jour. Mais le DHCPv4v6, c'est mieux pour tout un tas de raisons.

Indicateur pour savoir si vous avez été migré :
Comme on commence les migrations en nombre, il n'est pas évident de savoir si vous avez été migré ou pas.
Les marqueurs sont les suivants :
- en DHCPv4, si vous recevez une IP en 172.16.x.y avec un code retour option 125 (voir plus bas) vous donnant une erreur c'est que vous avez probablement migré et que vous avez une erreur. Attention, l'ancien système donne déjà certain code d'erreur, donc ce n'est pas un marqueur absolu
- en DHCPv6, si vous recevez une option 17, c'est que vous avez migré (même si le code retour (voir plus bas) est OK). Cette option 17 n'est PAS présente dans l'ancien système
- en DHCPv6, si vous recevez un préfix avec une lease de 231 jours une option 17 avec un code erreur (voir plus bas) , c'est que vous avez migré et que vous avez une erreur.
 
Les modes supportés :
Attention cependant, IPv4 only c'est pas le "futur' et de plus en plus d'accès deviennent meilleurs en réseau en IPv6 au niveau inter opérateurs . . .

le DHCP et l'IPv4 Fixe est supporté.

Traitement des erreurs : le parcage  :
Un des grands principes mis en place, c'est que en cas d'erreur, on ne laisse pas le device boucler et charger pour rien le réseau.
On lui donne un bail v4 et v6, mais avec des adresse/prefix qui sont non routable / non routé.
Et cela s'accompagne d'un message dans la trame DHCP retour qui donne la cause de ce parcage
Ce parcage est 100% dynamique.
En cas d'erreur de config, un simple reboot (après correction ...) suffit à vous sortir du parcage
Dans les cas ou le code retour vous signal un blacklistage de ligne ou fermeture de compte, là, vous ressortez vos LB avant d'appeler le service client.
Le blacklistage de ligne peut se produire si vous pilonner le réseau n'importe comment ...

Le "Deep inside"


Les messages DHCP4/6 supportés :
Se limiter aux messages
Respecter les cycle de vie définis dans les RFC idoines et relancer depuis le DORA / SARR en cas de perte de la connectivité montante (à tester avec ARP et ICMPv6 NS/NA) comme le fait la LiveBox
Si le fait que l'on ne donne pas de DNS en DHCP6 ne plait pas à votre stack, faire attention à ne pas flooder le réseau avec des DHCP6 INFORM ou autre

Attention: l'option DHCPv6 "Rapid Commit" n'est PAS supportée

Les DNS :
Actuellement, le DNS est donné dans le DHCPv4 seulement
Cela changera dans un futur plus ou moins proche pour être donné en DHCPv4 et DHCPv6
La préco ici est qu'à partir du moment où cela sera donné en DHCPv6, il faudra utiliser en priorité les DNS IPv6.
Pour le moment il est tout à fait fonctionnel d'utiliser un DNSv4 pour la résolution des AAAA, donc cela marche très bien.
Si vous souhaitez mettre en place des conf IPv6 Only dès à présent, à vous de trouver un DNS IPv6 qui répond à vos requêtes.
Attention, pour la TV et la VoIP (voir la remarque de début sur le 3P et les LB) il FAUT utiliser les DNS resolver Orange qui sont donnés dans le DHCP de Orange.

L'encodage des information d'authentification  :
Le gros morceau. Chez Orange on a choisi de gérer une identification client "in line". L'objectif n'est pas ici de discuter de la pertinence de ce choix, mais de vous aider à faire marcher cela.
Cette identification / authentification se loge dans les options DHCPv4 90 et DHCPv6 11.
C'est fondamentalement un CHAP ou le challenge est choisi par vous.
Comme il manque 2 PKts au CHAP, le IDENTIFIER et le CHALLENGE sont à choisir par vous
Concernant le CHAP challenge et idéalement le changer à chaque cycle complet DHCP quand on change le TransactionID DHCP4/6 (voir RFC)

Ici vous trouverez un bon générateur issu du long thread de reverse engenering de ces options
https://jsfiddle.net/kgersen/3mnsc6wy/

Le canal retour :
Dans la réponse DHCP il y a un canal de retour du réseau.
C'est l'option 125 en DHCPv4, l'option 17 en DHCPv6
Le contenu (attention, les entêtes des options sont différentes, voir les RFC) est le même et dans le format suivant avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...) 0199 en cas de mauvaise COS sur le DHCP
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.

La mystérieuse COS6 ... :
La COS6 sert à prioriser les pkts DHCP(4/6), ARP et ICMP NS/NA entre la boxe et la BNG (premier routeur qui gère les IPs)  qui gère le contexte client.
Normalement, une COS0 sur ces paquets ne devrait pas marcher, mais un bug de certain équipement le permet.
Comme vous ne pouvez pas savoir sur quel équipement vous êtes ni si vous allez rester dessus (upgrade / changement / réaménagement) je conseille fortement de passer la conf en COS6
La COS6 ne va pas plus loin que le BNG et est remplacé par une COS0 à ce point, il ne sert donc à rien de taguer tous vos paquets en COS6. De plus le trafic en COS6 est fortement limité en débit, donc là aussi, si vous pouvez limiter proprement uniquement aux paquets ci dessus, c'est nettement mieux.
La COS6 jusqu'au BNG sert à protéger le trafic d'établissement et de maintient de la connexion en cas de surcharge sur le segment client <-> BNG. Plein de cas possible.

La COS6 (et idéalement le pendant dscp) doit être appliqué :

Le BNG peut avoir utilité à avoir un marquage DSCP en plus de la COS.
Cependant très peu de chance que ce BNG soit à saturation, ni sur les cartes d'interface, ni en coeur.
Je maintiens donc : DSCP cohérent avec la COS, c'est mieux. Mais dans > 99% des cas cela se passera bien même sans le DSCP en ligne avec la COS

Adrese MAC et DUID :
Les informations de MAC et de DUID sont obligatoires.
En DHCPv4, l'option 61 devient obligatoire
En DHCPv6, la DUID est aussi impératif
Les options ClientID sont les MAC en HEXA, SANS les ":" entre les bloc ...
DHCPv4 :
Option: (61) Client identifier
    Length: 7
    Hardware type: Ethernet (0x01)
    Client MAC address: 44d454XXXXXX

l'encodage Hexa de ce qui est ci dessus :    3d 07 01 44 d4 54 XX XX XX

DHCPv6:
Client Identifier
    Option: Client Identifier (1)
    Length: 10
    Value: 0003000144d454XXXXXX
    DUID: 0003000144d454XXXXXX
    DUID Type: link-layer address (3)
    Hardware type: Ethernet (1)
    Link-layer address: 44:d4:54:XX:XX:XX

l'encodage Hexa de ce qui est ci dessus :   00 01 00 0a 00 03 00 01 44 d4 54 XX XX XX
Comme indiqué dans l'encodage des RFC

DUID et MAC : Principe général : éviter de jouer avec pour en changer trop vite ... On a des fonctions dans le réseau qui limitent le nbe de DUID / MAC derrière un même accès. Mais cela vous le saviez déjà.
Avec une temporisation de clear "d 'un certain temps" ..
Eteindre ou débrancher l'ONT, je ne suis pas certain que cela nettoie à 100% de chance ton contexte dans le OLT/DSLAM face à ta ligne, je vais vérifier ce point, mais je ne pense pas.

Attention quand vous faites vos tests, les baux sont à 3 jours et vont être allongés (en fin de migration, donc pas tout de suite )

Toujours pour protection, certains équipements n'autorisent que qq baux en parallèle sur une ligne, donc :
- faire un RELEASE (v4 et V6) avant de jouer avec votre DUID
- ne pas changer de DUID pour le fun à la volé ...
Si tous les contextes sont pris sur l'équipement, il faut attendre la fin du plus vieux des baux pour pouvoir vous relancer ... (cela peut donc durer .... 3 jours ....)

Dernier principe général : quand vous perdez la connectivité, faire un RELEASE v4 et V6 (un truc propre quoi .. comme fait une box nativement :) )

Un conseil: choisissez une MAC (celle de votre LB est une bonne candidate) et garder la. Y'a pas de contrainte sur la MAC, mais évitez d'en changer à la volé ou n'importe comment.

De l'importance des tests de vie :
La cnx de la LB peut être interrompue sur plusieurs segments entre la LB et le BNG.
Si vous ne testez pas la cnx montante, vous allez vous retrouver hors séquence et donc vous faire blaster régulièrement.
Cela doit être fait sur LES DEUX stacks Ipv4 et IPv6
Préconisation d'algo pour les tests de vie :
29 118.671420 fe80::46d4:54ff:fe1e:96b0 fe80::ba0:bab ICMPv6 90 Neighbor Solicitation for fe80::ba0:bab from 44:d4:54:1e:96:b0
30 118.672936 fe80::ba0:bab fe80::46d4:54ff:fe1e:96b0 ICMPv6 90 Neighbor Advertisement fe80::ba0:bab (rtr, sol, ovr) is at 20:e0:9c:12:b9:5f

44 358.622678 SagemcomBroa_1e:96:b0 Broadcast ARP 64 Who has 90.91.8.1? Tell 90.91.14.94
45 358.623963 Nokia_12:b9:5f SagemcomBroa_1e:96:b0 ARP 64 90.91.8.1 is at 20:e0:9c:12:b9:5f

Exemple de trames :
En IPv6 le ClientID (DHCPv6 option 1) est obligatoire. Nettement mieux si c'est cohérent avec l'adresse LLA et là MAC du Pkt IPv6

En IPv4 il te faut :
Dynamic Host Configuration Protocol (Discover)
    Message type: Boot Request (1)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0x6ac82ac7
    Seconds elapsed: 1
    Bootp flags: 0x8000, Broadcast flag (Broadcast)
    Client IP address: 0.0.0.0
    Your (client) IP address: 0.0.0.0
    Next server IP address: 0.0.0.0
    Relay agent IP address: 0.0.0.0
    Client MAC address: 44:d4:54:XX:XX:XX
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Discover)
    Option: (55) Parameter Request List
        Length: 12
        Parameter Request List Item: (1) Subnet Mask
        Parameter Request List Item: (3) Router
        Parameter Request List Item: (6) Domain Name Server
        Parameter Request List Item: (15) Domain Name
        Parameter Request List Item: (28) Broadcast Address
        Parameter Request List Item: (51) IP Address Lease Time
        Parameter Request List Item: (58) Renewal Time Value
        Parameter Request List Item: (59) Rebinding Time Value
        Parameter Request List Item: (90) Authentication
        Parameter Request List Item: (119) Domain Search
        Parameter Request List Item: (120) SIP Servers
        Parameter Request List Item: (125) V-I Vendor-specific Information
    Option: (60) Vendor class identifier
    Option: (61) Client identifier
    Option: (77) User Class Information
    Option: (90) Authentication
    Option: (255) End

En DHCPv6
DHCPv6
    Message type: Solicit (1)
    Transaction ID: 0x1eace9
    Client Identifier
        Option: Client Identifier (1)
        Length: 10
        Value: 0003000144d454XXXXXX
        DUID: 0003000144d454XXXXXX
        DUID Type: link-layer address (3)
        Hardware type: Ethernet (1)
        Link-layer address: 44:d4:54:XX:XX:XX
    Elapsed time
        Option: Elapsed time (8)
        Length: 2
        Value: 0000
        Elapsed time: 0ms
    Option Request
        Option: Option Request (6)
        Length: 8
        Value: 000b001100170018
        Requested Option code: Authentication (11)
        Requested Option code: Vendor-specific Information (17)
        Requested Option code: DNS recursive name server (23)
        Requested Option code: Domain Search List (24)
    Identity Association for Prefix Delegation
    Authentication
        Option: Authentication (11)
        Length: 70
        Value: 00000000000000000000001a0900000558010341010dXXXX…
        Protocol: 0
        Algorithm: 0
        RDM: 0
        Replay Detection: 0000000000000000
        Authentication Information: 1a0900000558010341010dXXXX…
    User Class
        Option: User Class (15)
        Length: 45
        Value: 002b46535644534c5f6c697665626f782e496e7465726e65…
    Vendor Class
        Option: Vendor Class (16)
        Length: 11
        Value: 0000040e0005736167656d
        Enterprise ID: SAGEMCOM SAS (1038)
        vendor-class-data: sagem


LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 novembre 2022 à 14:07:55
Merci pour ces infos.

En espérant que cela ne bloque pas trop pour qu'on puisse debugger quand il y a problème.

Typiquement, je viens de passer de dhclient à systeme-networkd, j'ai fait un paquet de restart en sniffant pour trouver un problème de DUID, je ne suis pas certain que le serveur DHCP orange ai apprécié.
Tout est rentré dans l'ordre, mais si on doit appeler le 3900 ou 3901 pour dé-parquer l'IP ou faire un reset du status, ca pas être simple de donner des explications :-(

 Ce serait tellement plus simple un mode bridge sur la livebox comme chez Free avec une bonne deleguation de prefix ipv6 en mode routeur.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 novembre 2022 à 15:43:06
Bonjour

Le parcage n'est pas définitif, il est purement dynamique.
Un simple reboot / redémarrage des stack v4/v6 en respectant le protocole et les champs 90/11 correct permet d'en sortir.
Aucun appel au 3900 n'est nécessaire (3900 qui ne soutient que un client avec une LB)

Sur les demandes de soutien et d'évolution, le point d'entré sera la responsable Market Orange Grand Public

levieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 novembre 2022 à 16:08:14
Bonjour

Le parcage n'est pas définitif, il est purement dynamique.
Un simple reboot / redémarrage des stack v4/v6 en respectant le protocole et les champs 90/11 correct permet d'en sortir.
Aucun appel au 3900 n'est nécessaire (3900 qui ne soutient que un client avec une LB)

Sur les demandes de soutien et d'évolution, le point d'entré sera la responsable Market Orange Grand Public

levieux

Merci ;)

PS : à l'occasion, passe le bonjour de la part du forum au responsable marketing :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Nao le 09 novembre 2022 à 06:39:26
Merci pour ces informations très intéressantes.

Ce changement serait-il dû a une modernisation du réseau ou autre chose ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: dmfr le 12 novembre 2022 à 01:03:38
Il va y avoir des scènes de ménage chez ceux qui ont remplacé leur livebox à la va-vite.
A la va-vite = en laissant de côté l'IPv6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 14 novembre 2022 à 09:20:54
Bonjour

IPv4 Only est supporté
IPv6 Only est supporté, il manque les DNS pour le moment qui ne sont pas donnés par le DHCPv6 (cela devrait changer dans le futur moyen proche), à vous de trouver un DNS IPv6 qui répond
IPv4 + IPv6  est supporté et là la cohérence entre les deux stacks est importante. Pour la résolution DNS, IPv4 Only est suffisant pour le moment.

Attention cependant, IPv4 only c'est pas le "futur' et de plus en plus d'accès deviennent meilleurs en réseau en IPv6 au niveau inter opérateurs . . .


Le vieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: N3o le 15 novembre 2022 à 18:48:20
Bonsoir,

J'essaie de comprendre un peu le durcissement de l'option 90 avec la prise en compte du password.
Quand on passe par le générateur, il y a 2 champs : SALT et Byte.
Je ne comprends pas ce que l'on doit y mettre la dedans, quelqu'un peut m'expliquer ?

Merci par avance

Neo
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: N3o le 15 novembre 2022 à 19:16:51
Bonsoir,

J'essaie de comprendre un peu le durcissement de l'option 90 avec la prise en compte du password.
Quand on passe par le générateur, il y a 2 champs : SALT et Byte.
Je ne comprends pas ce que l'on doit y mettre la dedans, quelqu'un peut m'expliquer ?

Merci par avance

Neo

Je pense avoir compris, le SALT c'est la serie de caractères qui sert à MD5 le password.
J'ai modifié les option 90 (DHCP V4) & Option11 (DHCP V6) et visiblement c'est tout bon  :D


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 16 novembre 2022 à 13:58:12
Merci d'avoir prévenu.

Je suis toujours en chaine courte en v4 mais longue en v6, je verrais bien ce que ça donne. Si j'ai plus de co, je saurais d'où ça vient.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 17 novembre 2022 à 11:22:36
- IPv6 : SARR + RENEW / REBIND + RELEASE
respecter les cycle de vie définis dans les RFC idoines et relancer depuis le DORA / SARR en cas de perte de la connectivité montante (à tester avec ARP et ICMPv6 NS/NA) comme le fait la LiveBox
Pour IPv6 : peut-on continuer à utiliser rapid commit (seulement SR au lieu de SARR) ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 17 novembre 2022 à 13:58:35
Pour IPv6 : peut-on continuer à utiliser rapid commit (seulement SR au lieu de SARR) ?
Jamais tenté en qualif, aucune idée.
Si tu as une capture de ton échange, donne moi cela en MP, je vais jeter un oeil.
Par contre c'est mieux si on respect le cas "standard simple" SARR. (et DORA en v4)

Edit :
J'ai eu ma réponse : pas supporté dans la config
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 17 novembre 2022 à 14:43:35
Jamais tenté en qualif, aucune idée.
Si tu as une capture de ton échange, donne moi cela en MP, je vais jeter un oeil.
Par contre c'est mieux si on respect le cas "standard simple" SARR. (et DORA en v4)

Edit :
J'ai eu ma réponse : pas supporté dans la config

Merci. Pour la posterité, pour ceux qui utilisent un routeur Mikrotik, il faudra désactiver "rapid commit" :

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: JcDenis le 19 novembre 2022 à 20:37:40
Pour la posterité, pour ceux qui utilisent un routeur Mikrotik, il faudra désactiver "rapid commit" :
Merci pour l'info.

Par rapport à ton screen, j'ai l'option use Peer DNS de cochée, c'est grave doctor ? (actuellement ça fonctionne comme ça)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 19 novembre 2022 à 21:24:42
Merci pour l'info.

Par rapport à ton screen, j'ai l'option use Peer DNS de cochée, c'est grave doctor ? (actuellement ça fonctionne comme ça)

Non. Avoir peer DNS est seulement pour que le routeur utiilse les serveurs DNS fournis par Orange.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 22 novembre 2022 à 14:00:22
Merci. Pour la posterité, pour ceux qui utilisent un routeur Mikrotik, il faudra désactiver "rapid commit" :

Pour ceux qui utilisent systemd-networkd, pensez à ajouter : RapidCommit=no dans la section DHCPv6.


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 27 novembre 2022 à 00:38:19
Bonjour à tous,
J'ai appliqué depuis 2020 le tuto https://lafibre.info/remplacer-livebox/tuto-remplacer-la-livebox-par-un-routeur-dd-wrt-internet-tv sur mon routeur dd-wrt linksys 1200

Depuis quelques jours, j'ai un comportement vraiment étrange:
le serveur DHCP de mon réseau local n'arrive plus à fournir des IPs pour les machines qui sont connectées en filaire tandis que les machines connectées en wifi à mon hotspot (connecté lui en RJ45 à mon routeur)  récupèrent bien les IPs dynamiquement.

En rebootant le routeur je récupérais -parfois- une WAN IP v4, puis plus du tout.

Du coup j'ai appliqué  https://jsfiddle.net/kgersen/3mnsc6wy/ pour récupérer une chaine DHCP longue v4 et v6 et l'appliquer dans le script de démarrage fourni par le tuto.
En y ajoutant le script de firewall je récupère bien une WAN IP v4 et même IPv6 publique.

Par contre j'ai toujours le problème concernant la fourniture d'IPs par mon DHCP local (de mon routeur linksys)
Et ma TV ne fonctionne également plus.
Celà sent le problème de CoS, non?

Merci d'avance pour votre aide.
Mon debug est ici.
Pierre

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 27 novembre 2022 à 08:06:38
Si tu récupères bien des adresses IPv6 et IPv4 sur le WAN, ce n'est plus un problème de configuration DHCP WAN (car tu viens de le résoudre avec le script de kgersen), donc un problème de moins :)


Il faudrait probablement déplacer cette question dans son propre sujet.

Sur le LAN, tes PC obtiennent-ils une connectivité IPv6 (adresses commencant par 2a01:c...) ? Est-ce juste les IPv4 qu'il te manque ?
As-tu moyen de voir la liste des baux DCP actifs ?

Est-il possible que tu aies connecté plusieurs équipements wifi récemment ? Je me demande si la limite d'adresses de ton serveur DHCP n'est pas simplement atteinte, car trop de machines sont connectées en même temps.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 27 novembre 2022 à 11:50:44
Bonjour simon,
et merci pour ta réponse et tes idées.
Pour te répondre, les PCs en filaire récupèrent:
- sur l'ethernet des @IPv6 de liaison locale (fe80::) et une IPv4 en 169.x impossible donc de communiquer ni sur l'internet ni sur le réseau local
- tandis que la carte Wifi récupère une Ipv6 commençant par 2a01:c , une IPv6 temporaire commençant par 2a01:c , une IPv6 de liaison locale (fe80::) et une IPv4 sur le LAN (192.168.)
si je n'ai pas la TV c'est à mon avis parceque la box TV ne récupère pas non plus d'IP sur le LAN
Ci joint la liste des clients DHCP mais non je n'ai pas saturé le nb de clients DHCP possible

Je pencherais plutôt pour un effet de bord du durcissement du contrôle avec le script de kgersen

En effet, dans le script de debugg on a:
"
=== before: /proc number of vlans
ls: /proc/switch/*/vlan: No such file or directory
0
=== before: /proc/switch/
ls: /proc/switch/: No such file or directory
=== before: /proc vlan config
grep: /proc/switch/*/vlan/*/ports: No such file or directory
"
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 27 novembre 2022 à 13:54:15
Okay, je vois, clairement ton DHCP n'a pas épuisé son pool, et même si c'était le cas, les machines câblées en Ethernet devraient tout de même obtenir des adresses IPv6.

Ton hotspot, qu'est ce que c'est ? Est-ce le wifi du Linksys lui-même ou est-ce un point d'accès séparé ? Est-il configuré en bridge ? Sur quel port Ethernet du Linksys est-il connecté ?

Peux-tu nous poster la configuration du switch de ton Linksys ? Peut-être que tous les ports Ethernet LAN du Linksys ne sont pas tous attachés à eth1 ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 27 novembre 2022 à 19:33:04
bonjour,
mon hotspot est un TP link EAP245 non bridgé. le wifi du linksys 1200 est désactivé. Ce hotspot est branché sur le port ethernet 3 du linksys.
de fait, je pense que le pb n'est pas de ce côté car après reboot du routeur je ne récupère plus d'@IP wan ni V4 ni V6 et le fichier debug indique:
=== before: /proc number of vlans
ls: /proc/switch/*/vlan: No such file or directory
0

=== before: /proc/switch/
ls: /proc/switch/: No such file or directory

=== before: /proc vlan config
grep: /proc/switch/*/vlan/*/ports: No such file or directory
=== after: /proc vlan config
grep: /proc/switch/*/vlan/*/ports: No such file or directory

=== after: dhcp6c config
cat: can't open '/tmp/dhcp6c.conf': No such file or directory

=== after: dnsmasq
 1713 root      1736 S    dnsmasq -u root -g root --conf-file=/tmp/dnsmasq.conf

=== after: igmprt

=== after: igmprt config
cat: can't open '/tmp/igmpproxy.conf': No such file or directory

J'aimerais comprendre pourquoi ces fichiers de conf dhcp6c.conf & igmpproxy.conf ne se chargent pas.
(debug ci joint)
et aussi pourquoi la conf' est aussi instable (d'un reboot à l'autre le comportement est différent - je récupère une IP wan, ou pas...)
sinon ma conf de switch est ci-jointe. à noter que qq soit le port sur lequel le câble relié par un autre switch D-link à mon réseau local, (sur l'image port 1) celui-ci  passe en rouge dès que je branche le câble dessus.
merci d'avance
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 27 novembre 2022 à 20:54:33
Dans ton screenshot, si tu assignes le VLAN 1 (celui qui comporte les ports 1 à 4) au bridge br0 (ou LAN? je ne sais pas comment fonctionne DD-WRT), est-ce que ca aide ?
Ce que je comprends de cette page, c'est que le VLAN 1 connecte tous tes ports LAN entre eux, mais ceux-ci ne sont pas connectés à br0, qui est l'interface sur laquelle va tourner le serveur qui émet les router advertisements et répond aux requêtes DHCP.

Tu n'as pas un firmware plus récent ? Ton routeur est peut-être supporté par OpenWRT, qui est souvent plus costaud.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 27 novembre 2022 à 21:41:43

Assigner le VLAN1 au LAN => Ca n'a pas aidé, puisque ca a rendu mon router indispo.  :-\ => Obligé de faire un reset usine puis restorer la conf sauvegardée préalablement.
De fait ma conf routeur était parfaite et alignée avec les reco https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-sous-dd-wrt et complètement fonctionnelle sans que je ne touche à rien jusqu'à il y a qq jours. (peu de temps après que je recoive un email d'orange m'informant du passage de ma ligne de 500 Mbps à Gbps)
La solution est à chercher côté conf DHCP et CoS je pense, pas côté conf de router
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jeremyp3 le 27 novembre 2022 à 23:22:39
bonjour,

je pense qu'il y a confusion.

orange ne s'occupe pas de la partie LAN de ton routeur. si tu n'as pas d'ip en 192.168.1.x, cela ne vient pas d'orange. donc c'est hors sujet sur ce topic.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 28 novembre 2022 à 00:19:47
oui je sais bien que ca n'a rien à voir, mais du coup je pense que mon routeur n'a pas aimé les changements de conf' => j'ai fait un reset complet du routeur qui a l'air assez capricieux et je récupère maintenant une IP v4  WAN en 172.16.X.Y, me voilà parqué sans IP publique
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 28 novembre 2022 à 08:46:54
Je suis d'accord avec jeremy3p, ton souci de LAN vient de la configuration LAN et non d'Orange.

Maintenant, si tu as de nouveau une IPv4 WAN 172.16.X.Y, c'est que tes paramètres client DHCP *côté WAN* ne sont plus bons : il te faudra reconfigurer cette partie.
Obtiens-tu toujours un préfixe IPv6 ? Si non, il faudra aussi reconfigurer le DHCP6-PD.

Après ton reset usine, les ports Ethernet de ton LAN sont-ils à nouveau fonctionnels ?

EDIT: si je ne m'abuse, tant que tu recois des réponses DHCP de la part d'Orange (peu importe les adresses IP obtenues), pas besoin de chercher côté CoS.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 28 novembre 2022 à 21:02:49
après reset usine les ports ethernet redeviennent fonctionnels, puis je repositionne les paramètres qui vont bien https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-sous-dd-wrt => Je récupère une WAN IPv4 et une WAN IPv6 par DHCP , et c'est alors que mes ports LAN sur ma switch config tombent les uns après les autres. Je soupçonne mon routeur linksys WRT1200AC d'être dans les choux.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 28 novembre 2022 à 21:09:24
Ce tutorial pour DD-WRT est très succint et ne détaille pas grand chose. Il n'est pas forcément adapté à ton routeur.

Tu ne veux pas essayer OpenWRT, qui supporte ton routeur et pour lequel plus de docs sont disponibles ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: KalNightmare le 29 novembre 2022 à 18:57:54
EDIT: si je ne m'abuse, tant que tu recois des réponses DHCP de la part d'Orange (peu importe les adresses IP obtenues), pas besoin de chercher côté CoS.

Pour moi c'était la COS. Donc je pense que l'ip en 172. veut juste dire mauvaise configuration du dhcp client wan.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 02:59:31
Bonjour

Premier bloc de migration dans un pilote (plusieurs endroits en France)
Une grosse 30ne de cas de mauvais login / password typique de mauvaise configuration de vos scripts dans l'encodage
3 boucleuses hyper rapide sans respect aucun des RFC (qui vont prendre un appel ou un blacklistage si pas d'action de correction ...)
Plusieurs cas de non détection de la perte de la connectivité

Petite indication :
Dans la réponse DHCP, il y a une option 125 en retour dans le format avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...)
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.

LeVieux

PS : il faudrait limiter ce thread aux sujets attenants à cette mise en place, je reprendrai sans doute l'ensemble des remarques en synthèse et complément du premier message

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 30 novembre 2022 à 10:07:42
Ce matin j'ai perdu ma connecitivé (paris), je suis potentiellement dans une zone impacté par les changement ?
Pour les options 90/11 normalement je les respects correctement !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 30 novembre 2022 à 10:48:21
Premier bloc de migration dans un pilote (plusieurs endroits en France)

Je viens de faire un test (renew) avec un router Mikrotik. C'est OK.

Pour aider au diagnostic en cas de problème, vous pouvez activer le log dhcp :
/system logging
add topics=dhcp

Puis regarder votre log. Par exemple, j'ai eu comme réponse (dans le log) : Unknown(125) = 00-00-05-58-0C-01-0A-00-01-00-00-00-FF-FF-FF-FF-FF

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 30 novembre 2022 à 10:55:52
Dans la réponse DHCP, il y a une option 125 en retour dans le format avec en rouge 2 octets de code d'information : 0001000000ffffffffff
DHCP v4 je suppose. A-t-on la même chose côté DHCPv6 et si oui, dans quelle option (Vendor-specific Information Option, 17 ?) ?
Le mapping des raisons que tu as donné sont-ils les mêmes en DHCPv6 ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 11:20:10
Bonjour
DHCP v4 je suppose. A-t-on la même chose côté DHCPv6 et si oui, dans quelle option (Vendor-specific Information Option, 17 ?) ?
Le mapping des raisons que tu as donné sont-ils les mêmes en DHCPv6 ?
Le mapping des erreurs est le même en DHCPv4 et DHCPv6
Par contre dans l'ancien système, seule l'optionv4 125 est renseignée. La partie DHCPv6 n'était pas aussi aboutie.
Dans le nouveau système, les deux (optionv4 125 et optionv6 17) sont renseignées et identiques.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 30 novembre 2022 à 11:22:49
Super, c'est très clair. Merci pour tes infos!

Sais-tu si il y a d'autres évolutions prévues à moyen terme, ou est-ce qu'on peut considérer que les configs propres vont rester fonctionnelles pour un bon bout de temps ? (si tu as le droit de communiquer la dessus, bien évidemment)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 11:30:35
Sais-tu si il y a d'autres évolutions prévues à moyen terme, ou est-ce qu'on peut considérer que les configs propres vont rester fonctionnelles pour un bon bout de temps ? (si tu as le droit de communiquer la dessus, bien évidemment)

Si on prend le cycle précédent des systèmes, cela devrait durer entre 10 et 15 ans pour la partie DHCPv6

Le prochain gros morceaux sera la mise en place de CGN DS-LITE pour privilégier l'IPv6 et partager les Ipv4.

Je dirais un bon quelques années avant que cette partie là (CGN) se mette en place en pilote puis se généralise

En attendant, pour préparer le futur, mettez en place vos connectivités entrantes en IPv6 avec un DnsDynamique. J'ai cela chez moi (avec un certificat Let'sencrypt) et cela marche très bien ...

Le Vieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Atmis le 30 novembre 2022 à 12:25:52
Merci pour toutes ces informations.

J'ai activé le log DHCP sur mon Mikrotik et j'ai donc bien le retour de l'option 125 en IPV4 (et sans erreur), mais pas de retour de l'option 17 en IPV6 pour le moment.

Peut-on affirmer que l'apparition de l'option 17 en IPV6 correspond à la mise en place de ce nouveau système de contrôle sur la ligne ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 12:34:18
Bonjour
Peut-on affirmer que l'apparition de l'option 17 en IPV6 correspond à la mise en place de ce nouveau système de contrôle sur la ligne ?

Oui c'est un bon indicateur: si vous recevez l'optionv6 17 c'est que vous êtes sur le nouveau système

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 30 novembre 2022 à 13:45:42
Ce matin j'ai perdu ma connecitivé (paris), je suis potentiellement dans une zone impacté par les changement ?
Pour les options 90/11 normalement je les respects correctement !

Il semblerait que ce n'était que mes option 90/11 dhcp4/dhcp6 qui datant de 10mois ne passaient plus.
J'ai simplement régénérer de nouvelles valeurs et le handshake DHCP était ok.

Sait-on si Orange blacklist / ban / empêche l'authentification si les valeurs option 90/11 sont trop ancienne ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 13:52:00
Il semblerait que ce n'était que mes option 90/11 dhcp4/dhcp6 qui datant de 10mois ne passaient plus.
J'ai simplement régénérer de nouvelles valeurs et le handshake DHCP était ok.

Sait-on si Orange blacklist / ban / empêche l'authentification si les valeurs option 90/11 sont trop ancienne ?

Pas de ban dans cette version (la "A") du protocole d'auth si le jeux d'options est vieux.

C'est idéalement mieux de changer le challenge à chaque cycle DHCP complet (au redémarrage d'un DISCOVERT ou SOLLICIT) mais ce n'est pas obligatoire
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 30 novembre 2022 à 14:00:34
Le prochain gros morceaux sera la mise en place de CGN DS-LITE pour privilégier l'IPv6 et partager les Ipv4.

Je dirais un bon quelques années avant que cette partie là (CGN) se mette en place en pilote puis se généralise

Dommage de pas avoir retenu le A+P à la Free ça permet au moins d'utiliser en partie l'IPv4.

Et d'ailleurs pour Bouygues et SFR, je m'étais pas penché dessus, c'est un CGNAT classique ou ça utilise un tunnel ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 30 novembre 2022 à 14:45:41
Pour SFR et Bouygues c'est du DHCPv4 sur la patte WAN, donc à priori pas de tunnel.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 14:46:41
Dommage de pas avoir retenu le A+P à la Free ça permet au moins d'utiliser en partie l'IPv4.


Cela dépend des choix réseaux. On a regardé aussi en profondeur (entre autres trucs) pour finalement rester sur le CGN + DS-Lite
On peut cependant diverger d'avis avec les ingé des autres opérateurs. Et la meilleurs solution pour l'un ne l'est peut être pas dans le contexte d'un autre.

J'ai vu un thread sur l'IPv6 sur le forum, une discussion des avantage de MAPE+T versus DS-LITE versus NAT444 doit se tenir là bas si vous voulez
LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 30 novembre 2022 à 15:12:25
Pour SFR et Bouygues c'est du DHCPv4 sur la patte WAN, donc à priori pas de tunnel.

Merci. C'est bien ce que je pensais.

Cela dépend des choix réseaux. On a regardé aussi en profondeur (entre autres trucs) pour finalement rester sur le CGN + DS-Lite
On peut cependant diverger d'avis avec les ingé des autres opérateurs. Et la meilleurs solution pour l'un ne l'est peut être pas dans le contexte d'un autre.

J'ai vu un thread sur l'IPv6 sur le forum, une discussion des avantage de MAPE+T versus DS-LITE versus NAT444 doit se tenir là bas si vous voulez
LeVieux

Je parlais plutôt du point de vue client final. Hormis le MAP-E/T, dans tous les autres cas adieu la redirection de ports. Après c'est sûr que le choix de la techno est propre à chaque opérateur.

Enfin, espérons que d'ici 15 ans, on ne soit plus obligé d'utiliser l'IPv4 en entrée.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 15:25:19

Enfin, espérons que d'ici 15 ans, on ne soit plus obligé d'utiliser l'IPv4 en entrée.

T'es DEJA plus obligé.
Moi j'ai une config (que je détaillerais dans un autres thread) en IPv6 + DynDNS (GnuDIP pour être précis) + Certificat Let's Encrypt et cela marche très bien. J'héberge un HASS + mes configs xxx2mqtt + mon serveurs de fichiers + serveur VPN
Le tout en SLAC dans mon réseau local et en préfix dynamique (préférentiel chez Orange qui change peux voir très peux)

J'hésite même à fermer mon DualStack et couper l'IPv4 comme mon mobil est maintenant en IPv6 chez Sosh.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 30 novembre 2022 à 15:34:14
Je fais ca sur mon LAN, ipv6 only, NAT64+DNS64 sur le routeur. Mais il me faut tout de même un point de sortie IPv4 pour le NAT64.

Si un NAT64 était accessible dans le réseau Orange fixe (comme sur le réseau mobile), je n'aurai pas besoin de NAT64 et de DHCPv4 côté WAN.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 30 novembre 2022 à 16:09:19
T'es DEJA plus obligé.
Moi j'ai une config (que je détaillerais dans un autres thread) en IPv6 + DynDNS (GnuDIP pour être précis) + Certificat Let's Encrypt et cela marche très bien. J'héberge un HASS + mes configs xxx2mqtt + mon serveurs de fichiers + serveur VPN
Le tout en SLAC dans mon réseau local et en préfix dynamique (préférentiel chez Orange qui change peux voir très peux)

J'hésite même à fermer mon DualStack et couper l'IPv4 comme mon mobil est maintenant en IPv6 chez Sosh.

Dans mon cas j'héberge encore des services ipv4 only, donc c'est compliqué, mais en théorie je dois pouvoir passer le reste en ipv6. Le tout est de bien vérifier que le réseau en face est ipv6 aussi.

Quant à couper l'ipv4 sur ton LAN, gaffe à certaines applications, du genre spotify sur desktop : Elle ne fonctionne plus !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 30 novembre 2022 à 17:10:16
Pas de ban dans cette version (la "A") du protocole d'auth si le jeux d'options est vieux.

C'est idéalement mieux de changer le challenge à chaque cycle DHCP complet (au redémarrage d'un DISCOVERT ou SOLLICIT) mais ce n'est pas obligatoire


Pourtant ça ne correspond pas a ce que j'ai constaté. Aujourd'hui j'ai du changer les valeurs option-90/11 car elles ne me permettaient plus de m'auth en DHCP.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 30 novembre 2022 à 17:14:50
Elles n'étaient peut-être pas correctes avant, et elles sont mieux validées maintenant ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 30 novembre 2022 à 18:09:54
Elles n'étaient peut-être pas correctes avant, et elles sont mieux validées maintenant ?

J'en doute j'utilise le même générateur ...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 20:32:39
Peut être une erreur de copier coller ou une nouvelle version du générateur.

En effet, maintenant le contenu de l'option est vérifié dans son intégralité entre login et password. Et plus identifiant de ligne et login.

Le Vieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 01 décembre 2022 à 02:18:11
Peut être une erreur de copier coller ou une nouvelle version du générateur.

En effet, maintenant le contenu de l'option est vérifié dans son intégralité entre login et password. Et plus identifiant de ligne et login.

Le Vieux

C'est pas la première fois ou je dois le faire. Ça m'arrive tout les 8-10mois.
Auth DHCP impossible, jusqu'a ce que je change le contenu opt90-11. Je n'ai pas changé le générateur et je garanti que celui-ci est ok en terme de validité.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 01 décembre 2022 à 09:01:21
Jamais changé mes option 90/11 depuis septembre 2018...

... Bon, après, perso je ne joue pas avec des ONT non fournis par Orange...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 01 décembre 2022 à 09:26:08
Jamais changé mes option 90/11 depuis septembre 2018...

... Bon, après, perso je ne joue pas avec des ONT non fournis par Orange...

Idem. Jusqu'à aujourd'hui par anticipation de ce sujet, j'ai toujours utilisé les options "longues sans le salt ni le password", depuis plusieurs années maintenant, et je n'ai jamais eu de souci.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 01 décembre 2022 à 10:09:02
J'ai le salt + password depuis septembre 2018 ;). La seule différence avec une box c'est donc que mes chaines sont fixes (plus difficile de mettre en place une génération automatique sans un gros patch de dhclient).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 01 décembre 2022 à 10:17:20
J'ai le salt + password depuis septembre 2018 ;). La seule différence avec une box c'est donc que mes chaines sont fixes (plus difficile de mettre en place une génération automatique sans un gros patch de dhclient).

A priori d'après levieuxatorange, ils ne sont pas près de vérifier le caractère aléatoire qui change à chaque renew, heureusement car ça mettrait pas mal de monde dans le caca  ;D
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 01 décembre 2022 à 10:24:20
Sur MikroTik il est possible d'exécuter un script lors du renew, le champ pourrait être régénéré à chaque renew.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 01 décembre 2022 à 11:40:57
Un script déclenché après le renew, qui regénère la chaîne dans le fichier de conf et reload la configuration du client DHCP ? Ou un script appelé avant l'envoi de la requête pour dynamiquement composer les options DHCP ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 01 décembre 2022 à 11:47:09
Je pense que la première solution est la plus simple à mettre en place, elle change la requête pour le prochain renew
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 01 décembre 2022 à 11:49:21
A priori d'après levieuxatorange, ils ne sont pas près de vérifier le caractère aléatoire qui change à chaque renew, heureusement car ça mettrait pas mal de monde dans le caca  ;D

Je pense que ca aurait peu d'intérêt pour eux. Il faudrait stocker les salts vus par le DHCP en base, et vu que les clients DHCP actuels ne supportent déjà pas tous les chaînes statiques, ce serait probablement percu comme une action claire envers l'interopérabilité.

J'ai déjà du mal à comprendre pourquoi ils valident le user + password au niveau DHCP... L'OLT doit de toute facon être déclaré comme actif dans des bases chez Orange pour passer en O5, et je serai vraiment surpris si les OLT n'ajoutaient pas aux requêtes DHCP le numéro de série de l'ONT qui a transmis la requête (par le biais d'un DHCP agent ou autre).

Ce n'est pas comme si on pouvait obtenir des baux DHCP avec nos login+password depuis n'importe quel ONT ou ligne DSL.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 01 décembre 2022 à 12:01:01
Déjà il serait interessant d’avoir une explication sur l’intérêt de cette complexité

Il y a tant de monde qui pollue le réseau sur la patte WAN de l’infra GP d’Orange au point de poser un risque de sécurité ou qui fait apparaître des problèmes de performances ?

Ou c’est simplement pour décourager le « geek » moyen de brancher n’importe quoi et de limiter les appels hotline pour des problèmes liés à du matériel « tiers » ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 01 décembre 2022 à 12:07:33
Déjà il serait interessant d’avoir une explication sur l’intérêt de cette complexité

Il y a tant de monde qui pollue le réseau sur la patte WAN de l’infra GP d’Orange au point de poser un risque de sécurité ou qui fait apparaître des problèmes de performances ?

Ou c’est simplement pour décourager le « geek » moyen de brancher n’importe quoi et de limiter les appels hotline pour des problèmes liés à du matériel « tiers » ?

Il y a un intérêt réel à faire ce genre de chose dans notre configuration. Et pas "juste pour décourager les Geek (moyen ou pas) "

Si vous voulez lancer un long débat là dessus (générique à d'autres opérateurs d'ailleurs), merci de le faire dans un autre thread. Ici l'objectif est de vous aider à faire marcher les configurations.

LeVieux


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 01 décembre 2022 à 12:47:41
Ici l'objectif est de vous aider à faire marcher les configurations.

Et encore une fois merci, c'est vraiment top.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Tarkok le 01 décembre 2022 à 13:22:48
Bonjour à tous,

Merci @levieuxatorange pour ces précieuses informations qui devraient j'espère nous éviter des coupures de réseau quand l'upgrade deviendra national.

Si je comprends bien, en regardant le script qui génère l'option 90 longue, (corrigez moi si je me trompe), on fournit dans l'option 90 l'identifiant (fti/) en clair et le mot de passe salée + hashée en md5, avec un sel aléatoire.

Concrètement, avec les durcissements à venir, il faudra changer le sel à chaque renew ? Le sel sera imposé par Orange ? (si oui, comment le sel sera communiqué au client dhcp ?)

Ou alors il s'agit simplement d'utiliser une option 90 longue et le même sel en IPv4 et v6, avec possibilité de réutilisation du sel ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 01 décembre 2022 à 13:50:47
Concrètement, avec les durcissements à venir, il faudra changer le sel à chaque renew ? Le sel sera imposé par Orange ? (si oui, comment le sel sera communiqué au client dhcp ?)

Ou alors il s'agit simplement d'utiliser une option 90 longue et le même sel en IPv4 et v6, avec possibilité de réutilisation du sel ?

On vient de dire, 3 ou 4 topics plus haut, qu'on peut tout réutiliser sans problème
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iznogoud le 01 décembre 2022 à 21:29:18
Je pense avoir compris, le SALT c'est la serie de caractères qui sert à MD5 le password.

Pas tout à fait.
Le « salt » est une valeur aléatoire unique ajoutée à la fin du mot de passe avant l'application d'un hash.
Le hash est un algorithme (md5 par exemple) qui fait correspondre une chaîne de caractères de longueur fixe (32 pour md5) à une donnée de longueur quelconque.
En clair avec l'algorithme md5 :
mot de passe + salt =
1) mot2passe + 1234ABCD = 5050bc6caf8d129cc500216a86cacb6b
ou
2) mot2passe + xcfgytrezaqsdwbvrzTZR12334576u = 4bac5d43d21925f1e1b62099739f0308
Le hash est une chaîne de caractères de longueur fixe, quelle que soit la longueur du mot de passe plus le salt.

Si on retire ou modifie un seul caractère, le hash change :
motpasse + 1234ABCD = 6f112217692244227d689cefc6718288

Le hash est différent par rapport au premier en supprimant le '2' de 'mot2passe'

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nitro le 01 décembre 2022 à 22:25:25
Hello,

Ca s’applique aussi aux livebox pro ?

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iznogoud le 02 décembre 2022 à 00:24:35
Ca s’applique aussi aux livebox pro ?

Orange ne fait qu'appliquer la RFC 3118 sur l'authentification des messages DHCP.
https://www.rfc-editor.org/rfc/rfc3118 (https://www.rfc-editor.org/rfc/rfc3118)

Donc livebox pro ou livebox amateur, les deux appliquent la RFC3118 et doivent savoir authentifier les demandes de connexion au serveur dhcp de Orange pour éviter une attaque éventuelle envers les clients dhcp de type « denial of service » ou « man in the middle » ou tout simplement pour éviter que quelqu'un se fasse passer pour celui qu'il n'est pas.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 décembre 2022 à 08:53:58
Ca s’applique aussi aux livebox pro ?
Les lignes Pro sont portée par les lignes grand public donc oui pour tout ce qui est Livebox Pro (qq soit la génération)
Ce sont les lignes entreprises (subtile différence, même si les Pro sont souvent des entreprises) qui sont sur un système différent.

Si vous avez votre LB Pro sur la ligne c'est elle qui gère (comme toutes les LiveBox). Si vous avez remplacé la LBPro par un routeur, ce qui est dans ce thread s'applique

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 11:36:41
Hello,

C'est vraiment très sympa de venir partager les infos Orange ici, MERCI !

J'ai une question au sujet de la COS6 des packets DHCP.
Pourquoi dans certaines régions il faut une COS6 et ce n'est pas national ? Quelle est la raison technique ? Cela va t-il changer ?

merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 décembre 2022 à 14:19:22

J'ai une question au sujet de la COS6 des packets DHCP.
Pourquoi dans certaines régions il faut une COS6 et ce n'est pas national ? Quelle est la raison technique ? Cela va t-il changer ?

Bonjour

La COS6 sert à prioriser les pkts DHCP(4/6), ARP et ICMP NS/NA entre la boxe et la BNG (premier routeur qui gère les IPs)  qui gère le contexte client.

Normalement, une COS0 sur ces paquets ne devrait pas marcher, mais un bug de certain équipement le permet.

Comme vous ne pouvez pas savoir sur quel équipement vous êtes ni si vous allez rester dessus (upgrade / changement / réaménagement) je conseille fortement de passer la conf en COS6

La COS6 ne va pas plus loin que le BNG et est remplacé par une COS0 à ce point, il ne sert donc à rien de taguer tous vos paquets en COS6. De plus le trafic en COS6 est fortement limité en débit, donc là aussi, si vous pouvez limiter proprement uniquement aux paquets ci dessus, c'est nettement mieux.

La COS6 jusqu'au BNG sert à protéger le trafic d'établissement et de maintient de la connexion en cas de surcharge sur le segment client <-> BNG. Plein de cas possible.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 14:22:30
Merci pour cette réponse très complète.

Actuellement, je modifie uniquement la paquets DHCPv4/v6. Et tout semble fonctionner correctement.

Dois-je aussi inclure ARP et ICMP NS/NA ?

Merci.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 décembre 2022 à 14:24:57
Dois-je aussi inclure ARP et ICMP NS/NA ?
Oui, sinon en cas de charge importante longue, le BNG peut perdre la visibilité de votre routeur et vous déconnecter

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 14:26:27
Ok, merci.

Maintenant me reste à trouver comment faire ca sur du mikrotik...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 14:50:27
Oui, sinon en cas de charge importante longue, le BNG peut perdre la visibilité de votre routeur et vous déconnecter

LeVieux

L'IGMP (ipv4) aussi ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 02 décembre 2022 à 14:53:47
Chez moi pas de TV sans CoS sur IGMP. Par contre ARP/ICMP en Cos0 pas d'effet négatif notable depuis 4 ans et trop compliqué à mettre en oeuvre sur mon routeur. On verra bien ce qui se passe...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 14:56:21
Chez moi pas de TV sans CoS sur IGMP. Par contre ARP/ICMP en Cos0 pas d'effet négatif notable depuis 4 ans et trop compliqué à mettre en oeuvre sur mon routeur. On verra bien ce qui se passe...

Mais il s'agit d'un autre VLAN que le 832 ? tu changes pour de la COS6 l'IGMP sur quel VLAN ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 02 décembre 2022 à 15:01:41
840 (et c'est en Cos 5, pas 6)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 15:03:05
840

Merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Steph le 02 décembre 2022 à 16:07:04
Back in time!  ;)

https://www.youtube.com/watch?v=m4-89PqmsOU
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 02 décembre 2022 à 18:00:54
Ok, merci.

Maintenant me reste à trouver comment faire ca sur du mikrotik...

Je dirais

/interface/bridge/filter >
add action=set-priority chain=output mac-protocol=arp new-priority=6 \
    out-interface=vlan832-orange-internet passthrough=yes
add action=set-priority chain=output comment=NA/NS mac-protocol=ipv6 \
    new-priority=6 out-interface=vlan832-orange-internet packet-mark=na/ns \
    passthrough=yes
 /ipv6/firewall/mangle>
add action=mark-packet chain=output comment="Neighbor Solicitation NS" \
    icmp-options=135:0-255 new-packet-mark=na/ns out-interface=\
    orange-wan-bridge-internet passthrough=no protocol=icmpv6
add action=mark-packet chain=output comment="Neighbor Advertisement NA" \
    icmp-options=136:0-255 new-packet-mark=na/ns out-interface=\
    orange-wan-bridge-internet passthrough=no protocol=icmpv6

?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 03 décembre 2022 à 10:31:57
Je dirais

/interface/bridge/filter >
add action=set-priority chain=output mac-protocol=arp new-priority=6 \
    out-interface=vlan832-orange-internet passthrough=yes
add action=set-priority chain=output comment=NA/NS mac-protocol=ipv6 \
    new-priority=6 out-interface=vlan832-orange-internet packet-mark=na/ns \
    passthrough=yes
 /ipv6/firewall/mangle>
add action=mark-packet chain=output comment="Neighbor Solicitation NS" \
    icmp-options=135:0-255 new-packet-mark=na/ns out-interface=\
    orange-wan-bridge-internet passthrough=no protocol=icmpv6
add action=mark-packet chain=output comment="Neighbor Advertisement NA" \
    icmp-options=136:0-255 new-packet-mark=na/ns out-interface=\
    orange-wan-bridge-internet passthrough=no protocol=icmpv6

?

Merci !

Sur CRS, il faut passer une switch rule :

/interface ethernet switch rule
add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS dhcpv6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832
add comment="Orange COS icmpv4" mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832
add comment="Orange COS icmpv6" mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832

pour ARP, j'hésite à préciser le VLAN-ID...
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832
OU
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Tom.exe le 03 décembre 2022 à 13:04:57
Salut tout le monde
Merci de nous informer de ses changements !!

De mon coté j'ai toujours utilisé les chaines données par LiveboxInfo, qui sont normalement des chaines longues, je n'ai donc normalement aucun changement à faire ? juste a verifier que se sont bien les mêmes options entre IPV4 et IPV6 (même chaine pour l'option 90 et l'option 11) ?

Merci a vous !

ps:
...
se limiter aux messages
- IPv4 : DORA + RENEW / REBIND + RELEASE
- IPv6 : SARR + RENEW / REBIND + RELEASE
respecter les cycle de vie définis dans les RFC idoines et relancer depuis le DORA / SARR en cas de perte de la connectivité montante (à tester avec ARP et ICMPv6 NS/NA) comme le fait la LiveBox
Si vous avez l'indication de comment faire pour limiter ça sur du OPNSense, je suis preneur  :D merci  :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ilco le 03 décembre 2022 à 16:02:24
Dans la réponse DHCP, il y a une option 125 en retour dans le format avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...)
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.



c'est de çà dont tu parles ?

T125 Option 125, length 17: 0.0.5.88.12.1.10.0.1.0.0.0.255.255.255.255.255
Je ne compte pas pas bien le nombre de zero ou c'est bon?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ubune le 04 décembre 2022 à 10:35:05
Bonjour

La COS6 sert à prioriser les pkts DHCP(4/6), ARP et ICMP NS/NA entre la boxe et la BNG (premier routeur qui gère les IPs)  qui gère le contexte client.

Normalement, une COS0 sur ces paquets ne devrait pas marcher, mais un bug de certain équipement le permet.

Comme vous ne pouvez pas savoir sur quel équipement vous êtes ni si vous allez rester dessus (upgrade / changement / réaménagement) je conseille fortement de passer la conf en COS6

La COS6 ne va pas plus loin que le BNG et est remplacé par une COS0 à ce point, il ne sert donc à rien de taguer tous vos paquets en COS6. De plus le trafic en COS6 est fortement limité en débit, donc là aussi, si vous pouvez limiter proprement uniquement aux paquets ci dessus, c'est nettement mieux.

La COS6 jusqu'au BNG sert à protéger le trafic d'établissement et de maintient de la connexion en cas de surcharge sur le segment client <-> BNG. Plein de cas possible.

LeVieux

Salut LeVieux
Merci pour tous ces éléments !

Petite question,
Pour dhcp/dhcpv6, lors des remplacements de livebox on modifie actuellement uniquement la cos (L2), mais la livebox modifie également le dscp (Cos L2+ Dscp L3).
Est-ce prévu de controler coté IP ou ça restera uniquement un controle coté L2 ?
A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 05 décembre 2022 à 15:03:32
Petite question,
Pour dhcp/dhcpv6, lors des remplacements de livebox on modifie actuellement uniquement la cos (L2), mais la livebox modifie également le dscp (Cos L2+ Dscp L3).
Est-ce prévu de controler coté IP ou ça restera uniquement un controle coté L2 ?
A+
Bonne question, là je vais faire appelle à 2 ami(e)s
Je ne vois pas pourquoi pour cette COS6 qui n'a d'existence que entre la LB et le BNG (donc purement niveau2) on aurait besoin du DSCP.
Toujours plus propre de le mettre, mais je vais demander

Edit :
Le BNG peut avoir utilité à avoir un marquage DSCP en plus de la COS.
Cependant très peu de chance que ce BNG soit à saturation, ni sur les cartes d'interface, ni en coeur.
Je maintiens donc : DSCP cohérent avec la COS, c'est mieux. Mais dans > 99% des cas cela se passera bien même sans le DSCP en ligne avec la COS

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: lmn69 le 06 décembre 2022 à 11:14:11
Bonjour,

A propos du mot de passe qui est utilisé pour l'authentification DHCPv4 / DHCPv6, je ne trouve plus moyen de changer ce mot de passe associé à l'Identifiant de connexion depuis l' "Espace client" du site d'Orange.
Il me semblait que l'on pouvait le changer comme le mot de passe des comptes e-mail depuis le site d'Orange il y a quelques années.

Laurent
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 07 décembre 2022 à 09:37:21
Hop j'ai du rebrancher la livebox après plusieurs années.
J'ai remarqué que le prefix /56 ipv6 avait changé cette nuit.
Je ne me rappelle plus si je l'avais hard codé dans mes scripts DHCP ipv6, c'est peut être ça mon problème.

Pourtant j'utilise le magnifique patch de kindwolf dhclient depuis plusieurs années: https://xavier.kindwolf.org/2018-orange-dhcp/
Va falloir se replonger un peu dedans  :o
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gaiusbaltar le 07 décembre 2022 à 10:08:14
Ce matin mon openwrt obtient une ip en 172. sur une offre pro après 1 an sans coupures.

Je précise que je fais juste de l'ipv4

Je regarde l'option 90 qui n'est pas longue, j'ajuste en la rendant longue en passant par le https://jsfiddle.net/kgersen/3mnsc6wy/ pour ajouter le mot de passe associé au fti.

Et cela ne fonctionne toujours pas ! étonnant. En branchant la livebox c'est ok.

Le durcissement est effectif ou bien? only ipv4 est autorisé?

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 10:10:39
Cette nuit 100 K clients de plus.
Une grosse partie de la zone Puteaux est migrée

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 10:13:05
Ce matin mon openwrt obtient une ip en 172. sur une offre pro après 1 an sans coupures.

Je précise que je fais juste de l'ipv4

Je regarde l'option 90 qui n'est pas longue, j'ajuste en la rendant longue en passant par le https://jsfiddle.net/kgersen/3mnsc6wy/ pour ajouter le mot de passe associé au fti.

Et cela ne fonctionne toujours pas ! étonnant. En branchant la livebox c'est ok.

Le durcissement est effectif ou bien? only ipv4 est autorisé?

IPv4 Only permis : oui

Calcul du contenu du MdP Encrypté  RFC 1994 CHAP :
      The Response Value is the one-way hash calculated over a stream of
      octets consisting of the Identifier, followed by (concatenated
      with) the "secret", followed by (concatenated with) the Challenge
      Value.  The length of the Response Value depends upon the hash
      algorithm used (16 octets for MD5).

Comme il manque 2 PKts au CHAP, le IDENTIFIER et le CHALLENGE sont à choisir par vous

LeVieux

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gaiusbaltar le 07 décembre 2022 à 10:23:11
Je ne comprends pas désolé.
Comment appliquer la rfc avec openwrt si vous avez bien sur une solution?

La solution https://jsfiddle.net/kgersen/3mnsc6wy/ ne suffit pas?

D'avance merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 10:25:28
La solution https://jsfiddle.net/kgersen/3mnsc6wy/ ne suffit pas?
Normalement cela devrait fonctionner

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 07 décembre 2022 à 11:14:22
Hello,

ne faudrait-il pas :

1. de temps à autre, regénerer la chaine de caractères ?
2. spoofer / copier / utiliser l'adresse mac de la livebox sur l'interface du vlan832 ?

 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 11:21:57
1. de temps à autre, regénerer la chaine de caractères ?
Oui comme indiqué dans un poste précédent. Idéalement le changer à chaque cycle complet DHCP quand on change le TransactionID DHCP4/6 (voir RFC)

2. spoofer / copier / utiliser l'adresse mac de la livebox sur l'interface du vlan832 ?
Inutile
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 07 décembre 2022 à 11:25:42
Hello,

ne faudrait-il pas :

1. de temps à autre, regénerer la chaine de caractères ?
2. spoofer / copier / utiliser l'adresse mac de la livebox sur l'interface du vlan832 ?
ce script génère un salt random: https://xavier.kindwolf.org/2018-orange-dhcp/auth
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 07 décembre 2022 à 11:40:05
Merci pour l'info sur la mac address (inutile de spoofer).

Perso, j'utilise ce script shell :

#!/bin/bash
#
#

[ -z "$2" ] && echo "usage : $0 '<fti/login>' '<passwd>'" && exit 1

login="$1" ; pass="$2"

tohex() {
  for h in $(echo $1 | sed "s/\(.\)/\1 /g"); do printf %02x \'$h; done
}

addsep() {
  echo $(echo $1 | sed "s/\(.\)\(.\)/:\1\2/g")
}

r=$(dd if=/dev/urandom bs=1k count=1 2>&1 | md5sum | cut -c1-16)
id=${r:0:1}
h=3C12$(tohex ${r})0313$(tohex ${id})$(echo -n ${id}${pass}${r} | md5sum | cut -c1-32)
str=$(addsep $(tohex ${login})${h})

echo "# dhclient"
echo "## in ipv4 config :"
echo "send user-class \"+FSVDSL_livebox.Internet.softathome.Livebox4\";"
echo "send vendor-class-identifier \"sagem\";"
echo "send dhcp-client-identifier 01:<livebox_mac>;"
echo "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str};"
echo "## in ipv6 config :"
echo "send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;"
echo "send dhcp-client-identifier 00:03:00:<livebox_mac>;"
echo "send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str};"

echo
echo "# systemd-networkd"
echo "## [DHCPv4]"
str2=`echo "00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str}" | sed 's/^/\\\x/ ; s/:/\\\x/g'`
echo "ClientIdentifier=mac"
echo "SendOption=90:string:${str2}"
echo "ClientIdentifier=mac"
echo "## [DHCPv6]"
echo "DUIDType=link-layer"
echo "SendOption=11:string:${str2}"
echo "SendOption=16:string:\x00\x00\x04\x0e\x00\x05\x73\x61\x67\x65\x6d"

Je pense que cela fait la même chose ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 07 décembre 2022 à 11:57:06
Merci pour l'info sur la mac address (inutile de spoofer).

Perso, j'utilise ce script shell :

#!/bin/bash
#
#

[ -z "$2" ] && echo "usage : $0 '<fti/login>' '<passwd>'" && exit 1

login="$1" ; pass="$2"

tohex() {
  for h in $(echo $1 | sed "s/\(.\)/\1 /g"); do printf %02x \'$h; done
}

addsep() {
  echo $(echo $1 | sed "s/\(.\)\(.\)/:\1\2/g")
}

r=$(dd if=/dev/urandom bs=1k count=1 2>&1 | md5sum | cut -c1-16)
id=${r:0:1}
h=3C12$(tohex ${r})0313$(tohex ${id})$(echo -n ${id}${pass}${r} | md5sum | cut -c1-32)
str=$(addsep $(tohex ${login})${h})

echo "# dhclient"
echo "## in ipv4 config :"
echo "send user-class \"+FSVDSL_livebox.Internet.softathome.Livebox4\";"
echo "send vendor-class-identifier \"sagem\";"
echo "send dhcp-client-identifier 01:<livebox_mac>;"
echo "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str};"
echo "## in ipv6 config :"
echo "send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;"
echo "send dhcp-client-identifier 00:03:00:<livebox_mac>;"
echo "send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str};"

echo
echo "# systemd-networkd"
echo "## [DHCPv4]"
str2=`echo "00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str}" | sed 's/^/\\\x/ ; s/:/\\\x/g'`
echo "ClientIdentifier=mac"
echo "SendOption=90:string:${str2}"
echo "ClientIdentifier=mac"
echo "## [DHCPv6]"
echo "DUIDType=link-layer"
echo "SendOption=11:string:${str2}"
echo "SendOption=16:string:\x00\x00\x04\x0e\x00\x05\x73\x61\x67\x65\x6d"

Je pense que cela fait la même chose ?
en effet ça ressemble à la même chose en script shell.
Donc si ça marche pas c'est que ces scripts qui trainent à droite à gauche sur ce forum, sont légèrement incorrects pas rapport à ce qu'attendent les serveurs DHCP d'orange, va falloir regarder plus finement
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 14:17:47
Bonjour

Petits rappels :

1) FFFFFFFFFFFF n'est PAS une @MAC valide ...

2) On ne met PAS deux routeurs en même temps derrière un accès ONT ...

Y'en a un qui doit sévèrement relire sa conf.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 07 décembre 2022 à 14:20:51
Bonjour

Petits rappels :

1) FFFFFFFFFFFF n'est PAS une @MAC valide ...

2) On ne met PAS deux routeurs en même temps derrière un accès ONT ...

Y'en a un qui doit sévèrement relire sa conf.

LeVieux

Salut,

je ne comprends pas ? cela s'adresse à moi ?  :-[

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 14:27:46
Toi je ne sais pas, j'ai pas les liaisons complète nom / fti / Mac / nom sur le forum lafibre.info  :)

Mais si ton fti est de la forme fti/q*****4 et que tu es sur Puteaux (au sens large, à porter de NRO) ... Oui c'est possible.  8)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 07 décembre 2022 à 14:29:21
Toi je ne sais pas, j'ai pas les liaisons complète nom / fti / Mac / nom sur le forum lafibre.info  :)

Mais si ton fti est de la forme fti/q*****4 et que tu es sur Puteaux ... Oui c'est possible.  8)

LeVieux

Ok j'ai compris  ;D
Je croyais que tu réagissais par rapport à mon script...

Alors non, ce n'est pas pour moi..

Merci en tout cas !!
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 07 décembre 2022 à 14:47:10
Bonjour

Petits rappels :

1) FFFFFFFFFFFF n'est PAS une @MAC valide ...

2) On ne met PAS deux routeurs en même temps derrière un accès ONT ...

Y'en a un qui doit sévèrement relire sa conf.

LeVieux
Merci, pas moi non plus  ;)

j'utilise ce dhclient.conf + le patch dhclient qui permet de scripter la generation (voir ici: https://xavier.kindwolf.org/2018-orange-dhcp)
option dhcp.auth code 90 = string;
option dhcp.domain-search code 119 = string;
option dhcp.sip-servers code 120 = string;

option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;

interface "enp1s0.832"
{
    send dhcp-client-identifier 08:3E:5D:01:02:03; // ceci n'est pas la MAC de ma livebox
    send vendor-class-identifier "sagem";
    send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";
    send dhcp.auth = generate("/etc/orange/auth");

    send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
    send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;
    send dhcp6.client-id 00:01:00:01:1e:bf:f5:9d:08:3E:5D:01:02:03; // ceci n'est pas non plus la MAC de ma livebox
    send dhcp6.auth = generate("/etc/orange/auth");
}
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 07 décembre 2022 à 15:06:13
Au fait,  Il ne me semble pas qu'on ai parlé DUID sur ce topic.

Quelles sont les limitations misent en place et les choses à respecter de ce coté ?

Perso, j'ai eu besoin, quelques fois de débrancher la fibre (ou d'éteindre l'ONT) pour pouvoir récupérer à nouveau mon prefix ipv6 et même m'authentifié tout court sur le réseau Orange. Très certainement à cause du DUID qui changeait lors des différents essais/tests au début ou même des changement d'équipement (de routeurs ou de clients DHCP).

Des infos la-dessus ?

merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Fibroberto le 07 décembre 2022 à 15:16:00
Pour ma part j'ai perdu la connexion cette nuit mais je ne suis pas sur puteaux (je suis dans le 06). Je pensais mon option 90 correcte mais probablement pas. J'ai remis la livebox en catastrophe (télétravail).
Quand j'aurai un peu de temps je vais creuser, mon IPv4 est correcte et marchait très très bien (1 an sans aucune coupure), ma conf IPv6 est en vrac par contre c'est peut-être ça qui bloque. Merci en tout cas pour l'info levieuxatorange, dommage que j'ai pas vu le post plus tôt :)
Je vais peut-être en profiter pour passer à openwrt 22 du coup (au lieu de 19).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 15:21:18
Pour ma part j'ai perdu la connexion cette nuit mais je ne suis pas sur puteaux (je suis dans le 06).

Cannes ? Fait (partiellement) parti du périmètre de la nuit dernière.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Fibroberto le 07 décembre 2022 à 15:33:31
Yep bien vu !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: skylight le 07 décembre 2022 à 21:11:27
Bonjour  8)

Je viens ici, car depuis ce matin (07/12) mon Orbi (netgear) refuse de s'authentifier sur le réseau, coupure dans la nuit...
L'ONT fonctionne bien, bref, je redémarre les boitiers, mais rien à faire, l'Orbi m'indique une erreur de connexion, et j'ai une IP en 172.19.X.X  :o :o (j'ai une IP fixe normalement)
Bref appel au 3901 (c'est une ligne pro), qui ne voit rien de spécial et qui me dit as usual de brancher la box.
Bref, dans le doute, je ressors la LB4 Pro du placard, je la branche, j'attends minimum 30 minutes qu'elle fasse ses MAJ etc...
Désolé pour les techniciens qui ont du voir passer un certain nombre de requêtes de ma part (fti/z*****b) :D :D

Tout ça pour tomber ici via un autre forum, et comprendre que c'est donc normal :D

Bref, ma question est : dans l'Orbi un RBR20 (https://www.netgear.fr/support/product/rbr20.aspx), comment je peux jouer sur ces paramètres DHCP ?
Cela m'ennuie d'avoir mis mon Orbi en mode AP, et de ressortir la LB4, cela fait 2 boitiers...

Merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 08 décembre 2022 à 00:37:24
Cannes ? Fait (partiellement) parti du périmètre de la nuit dernière.

LeVieux

Sais-tu si sur paris intramuros c'est deja effectif ou non ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 08 décembre 2022 à 02:31:41
Bonjour  8)

Je viens ici, car depuis ce matin (07/12) mon Orbi (netgear) refuse de s'authentifier sur le réseau, coupure dans la nuit...
L'ONT fonctionne bien, bref, je redémarre les boitiers, mais rien à faire, l'Orbi m'indique une erreur de connexion, et j'ai une IP en 172.19.X.X  :o :o (j'ai une IP fixe normalement)
Bref appel au 3901 (c'est une ligne pro), qui ne voit rien de spécial et qui me dit as usual de brancher la box.
Bref, dans le doute, je ressors la LB4 Pro du placard, je la branche, j'attends minimum 30 minutes qu'elle fasse ses MAJ etc...
Désolé pour les techniciens qui ont du voir passer un certain nombre de requêtes de ma part (fti/z*****b) :D :D

Tout ça pour tomber ici via un autre forum, et comprendre que c'est donc normal :D

Bref, ma question est : dans l'Orbi un RBR20 (https://www.netgear.fr/support/product/rbr20.aspx), comment je peux jouer sur ces paramètres DHCP ?
Cela m'ennuie d'avoir mis mon Orbi en mode AP, et de ressortir la LB4, cela fait 2 boitiers...

Merci !

J'ai eu le même problème que toi. Fichier de config DHCP OK mais depuis hier KO.

J'ai rajouté: send dhcp-client-identifier 01:MAC ADDRESS

Et j'obtiens de nouveau une IP publique (mon ancienne même! :) ).
Bon courage.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gaiusbaltar le 08 décembre 2022 à 09:05:22
J'ai eu le même problème que toi. Fichier de config DHCP OK mais depuis hier KO.

J'ai rajouté: send dhcp-client-identifier 01:MAC ADDRESS

Et j'obtiens de nouveau une IP publique (mon ancienne même! :) ).
Bon courage.

Merci Pour moi c'est la même il n'y a pas que l'option 90 qui se durcit.
L'option 61 est désormais obligatoire de mon coté sinon pas d'ip.
l'option 61 représente 01+ mac adresse de la livebox

Voici ma conf  livebox PRO 1G/1G :
config interface 'wan'
        option proto 'dhcp'
        option device 'eth1.832'
        option vendorid 'sagem'
        option reqopts '1 15 28 51 58 59 90'
        option sendopts '77:2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834 90:XXX 61:01YYY'
        option broadcast '1'

XXX : https://jsfiddle.net/kgersen/3mnsc6wy/
YYY  : 01 + MAC de la livebox
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 08 décembre 2022 à 09:15:05
> l'option 61 représente 01+ mac adresse de la livebox

De mémoire, 01 : Ethernet (on peut utiliser DHCP sur d'autres types de lien, avec d'autres types d'adresses L2, voire pas du tout d'adresse L2).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 09:15:55
Sais-tu si sur paris intramuros c'est deja effectif ou non ?
Non pas encore.
Là c'est trêve des confiseurs jusqu'à janvier
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 08 décembre 2022 à 09:36:26
Non pas encore.
Là c'est trêve des confiseurs jusqu'à janvier

Franchement c'est l'enfer de faire ça!
Surtout que quand on appelle le service client il s'agit d'un incident global et donc on ne peut parler à personne: redirection vers la page de suivi + fin de l'appel.

J'ai porté plainte auprès de ma conseillère déménagement dédiée!  :P (déménagement + changement règles DHCP ça fait un peu beaucoup...)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 08 décembre 2022 à 09:46:20
Quel incident global ? J'ai du mal à suivre.

Ta conf est OK maintenant, non? Donc tu devrais être tranquille pour les fêtes, ou j'ai raté un truc ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 09:53:45
J'ai porté plainte auprès de ma conseillère déménagement dédiée!  :P (déménagement + changement règles DHCP ça fait un peu beaucoup...)

Bonjour
Si vous souhaitez disposer de l'intégralité du soutien de Orange, il vous faut respecter les clause de votre CGU et utiliser le matériel Orange.

Cette opération de migration (et c'est suivi de très très près) n'a engendré aucun problème pour les clients utilisant la solution Orange de bout en bout.

Ce thread s'adresse aux aventuriers cherchant à se passer des équipements Orange pour déployer leur propre solution pour le routage. Si vous chercher à déclencher un Troll, je laisserai les MoDop décider de ce qu'il faut faire.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 08 décembre 2022 à 09:56:23
Quel incident global ? J'ai du mal à suivre.

Ta conf est OK maintenant, non? Donc tu devrais être tranquille pour les fêtes, ou j'ai raté un truc ?

Incident collectif.
Quand j'appelle le service client j'ai un message qui me dit que ma ligne subit un incident réseau collectif, qu'on m'envoie un SMS et que je pourrai suivre la résolution du problème. Ensuite cela raccroche.

Ma conf est OK après plusieurs heures à savoir d'où vient le problème. Si je n'avais pas rebranché ma Livebox, je serai resté à attendre la résolution de l'incident réseau collectif.
La récupéraion d'une IP en 172.16 ... n'est pas vraiment explicite comme message d'erreur.

J'imagine si un truc comme ça c'était produit pendant les fêtes lol!
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 08 décembre 2022 à 09:57:17
Bonjour
Si vous souhaitez disposer de l'intégralité du soutien de Orange, il vous faut respecter les clause de votre CGU et utiliser le matériel Orange.

Cette opération de migration (et c'est suivi de très très près) n'a engendré aucun problème pour les clients utilisant la solution Orange de bout en bout.

Ce thread s'adresse aux aventuriers cherchant à se passer des équipements Orange pour déployer leur propre solution pour le routage. Si vous chercher à déclencher un Troll, je laisserai les MoDop décider de ce qu'il faut faire.

LeVieux

Oui, c'est une blague pour le "porter plainte".
Par contre sans ton post (merci), c'est pas évident de savoir d'où vient le problème...
Perso j'étais parti sur le fait que le serveur DHCP assigné n'avait pas la config des fti/, qu'il ne me reconnaissait pas et qu'il m'envoyait une IP en 172. Bref, que le problème venait d'Orange (tout me l'indiquait).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 08 décembre 2022 à 10:19:33
LeVieux, il y a quelques posts, tu nous disais que cloner la MAC de la Livebox n'était pas nécessaire.

Peux-tu confirmer/infirmer qu'il faut bien l'option client-identifier (61 en DHCPv4), et si oui, s'il faut qu'elle contienne l'adresse MAC de la Livebox ? Faut-il l'ajouter dans une option DUID DHCPv6?

C'était ce qui manquait à zeig etgaiusbaltar, si j'ai bien compris.

De facon générale, si tu as une liste des options DHCPv4 et DHCPv6 nécessaires (et de celles qu'il ne faut pas envoyer, si applicable), ca serait top :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 10:41:08
Bonjour

L'option 61 est nécessaire (RFC). Elle peut par contre contenir la MAC de ton routeur.
Il faut qu'elle soit présente

Je vais faire une synthèse de tout ce qui s'est échangé et le mettre en synthèse dans le premier post

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: vivien le 08 décembre 2022 à 10:50:35
Merci.

Un exemple d configuration pour un PC Linux directement connecté à l'ONT serait aussi apprécié.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 11:02:57
Un exemple d configuration pour un PC Linux directement connecté à l'ONT serait aussi apprécié.
Bonjour Vivien

Y'a plein de chose bien sur la LiveBox (test de vie montant descendant , CoS L2/L3, respect des règles ARCEP, Remote Management, 3P) qui sont très très bien.

Publier une conf DHCHP qui marche sort du mandat que j'ai et surtout c'est très incomplet par rapport à ce qui est nécessaire pour avoir un lien de qualité avec les reprises de cycle DHCP4/6 en cas de perte de connectivité (vous seriez surpris du nombre de cas totalement indépendant de Orange où cela se produit ...)  et de respect de la specs DHCP (là aussi vous seriez surpris du délabrement de certain stack DHCP 4/6 ...).

Autant vous aider sur les plus gros problèmes, oui. Mais une conf qui sera incomplète par définition sauf à vous mettre l'ensemble de toutes les mécaniques à valeur ajoutées de la box, je suis pas pour.

Y'a 10 ans (aller 5 ...) la stabilité de la boxe était pas au rdv complètement et tenter de mettre autre chose me paraissait légitime. Sur les LB4 LB6, on est largement au niveau qualité. Et avec un connectivité IPv6 Full avec délégation de préfix qui commence à se faire plus que correctement.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hleb le 08 décembre 2022 à 11:04:22
Hello Le Vieux,

Mais si la Livebox reste le meilleur moyen de se connecter au réseau d'Orange, est-ce qu'il serait possible au moins d'avoir un mode bridge ? Ca suffirait à pas mal d'entre nous :)

Harold
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 11:05:55
Mais si la Livebox reste le meilleur moyen de se connecter au réseau d'Orange, est-ce qu'il serait possible au moins d'avoir un mode bridge ? Ca suffirait à pas mal d'entre nous :)
La on touche à la cible Marketing..

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 décembre 2022 à 11:15:53
Bonjour

L'option 61 est nécessaire (RFC). Elle peut par contre contenir la MAC de ton routeur.
Il faut qu'elle soit présente

Je vais faire une synthèse de tout ce qui s'est échangé et le mettre en synthèse dans le premier post

LeVieux

Super ! un grand MERCI à toi !

serait-il possible d'aborder le DUID et la nécessité (ou pas) de débrancher la fibre (ou eteindre l'ONT) pour forcer un release ?

 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 11:30:54
serait-il possible d'aborder le DUID et la nécessité (ou pas) de débrancher la fibre (ou eteindre l'ONT) pour forcer un release ?
Alors DUID et IPv6 ...
Principe général : éviter de jouer avec pour en changer trop vite ... On a des fonctions dans le réseau qui limitent le nbe de DUID / MAC derrière un même accès. Mais cela vous le saviez déjà.
Avec une temporisation de clear "d 'un certain temps" ..
Eteindre ou débrancher l'ONT, je ne suis pas certain que cela nettoie à 100% de chance ton contexte dans le MSAN face à ta ligne, je vais vérifier ce point, mais je ne pense pas.

Attention quand vous faites vos tests, les baux sont à 3 jours et vont être allongés (en fin de migration, donc pas tout de suite )

Toujours pour protection, certains équipements n'autorisent que qq baux en parallèle sur une ligne, donc :
- faire un RELEASE (v4 et V6) avant de jouer avec votre DUID
- ne pas changer de DUID pour le fun à la volé ...
Si tous les contextes sont pris sur l'équipement, il faut attendre la fin du plus vieux des baux pour pouvoir vous relancer ... (cela peut donc durer .... 3 jours ....)

Dernier principe général : quand vous perdez la connectivité, faire un RELEASE v4 et V6 (un truc propre quoi .. comme fait une box nativement :) )

LeVieux
 

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 décembre 2022 à 11:35:51
merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 décembre 2022 à 12:10:39
Il me semble que l'option 61 n'est que pour la partie DHCP ipv4, elle a pour name "clientid".

Faut-il aussi cette option en DHCP ipv6 ?
si oui, son nom est-il bien "clientid_uid" ?

merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 13:43:42
Le ClientID (DHCPv4 option 61) et la MAC doivent être cohérent en DHCPv4 (c'est la RFC ...)
L'option 120 en DHCPv4 va disparaitre
En IPv6 le ClientID (DHCPv6 optin 1) est obligatoire. Nettement mieux si c'est cohérent avec l'adresse LLA et là MAC du Pkt IPv6

En IPv4 il te faut :
Dynamic Host Configuration Protocol (Discover)
    Message type: Boot Request (1)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0x6ac82ac7
    Seconds elapsed: 1
    Bootp flags: 0x8000, Broadcast flag (Broadcast)
    Client IP address: 0.0.0.0
    Your (client) IP address: 0.0.0.0
    Next server IP address: 0.0.0.0
    Relay agent IP address: 0.0.0.0
    Client MAC address: 44:d4:54:XX:XX:XX
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Discover)
    Option: (55) Parameter Request List
        Length: 12
        Parameter Request List Item: (1) Subnet Mask
        Parameter Request List Item: (3) Router
        Parameter Request List Item: (6) Domain Name Server
        Parameter Request List Item: (15) Domain Name
        Parameter Request List Item: (28) Broadcast Address
        Parameter Request List Item: (51) IP Address Lease Time
        Parameter Request List Item: (58) Renewal Time Value
        Parameter Request List Item: (59) Rebinding Time Value
        Parameter Request List Item: (90) Authentication
        Parameter Request List Item: (119) Domain Search
        Parameter Request List Item: (120) SIP Servers
        Parameter Request List Item: (125) V-I Vendor-specific Information
    Option: (60) Vendor class identifier
    Option: (61) Client identifier
    Option: (77) User Class Information
    Option: (90) Authentication
    Option: (255) End

En DHCPv6
DHCPv6
    Message type: Solicit (1)
    Transaction ID: 0x1eace9
    Client Identifier
        Option: Client Identifier (1)
        Length: 10
        Value: 0003000144d454XXXXXX
        DUID: 0003000144d454XXXXXX
        DUID Type: link-layer address (3)
        Hardware type: Ethernet (1)
        Link-layer address: 44:d4:54:XX:XX:XX
    Elapsed time
        Option: Elapsed time (8)
        Length: 2
        Value: 0000
        Elapsed time: 0ms
    Option Request
        Option: Option Request (6)
        Length: 8
        Value: 000b001100170018
        Requested Option code: Authentication (11)
        Requested Option code: Vendor-specific Information (17)
        Requested Option code: DNS recursive name server (23)
        Requested Option code: Domain Search List (24)
    Identity Association for Prefix Delegation
    Authentication
        Option: Authentication (11)
        Length: 70
        Value: 00000000000000000000001a0900000558010341010dXXXX…
        Protocol: 0
        Algorithm: 0
        RDM: 0
        Replay Detection: 0000000000000000
        Authentication Information: 1a0900000558010341010dXXXX…
    User Class
        Option: User Class (15)
        Length: 45
        Value: 002b46535644534c5f6c697665626f782e496e7465726e65…
    Vendor Class
        Option: Vendor Class (16)
        Length: 11
        Value: 0000040e0005736167656d
        Enterprise ID: SAGEMCOM SAS (1038)
        vendor-class-data: sagem
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 décembre 2022 à 13:55:30
Merci bcp.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 14:19:16
Petit point de précision (on a vu l'erreur sur le réseau) :
Les options ClientID sont les MAC en HEXA, SANS les ":" entre les bloc ...
DHCPv4 :
Option: (61) Client identifier
    Length: 7
    Hardware type: Ethernet (0x01)
    Client MAC address: 44d454XXXXXX

l'encodage Hexa de ce qui est ci dessus :    3d 07 01 44 d4 54 XX XX XX

DHCPv6:
Client Identifier
    Option: Client Identifier (1)
    Length: 10
    Value: 0003000144d454XXXXXX
    DUID: 0003000144d454XXXXXX
    DUID Type: link-layer address (3)
    Hardware type: Ethernet (1)
    Link-layer address: 44:d4:54:XX:XX:XX

l'encodage Hexa de ce qui est ci dessus :   00 01 00 0a 00 03 00 01 44 d4 54 XX XX XX


Comme indiqué dans l'encodage des RFC
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nonolk le 08 décembre 2022 à 14:52:48
Bonjour Vivien

Y'a plein de chose bien sur la LiveBox (test de vie montant descendant , CoS L2/L3, respect des règles ARCEP, Remote Management, 3P) qui sont très très bien.

Publier une conf DHCHP qui marche sort du mandat que j'ai et surtout c'est très incomplet par rapport à ce qui est nécessaire pour avoir un lien de qualité avec les reprises de cycle DHCP4/6 en cas de perte de connectivité (vous seriez surpris du nombre de cas totalement indépendant de Orange où cela se produit ...)  et de respect de la specs DHCP (là aussi vous seriez surpris du délabrement de certain stack DHCP 4/6 ...).

Autant vous aider sur les plus gros problèmes, oui. Mais une conf qui sera incomplète par définition sauf à vous mettre l'ensemble de toutes les mécaniques à valeur ajoutées de la box, je suis pas pour.

Y'a 10 ans (aller 5 ...) la stabilité de la boxe était pas au rdv complètement et tenter de mettre autre chose me paraissait légitime. Sur les LB4 LB6, on est largement au niveau qualité. Et avec un connectivité IPv6 Full avec délégation de préfix qui commence à se faire plus que correctement.

LeVieux
Pour la délégation ipv6 si on pouvait avoir récupérer plus qu'un /64 par exemple un /60, car pour moi c'est ce qui me dérange le plus.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 15:31:40
Pour la délégation ipv6 si on pouvait avoir récupérer plus qu'un /64 par exemple un /60, car pour moi c'est ce qui me dérange le plus.
Après relecture de la spec, on limite effectivement à un /64 par device le demandant.
En commençant par le dernier des dispos
Sans avoir testé l'implémentation, rien ne t'empêche d'avoir plusieurs device qui demande chacun un /64.
Tu prends un routeur pour ta DMZ, un routeur pour ton LAN clients, un routeur pour un autre.
MAIS je n'ai pas testé ce que cela fait sur une LB4/6 ....
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nonolk le 08 décembre 2022 à 15:36:30
Après relecture de la spec, on limite effectivement à un /64 par device le demandant.
En commençant par le dernier des dispos
Sans avoir testé l'implémentation, rien ne t'empêche d'avoir plusieurs device qui demande chacun un /64.
Tu prends un routeur pour ta DMZ, un routeur pour ton LAN clients, un routeur pour un autre.
MAIS je n'ai pas testé ce que cela fait sur une LB4/6 ....

Oui, c'est bien le souci, car si comme dans mon cas, j'ai un seul routeur avec vlans: Bureautique/ IOT/ DMZ, je ne peux configurer l'ipv6 que pour un, et c'est bien domage.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 08 décembre 2022 à 17:35:02
Hello Le Vieux,

Mais si la Livebox reste le meilleur moyen de se connecter au réseau d'Orange, est-ce qu'il serait possible au moins d'avoir un mode bridge ? Ca suffirait à pas mal d'entre nous :)

Harold
:)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Fibroberto le 10 décembre 2022 à 20:20:44
Pour info, avec le bon password dans l'option 90 et l'adresse MAC en 61 j'ai réussi à retrouver ma connexion sur mon routeur openwrt (config du tuto ici : https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/ ).
En IPv4 tout du moins, IPv6 j'y comprends rien :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 11 décembre 2022 à 16:30:46
Ne faites pas comme moi les djeuns.
Avec ISC dhclient, les formats corrects pour le client id DHCP et DHCP6 sont les suivants.
DHCP client id (option 61): 7 octets en tout. 1 octet hardware type 01 ("ethernet") + 6 octets mac address livebox
DHCP6 client id (option 1): DUID de 10 octets en tout. 2 octets DUID type 0003 ("link layer") + 2 octets hardware type 0001 ("ethernet") + 6 octets mac address livebox

A titre d'exemple, les valeurs ci-dessous corrigées:

option dhcp.auth code 90 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;

interface "enp1s0.832"
{
    send dhcp-client-identifier 01:08:3E:5D:01:02:03; // ceci n'est pas la MAC de ma livebox
    send vendor-class-identifier "sagem";
    send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";
    send dhcp.auth = generate("/etc/orange/auth");

    send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
    send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;
    send dhcp6.client-id 00:03:00:01:08:3E:5D:01:02:03; // ceci n'est pas non plus la MAC de ma livebox
    send dhcp6.auth = generate("/etc/orange/auth");
}
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 11 décembre 2022 à 18:56:58
Ne faites pas comme moi les djeuns.
Avec ISC dhclient, les formats corrects pour le client id DHCP et DHCP6 sont les suivants.
DHCP client id (option 61): 7 octets en tout. 1 octet hardware type 01 ("ethernet") + 6 octets mac address livebox
DHCP6 client id (option 1): DUID de 10 octets en tout. 2 octets DUID type 0003 ("link layer") + 2 octets hardware type 0001 ("ethernet") + 6 octets mac address livebox

A titre d'exemple, les valeurs ci-dessous corrigées:

Hello,

Merci pour le rappel.
Je ne connaissais pas le generate(). Ça retourne quoi ? As tu les sources ?
Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 11 décembre 2022 à 19:51:58
Normal, generate ca n’existe pas dans le client isc officiel. C’est un patch écrit par un membre du forum qui rajoute la fonction.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 11 décembre 2022 à 20:03:58
Normal, generate ca n’existe pas dans le client isc officiel. C’est un patch écrit par un membre du forum qui rajoute la fonction.

A oui, je me disais bien :)
Je pensais également qu’on ne pouvait pas mixer ipv4 et ipv6 avec la meme instance dhclient. Avant de migrer vers systemd-networkd, je faisais tourner 2 instances dhclient (ipv4 et ipv6).
Je note en cas de rollback…
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 11 décembre 2022 à 20:05:17
Pour plus d’infos, ça commence là : https://lafibre.info/remplacer-livebox/cacking-nouveau-systeme-de-generation-de-loption-90-dhcp/msg583155/#msg583155
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 11 décembre 2022 à 20:07:09
Pour plus d’infos, ça commence là : https://lafibre.info/remplacer-livebox/cacking-nouveau-systeme-de-generation-de-loption-90-dhcp/msg583155/#msg583155

Merci Zoc
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 11 décembre 2022 à 20:35:29
Hello,

Merci pour le rappel.
Je ne connaissais pas le generate(). Ça retourne quoi ? As tu les sources ?
Merci
Oui, c'est un patch de Xavier G / kindwolf ici, sources et procédure de patch ici: https://xavier.kindwolf.org/2018-orange-dhcp/
Un backup de tout ça sur github: https://gist.github.com/Strangelovian/49e1ca1acd659c7dbb5fa192fc32a7bf
A priori ce patch s'applique toujours sans erreurs sur les derniereres versions isc dhcp.

Il faut bien lancer deux process isc dhclient pour ipv4 et ipv6, mais ils peuvent partager le même fichier de configuration.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 11 décembre 2022 à 20:37:43
Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 11 décembre 2022 à 20:51:47
Merci
le lien du gist sans embedding
https://gist.github.com/Strangelovian/49e1ca1acd659c7dbb5fa192fc32a7bf
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 11 décembre 2022 à 23:01:56
Ne faites pas comme moi les djeuns.
Avec ISC dhclient, les formats corrects pour le client id DHCP et DHCP6 sont les suivants.
DHCP client id (option 61): 7 octets en tout. 1 octet hardware type 01 ("ethernet") + 6 octets mac address livebox
DHCP6 client id (option 1): DUID de 10 octets en tout. 2 octets DUID type 0003 ("link layer") + 2 octets hardware type 0001 ("ethernet") + 6 octets mac address livebox

A titre d'exemple, les valeurs ci-dessous corrigées:

Top ! Merci :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 11 décembre 2022 à 23:02:17
le lien du gist sans embedding
https://gist.github.com/Strangelovian/49e1ca1acd659c7dbb5fa192fc32a7bf

Genial! Thanks :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ochbob le 12 décembre 2022 à 18:31:00
Hum, il va falloir prendre les devants pendant le gel SI coté Orange alors ::)

Chez Ubiquiti (ER4), il faudrait rajouter l'option 61 comme ceci en DHCPv4 ?

Citer
client-option "send dhcp-client-identifier 1:xxxxxxxxxxxx;"
(Cette option était deja utilisée dans ma conf pour la partie décodeur TV d'ailleurs)

dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox3&quot;;"
                client-option "send rfc3118-auth OPTIONLONGUEDHCP;"
                client-option "send dhcp-client-identifier 1:MACLIVEBOX;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth;"
                default-route update
                default-route-distance 210
                global-option "option rfc3118-auth code 90 = string;"
                name-server update

Et DHCPv6 avec Dibbler ?

Citer
option 01 hex DUID

iface eth0.832 {
    pd
    option 16 hex XXXXXXXXXXXXXXXX
    option 15 hex XXXXXXXXXXXXXXXXX
    option 11 hex OPTIONLONGUEDHCP
    option 1 hex 00030001MACADRESS
    option dns-server
}

J'ai juste ou pas du tout ? :-X

Les clientid (donc option 61 et 1) doivent être sans les 2 points, c'est bien vu mais dans la conf coté routeur il les faut ou pas ?  :o (Je pense que oui mais je ne suis pas certain)
Et par ailleurs, il faut bien que ces clientid soit convertis en hexa avant de les mettre dans la conf ubiquiti / dibbler ou la conversion est faite automatiquement lors de l'envoi de l'option ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 13 décembre 2022 à 23:42:38
option dhcp.auth code 90 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;

interface "enp1s0.832"
{
    send dhcp-client-identifier 01:XX:XX:XX:YY:YY:YY;
    send vendor-class-identifier "sagem";
    send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";
    send dhcp.auth = generate("/etc/orange/auth");

    send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;
    send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
    send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;
    send dhcp6.client-id 00:03:00:01:XX:XX:XX:YY:YY:YY;
    send dhcp6.auth = generate("/etc/orange/auth");
}
XX:XX:XX:YY:YY:YY --> remplacer par adresse mac livebox
pour DHCPv6, J'avais oublié le Vendor-specific Information (option 17), qui est nécéssaire sinon refus et parkage au garage ipv4...

Pour résumer les options nécéssaires minimales:
IPV4 DHCP - 4 options minimales
client identifier (option 61)
vendor class identifier (option 60)
user class information (option 77)
authentifaction (option 90)

IPV6 DHCPv6 - 5 options minimales
vendor specific information (option 17): entreprise id "Orange" 4 octets 00000558 + 2 octets option code 0006 + 14 octets Option data: 495056365f524551554553544544 ("IPV6_REQUESTED")
client identifier (option 1)
user class (option 15)
vendor class (option 16)
authentication (option 11)

Avec tout ça, ipv4 + prefix ipv6 OK. Sans l'option 17: mise en isolement au parking...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 14 décembre 2022 à 00:49:15
Se méfier aussi des "mauvais" prefix ipv6 obtenus pendant les réglages dhcpv6 non corrects.
Il se peut que le fichier lease dhcpv6 le "garde" pour une durée très longues, et le propager en plus du bon préfix obtenus une fois dhcpv6 OK avec les back end orange.
Les appareils connectés au router avec deux prefixes, dont l'un mauvais, peuvent dysfonctionner.
Dans ce cas, purger les fichiers leases et rebooter le router.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 14 décembre 2022 à 07:03:24
option dhcp.auth code 90 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;

interface "enp1s0.832"
{
    send dhcp-client-identifier 01:XX:XX:XX:YY:YY:YY;
    send vendor-class-identifier "sagem";
    send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";
    send dhcp.auth = generate("/etc/orange/auth");

    send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;
    send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
    send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;
    send dhcp6.client-id 00:03:00:01:XX:XX:XX:YY:YY:YY;
    send dhcp6.auth = generate("/etc/orange/auth");
}
XX:XX:XX:YY:YY:YY --> remplacer par adresse mac livebox
pour DHCPv6, J'avais oublié le Vendor-specific Information (option 17), qui est nécéssaire sinon refus et parkage au garage ipv4...

Pour résumer les options nécéssaires minimales:
IPV4 DHCP - 4 options minimales
client identifier (option 61)
vendor class identifier (option 60)
user class information (option 77)
authentifaction (option 90)

IPV6 DHCPv6 - 5 options minimales
vendor specific information (option 17): entreprise id "Orange" 4 octets 00000558 + 2 octets option code 0006 + 14 octets Option data: 495056365f524551554553544544 ("IPV6_REQUESTED")
client identifier (option 1)
user class (option 15)
vendor class (option 16)
authentication (option 11)

Avec tout ça, ipv4 + prefix ipv6 OK. Sans l'option 17: mise en isolement au parking...


Hello,

J’ai raté quelque chose avec cette option 17 en ipv6 ?
C’est la première fois qu’elle est évoquée clairement, es tu certain qu’elle soit nécessaire ?
Est-elle fixe, d’après ce que je comprends ?
Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 14 décembre 2022 à 08:17:22

Hello,

J’ai raté quelque chose avec cette option 17 en ipv6 ?
C’est la première fois qu’elle est évoquée clairement, es tu certain qu’elle soit nécessaire ?
Est-elle fixe, d’après ce que je comprends ?
Merci
Oui elle est fixe. Je m'en suis rendu compte en échouant à avoir des réponses en DHCPv6.
Coté livebox rien de neuf, elle est envoyée depuis au moins 2018 (j'ai pas de captures avant...).
Par contre, depuis les dernieres mise à jour coté back end orange, je n'ai obtenu un bail ipv6 qu'à partir du moment ou je l'ai envoyée, toutes choses égales par ailleurs.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 14 décembre 2022 à 08:32:42
Strangelovian, si ce n'est pas indiscret, es-tu dans une des zones mentionnées par levieuxatorange dans lesquelles le durcissement de la vérification des options aurait été activée?

Je n'ai pas non plus cette option, ne l'ai jamais eue et à priori en regardant dans mes (vieilles) captures, la livebox ne l'a jamais envoyée.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 14 décembre 2022 à 08:40:01
Merci, je viens de l'ajouter sur Mikrotik, pas pire, pas mieux, tout fonctionne

Un petit résumé en fonction des matériels/softs utilisés (manque OpenWrt que je n'utilise pas mais il y a topic dédié) :
Bien entendu les strings authentifications sont bidons ...  ;D

# dhclient
## ipv4 config file
send user-class "+FSVDSL_livebox.Internet.softathome.Livebox4";
send vendor-class-identifier "sagem";
send dhcp-client-identifier 01:<livebox_mac>;
send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D:66:74:69:2f:66:64:6b:6c:6a:6c:6b:3C:12:35:30:32:36:62:31:65:34:31:65:62:31:33:66:33:66:03:13:35:e3:8f:54:28:45:45:19:c7:64:95:10:a6:44:12:9a:e9;
## ipv6 config file
send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
send dhcp-client-identifier 00:03:00:<livebox_mac>;
send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D:66:74:69:2f:66:64:6b:6c:6a:6c:6b:3C:12:35:30:32:36:62:31:65:34:31:65:62:31:33:66:33:66:03:13:35:e3:8f:54:28:45:45:19:c7:64:95:10:a6:44:12:9a:e9;
#vendor-opts (option 17) seems to be required since 2022
send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;

# systemd-networkd
## [DHCPv4]
ClientIdentifier=mac
SendOption=90:string:\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1A\x09\x00\x00\x05\x58\x01\x03\x41\x01\x0D\x66\x74\x69\x2f\x66\x64\x6b\x6c\x6a\x6c\x6b\x3C\x12\x35\x30\x32\x36\x62\x31\x65\x34\x31\x65\x62\x31\x33\x66\x33\x66\x03\x13\x35\xe3\x8f\x54\x28\x45\x45\x19\xc7\x64\x95\x10\xa6\x44\x12\x9a\xe9
ClientIdentifier=mac
UserClass=FSVDSL_livebox.Internet.softathome.livebox4
## [DHCPv6]
# prefer DUIDType=link-layer if not work, reset ONT...
#DUIDRawData=00:03:00:<livebox_mac>
DUIDType=link-layer
SendOption=11:string:\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1A\x09\x00\x00\x05\x58\x01\x03\x41\x01\x0D\x66\x74\x69\x2f\x66\x64\x6b\x6c\x6a\x6c\x6b\x3C\x12\x35\x30\x32\x36\x62\x31\x65\x34\x31\x65\x62\x31\x33\x66\x33\x66\x03\x13\x35\xe3\x8f\x54\x28\x45\x45\x19\xc7\x64\x95\x10\xa6\x44\x12\x9a\xe9
SendOption=16:string:\x00\x00\x04\x0e\x00\x05\x73\x61\x67\x65\x6d
# vendor-opts (option 17) seems to be required since 2022
SendOption=17:string:\x00\x00\x05\x58\x00\x06\x00\x0e\x49\x50\x56\x36\x5f\x52\x45\x51\x55\x45\x53\x54\x45\x44

# mikrotik routeros
## DHCPv4
/ip dhcp-client option
add code=60 name=vendor-class-identifier value=0x736167656d
add code=77 name=userclass value="0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834"
add code=90 name=authsend value=0x00000000000000000000001A0900000558010341010D6674692f66646b6c6a6c6b3C1235303236623165343165623133663366031335e38f5428454519c7649510a644129ae9
#clientid  (option 61) is built-in
#add code=61 name=clientid value="0x01<livebox_mac_addr>"
## DHCPv6
/ipv6 dhcp-client option
add code=11 name=authsend value=0x00000000000000000000001A0900000558010341010D6674692f66646b6c6a6c6b3C1235303236623165343165623133663366031335e38f5428454519c7649510a644129ae9
add code=15 name=userclass value="0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f78340a"
add code=16 name=class-identifier value=0x0000040e0005736167656d
#vendor-opts (option 17) seems to be required since 2022
add code=17 name=vendor-opts value=0x000005580006000e495056365f524551554553544544
#clientid_duid (option 1) is built-in
#add code=1 name=clientid_duid value="0xff<livebox_mac_addr>"
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 14 décembre 2022 à 09:00:02
Strangelovian, si ce n'est pas indiscret, es-tu dans une des zones mentionnées par levieuxatorange dans lesquelles le durcissement de la vérification des options aurait été activée?

Je n'ai pas non plus cette option, ne l'ai jamais eue et à priori en regardant dans mes (vieilles) captures, la livebox ne l'a jamais envoyée.
Oui Puteaux/92, impacté depuis une semaine environ.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 14 décembre 2022 à 09:08:16
OK thanks. Je pense qu'il serait bon d'éditer le premier post de ce thread et lister toutes les options nécessaires ainsi que celles qu'il faut éviter.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 14 décembre 2022 à 16:59:03
Pour rire un peu, quand le dhcpv6 est jugé pas bon, le back end orange donne un prefix non routé qui ressemble à s'y méprendre à un vrai préfix.
Il est même doté d'une durée généreuse de 20 millions de secondes, soit 231 jours (autant dire que le routeur est aussi utile qu'une brique avec ça...).
Si ça vous arrive, il faut purger manuellement ce bail démoniaque  >:(
Car contrairement à ipv4, ce bail dysfunctionel va se cumuler avec un bail correct, et faire dysfonctionner certains appareils en ipv6.
Logiquement, le bail le plus long est censé l'emporter.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Fibroberto le 14 décembre 2022 à 18:47:51
Bonjour

Pour ma part je suis à priori dans une zone qui a migré (j'ai perdu la connexion et je me suis rendu compte que je n'avais pas mis le bon mot de passe, depuis que je l'ai changé ça remarche), je n'ai pas l'option 17 en IPV6 mais pourtant j'ai bien de l'IPv6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 15 décembre 2022 à 00:21:37
Bonjour

Pour ma part je suis à priori dans une zone qui a migré (j'ai perdu la connexion et je me suis rendu compte que je n'avais pas mis le bon mot de passe, depuis que je l'ai changé ça remarche), je n'ai pas l'option 17 en IPV6 mais pourtant j'ai bien de l'IPv6.

Même chose. Dans le 92 (Colombes), je ne vois pas d'option 17 en IPv6 depuis ma Livebox. Tout fonctionne bien pour le moment :
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 15 décembre 2022 à 02:31:46
Même chose. Dans le 92 (Colombes), je ne vois pas d'option 17 en IPv6 depuis ma Livebox. Tout fonctionne bien pour le moment :

Idem à Puteaux (aussi?!) sans option 17 c'est OK.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 15 décembre 2022 à 02:34:30
Un petit résumé en fonction des matériels/softs utilisés (manque OpenWrt que je n'utilise pas mais il y a topic dédié) :
Bien entendu les strings authentifications sont bidons ...  ;D

# systemd-networkd
## [DHCPv4]
ClientIdentifier=mac
SendOption=90:string:\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1A\x09\x00\x00\x05\x58\x01\x03\x41\x01\x0D\x66\x74\x69\x2f\x66\x64\x6b\x6c\x6a\x6c\x6b\x3C\x12\x35\x30\x32\x36\x62\x31\x65\x34\x31\x65\x62\x31\x33\x66\x33\x66\x03\x13\x35\xe3\x8f\x54\x28\x45\x45\x19\xc7\x64\x95\x10\xa6\x44\x12\x9a\xe9
ClientIdentifier=mac
UserClass=FSVDSL_livebox.Internet.softathome.livebox4
## [DHCPv6]
# prefer DUIDType=link-layer if not work, reset ONT...
#DUIDRawData=00:03:00:<livebox_mac>
DUIDType=link-layer
SendOption=11:string:\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1A\x09\x00\x00\x05\x58\x01\x03\x41\x01\x0D\x66\x74\x69\x2f\x66\x64\x6b\x6c\x6a\x6c\x6b\x3C\x12\x35\x30\x32\x36\x62\x31\x65\x34\x31\x65\x62\x31\x33\x66\x33\x66\x03\x13\x35\xe3\x8f\x54\x28\x45\x45\x19\xc7\x64\x95\x10\xa6\x44\x12\x9a\xe9
SendOption=16:string:\x00\x00\x04\x0e\x00\x05\x73\x61\x67\x65\x6d
# vendor-opts (option 17) seems to be required since 2022
SendOption=17:string:\x00\x00\x05\x58\x00\x06\x00\x0e\x49\x50\x56\x36\x5f\x52\x45\x51\x55\x45\x53\x54\x45\x44


Merci!!
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 10:04:09
Idem à Puteaux (aussi?!) sans option 17 c'est OK.
Bonjour

Pour ceux qui pensent être migré (option 90/11 nécessaire avec le mot de passe encodé proprement et qui en IPv6 ne reçoivent PAS l'option 17 contenant le code retour), pouvez vous me mettre en MP vos NDS de vos lignes.
Tout ceux sur Puteaux (à porter de NRO) peuvent il regarder cela svp
Ce n'est pas normal et je vais regarde cela en profondeur

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 10:23:29
Pour rire un peu, quand le dhcpv6 est jugé pas bon, le back end orange donne un prefix non routé qui ressemble à s'y méprendre à un vrai préfix.
Il est même doté d'une durée généreuse de 20 millions de secondes, soit 231 jours (autant dire que le routeur est aussi utile qu'une brique avec ça...).
Si ça vous arrive, il faut purger manuellement ce bail démoniaque  >:(
Car contrairement à ipv4, ce bail dysfunctionel va se cumuler avec un bail correct, et faire dysfonctionner certains appareils en ipv6.
Logiquement, le bail le plus long est censé l'emporter.
Bonjour

La durée du bail de 231 jours est un bon indicateur de l'échec de la demande.
Même si les baux risquent d'augmenter, ils ne dépasseront jamais 1 mois

Pour retomber sur ses pieds, on avait envisagé le reboot, ce qui purge les baux d'office.
L'empilement des différents baux, cela dépend tellement de vos conf et type de routeurs ...

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 15 décembre 2022 à 10:27:52
Bonjour

La durée du bail de 231 jours est un bon indicateur de l'échec de la demande.
Même si les baux risquent d'augmenter, ils ne dépasseront jamais 1 mois

Pour retomber sur ses pieds, on avait envisager le reboot, ce qui purge les baux d'office.
L'empilement des différents baux, cela dépend tellement de vos conf et type de routeurs ...

LeVieux

J'ai du mal comprendre, moi je N'envoie PAS l'option 17 en IPv6 et j'obtiens un bail.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 10:36:10
J'ai du mal comprendre, moi je N'envoie PAS l'option 17 en IPv6 et j'obtiens un bail.

Bonjour

Là c'est moi qui ait du mal comprendre vos posts  ::)  :)
- Effectivement AUCUN besoin d'option v6 17 montante (envoyée par vous)
- Par contre si vous n'avez PAS d'option v6 17 descendante (envoyée par le réseau), là cela m'intéresse fortement car cela ne devrait pas être (si vous avez été migré en tout cas)

L'option v6 17 montante est utilisée par la LB pour demander/signifier des choses au réseau.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 décembre 2022 à 10:40:10
Bonjour

Là c'est moi qui ait du mal comprendre vos posts  ::)  :)
- Effectivement AUCUN besoin d'option v6 17 montante (envoyée par vous)
- Par contre si vous n'avez PAS d'option v6 17 descendante (envoyée par le réseau), là cela m'intéresse fortement car cela ne devrait pas être (si vous avez été migré en tout cas)

L'option v6 17 montante est utilisée par la LB pour demander/signifier des choses au réseau.

LeVieux

Merci pour cette clarification.

Par contre, si la LB envoie l'option 17 montante pour demander/signifier des choses au réseau, pourquoi ne devons-nous pas reproduire/copier ce comportement ?

Merci.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 15 décembre 2022 à 10:43:35
Bonjour

Là c'est moi qui ait du mal comprendre vos posts  ::)  :)
- Effectivement AUCUN besoin d'option v6 17 montante (envoyée par vous)
- Par contre si vous n'avez PAS d'option v6 17 descendante (envoyée par le réseau), là cela m'intéresse fortement car cela ne devrait pas être (si vous avez été migré en tout cas)

L'option v6 17 montante est utilisée par la LB pour demander/signifier des choses au réseau.

LeVieux

OK, c'est plus clair maintenant.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 10:43:57
Par contre, si la LB envoie l'option 17 montante pour demander/signifier des choses au réseau, pourquoi ne devons-nous pas reproduire/copier ce comportement ?
C'est lié au 3P et aux fonctions à valeurs ajoutées de la LB.
Pour le 1P (Internet Only) ou vous ne voulez pas les fonctions à valeurs ajoutées de la LB, pas de besoin.
Et si vous voulez ces fonctions, ressortez vos LB :) (moi je la trouve bien la LB ...)

LeVieux

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 décembre 2022 à 10:47:13
C'est lié au 3P et aux fonctions à valeurs ajoutées de la LB.
Pour le 1P (Internet Only) ou vous ne voulez pas les fonctions à valeurs ajoutées de la LB, pas de besoin.
Et si vous voulez ces fonctions, ressortez vos LB :) (moi je la trouve bien la LB ...)

LeVieux

Un grand merci LeVieux pour toutes ces infos partagées !

C'est vrai que la LB (6) s'améliore, il ne faut pas cracher dans la soupe. De ce que j'ai compris la délégation de prefix fonctionne mieux depuis peu.
Ce serait bien d'avoir la possibilité de mettre une route statique pour éviter le double NAT ou carrément un mode bridge... JE SAIS, C'EST MARKETING :)

Merci encore en tout cas.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 15 décembre 2022 à 11:32:38
Un grand merci LeVieux pour toutes ces infos partagées !

C'est vrai que la LB (6) s'améliore, il ne faut pas cracher dans la soupe. De ce que j'ai compris la délégation de prefix fonctionne mieux depuis peu.
Ce serait bien d'avoir la possibilité de mettre une route statique pour éviter le double NAT ou carrément un mode bridge... JE SAIS, C'EST MARKETING :)

Merci encore en tout cas.

Pourquoi ce ne serait que marketing? Est-ce que le mode bridge implémenté chez free n'est qu'une DMZ déguisée ? Je ne suis pas certain de comprendre
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: SnakeXG le 15 décembre 2022 à 12:58:13
Je suis en Pro et ce matin il y a eu une maintenance sur ma ligne (région parisienne) apparemment, je récupère encore mon IP mais grosse limitation de débit...

Ma config est seulement en IPv4, cela pourrait poser problème ? (options 60 61 77 90, mac, ToS CoS6 )

Test avec ma livebox pas de problème.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 15 décembre 2022 à 13:18:19
Quels sont les débits observés ?
Ton routeur ne mettrait pas tout le traffic en CoS6 par hasard ? Peux-tu faire une capture de traffic entre ton routeur et l'ONT ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: SnakeXG le 15 décembre 2022 à 14:01:33
Quels sont les débits observés ?
Ton routeur ne mettrait pas tout le traffic en CoS6 par hasard ? Peux-tu faire une capture de traffic entre ton routeur et l'ONT ?

(https://zupimages.net/up/22/50/9580.png)

# iptables -t mangle -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
CLASSIFY   all  --  anywhere             anywhere             CLASSIFY set 0:1
CLASSIFY   icmp --  anywhere             anywhere             CLASSIFY set 0:6
CLASSIFY   igmp --  anywhere             anywhere             CLASSIFY set 0:6
CLASSIFY   udp  --  anywhere             anywhere             udp dpt:bootps CLASSIFY set 0:6

(https://zupimages.net/up/22/50/phyw.png)

Cela fait des mois que ma configuration fonctionnait bien avec de nombreux reboot effectué.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 décembre 2022 à 14:06:04
On ne peut pas faire de COS6 avec du mangle iptables.
DHCP utilise des raw socket.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: SnakeXG le 15 décembre 2022 à 14:12:54
On ne peut pas faire de COS6 avec du mangle iptables.
DHCP utilise des raw socket.
C'est une config qui fonctionne sur OpenWRT 19.07 https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/ (https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 décembre 2022 à 14:13:43
C'est une config qui fonctionne sur OpenWRT 19.07 https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/ (https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/)

Comment est construit ton vlan stp ? la partie egress
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: SnakeXG le 15 décembre 2022 à 14:24:35
Comment est construit ton vlan stp ? la partie egress
En gros mon script c'est ça :
#!/bin/sh
set -x
for i in 0 1 2 3 4 5 6 7; do
    ip link set eth1.832 type vlan egress $i:$i >/dev/null

done
    ip link set eth1.832 type vlan egress 1:0 >/dev/null
    ip link set eth1.832 type vlan egress 0:6 >/dev/null

iptables -t mangle -A POSTROUTING -j CLASSIFY --set-class 0000:0001
iptables -t mangle -A POSTROUTING -p icmp -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -p igmp -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -o eth1.832 -p udp --dport 67 -j CLASSIFY --set-class 0000:0006
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 décembre 2022 à 14:27:50
En gros mon script c'est ça :
#!/bin/sh
set -x
for i in 0 1 2 3 4 5 6 7; do
    ip link set eth1.832 type vlan egress $i:$i >/dev/null

done
    ip link set eth1.832 type vlan egress 1:0 >/dev/null
    ip link set eth1.832 type vlan egress 0:6 >/dev/null

iptables -t mangle -A POSTROUTING -j CLASSIFY --set-class 0000:0001
iptables -t mangle -A POSTROUTING -p icmp -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -p igmp -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -o eth1.832 -p udp --dport 67 -j CLASSIFY --set-class 0000:0006

cela me semble cohérent.
Tu créés ton vlan 832 en mettant tout en COS6 (0:6), y compris les raw socket DHCP.
Avec mangle, tu remets les paquets IP en COS1 (0:1).
Peut-être te faut-il négocier le DHCP ipv6 obligatoirement, il me semble avoir lu cela précédemment.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 15:40:49
Peut-être te faut-il négocier le DHCP ipv6 obligatoirement, il me semble avoir lu cela précédemment.
IPv6 n'est pas obligatoire, tu peux être en IPv4 Only.

(même si IPv6 c'est le futur, il faudrait y passer un jour ...)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: vivien le 15 décembre 2022 à 15:53:35
Dans quelques années, on va avoir des ressources sur l'internet qui seront IPv6 only, comme c'est le cas en Inde.

Ne pas avoir IPv6 consiste à accepter que certains sites (et pas que des petits) soient inaccessibles.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 16:16:18
Dans quelques années, on va avoir des ressources sur l'internet qui seront IPv6 only, comme c'est le cas en Inde.

Ne pas avoir IPv6 consiste à accepter que certains sites (et pas que des petits) soient inaccessibles.
Je plussois Vivien
Pour faire marcher vos confs commencez par IPv4 Only
Mais quand cela marche finalisez aussi votre IPv6 ... Vers l'infini et au dela

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: SnakeXG le 15 décembre 2022 à 19:54:53
Je viens de retrouver mon débit plus ou moins initial (200mb de moins dans les eux sens)... en passant mon flux par défaut en Cos6, étrange...

iptables -t mangle -A POSTROUTING -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -o eth1.832 -p udp --dport 67 -j CLASSIFY --set-class 0000:0006

(https://www.speedtest.net/result/14079376654.png)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Tom.exe le 15 décembre 2022 à 22:15:44
Coucou,
Il serai interessant que nous postions les modifications faites a nos configuration sur les diferants routeurs, materiel ou logiciel, que sa soit ici, ou dans un autre thread dedié, sa pourai aider beaucoup de gens ! (dont moi  ;D )

Merci bien
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 16 décembre 2022 à 10:04:49
Coucou,
Il serai interessant que nous postions les modifications faites a nos configuration sur les diferants routeurs, materiel ou logiciel, que sa soit ici, ou dans un autre thread dedié, sa pourai aider beaucoup de gens ! (dont moi  ;D )

Merci bien

voir mon post page précédente ou je donne les configs dhclient - systemd-networkd - mikrotik
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 16 décembre 2022 à 10:17:06
Coucou,
Il serai interessant que nous postions les modifications faites a nos configuration sur les diferants routeurs, materiel ou logiciel, que sa soit ici, ou dans un autre thread dedié, sa pourai aider beaucoup de gens ! (dont moi  ;D )

Quel routeur/OS utilises-tu?
Pour OpenWRT, le tutorial d'ubune (https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/) reprend les recommendations de levieuxatorange et devrait fonctionner.

Je posterai bien ma conf, mais je ne suis pas encore dans une zone migrée par Orange, donc même si mes captures DHCP sont très ressemblantes à celles postées par levieux, je ne peux pas affirmer à 100% qu'elles fonctionnent et qu'il faut les suivre.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Tom.exe le 16 décembre 2022 à 10:56:00
Quel routeur/OS utilises-tu?
Salut
J'utilise OPNSense pour le moment, avec possiblement une migration vers un openwrt dans le futur 👍
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: vivien le 16 décembre 2022 à 11:32:52
Je plussois Vivien
Pour faire marcher vos confs commencez par IPv4 Only
Mais quand cela marche finalisez aussi votre IPv6 ... Vers l'infini et au dela
Je donne un exemple chez Orange de service IPv6 only : l'API qui permettra d'informer (si vous donnez le consentement) un outil de test de débit comme nPerf de votre débit contractuel (savoir si vous avez une offre à 300 Mb/s, 1 Gb/s ou 2 Gb/s) ne fonctionne pas en IPv4, l'IPv6 est un pré-requis.

Quand un opérateur a passé tous ses clients en IPv6, des services ne sont plus disponibles en IPv4. Exemple : la box TV de Free qui ne fonctionne qu'en IPv6 (ceux qui ont un routeur tiers sans IPv6 n'ont plus de TV).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 16 décembre 2022 à 13:03:01
Je te remercie vivement, @levieuxatorange, pour nous informer de ces resserrements de conformité de compliance dhcp.
Je viens d'enfin avoir le temps de vérifier sur une des deux installations sur laquelle j'ai la main, et ça fonctionne impecc avec des options 90/11 longues fournies par la page de @kgersen https://jsfiddle.net/kgersen/3mnsc6wy/ (https://jsfiddle.net/kgersen/3mnsc6wy/), que je remercie chaudement également.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 17 décembre 2022 à 00:43:19
Tiens, intéressant.

J'ai procédé au remplacement des options 90/11 en chaîne courte pour une chaîne longue, comme j'ai fait au travail, où ça a fonctionné du premier coup, puis j'en ai fait de même chez moi.
J'ai exhumé l'identifiant fti, que l'on peut retrouver du reste dans la chaîne courte, son mot de passe, et j'ai écrasé la chaîne courte pour la longue.

Et là, c'est le drame, l'IPv4 tombe en 172.x.y.z, et IPv6 ne bound plus.

Je replace la chaîne courte, et là, j’obtiens bien un bail DHCP habituel avec l'IPv4 habituelle, mais le dhcp_v6 ne passe plus.

Cocher la COS à 6 sur les paquets ARP et ICMPv6 ne débloque pas la situation. Cela n'a pas été nécessaire à l'autre installation, qui est en accès tout aussi pro.

Je suis donc revenu à la version courte de l'option 90, et j'ai perdu l'IPv6.

Prochaine fenêtre d'étude, dimanche...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 17 décembre 2022 à 07:40:47
Hello,

Dans les trucs bizarres, sur Mikrotik (CCR 2004 et 7.6), je n’arrive pas à avoir un bound ipv6 en cochant l’option de faire matcher le DUID avec la MAC address de l’interface. Alors que c’est ce que je faisais avec dhclient et systemd-networkd. J’ai essayé de reset l’ONT plusieurs fois et pendant plusieurs minutes mais rien à faire… bien entendu avant de changer ça, je fais un release un bail ipv6…
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 17 décembre 2022 à 13:11:32
Hello,

Dans les trucs bizarres, sur Mikrotik (CCR 2004 et 7.6), je n’arrive pas à avoir un bound ipv6 en cochant l’option de faire matcher le DUID avec la MAC address de l’interface. Alors que c’est ce que je faisais avec dhclient et systemd-networkd. J’ai essayé de reset l’ONT plusieurs fois et pendant plusieurs minutes mais rien à faire… bien entendu avant de changer ça, je fais un release un bail ipv6…

Moi non plus ça fonctionne pas si je coche l'option DUID-MAC
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 17 décembre 2022 à 13:29:25
Moi non plus ça fonctionne pas si je coche l'option DUID-MAC

Et tu tu la trouves où, l'option DUID-MAC ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 17 décembre 2022 à 14:07:26
Dans le dhcp-client v6 , une case à cocher sous Winbox
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Lucy-Han le 17 décembre 2022 à 15:55:42
Bonjour,

    J'imagine qu'il s'agit de "Use Interface DUID" comme évoqué ici : https://lafibre.info/remplacer-livebox/nouvelle-option-mikrotik-rosv7-bien-pratique-pour-orangesosh/msg914995/#msg914995. Pour obtenir un préfix IPv6 sur CHR v7.6 j'ai dû utiliser cette option après avoir bridgé le wan832 et affecté au bridge l'adresse MAC de la livebox.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 17 décembre 2022 à 15:57:57
Bonjour,

    J'imagine qu'il s'agit de "Use Interface DUID" comme évoqué ici : https://lafibre.info/remplacer-livebox/nouvelle-option-mikrotik-rosv7-bien-pratique-pour-orangesosh/msg914995/#msg914995. Pour obtenir un préfix IPv6 sur CHR v7.6 j'ai dû utiliser cette option après avoir bridgé mon wan832 et affecté au bridge l'adresse MAC de la livebox.

C’est effectivement cette option, comment as tu changer la mac du bridge stp ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Lucy-Han le 17 décembre 2022 à 16:02:38
/interface bridge
add admin-mac=XX:XX:XX:XX:XX:XX auto-mac=no name=WAN-Bridge
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 17 décembre 2022 à 16:27:04
Merci !

Je viens de le faire, ca marche maintenant en activant l'option use-interface-duid.

L'idée derriere cela est de pouvoir changer de matériel (suite à une panne ou juste pour tester) et toujours présenter la même mac address et le même DUID.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 18 décembre 2022 à 21:09:44
J'ai renouvelé la manip chez moi, où je finissais parqué en 172.x.
J'ai, dans le doute, demandé à Orange de me rappeler mes identifiants fti/ et mot de passe (c'étaient les mêmes que ceux notés à part), et j'ai renouvelé la création d'option 90/11 forgées.
IPv4 fonctionne avec l'identifiant long, mais hélas pas IPV6.
Le Log des flux DHCP montrent deux sollicitations DHCP par seconde, tout de même.
Je ne vois pas trace de retour de l'option 125 avec le status qui éclaire les réflexions.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 18 décembre 2022 à 21:24:03
J'ai renouvelé la manip chez moi, où je finissais parqué en 172.x.
J'ai, dans le doute, demandé à Orange de me rappeler mes identifiants fti/ et mot de passe (c'étaient les mêmes que ceux notés à part), et j'ai renouvelé la création d'option 90/11 forgées.
IPv4 fonctionne avec l'identifiant long, mais hélas pas IPV6.
Le Log des flux DHCP montrent deux sollicitations DHCP par seconde, tout de même.
Je ne vois pas trace de retour de l'option 125 avec le status qui éclaire les réflexions.

Essaye de changer ton DUID pour voir ?
Et / ou reset ton ONT en débranchant la fibre qques minutes
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 18 décembre 2022 à 23:15:33
Je ne vois pas trace de retour de l'option 125 avec le status qui éclaire les réflexions.

J'ai trouvé l'option 125, qui n'est fournie que lors de la négociation dhcp_v4
Citer
DHCP=:     Unknown(125) = 00-00-05-58-0C-01-0A-00-01-00-00-00-FF-FF-FF-FF-FF

Donc, si je comprends bien, mon CCR2004 est considéré comme trop agressif... Sans doute lié au spam des discover DHCP_v6, 2 fois par seconde...
J'ai heureusement désactivé le DHCP_v6

Bon, ça avance un peu.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Lucy-Han le 18 décembre 2022 à 23:38:36
Bonsoir @Gnubyte,

J'ai le même code 125 que vous, en renew, et je n'ai aucun problème ni en IPv4, ni en IPv6 (release et renew ok). Selon le message de @levieuxatorange https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg988042/#msg988042 je comprends que le code erreur est dans les deux octets situés avant FF-FF-FF-FF-FF.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: 75 Ohm le 19 décembre 2022 à 09:53:12
Bonjour lafibre, bonjour @levieuxatorange,

Je comprends que que cela concerne les accès directs (?).
Avez-vous des informations sur des changements concernant les accès Orange Pro connectés en PPPoE avec IP fixe ?
(Routeurs autres que LB pour Internet seulement).

Merci

J'ai un ensemble  d'informations à vous communiquer vous qui avez remplacé votre LB par un routeur.
Très prochainement va commencer le déploiement d'un changement dans le réseau Orange.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 19 décembre 2022 à 15:17:26
Bonsoir @Gnubyte,

J'ai le même code 125 que vous, en renew, et je n'ai aucun problème ni en IPv4, ni en IPv6 (release et renew ok). Selon le message de @levieuxatorange https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg988042/#msg988042 je comprends que le code erreur est dans les deux octets situés avant FF-FF-FF-FF-FF.

idem pour moi
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 20 décembre 2022 à 10:20:37
Bonjour lafibre, bonjour @levieuxatorange,

Je comprends que que cela concerne les accès directs (?).
Avez-vous des informations sur des changements concernant les accès Orange Pro connectés en PPPoE avec IP fixe ?
(Routeurs autres que LB pour Internet seulement).

Merci
Bonjour

Cela ne concerne que les connexions en DHCPv4/v6. Aucune modification pour le PPPoE.

Par contre en terme de performance, le PPP ne pourra pas suivre la monté en débit, et il faut migrer en DHCP pour en profiter pleinement.
Toutes les LB Pro ont fait la migration vers DHCP

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: 75 Ohm le 20 décembre 2022 à 12:39:22
Bonjour,

Cela ne concerne que les connexions en DHCPv4/v6. Aucune modification pour le PPPoE.

merci pour votre retour.

Par contre en terme de performance, le PPP ne pourra pas suivre la monté en débit, et il faut migrer en DHCP pour en profiter pleinement.
Toutes les LB Pro ont fait la migration vers DHCP

J'en ai bien conscience, nos usages et matériels actuels nous limitent dans tous les cas au Gb/s (que ce soit PPPoE/ONT ou LB6/DMZ).



Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 20 décembre 2022 à 13:18:48
J'en ai bien conscience, nos usages et matériels actuels nous limitent dans tous les cas au Gb/s (que ce soit PPPoE/ONT ou LB6/DMZ).
LB6 tu dois pouvoir monter à 2,5G, y'a un port 2,5 G dessus, en utilisant l'ONT interne de la LB6 pour le WAN

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Paul le 20 décembre 2022 à 13:33:01
Bonjour

Cela ne concerne que les connexions en DHCPv4/v6. Aucune modification pour le PPPoE.

Par contre en terme de performance, le PPP ne pourra pas suivre la monté en débit, et il faut migrer en DHCP pour en profiter pleinement.
Toutes les LB Pro ont fait la migration vers DHCP

LeVieux

Par "Livebox Pro" ça sous-entend que la migration des abonnements avec option IP statique vers DHCP est prévue ?

Ça permettrait également d'avoir de l'IPv6, à moins que ce ne soit devenu disponible avec de l'IPv4 PPPoE.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 20 décembre 2022 à 14:00:34
Par "Livebox Pro" ça sous-entend que la migration des abonnements avec option IP statique vers DHCP est prévue ?
Les LB Pro font du DHCPv4 IP Statique incluse il me semble dès maintenant, avec certitude dans le cadre de la migration en cours.
J'ai vu une RoadMap annonçant DHCPv6 en 2023, je peux pas te donner une certitude quand à la date.

Ça permettrait également d'avoir de l'IPv6, à moins que ce ne soit devenu disponible avec de l'IPv4 PPPoE.
en DHCPv6 oui, qq part en 2023 je pense
En PPPoE, jamais.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 21 décembre 2022 à 10:08:05
Bonjour

On m'indique qu'il y a des changements de MAC à la volée en cours de session DHCP ...
Cela ne va PAS marcher :) Et là il n'y aura pas de réponse du tout car les équipements classent cela en tentative d'attaque et drop .

Vous choisissez une MAC en DEBUT de session DHCP et vous la garder tout au long jusqu'au RELEASE.

Et si vous changer de MAC trop souvent, vous aller être bloquer par l'un ou l'autre des équipements ...

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 21 décembre 2022 à 10:17:17
Bonjour

On m'indique qu'il y a des changements de MAC à la volée en cours de session DHCP ...
Cela ne va PAS marcher :) Et là il n'y aura pas de réponse du tout car les équipements classent cela en tentative d'attaque et drop .

Vous choisissez une MAC en DEBUT de session DHCP et vous la garder tout au long jusqu'au RELEASE.

Et si vous changer de MAC trop souvent, vous aller être bloquer par l'un ou l'autre des équipements ...

LeVieux

Hello,

merci une fois de plus pour ces précisions !

D'où ma préco de spoofer une adresse mac fixe (par exemple celle de la livebox, mais pas forcément) en permanence et quelque soit l'equipement avec lequel nous faisons joujou.
En faisant cela, on reste cohérent du point de vue d'orange (et dans l'absolu), même si l'on doit changer d'équipement pour tester ou suite à une panne.

A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 21 décembre 2022 à 10:28:05
Hello,

merci une fois de plus pour ces précisions !

D'où ma préco de spoofer une adresse mac fixe (par exemple celle de la livebox, mais pas forcément) en permanence et quelque soit l'equipement avec lequel nous faisons joujou.
En faisant cela, on reste cohérent du point de vue d'orange (et dans l'absolu), même si l'on doit changer d'équipement pour tester ou suite à une panne.

A+

Ouaip, je pense que mon problème dhcpv6 vient du fait que ne surcharge pas l'adresse MAC en IPv6. Il est curieux que sur le site pro je ne la surcharge pas mais qu'elle soit passée. Je mets ça sur l'erreur de typographie du mot de passe du login fti/xxxxxx qui a fait foirer l'authentification chez moi.

Je laisse refroidir et timeout tout ça avec un client dhcpv6 désactivé, et je surcharge (option 1 de mémoire, je vais vérifier) après la trêve des confiseurs.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 21 décembre 2022 à 11:57:50
Bonjour

J'ai fait un résumé de nos échanges dans le post 2 de ce thread

Merci de relire et me dire si vous avez besoin d'une clarification.

vous avez pu noter que je touche (sévèrement) à dysorthographie. Ces corrections là, me les mettre en MP pour pas polluer le thread

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Paul le 21 décembre 2022 à 11:59:20
Je pensais avoir lu que l’adresse MAC était obligatoirement celle de la Livebox et pas une autre, à travers les sujets de remplacement, et que ça ne fonctionnait pas sinon
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 21 décembre 2022 à 12:02:46
Je pensais avoir lu que l’adresse MAC était obligatoirement celle de la Livebox et pas une autre, à travers les sujets de remplacement, et que ça ne fonctionnait pas sinon
C'est pas obligatoirement celle de la LB, mais il vaut mieux en choisir une et la garder

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 21 décembre 2022 à 12:52:45
Je pensais avoir lu que l’adresse MAC était obligatoirement celle de la Livebox et pas une autre, à travers les sujets de remplacement, et que ça ne fonctionnait pas sinon

Pas obligatoire. Je ne l'ai pas spoofée moi-même , et je fonctionne en dualstack sans soucis
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: kfc le 21 décembre 2022 à 15:05:23
J'ai bien compris que la COS 6 sur le DHCP va devenir / est deja obligatoire mais est ce aussi le cas sur l'icmp/icmpv6/arp ? ou simplement souhaitable pour la qualité de service ?

Parce que la COS 6 via le bridge filter de mon RB750gr3 fait sur sacré différence sur la charge CPU comparé à aucune regle bridge (le mode fastpath saute sur le bridge).
J'envisage donc de faire les renew DHCP via un scheduler par ex ou sur trigger netwatch qui activerai les regles COS6 + renew le DHCP + desactive dans la foulée.

C'est faisable pour le DHCP mais pas vraiment pour les autre flux COS6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 21 décembre 2022 à 15:23:51
J'ai bien compris que la COS 6 sur le DHCP va devenir / est deja obligatoire mais est ce aussi le cas sur l'icmp/icmpv6/arp ? ou simplement souhaitable pour la qualité de service ?
J'ai bien peur que oui

Parce que la COS 6 via le bridge filter de mon RB750gr3 fait sur sacré différence sur la charge CPU comparé à aucune regle bridge (le mode fastpath saute sur le bridge).
Pourquoi fait tu porter ton DHCP par le bridge et par par l'interface externe ??

J'envisage donc de faire les renew DHCP via un scheduler par ex ou sur trigger netwatch qui activerai les regles COS6 + renew le DHCP + desactive dans la foulée.

C'est faisable pour le DHCP mais pas vraiment pour les autre flux COS6.
Cela va être chaud de faire cela et de respecter la RFC en même temps ....
Surtout que l'on peut te répondre un bail à zéro dans le renew en cas de changement de contexte pour ta ligne.
Là tu vas perdre pied

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 21 décembre 2022 à 15:37:00
Sur mikrotik, on est obligé de passer par un bridge car c'est le seul moyen de gérer la COS sur certains packets.
Mikrotik appelle cela des bridge-filters.

Sous linux on peut utiliser la commande tc directement liée à une interface vlan (et non bridge).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: kfc le 21 décembre 2022 à 15:41:06
si je ne me trompe, voila la logique mikrotik ( je ne demande qu'a être corrigé :D mais un peu hors sujet )

Le changement de COS sur des paquets en sortie est une opération L2 qui ne peut pas être réalisé par le biais de /ip/firewall/xx

Il faut le faire via du filtrage L2 qui selon le hardware se fait :
- via /interface/bridge/filter pour les petits boitiers type MT7621-based mais ca suppose de metttre l'interface VLAN dans un bridge (pas le meme que le bridge LAN hein) simplement pour donner au CPU l'occasion d'inspecter/modifier
- via /interface/ethernet/switch/rule pour les plus gros boitiers CCR et autres , question de support par le chip qui fait le switching

Dans mon cas sur un petit boitier, la config fonctionne avec un second bridge qui contient juste le vlan 832 du port WAN .. mais la présence de ces règles me fait perdre le flag 'fastpath' et fait 2-3x de charge CPU total à cause du composant 'firewall L2' qui doit inspecter tous les paquets.

Sur mon abo a 300/300 ce n'est pas trop problématique mais pour le principe...

Je dois pouvoir lire le bail en cours dans le script du scheduler toutes heures et trigger le renew ou restart intelligemment
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 21 décembre 2022 à 15:47:19
sinon tu peux prendre un CRS305 et tu gere la COS6 dessus avec des switch rules.
Perso, c'est ce que je fais depuis ma migration de dhclient (deprecated) vers systemd-networkd et maintenant vers mikrotik CCR2004.
l'autre avantage c'est que le CRS gère bien les ONU fs.com. Je suis encore avec un Leox 2.5G, mais je ne vais pas tarder a me prendre un fs.com.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 22 décembre 2022 à 06:51:12
Bonjour

J'ai fait un résumé de nos échanges dans le post 2 de ce thread

Merci de relire et me dire si vous avez besoin d'une clarification.

LeVieux

Un guide officieux d'interopérabilité, par un tech d'un opérateur, pour tracer les limites nécessaires à une connexion avec un routeur non officiel en OneP....

Merci, Levieux.

Merci.

Ce post N°2, là, on en rêve depuis longtemps, et je n'ai pas connaissance d'un précédent (corrigez moi).

En tant que modeste auteur du premier proof of concept d'éradication de tout équipement Orange (zero ONT Orange) et de son fils associé en 2,5Gbps, j'ai poussé un cri de joie en lisant ce post.

Bon, là, je suis déjà hors de chez moi, en trêve diplomatique des confiseurs (vous comprenez, il faut passer voir tout monde, voire même des ceux qui sont encore en ADSL, raaaaaahhh...) alors j'ai placé mon installation dans mode où elle ne spamme pas l'infra Orange de requêtes dhcpv6 2 fois par seconde sans clientid conforme, et j'ai complétement hâte de rentrer vérifier la compliance de mes réglages et corriger le tuto Mikrotik en fonction de ces enseignements.

C'est, vraiment, vraiment, trop cool.

Merci, encore. Merci Levieux.

Gnubyte, plus tout jeune non plus (54 ans)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 22 décembre 2022 à 13:29:36
Sur mikrotik, on est obligé de passer par un bridge car c'est le seul moyen de gérer la COS sur certains packets.
Mikrotik appelle cela des bridge-filters.
Sous linux on peut utiliser la commande tc directement liée à une interface vlan (et non bridge).
Au fond, c'est toujours la même raison sous-jacente.
La stack ipv4 ne permet pas d'envoyer des paquets IPv4 avec src=0.0.0.0 et dst=0.0.0.0, c'est interdit.
Sauf que c'est nécéssaire pour le paquet initial DHCPv4/Bootp.
Donc ISC DHClient utilise des raw sockets pour le faire (il forge ses propres datagram IP).
Mais les raw socket contournent completement netfilter (y compris pour les chaines output / mangle), donc on ne peut pas alterer les paquets envoyés par DHClient. Avec DHCPv6 pas de problème, il n'y a pas de paquets "illégaux" à envoyer, donc une socket normale est utilisée, et on peut altérer la TOS avec netfilter.

Il faut alors passer par les vlans pour basculer tout en CS6 (y compris les facheuses trames DHCP reloues), et rebaculer tout le traffic normal en priorité standard.
Je trouve ça vraiment trop laid, donc je rebuild DHClient pour envoyer directement la bonne TOS = CS6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 23 décembre 2022 à 10:03:01
Au fond, c'est toujours la même raison sous-jacente.
La stack ipv4 ne permet pas d'envoyer des paquets IPv4 avec src=0.0.0.0 et dst=0.0.0.0, c'est interdit.
Sauf que c'est nécéssaire pour le paquet initial DHCPv4/Bootp.
Donc ISC DHClient utilise des raw sockets pour le faire (il forge ses propres datagram IP).
Mais les raw socket contournent completement netfilter (y compris pour les chaines output / mangle), donc on ne peut pas alterer les paquets envoyés par DHClient. Avec DHCPv6 pas de problème, il n'y a pas de paquets "illégaux" à envoyer, donc une socket normale est utilisée, et on peut altérer la TOS avec netfilter.

Il faut alors passer par les vlans pour basculer tout en CS6 (y compris les facheuses trames DHCP reloues), et rebaculer tout le traffic normal en priorité standard.
Je trouve ça vraiment trop laid, donc je rebuild DHClient pour envoyer directement la bonne TOS = CS6.

Bien résumé…
Tu peux aussi utiliser LD_PRELOAD et modifier la so_priority au moment du lancement dhclient, c’est peut être plus élégant… et ça évite de patcher / recompiled dhclient.
Attention aussi, dhclient est deprecated et va mourir (ou pas). J’avais migrer sur systemd-networkd, et la, tu dois utiliser un script à base de tc.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 23 décembre 2022 à 11:05:35
Bonjour

Ajout d'une section "De l'importance des tests de vie" dans le post 2

Bonne fêtes

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: vivien le 23 décembre 2022 à 13:17:59
Un expatrié aux USA voit que son réseau Français ne répond plus (https://x.com/TokRa14/status/1605968763039334409). La zone où est Sainte-Cécile, commune située dans le département de la Vendée en région Pays de la Loire, fait partie des zones où le durcissement du contrôle de l’option 90/11 est mis en œuvre ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 23 décembre 2022 à 21:31:51
Bien résumé…
Tu peux aussi utiliser LD_PRELOAD et modifier la so_priority au moment du lancement dhclient, c’est peut être plus élégant… et ça évite de patcher / recompiled dhclient.
Attention aussi, dhclient est deprecated et va mourir (ou pas). J’avais migrer sur systemd-networkd, et la, tu dois utiliser un script à base de tc.
merci je connaissais pas systemd-networkd, je suis un dinosaure debianisant.
bingo https://systemd.network/systemd.network.html ! juste une config à mettre
Citer
IPServiceType=
    Takes one of the special values "none", "CS6", or "CS4". When "none" no IP service type is set to the packet sent from the DHCPv4 client. When "CS6" (network control) or "CS4" (realtime), the corresponding service type will be set. Defaults to "CS6".
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 27 décembre 2022 à 12:39:51
Bon, de retour des ripailles et libations de Noël, je profite d'un instant de répit de la supervision biologique pour cloner le ClientID procuré par DHCPv4 en option 1 ClientID pour le DHCPv6.

Alors que je lance une option 1 à 0x01488F5AXXXXXX, le log indique que j'envoie 00030001 488f5aXX XXXX.

Fatalement, ça ne matche pas, donc j'ai raté un truc.
Donc, je Read The Fucking Manual, et me plonge dans la RFC 8415 qui décrit DHCPv6, pour enfin comprendre comment ça marche dans le détail une putain de bonne fois pour toute et cesser de laisser la moindre once d'aléas se superposer à de la chance, parce que ce n'est pas comme ça que ça fonctionne.

Lien de la traduction officiellement officieuse de la RFC8415 (http://abcdrfc.free.fr/rfc-vf/pdf/rfc8415.pdf)

À l'année prochaine, le temps que je lise, comprenne et intègre le tout, et en mesurer les conséquences sur ma config.

J'ai désactivé DHCPv6 le temps de comprendre, avec un release préalable.
On ne pense jamais assez au release.


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: JcDenis le 27 décembre 2022 à 22:40:01
Alors que je lance une option 1 à 0x01488F5AXXXXXX, le log indique que j'envoie 00030001 488f5aXX XXXX.
Heu, en v6 tu lances une option1 0x0030001xxxxxxxxxxxx (pas 0x01xx) qui donne 000300001xxxxxxxxxxxx :)

Perso j'ai modifié l'Admin.MAC Address de mon bridge Wan pour que mon User Interface DUID corresponde à ce que je veux en option1. (et je l'envoie aussi donc en option 1 dans les clients options)

Je sais pas si je suis clair :p
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 28 décembre 2022 à 00:33:38
Heu, en v6 tu lances une option1 0x0030001xxxxxxxxxxxx (pas 0x01xx) qui donne 000300001xxxxxxxxxxxx :)

Perso j'ai modifié l'Admin.MAC Address de mon bridge Wan pour que mon User Interface DUID corresponde à ce que je veux en option1. (et je l'envoie aussi donc en option 1 dans les clients options)

Je sais pas si je suis clair :p

Reformules éventuellement, je perçois la lumière déjà.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Lucy-Han le 28 décembre 2022 à 06:49:11
Bonjour,

Je comprends avoir procédé comme @JcDenis : j'ai créé un bridge nommé WAN-Bridge auquel est rattaché wan832, puis j'ai changé l'adresse MAC du bridge avec :
/interface bridge
add admin-mac=XX:XX:XX:XX:XX:XX auto-mac=no name=WAN-Bridge

avec XX:XX:XX:XX:XX:XX l'adresse MAC de la LiveBox. Cela a eu pour effet de changer le DUID que l'on voit dans IPv6=> DHCP Client chez moi : 0x00030001xxxxxxxxxxxx avec xxxxxxxxxxxx toujours l'adresse MAC de la livebox, enfin option 1 dans l'interface DHCPv6 Client aussi à 0x00030001xxxxxxxxxxxx.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 28 décembre 2022 à 07:31:48
Bonjour,

Je comprends avoir procédé comme @JcDenis : j'ai créé un bridge nommé WAN-Bridge auquel est rattaché wan832, puis j'ai changé l'adresse MAC du bridge avec :
/interface bridge
add admin-mac=XX:XX:XX:XX:XX:XX auto-mac=no name=WAN-Bridge

avec XX:XX:XX:XX:XX:XX l'adresse MAC de la LiveBox. Cela a eu pour effet de changer le DUID que l'on voit dans IPv6=> DHCP Client chez moi : 0x00030001xxxxxxxxxxxx avec xxxxxxxxxxxx toujours l'adresse MAC de la livebox, enfin option 1 dans l'interface DHCPv6 Client aussi à 0x00030001xxxxxxxxxxxx.

Idem pour moi. Je spoof a chaque fois la meme mac quelque soit l’équipement. De cette manière, même quand j’échange de matos, pour Orange, pas de changement.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Pepeanuts le 28 décembre 2022 à 08:45:35
Un expatrié aux USA voit que son réseau Français ne répond plus (https://x.com/TokRa14/status/1605968763039334409). La zone où est Sainte-Cécile, commune située dans le département de la Vendée en région Pays de la Loire, fait partie des zones où le durcissement du contrôle de l’option 90/11 est mis en œuvre ?


A priori pas encore dans cette zone.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 28 décembre 2022 à 13:48:46
Migré dans:
https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/ (https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 28 décembre 2022 à 13:54:05
Heu, en v6 tu lances une option1 0x0030001xxxxxxxxxxxx (pas 0x01xx) qui donne 000300001xxxxxxxxxxxx :)

Perso j'ai modifié l'Admin.MAC Address de mon bridge Wan pour que mon User Interface DUID corresponde à ce que je veux en option1. (et je l'envoie aussi donc en option 1 dans les clients options)

Je sais pas si je suis clair :p

je confirme:

De mont côté j'ai cette capture de la LB:

Client Identifier
    Option: Client Identifier (1)
    Length: 10
    DUID: 00030001ffffffffffff
    DUID Type: link-layer address (3)
    Hardware type: Ethernet (1)
    Link-layer address: ff:ff:ff:ff:ff:ff

en HEX DUMP ça correspond a:
0001000a00030001ffffffffffff
Dans routerOS j'ai ajouté l'option suivante:
/ipv6/dhcp-client/option
add code=1 name=client-identifier value=0x00030001ffffffffffff

il ne faut pas le faire comme de cette façon. Avec routerOS il est nécessaire de modifier le DUID du dhcp-client directement -> voir mon post au-dessus
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 28 décembre 2022 à 17:09:46
Le clientId est envoyé automatiquement par RouterOS, que ce soit en IPV4 ou IPV6, il n'y a donc aucune option à ajouter en 4 ou en 6.

Quant à la MAC, je ne l'ai moi-même jamais touchée, et je n'ai jamais eu de problème jusqu'à présent.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: yeocti le 28 décembre 2022 à 17:36:14
Le clientId est envoyé automatiquement par RouterOS, que ce soit en IPV4 ou IPV6, il n'y a donc aucune option à ajouter en 4 ou en 6.

Quant à la MAC, je ne l'ai moi-même jamais touchée, et je n'ai jamais eu de problème jusqu'à présent.

En IPv4, l'option clientid est définie par défaut dans routerOS (et ne peut être supprimée) mais pour autant, ne faut-il pas la spécifier dans les options envoyées par le client DHCP ?
En IPv6, sauf erreur, cela correspond à la case Use interface DUID lors de la configuration de client DHCPv6.

De ce fait, en IPv6 lorsque l'option 1 est définie manuellement, n'est-il pas nécessaire de décocher la case Use interface DUID ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 28 décembre 2022 à 17:46:10
En IPv4, l'option clientid est définie par défaut dans routerOS (et ne peut être supprimée) mais pour autant, ne faut-il pas la spécifier dans les options envoyées par le client DHCP ?

Oui, c'est ça. En plus, on peut utiliser une option 61 autre que celle par défaut qu'on ne peut pas supprimer.
Citer

En IPv6, sauf erreur, cela correspond à la case Use interface DUID lors de la configuration de client DHCPv6.

De ce fait, en IPv6 lorsque l'option 1 est définie manuellement, n'est-il pas nécessaire de décocher la case Use interface DUID ?
En Ipv6, l'option 1 est toujours envoyée indépendamment de si on coche cette option ou pas. J'avais passé à côté de l'option 'send interface duid', je pense que ça sert justement à utiliser le DUID basé sur le MAC de l'interface ce qui est bien plus simple et sûr que de modifier le DUID directement dans la nvram...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: yeocti le 29 décembre 2022 à 00:14:17
Ok.

Donc il y a peut être un "bug" pour ceux qui définissent leur option 1 manuellement via les options du client DHCPv6.
Peut être que si la case Use interface DUID n'est pas cochée, le DUID présent en nvram est utilisé quoi qu'il arrive même si l'option 1 est définie dans les options ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 29 décembre 2022 à 09:36:22
Ok.

Donc il y a peut être un "bug" pour ceux qui définissent leur option 1 manuellement via les options du client DHCPv6.
Peut être que si la case Use interface DUID n'est pas cochée, le DUID présent en nvram est utilisé quoi qu'il arrive même si l'option 1 est définie dans les options ?

Je ne pense pas que ce soit un bug, je peux t'envoyer en MP les captures de paquets que j'ai fait avec la LB et routerOS pour que tu voies de quoi je parle. Je ne veux pas trop faire de off topic dans ce fil parce qu'on parle d'une spécificité de RouterOS.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ochbob le 29 décembre 2022 à 11:18:58
Vous confirmez que Toulouse (ceux qui y sont) et ses environs n'ont pas encore migré par rapport à l'option 17 (ipv6) et 125 (ipv4) en retour ?
J'ai un truc étrange (je crois  ???, je ne suis pas expert réseau :( ), le canal retour c'est bien dans le 'ACK' en DHCPv4 et 'Reply' en DHCPv6 ?

Car j'ai l'impression que je ne reçois pas l'option 17 en retour en DHCPv6

(https://i.ibb.co/N3JV2rK/image.png) (https://imgbb.com/)

Je devrais avoir une ligne Vendor-specific Information si je suis dans une zone migré, on est d'accord ?

Alors qu'en DHCPv4 ça me semble OK, j'ai bien le retour 125 avec une valeur identique à celle indiqué par LeVieux.

(https://i.ibb.co/L0Gssw7/image.png) (https://imgbb.com/)

Vos avis ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 29 décembre 2022 à 13:59:35
D'après ce que dit levieux en FP, l'option 125 est déjà présente sur le système actuel :

Citer
Attention, l'ancien système donne déjà certain code d'erreur, donc ce n'est pas un marqueur absolu
- en DHCPv6, si vous recevez une option 17, c'est que vous avez migré (même si le code retour (voir plus bas) est OK). Cette option 17 n'est PAS présente dans l'ancien système

Pour savoir si on a migré il faut donc se fier uniquement à l'option 17.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ochbob le 29 décembre 2022 à 15:18:32
En effet, passé trop vite sur la FP, merci renaud ;D
Comportement normal du coup pour l'instant, on n'a pas encore migré par ici alors, j'imagine début 2023.

(Je ne suis pas le seul à avoir ce comportement)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: obinou le 29 décembre 2022 à 17:01:01
@levieuxatorange

Merci beaucoup de ces explications cruciales et pérennes .

A titre personnel je ne partage pas ton engouement pour la Livebox, c'est un point tellement crucial qu'à titre personnel j'ai quitté orange en grande partie à cause d'elle (et c'est valable pour toute les versions).
Par contre il m'arrive de gérer des lignes pro livrés en FTTH par orange (je crois que l'offre est appelée "Just fibre") et du coup les techniciens orange installe ce matériel grand public - c'est précisément dans ce cas que les infos que tu donnes sont précieuses , pour pouvoir installer en frontal un routeur avec plus de fonctionnalités qu'une box grand public.

je garde sous le coude, même si l'implémentation sur des microtik (par exemple) promet d'être complexe, et même avec des implémentations opensource il faudra sans doute patcher. 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 29 décembre 2022 à 18:29:45
A titre personnel je ne partage pas ton engouement pour la Livebox, c'est un point tellement crucial qu'à titre personnel j'ai quitté orange en grande partie à cause d'elle (et c'est valable pour toute les versions).

Idem. Perso, la livebox je penserais à m'en resservir quand elle aura :

-la possibilité de mettre des routes statiques
-une vraie délégation de préfixe
-le DHCP/DNS entièrement paramétrable
-la possibilité d'ajouter un préfixe ULA
-un firewall personnalisable en long en large et en travers

Oui je sais, je rêve.


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 30 décembre 2022 à 01:19:54
Vous confirmez que Toulouse (ceux qui y sont) et ses environs n'ont pas encore migré par rapport à l'option 17 (ipv6) et 125 (ipv4) en retour ?

Je m'occupe de deux sites dans les environs de Toulouse, tous les deux en contrat Sosh et je confirme qu'aucun des deux n'a été migré (pas d'option 17 en retour en DHCPv6, la chaîne d'auth sans le mot de passe fonctionne encore, etc...)


Je profite justement des vacances pour mettre les choses "au carré" et éviter de perdre la connexion.

Conformément aux recommandations de LeVieux, en plus des options adéquates dans les clients DHCPv4/DHCPv6, j'ai implémenté un mécanisme de vérification de lien montant en utilisant les outils arping pour IPv4 et ndisc6 pour IPv6.

Cependant, j'ai pu constater qu'en cas de saturation de débit, certaines vérifications IPv4 échouaient mais pas celles en IPv6.
J'avais bien pensé à tagger les paquets ARP et NS émis en COS6, via netfilter.
Cependant, arping utilise des raw sockets, donc même problème qu'avec dhclient en IPv4, pas de netfilter possible.

J'ai donc changé de méthode pour passer par une solution basée sur un script tc qui tagge tous les paquets ARP, qu'ils soient émis par le kernel ou arping.
Depuis, tous les tests IPv4 et IPv6 passent sans problème, quelque soit l'état de saturation de la ligne.

Tout ça pour confirmer que, même si vous êtes dans une zone où "ça marche sans", il vaut mieux vraiment appliquer la COS6.


Par ailleurs, pour le DHCPv4, j'ai trouvé un moyen de modifier aussi le DSCP via tc.
Je sais que ce qui importe le plus, c'est la COS6, mais d'après LeVieux c'est mieux si le DSCP est en phase avec la COS.
De plus, la LB le fait, donc moi aussi.

Je ne crois pas avoir vu cette astuce ailleurs, donc je la poste ici, si ça peut servir...

tc -b - <<EOF
qdisc replace dev ${iface} \
root \
handle 1: \
prio
filter del dev ${iface}

# ARP packets emitted by kernel can be modified by netfilter but not those
# emitted by arping as it uses raw socket
filter add dev ${iface} \
parent 1: \
prio 1 \
protocol arp \
u32 \
match u8 0 0 \
action skbedit priority 0:6

# dhclient uses raw socket for DISCOVER/REQUEST
filter add dev ${iface} \
parent 1: \
prio 2 \
protocol ip \
u32 \
match ip ihl 5 0xf \
match u16 0x0000 0x1fff at 6 \
match ip protocol 17 0xff \
match ip sport 68 0xffff \
match ip dport 67 0xffff \
action skbedit priority 0:6 pipe \
action pedit pedit munge ip tos set 0xc0 retain 0xfc pipe \
action csum ip4h
EOF

(Attention, si vous êtes sur un kernel < 5.1, il faut enlever le "protocol ip" du 2ème filter)

Avec cette astuce, il est possible de modifier non seulement la priorité COS6, mais aussi la priorité IP DSCP de n'importe quel paquet, même ceux issus d'une raw socket, sans aucun patch, sans LD_PRELOAD, ni rien compiler.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 01 janvier 2023 à 21:33:32
Bon, tout fonctionne enfin chez moi.

Conformément aux précisions de @JcDenis confirmées par @Proap ici (https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/), il convient de reset la configuration et de surcharger l'adresse MAC du bridge WAN avant de s'en servir. Après, ça ne passe plus, et c'est en fait vraisemblablement prévu comme ça dans le RFC.

Sur Mikrotik RouterOS:
Citer
/interface bridge add name=bridge-WAN-ou-quel-que-soit-le-nom-du-votre admin-mac=XX:XX:XX:XX:XX:XX auto-mac=no

Remplacer, bien sûr par l'adresse MAC de la LB généreusement notée sur l'étiquette.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 02 janvier 2023 à 05:31:11
Bon, tout fonctionne enfin chez moi.
Nice! C'était juste un souci de DUID finalement ? À tout hasard, aurais tu une capture de ce qui était envoyé par le routeur lorsque tu n'arrivais pas à obtenir de préfixe ? Juste au cas où, pour vérifier que c'est bien la différence entre MAC et DUID qui empêchait l'obtention du bail.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 02 janvier 2023 à 08:24:28
Vaste question.
J'ai tellement scruté les logs qu'à un moment je n'arrivais même plus qu'à voir le seul trafic marqué "LOG" dans le journal...
Mes essais recoupent les conclusions de @propap (https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/) stipulant la façon légitime de forger le DUID sur RouterOS.
Et il faut bien repartir d'une configuration vierge, sinon on en sort pas.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 janvier 2023 à 09:41:28
Oui je sais, je rêve.
Hello (et bonne année)

En fait on a cela chez Orange, cela s'appelle des offres Entreprises, y'a même des GTR 4h et tout ce qui va bien avec et même des débits garantis. Par contre c'est pas le même prix ...

Mais là on est sur un segment grand public et petit pro.
Et un petit pro (la cible c'est "maPetiteBoutiqueDesFleursDeLaPlage", pas le réseau d'agence d'une banque (et encore, je connais mal le segment cible des petits pro) ...) comme un GP n'a pas besoin de ce que tu mets là :)

Même si en tant que Geek, je comprends ton désir.

Moi, mon TAF (TeenAge Acceptance Factor) m'a clairement poussé à remettre une LB "qui marche dans tous les cas" plutot qu'un montage fait par moi même ...

LeVieux.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gecko le 02 janvier 2023 à 14:27:45
Du coup merci beaucoup pour les infos @levieux et @gnubyte encore pour le support Mikrotik :)

Concernant la partie IPv6 qu'avez vous mis du coup comme option sur le dhcp-client.
J'ai lu ici il me semble qu'il fallait virer le rapid-commit et j'utilise duid interface (apres avoir forcé la MAC)

du coup j'ai ça sur mon dhcp-client en IPv6
/ipv6 dhcp-client
add add-default-route=yes dhcp-options=authsend,userclass,class-identifier dhcp-options=authsend,userclass,class-identifier interface=br-wan pool-name=pool_FT_6 rapid-commit=no \
    request=prefix use-interface-duid=yes

EDIT: j'obtiens bien mes IPv4 et IPv6
(J'ai changé d'IPv4 2 fois aujourd'hui du coup avec les release DHCP)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 janvier 2023 à 15:35:50
(J'ai changé d'IPv4 2 fois aujourd'hui du coup avec les release DHCP)
C'est que tu es encore sur l'ancien système qui change d'IP sur Release IPv4
Dans le nouveau, tu changes d'IPv4 en le demandant spécifiquement sur l'interface client (où si le réseau en a besoin c'est une affectation préférentielle)
On a découvert tout un monde de clients qui VEULENT changer d'IPv4 ...
Entre ceux qui font du download, ceux qui avec un mec simule 20 profils différents de femme sur des forums de rencontre et ceux qui voulaient éviter les problèmes de billets qui changeaient de prix (vers le haut) quand tu revenais trop vite, on a découvert un pan complet que l'on ne soupçonnait pas ...

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gecko le 02 janvier 2023 à 17:05:45
Je suis en region Nantaise j'en conclu que ca n'est pas encore déployé ici.

Du coup c'est super si l'IPv4 ne change plus ensuite, c'est un des changement qui vient avec le durcissement du contrôle ?
Oui les gens font des trucs pas net (sauf le coup des billets d'avion).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 02 janvier 2023 à 17:12:18
Entre ceux qui font du download, ceux qui avec un mec simule 20 profils différents de femme sur des forums de rencontre et ceux qui voulaient éviter les problèmes de billets qui changeaient de prix (vers le haut) quand tu revenais trop vite, on a découvert un pan complet que l'on ne soupçonnait pas ...

Oui ce n'est pas étonnant, certains services utilisent l'adresse IP pour identifier leurs visiteurs, ou en tout cas utilisent ce critère dans leur fingerprinting.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: JCLB le 03 janvier 2023 à 18:48:52
Cela dépend des choix réseaux. On a regardé aussi en profondeur (entre autres trucs) pour finalement rester sur le CGN + DS-Lite
On peut cependant diverger d'avis avec les ingé des autres opérateurs. Et la meilleurs solution pour l'un ne l'est peut être pas dans le contexte d'un autre.

J'ai vu un thread sur l'IPv6 sur le forum, une discussion des avantage de MAPE+T versus DS-LITE versus NAT444 doit se tenir là bas si vous voulez
LeVieux
Bonjour LeVieux,

La cible est du DS-Lite de type "Lightweight 4over6" ?
Car le DS-Lite pur avec son aspect stateful est plutôt problématique, on a vu les déboires de nos voisins teutons avec ça et leur FritzBox. Ils ont fini par mettre en place la RFC qui permet au CPE de demander via PCP au CG-NAT d'ouvrir un port, puis aussi l'option de faire des redirections à la main qui descendent dans le CG-NAT. Il me semble que beaucoup d'ISP de ce coin sont passés sur des affectations fixes. En plus plus trop de logs.



Pour le sujet du thread, ma liste en retard au père Noël pour avoir le parfait combo LB + routeur en cascade serait la suivante:

Et pour ceux qui veulent utiliser exclusivement la LB:

à ce jour aucun CPE des 4 grands FAI n'est exempt de défaut en IPv6, que ça soit sur le FW, le DHCP-PD, ...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 04 janvier 2023 à 09:00:52
Bonjour LeVieux,

La cible est du DS-Lite de type "Lightweight 4over6" ?
Car le DS-Lite pur avec son aspect stateful est plutôt problématique, on a vu les déboires de nos voisins teutons avec ça et leur FritzBox. Ils ont fini par mettre en place la RFC qui permet au CPE de demander via PCP au CG-NAT d'ouvrir un port, puis aussi l'option de faire des redirections à la main qui descendent dans le CG-NAT. Il me semble que beaucoup d'ISP de ce coin sont passés sur des affectations fixes. En plus plus trop de logs.

Hello

Je vais en discuter avec l'archi leader de ce sujet. Il me semble que l'on a pris pas mal de retour de nos collègues autres FAI en compte, mais je n'ai pas le détail.
Je suis pas certain de pouvoir te faire un retour par contre sur ce qui n'est pas encore implémenté, on est pas à l'abri d'un changement justement pour prendre en compte ce genre de problématique

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 04 janvier 2023 à 09:02:52
Pour le sujet du thread, ma liste en retard au père Noël pour avoir le parfait combo LB + routeur en cascade serait la suivante:
  • Délégation plus grande que /64 possible vers le même routeur, /60 permettrait de fournir assez de vlan pour ceux qui veulent segmenter
  • Avoir une petite plage IPv4 RFC1918 (une /20) routable vers un autre routeur, pour éviter de faire du NAT44 + DMZ. Je suis sûr qu'Orange peut trouver ça à bloquer dans l'IPAM. (D'ailleurs je crois qu'on peut toujours en faire sur les LB pro,  :o )

Là on touche de nouveau à la cible Mkt : je suis pas franchement certain que  99,50% de nos clients (même une partie de ceux qui sont ici ...) comprennent ce que tu viens de demander.
=> Go MKT Orange GP

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 04 janvier 2023 à 09:04:33

Et pour ceux qui veulent utiliser exclusivement la LB:
  • Faire fonctionner le ND tracking avec toutes les IPv6 d'un hôte afin que les ACL fonctionnent dans la durée (sur ma LB4 quand j'ouvre un port en IPv6 ça ne tient jamais longtemps)
  • Avoir un package de DNS dynamique capable d'utiliser les infos du tracking pour enregistre un hôte par ligne et record DNS sur les grands noms du marché, un peu comme le package d'openWRT

Là je vois un defect (le ND tracking qui tient pas dans la durée). Si tu as plus de détails (ou d'autres sur le forum) un MP serait bien
Et une bonne idée
Je vais en discuter avec mes paires coté LB

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 04 janvier 2023 à 18:06:20
Là on touche de nouveau à la cible Mkt : je suis pas franchement certain que  99,50% de nos clients (même une partie de ceux qui sont ici ...) comprennent ce que tu viens de demander.
=> Go MKT Orange GP

Je ne trouve pas que ça soit difficile à comprendre : on demande à pouvoir se servir de son /56 sans restriction et pouvoir déléguer un /60 à un équipement, un /62 à un autre... ou l'ensemble du /56 grâce à la RFC 7404, c'est bien ce que fait orange côté WAN.

Pour le second point, c'est une simple route statique.

Ces deux points feraient que la LB serait déjà bien plus utilisable. Le premier est à implémenter correctement, le second existe sur les LB pro. Je ne comprends pas cette réticence à ne pas vouloir le rendre dispo sur la version grand public. Sans doute une histoire de gros sous, encore et toujours.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 04 janvier 2023 à 21:16:28
le second existe sur les LB pro.

Sur LB5P, impossible d'aller plus loin que la LB au niveau du traceroute lorsque le NAT du routeur est désactivé et que seul un routage statique est mis en place. Testé avec routeur Ubiquiti et UTM WatchGuard.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 04 janvier 2023 à 22:27:08
La COS6 (et idéalement le pendant dscp) doit être appliqué :
  • Au DHCPv4v6 issu de la boxe
  • Au ARP issu de la boxe
  • A l'ICMPv6 code NS/NA issu de la boxe et à destination de l'ipv6 fe80::ba0:bab
  • Rien d'autre ...
Merci pour toutes ces infos.
Je me permet un petit correctif sur les ICMPv6 sortant de la box à mettre en COS6 et DSCP/TOS CS6:
- router sollicitation (RS)
- neighbor sollicitation (NS)

Pour ce qui est de ces deux là, les acks des 2 précedents en fait, c'est boabab qui répond:
- router advertisemnt (RA)
- neighbor advertisement (NA)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 05 janvier 2023 à 09:20:43
Bien vu

Correction faite :
A l'ICMPv6 code RS issu de la boxe et à destination de l'ipv6 multicast idoine (c'est ba0bab qui répond)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 05 janvier 2023 à 18:21:34
Sur LB5P, impossible d'aller plus loin que la LB au niveau du traceroute lorsque le NAT du routeur est désactivé et que seul un routage statique est mis en place. Testé avec routeur Ubiquiti et UTM WatchGuard.

Ah bah bravo. Si même ça, ça fonctionne pas... De mon côté avec Openwrt, pas de soucis, comme en témoigne le screen ci-dessous.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 05 janvier 2023 à 19:46:20
Ah bah bravo. Si même ça, ça fonctionne pas... De mon côté avec Openwrt, pas de soucis, comme en témoigne le screen ci-dessous.

Merci pour ton test, LB5 ou 6 ? (en MP pour éviter le HS ?)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 05 janvier 2023 à 19:55:35
Je crois qu'on s'est mal compris, c'est un OpenWRT (la capture tcpdump est mon routeur principal) je n'ai pas de Livebox (enfin si mais au cul de celui-ci pour le téléphone).

Les LB grand public n’intègrent pas le menu, donc difficile de tester quoi que ce soit...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 05 janvier 2023 à 20:33:25
Ah pardon je pensais un OpenWRT derrière la Lb avec un routage statique comme il y avait deux sauts RFC1918 sur ta capture

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 06 janvier 2023 à 19:33:29
Hello,

D'abord, merci @levieuxatorange pour les informations hyper précises et utiles.
J'ai utilisé les informations concernant la fameuse option DHCPv4 125 renvoyée par Orange pour mettre au point un script pour mon Mikrotik qui analyse la réponse et génère un log en fonction des valeurs de l'option:

/ip dhcp-client add comment="Wan Orange" dhcp-options=vendor-class-identifier,user-class-information,authentication interface=<interface> script="{\
    \n    :if (\$bound=1) do={\
    \n        foreach option,value in=\$\"lease-options\" do={\
    \n            :if (\$option=\"125\") do={\
    \n                :log debug \"Found [\$value]\";\
    \n                :global class [:pick \$value 11];\
    \n                :log debug \"Extracted [\$class]\";\
    \n                :if (\$class=\"\\00\") do={\
    \n                    :log info \"ISP network is OK\";\
    \n                };\
    \n                :if (\$class=\"\\01\") do={\
    \n                    :log error \"Technical blacklist\";\
    \n                };\
    \n                :if (\$class=\"\\02\") do={\
    \n                    :log error \"Auth or encoding failure\";\
    \n                };\
    \n                :if (\$class=\"\\03\") do={\
    \n                    :log error \"Account or service probably terminated\";\
    \n                };\
    \n                :if (\$class=\"\\04\") do={\
    \n                    :log error \"Invoice payment problem.\";\
    \n                };\
    \n            }\
    \n        }\
    \n    }\
    \n}"

Il est très certainement perfectible, mais c'est un bon début.
Évidemment, je n'ai pas pu tester tous les cas de figure, mais ça devrait fonctionner correctement.
L'équivalent peut être mis en place pour DHCPv6, en surveillant l'arrivée de l'option 17 qui signe la bascule sur la nouvelle infra réseau Orange.

Bonne soirée et bon week-end,
JB
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 07 janvier 2023 à 10:45:05
Bon bah plus d'IPv6 pour moi ce matin...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 07 janvier 2023 à 11:07:17
Tu obtiens une réponse DHCP ou pas du tout ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 07 janvier 2023 à 11:14:02
Non, je n'avais aucune réponse.

Mais c'est réparé : incohérence entre addresse mac et contenu du duid : dibbler utilise par défaut l'adresse mac de l'interface physique pour générer le duid au lieu de celle du vlan832... En forcant un duid correct dans le fichier client-duid ET en rebootant l'ONT ça retombe en marche.

Vivement que je puisse mette la main sur un CCR2004 pour mettre aux oubliettes mon installation bancale avec dibbler (qui n'est d'ailleurs plus supporté lui non plus depuis... un certain temps...).

Franchement, je plains ceux qui n'ont pas les compétences techniques et qui ont remplacé leur box et pour qui ça fonctionne/ait jusqu'à maintenant...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 07 janvier 2023 à 11:24:45
Ok, je vois. Tu sors beaucoup des sentiers battus avec Dibbler aussi (et c'est bien :-)).
Ceux qui ont peu de compétences techniques vont très probablement se limiter à trouver un routeur OpenWRT, OpenSense ou Mikrotik pour lesquels tu n'as qu'a suivre le tuto, et ca marche.

Tu avais fait des changements sur ton install avant que le souci ne se produise ou c'est simplement la migration Orange qui a touché ta zone?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 07 janvier 2023 à 11:31:09
Non, aucun changement au niveau DHCP/DHCP6 depuis des mois dans ma config...

J'imagine que c'est la migration (peut-être que @levieuxatorange pourra confirmer). En tout cas "jolie" surprise pour un samedi matin au réveil :p
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 09 janvier 2023 à 17:06:02
Je viens de recevoir un SMS d'Orange me signalant un incident Internet dans mon quartier.
Pourtant, tout fonctionne parfaitement bien pour moi 😅
Serait-ce la bascule sur le nouveau réseau ? 🤔
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 09 janvier 2023 à 17:10:49
Ca m'étonnerait qu'Orange prévienne pour ce genre de mises à jour, vu qu'ils ne supportent pas officiellement l'utilisation d'un autre routeur que la Livrebox. À mon sens c'est autre chose.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 09 janvier 2023 à 17:18:33
Je pense aussi: je n'ai toujours pas d'option 17 en DHCPv6
Et la vérification sur le site d'Orange montre que l'incident est terminé suite à l'intervention de techniciens 🤷‍♂️
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 10 janvier 2023 à 13:31:47
Ca m'étonnerait qu'Orange prévienne pour ce genre de mises à jour, vu qu'ils ne supportent pas officiellement l'utilisation d'un autre routeur que la Livrebox. À mon sens c'est autre chose.
Bonjour

Je confirme, ce genre de modif est supposée être transparente (elle l'est pour les clients avec une vraie LB (sortez vos LB ...  ;D )) et faite en nuit profonde donc sans prévenir

Là on est bien dans de la gestion d'incident (j'ai pas regardé ce que c'était comme incident)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 10 janvier 2023 à 13:37:17
sortez vos LB ...  ;D

Pas besoin puisque tu es là pour nous tenir au courant des modifications réseau et nous aider à préparer nos confs :-)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 12 janvier 2023 à 13:48:02
Je ne me rappelle plus, est-ce que Lyon a été migré ?

Car pour moi tout roule encore (je n'habite pas à Lyon, mais ma connexion en dépend si j'en crois les traceroute et autres whois). Ou alors le xDSL a un statut particulier ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 19:44:34
merci je connaissais pas systemd-networkd, je suis un dinosaure debianisant.
bingo https://systemd.network/systemd.network.html ! juste une config à mettre
Au final, systemd networkd positionne bien IP.DSCP=CS6 par défaut, mais pour la socket priority (pour la priorité 6 VLAN), j'ai ajouté la fonctionnalité moi-même: https://github.com/systemd/systemd/pull/25904
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 19:49:39
Bien résumé…
Tu peux aussi utiliser LD_PRELOAD et modifier la so_priority au moment du lancement dhclient, c’est peut être plus élégant… et ça évite de patcher / recompiled dhclient.
Attention aussi, dhclient est deprecated et va mourir (ou pas). J’avais migrer sur systemd-networkd, et la, tu dois utiliser un script à base de tc.
J'ai aussi appris ici https://github.com/systemd/systemd/pull/25904#issuecomment-1369999640, comme suggéré par Lennart Poetering, qu'il est possible d'utiliser eBPF afin de positionner la SO_PRIORITY, avec un noyau Linux suffisamment récent.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:12:31
Hello,

Au final, ça donne quoi la config pour avoir de la COS6 sur les requêtes DHCP avec systemd-networkd ?

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 20:13:09
Hello,

Au final, ça donne quoi la config pour avoir de la COS6 sur les requêtes DHCP avec systemd-networkd ?

Merci
ça marche parfaitement, et même pas besoin de la mettre, par défaut c'est CS6
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:16:38
Je ne comprends pas.
Comment cela par défaut c’est de la COS6 ?
As-tu un exemple de config stp ?

J’utilise systemd-networkd avec un script tc pour positionner la COS6. Si je peux me passer de ce script c’est mieux…
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 20:24:22
Je ne comprends pas.
Comment cela par défaut c’est de la COS6 ?
As-tu un exemple de config stp ?

J’utilise systemd-networkd avec un script tc pour positionner la COS6. Si je peux me passer de ce script c’est mieux…
https://www.man7.org/linux/man-pages/man5/systemd.network.5.html
       IPServiceType=
           Takes one of the special values "none", "CS6", or "CS4". When
           "none" no IP service type is set to the packet sent from the
           DHCPv4 client. When "CS6" (network control) or "CS4"
           (realtime), the corresponding service type will be set.
           Defaults to "CS6".
example un fichier /etc/systemd/network/10-ora832.network qui contient entre autres:
[DHCPv4]
IPServiceType=CS6
mais c'est inutile, puisque c'est la valeur par défaut
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:29:27
Génial ça, je ne connaissais pas !

Mais cela ne modifie pas la socket priority non ?
Cette dernière doit être à 6 pour récupérer l’ip orange.

Ou bien est-ce suffisant et finalement je n’ai pas besoin de mon script à base de commande tc ? J’avais essayé et ça ne fonctionnait pas sans…

Il faut attendre la prochaine version de systemd-networkd que ton option SocketPriority soit prise en compte. C’est bien cela ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 20:37:28
Génial ça, je ne connaissais pas !

Mais cela ne modifie pas la socket priority non ?
Cette dernière doit être à 6 pour récupérer l’ip orange.

Ou bien est-ce suffisant et finalement je n’ai pas besoin de mon script à base de commande tc ? J’avais essayé et ça ne fonctionnait pas sans…

Il faut attendre la prochaine version de systemd-networkd que ton option SocketPriority soit prise en compte. C’est bien cela ?
oui il faut deux trucs, le fichier .network avec [DHCPv4] SocketPriority=6 (quand ça descendra dans les distros linux, future version 253, prendre patience...) et le fichier .netdev:
[NetDev]
Name=ora832
Kind=vlan

[VLAN]
Id=832
EgressQOSMaps=6-6
le dernier param indique que faire de la priorité Linux pour les paquets qui sortent sur le VLAN en question
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:42:34
Ok c’est plus clair.
Je suis sous Archlinux qui est une rolling release et les dernières versions arrivent rapidement. Parfois trop :)
Je crois comprendre que tes patchs sont commit dans le main, donc ça ne devrait plus tarder !

J’ai du mal à saisir la nuance et la différence entre le CS6 par défaut existant et ton patch.
Quel est l’intérêt de la CS6 actuelle si cela ne modifie pas la socket priority utilisée par le client DHCP ?

Enfin, le param EgressQOSMaps=6-6 ne risque pas de tout marquer en COS6 sur le vlan et de perturber les perfs up/down hors DHCP ?

Super en tout cas.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 20:47:45
J’ai du mal à saisir la nuance et la différence entre le CS6 par défaut existant et ton patch.
Quel est l’intérêt de la CS6 actuelle si cela ne modifie pas la socket priority utilisée par le client DHCP ?
Enfin, le param EgressQOSMaps=6-6 ne risque pas de tout marquer en COS6 sur le vlan et de perturber les perfs up/down hors DHCP ?
Tu as deux choses bien différentes, d'une part, la priority de l'entête ethernet VLAN (SocketPriority + EgressQOSMaps);
et d'autre part, le champ DSCP de l'entête IP (IPServiceType).
Linux ne fait aucun lien automatique entre ces deux choses.

p.ex. pour modifier les icmpv6 et dhcpv6 avec netfilter tables, on a bien deux choses différentes à modifier:
table ip6 mangle6 {
        chain assign-orange-prio {
                icmpv6 type { nd-router-solicit, nd-neighbor-solicit } ip6 dscp set cs6 meta priority set 6 counter
                udp sport dhcpv6-client ip6 dscp set cs6 meta priority set 6 counter
        }
}
ip6 dscp set cs6
et
meta priority set 6 (la SO_PRIORITY de Linux)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:51:39
Super, merci bcp pour ces explications !
Ça tombe à pique avec l’obsolescence de isc dhclient.

C’est bien la première fois que je suis impatient de tester une nouvelle version de systemd :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 20:55:26
Super, merci bcp pour ces explications !
Ça tombe à pique avec l’obsolescence de isc dhclient.

C’est bien la première fois que je suis impatient de tester une nouvelle version de systemd :)
J'étais loin de me douter que systemd faisait autant de choses, dommage qu'il faille encore y ajouter 2/3 trucs.
Je prépare une autre pull request pour le DHCPv6 release... Pour l'instant systemd.networkd ne les envoie que pour DHCPv4
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:58:00
Tiens c’est curieux ça !
Ça explique peut être pourquoi certains ont parfois du mal à ré-récupérer le prefix lors de leurs tests successifs.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: johnk le 14 janvier 2023 à 18:42:21
DHCPv6 toujours KO pour moi et ce depuis longtemps :(
J'ai suivi toutes les recommandations de levieux mais rien à faire, solicit solicit solicit.
J'ai toujours eu ce problème depuis que j'ai ce SFP CarlitoxxPro v2.0 qui est pourtant 05 et avec un DHCPv4 sans aucun problème (avec systemd). Je tiens ce thread: https://lafibre.info/remplacer-bbox/rtl9601b-technicolor-afm0002tim/ qui décrit un workaround sur un stick similaire mais hélas appliquer ces commandes n'a rien changé..
J'ai acheté le stick ODI en espérant résoudre ce dernier problème..

J'ai mis la trace tshark sur l'interface physique (montrant vlan prio, dscp ...) si jamais qqn détecte un truc bizarre mais je pense être dans les clous.. La mac masquée est bien copiée de la LB. J'utilise un MC220L pour connecter mon router au stick.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 15 janvier 2023 à 09:12:49

J'ai mis la trace tshark sur l'interface physique (montrant vlan prio, dscp ...) si jamais qqn détecte un truc bizarre mais je pense être dans les clous.. La mac masquée est bien copiée de la LB. J'utilise un MC220L pour connecter mon router au stick.
As tu essayé de rajouter la vendor option comme ci dessous? J’arrive pas bien à déchiffrer le json…
[DHCPv6]
DUIDType=link-layer
SendVendorOption=1368:6:string:IPV6_REQUESTED
VendorClass=sagem
UserClass=FSVDSL_livebox.Internet.softathome.Livebox3
SendOption=11:string:\x00\x00\x00…
Si DHCPv4 fonctionne, c’est forcément un petit soucis du payload DHCPv6, c’est un obligatoire  :)
En fait, je n'ai rien compris à ton problème BBox? Je suis confus...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Meldrak le 15 janvier 2023 à 16:45:39
J'ai eu le même problème que toi. Fichier de config DHCP OK mais depuis hier KO.

J'ai rajouté: send dhcp-client-identifier 01:MAC ADDRESS

Et j'obtiens de nouveau une IP publique (mon ancienne même! :) ).
Bon courage.

Bonjour

Avant d'acheter des Orbi, je voulais m'assurer que cette option 90 ne les rendrait pas obsoletes
A priori oui si je lis bien, mais avec tous les modèles?

Question subsidiaire sur les Orbi le lien WAN est forcement dual stack ou peut-on désactiver l'ipv6?

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: johnk le 15 janvier 2023 à 16:58:49
As tu essayé de rajouter la vendor option comme ci dessous? J’arrive pas bien à déchiffrer le json…
[DHCPv6]
DUIDType=link-layer
SendVendorOption=1368:6:string:IPV6_REQUESTED
VendorClass=sagem
UserClass=FSVDSL_livebox.Internet.softathome.Livebox3
SendOption=11:string:\x00\x00\x00…
Si DHCPv4 fonctionne, c’est forcément un petit soucis du payload DHCPv6, c’est un obligatoire  :)
En fait, je n'ai rien compris à ton problème BBox? Je suis confus...
Oui le vendor option (17) est bien inclu. Le problème de BBox concerne le même stick que moi VSOL V2801F et le symptôme est le même ce qui m'amène à fortement soupçonner un firewall sur le stick ou autre... Je verrai bien si j'ai la même chose avec le stick ODI..
Juste pour affiner mon analyse, savez-vous si la box (ou votre router) reçoit du traffic ipv6 (ICMP RA, NA) avant le cycle SARR ? Car moi je ne vois rien de rien passer.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 15 janvier 2023 à 18:19:58
Oui le vendor option (17) est bien inclu. Le problème de BBox concerne le même stick que moi VSOL V2801F et le symptôme est le même ce qui m'amène à fortement soupçonner un firewall sur le stick ou autre... Je verrai bien si j'ai la même chose avec le stick ODI..
Juste pour affiner mon analyse, savez-vous si la box (ou votre router) reçoit du traffic ipv6 (ICMP RA, NA) avant le cycle SARR ? Car moi je ne vois rien de rien passer.
Ca serait étonnant qu'une fois le lien optique (L1 physique) établi, le modem fibre optique fasse une différence quelconque entre les trames au niveau L2 et encore moins au niveau L3.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: dmfr le 15 janvier 2023 à 23:19:19
Oui le vendor option (17) est bien inclu. Le problème de BBox concerne le même stick que moi VSOL V2801F et le symptôme est le même ce qui m'amène à fortement soupçonner un firewall sur le stick ou autre...
Quelque chose du genre. L'IPv6 orange n'a jamais fonctionné pour moi avec le firmware VSOL.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: eahlys le 16 janvier 2023 à 00:36:26
Hi. Je ne remplace plus ma livebox depuis 2018, date à laquelle j’ai du arrêter d’être client, mais je m’intéresse encore beaucoup à la possibilité de remplacer les box des FAI en France.

Globalement chez Free c’est complexe et il faut un gros processeur pour pallier le manque d’accel hw sur le 4rd mais le bridge de la Freebox fait le taf. Chez Bouygues et SFR, un DHCP&DHCPv6-PD font le taf en 5 minutes. Bonus pour SFR où ce n’est même pas sur un VLAN, c’est ultra simple.
 
Ma question pour Orange est donc la suivante : pourquoi c’est autant galère ? Pourquoi il n’y a que orange qui a besoin des fti encodés dans une option dhcp obscure, marquée en CoS 6 alors que les 3 autres FAI s’en moquent ? Pour décourager le bidouilleur ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 16 janvier 2023 à 06:59:45
Parce qu'ils font ce qu'ils veulent avec leurs cheveux réseaux, et parce qu'ils le valent bien (opérateur de Tier 1 avec la qualité de réseau qui va avec).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 16 janvier 2023 à 07:56:03
si le but d'Orange était de décourager le bidouilleur, @levieuxatorange ne serait pas sur ce fil pour nous aider à mieux gérer l'évolution du protocole en cours de déploiement.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: dmfr le 16 janvier 2023 à 09:08:08
Chez Bouygues et SFR, un DHCP&DHCPv6-PD font le taf en 5 minutes. Bonus pour SFR où ce n’est même pas sur un VLAN, c’est ultra simple.
...
Pourquoi il n’y a que orange qui a besoin des fti encodés dans une option dhcp obscure, marquée en CoS 6 alors que les 3 autres FAI s’en moquent ? Pour décourager le bidouilleur ?
Le fti est là pour authentifier l'abonné, sur un arbre GPON partagé entre 256(?) clients. C'est plus dur à récupérer que la MAC d'un voisin.
Pour la CoS 6, @levieuxatorange a expliqué le pourquoi technique, on pourra toujours dire que c'était possible de faire autrement, etc, etc.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 16 janvier 2023 à 09:34:50
Ma question pour Orange est donc la suivante : pourquoi c’est autant galère ? Pourquoi il n’y a que orange qui a besoin des fti encodés dans une option dhcp obscure, marquée en CoS 6 alors que les 3 autres FAI s’en moquent ? Pour décourager le bidouilleur ?
Bonjour

Je vais répondre en parti :
C'est lié à des choix opérateur qui vont de très haut dans le SI à très bas dans le réseau.
L'objectif est d'offrir le meilleur réseau à nos clients.
Pour cela on fait un certain nombre de choix cohérents (enfin que l'on pense cohérent ... globalement, la question de l'option 90 est un point dans le tout par exemple).
Pour savoir si Orange a le meilleur réseau, je manque cruellement de neutralité :) même si j'en suis intimement persuadé

Là je vous laisse donc dire qui à le meilleur réseau

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 16 janvier 2023 à 13:26:48
C'est vrai que dans tous les cas, c'est le bizz de l'opérateur. L'opérateur fait ce qu'il veut avec le réseau qui lui appartient, le client de son côté n'a absolument rien à dire en fait ; il peut même, s'il le souhaite, sortir des RFC et réinventer sa propre roue, même s'il n'a pas vraiment d'interêt à faire cela.

Mais je dois plussoyer le fait que Orange est probablement l'opérateur le plus "galère" à bidouiller côté client - changement de la box, c'est bien vrai ;-)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 16 janvier 2023 à 15:47:42
Hello,

Dans busybox udhcpc rajoute une Option 57 "Maximum DHCP message size" est-ce que ça peut etre un probleme?

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 16 janvier 2023 à 15:54:33
C'est vrai que dans tous les cas, c'est le bizz de l'opérateur. L'opérateur fait ce qu'il veut avec le réseau qui lui appartient, le client de son côté n'a absolument rien à dire en fait

Dans la limite des obligations règlementaires d'intéropérabilité en vigueur cf. l'obligation en Italie de fournir une conf qui fonctionne avec des standards, pour que le client puisse utiliser un autre routeur.

Dans busybox udhcpc rajoute une Option 57 "Maximum DHCP message size" est-ce que ça peut etre un probleme?

Pas à ma connaissance. udhcpc est le client DHCPv4 utilisé par OpenWRT et j'ai bien cette option dans mes captures de trames. Tout marche bien avec.

Si je ne m'abuse, le réseau d'Orange nécessite certaines options mais ne réagit pas à la présence d'options non nécessaires.
Tu n'arrives pas à obtenir un bail?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 16 janvier 2023 à 16:16:59
Hello Simon,

Je suis sur un router Ubiquiti UDM Pro SE.

j'ai fait un premier test vendredi dernier mais je n'avais pas toutes les options dans la "Parameter Request List".

Je reesaie dans la semaine merci pour ta réponse.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 17 janvier 2023 à 16:24:32
Tiens c’est curieux ça !
Ça explique peut être pourquoi certains ont parfois du mal à ré-récupérer le prefix lors de leurs tests successifs.
Pour les amateurs de systemd networkd client qui ne release pas en DHCP6:
https://github.com/systemd/systemd/pull/26043
Attendre la release 253 de systemd quand même... https://github.com/systemd/systemd/milestone/30
 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 17 janvier 2023 à 16:43:13
Pour les amateurs de systemd networkd client qui ne release pas en DHCP6:
https://github.com/systemd/systemd/pull/26043
Attendre la release 253 de systemd quand même... https://github.com/systemd/systemd/milestone/30

Que c'est beau !
merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 18 janvier 2023 à 08:35:48
Que c'est beau !
merci

J'ai voulu répondre, mais comme c'est hors sujet, et que je trouve le sujet de ce fil aussi merveilleusement utile que nécessaire, j'ai répondu là : fil du bistrot pour débattre du bien ou du mal de systemd, ce cancer de Linux comme chacun sait, allez y, après demain c'est vendredi (https://lafibre.info/bistro-sujet-libre/pour-ou-contre-systemd-enfin-le-fil-ou-on-peut-tranquillement-secharpper/msg997079/#msg997079).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 23 janvier 2023 à 14:00:52
Hello,

Question quand on parle de CoS, DSCP, QoS et ToS je ne comprends pas exactement de quoi il s'agit et lequel on veut en niveau 6.

J'ai patché mon busybox pour faire des:
setsockopt(sock, SOL_SOCKET, SO_PRIORITY, 6, sizeof(int));
Mais a quoi dois-je m'attendre sur Wireshark?

J'ai l'impression que cela ne fonctionne pas :(
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 23 janvier 2023 à 14:08:51
Hello,

Question quand on parle de CoS, DSCP, QoS et ToS je ne comprends pas exactement de quoi il s'agit et lequel on veut en niveau 6.

J'ai patché mon busybox pour faire des:
setsockopt(sock, SOL_SOCKET, SO_PRIORITY, 6, sizeof(int));
Mais a quoi dois-je m'attendre sur Wireshark?

J'ai l'impression que cela ne fonctionne pas :(

CoS = ToS = Dscp --> entete IP champ DSCP; s'altère avec netfilter/iptables/nftables sauf pour DHCP v4. Du coup il faut que le client DHCP envoie la bonne valeur directement du DSCP=CS6.

Socket pririoty + mapping priorité VLAN --> envoie la bonne priorité dans l'entête ethernet VLAN 802.1Q (tagguée).

Les 2 trucs se ressemblent vaguement pour un humain; mais le noyeau Linux ne fait aucun lien automatique entre les deux champs, l'un est dans l'entête IP, l'autre dans l'entête ethernet.
Dans ce qu'on voit de ta capture wireshark, aucun des 2 n'a la bonne valeur.

Sur le VLAN 832, Orange veut les paquets ARP, DHCPv4, ICMPv6 RA/RS, DHCPv6 en ethernet.8021q.priority=6.
Pour les paquets IP susmentionnés, donc sauf ARP ci-dessus, orange veut aussi IP.DSCP=CS6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 23 janvier 2023 à 14:18:18
Strangelovian,

Merci

Donc ce patch n'est censé que setter la priorité VLAN:
https://www.lafois.com/2021/11/28/patching-udhcp-busybox-for-cos-priority/

J'ai vu une discussion que le kernel settait les deux non ?
https://ocrete.ca/2009/07/24/when-a-man-page-lies/
https://gist.github.com/wenjianhn/5700915c16e3f7d29c1b

Quelqu'un a déja patché UDHCPC proprement ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 23 janvier 2023 à 14:30:26
J'ai vu une discussion que le kernel settait les deux non ?
https://ocrete.ca/2009/07/24/when-a-man-page-lies/
https://gist.github.com/wenjianhn/5700915c16e3f7d29c1b
Moi aussi je faisais cette confusion. Du coup j'ai vérifié le code source du kernel il y a quelques temps...
Et non, le kernel n'associe pas la socket_priority interne de Linux au champs IP.DSCP. Aussi vérifié par l’expérimentation...
Quand bien même le kernel le ferait pour les socket "normales", ça ne marcherait pas sur les RAW sockets utilisées par les programmes clients DHCPv4.

On peut utiliser netfilter/iptabels/nftables pour la modifier, mais seulement pour les applis qui ne sont pas obligées d'utiliser des socket RAW. Celles-ci bypass complétement netfilter, on ne peut pas agir dessus. Comme pour les client DHCPv4.

Les astuces suivantes vont fonctionner:
- modifier le code source pour positionner la bonne valeur IP.DSCP directement dans las paquets DHCPv4 initiaux sur la RAW socket
- altérer les paquets au niveau L2/L3 par un smart switch en amont du port WAN

Les astuces suivants ne vont pas fonctionner:
- preload une lib .so qui va forcer un appel socket modifié conjoint avec un setsockopt sur la RAW socket: ne modifie pas la IP.DSCP
- utiliser un programme eBPF (kernel assez récent...) qui va altérer la socket priority de la RAW socket: ne modifie pas la IP.DSCP
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 23 janvier 2023 à 16:09:21
Et non, le kernel n'associe pas la socket_priority interne de Linux au champs IP.DSCP.
En fait si, dans l'autre sens (IP.DSCP -> socket_priority, plus exactement, il le fait avec le champ IP.TOS, qui est l'ancêtre du DSCP et qui est au même endroit dans l'entête IP...), mais UNIQUEMENT sur les paquets routés (et donc pas sur les paquets dont l'origine est le routeur lui-même).

Le résultat de ça est d'ailleurs que dans certains cas des paquets routés se retrouvent avec une CoS VLAN à 6 à cause de leur DSCP. C'est notamment le cas avec certains clients SSH qui positionnent leur DSCP à CS6 qui se retrouve donc mappé en CoS 6 avec pour résultat des performances catastrophiques pour les transferts de fichier over SSH ou pour les tunnels...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 23 janvier 2023 à 17:23:13
En fait si, dans l'autre sens (IP.DSCP -> socket_priority, plus exactement, il le fait avec le champ IP.TOS, qui est l'ancêtre du DSCP et qui est au même endroit dans l'entête IP...), mais UNIQUEMENT sur les paquets routés (et donc pas sur les paquets dont l'origine est le routeur lui-même).

Le résultat de ça est d'ailleurs que dans certains cas des paquets routés se retrouvent avec une CoS VLAN à 6 à cause de leur DSCP. C'est notamment le cas avec certains clients SSH qui positionnent leur DSCP à CS6 qui se retrouve donc mappé en CoS 6 avec pour résultat des performances catastrophiques pour les transferts de fichier over SSH ou pour les tunnels...

ahah oui j'étais tombé la dessus aussi et j'y comprenais rien:
https://github.com/torvalds/linux/blob/68e77ffbfd06ae3ef8f2abf1c3b971383c866983/net/ipv4/ip_forward.c#L161
(activé par défaut...)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 23 janvier 2023 à 18:24:51
Les astuces suivantes vont fonctionner:
- modifier le code source pour positionner la bonne valeur IP.DSCP directement dans las paquets DHCPv4 initiaux sur la RAW socket
- altérer les paquets au niveau L2/L3 par un smart switch en amont du port WAN

Autre solution: utiliser un filtre tc avec les actions skbedit pour le COS et pedit pour le DSCP (ne pas oublier l'action csum après) qui sont capables de faire cela, raw socket ou pas.

Quelqu'un a déja patché UDHCPC proprement ?

J'ai un fork de busybox avec les modifications suivantes sur udhcpc et udhcpc6:

Le code est dispo ici https://github.com/herveboisse/busybox/commits/custom_dhcp (https://github.com/herveboisse/busybox/commits/custom_dhcp).
Par contre attention c'est vraiment du WIP, je n'avais pas fini faute de temps.
Surtout que ces dernières semaines ma priorité était d'implémenter ce qui est dit en page 1 pour ne pas perdre la connexion une fois migré et tant pis si c'est avec dhclient pour l'instant.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 23 janvier 2023 à 19:37:52
Hello,

Je suis preneur si tu as un script complet avec tc.
J’en ai un mais qui doit être incomplet.

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 23 janvier 2023 à 22:37:36
J'ai posté le script tc que j'utilise dans un post précédent dans ce sujet: https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg993988/#msg993988
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 23 janvier 2023 à 22:48:58
Merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 janvier 2023 à 09:14:44
Bonjour

Pour info, ce matin fin de la trêve des confiseurs.

Et cela devrait se faire par bloc nettement plus important en taille et avec une répartition nationale(MET + DROM)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: chrobiche le 24 janvier 2023 à 09:22:40
Je viens de perdre ma connexion. J’avais remplacer la livebox 6 par un ont orange externe… bon je vais remettre « ce truc ».
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 janvier 2023 à 09:38:12
Je viens de perdre ma connexion. J’avais remplacer la livebox 6 par un ont orange externe… bon je vais remettre « ce truc ».
Tout ne vient pas de la migration, cela peut aussi être d'autre choses :)
Une réseau de la taille de celui d'Orange, cela tient à l'organisme vivant avec ses blessures, ses évolutions, ses cicatrisations, ses poussées de croissance, la coupure des branches mortes, le mec qui se gourre de branche en coupant ...
Bref, la vie d'un réseau (et c'est vrai pour tout ceux de cette taille là ..)

Mais elle est bien ma boxe LB6 (enfin si tu utilises ce que 99% des gens utilisent)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 24 janvier 2023 à 15:46:22
J'ai posté le script tc que j'utilise dans un post précédent dans ce sujet: https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg993988/#msg993988

Hello,

Juste pour clarifier, voici mon script à base de tc :
1: tc filter add dev $iface parent 1: prio 1 protocol 0x806 u32 match u32 0 0 action skbedit priority 0:6 # arp
2: tc filter add dev $iface parent 1: prio 2 u32 match ip protocol 17 ff match ip dport 67 ffff action skbedit priority 0:6 # dhcpv4
3: tc filter add dev $iface parent 1: prio 3 protocol ipv6 u32 match ip6 protocol 17 ff match ip6 dport 547 ffff action skbedit priority 0:6 # dhcpv6
4: tc  filter add dev $iface parent 1: prio 4 protocol ipv6 u32 match ip6 protocol 58 ff action skbedit priority 0:6 # icmpv6

ton script tc :
1: tc filter add dev ${iface} parent 1:  prio 1  protocol arp  u32  match u8 0 0  action skbedit priority 0:6
2: tc filter add dev ${iface}  parent 1: prio 2 protocol ip u32 match ip ihl 5 0xf match u16 0x0000 0x1fff at 6 match ip protocol 17 0xff match ip sport 68 0xffff match ip dport 67 0xffff action skbedit priority 0:6 pipe action pedit pedit munge ip tos set 0xc0 retain 0xfc pipe action csum ip4h

TA ligne 2 fait ce que font MES lignes (2 + 3 + 4) avec en plus le marquage DSCP pour être identique à la COS. C'est bien cela ?
Il faut lire un "OR" sur chaque critère ?
Il y a 2 fois "pedit pedit" sur TA ligne 2, c'est normal ?

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Zeda le 24 janvier 2023 à 20:18:41
Question peut-être un peu bête : est-ce que par cohérence DHCPv4/v6 vous entendez également une cohérence des adresses MAC ? Je précise...

Mon switch n'est pas capable de marquer en CoS 6 en IPv4 et IPv6 sur le même port, c'est l'un ou l'autre...

Bien qu'utilisé pendant des années (merci zoc  ;) ), utiliser des clients DHCP patchés ou des packages supplémentaires sur mon ER-4 me parait peu pratique et interdit tout upgrade "facile", je me dis qu'utiliser 2 interfaces distinctes de mon routeur, pour appliquer ma CoS sur 2 ports de mon switch, une pour l'IPv4 et une pour l'IPv6 pourrait être une idée... Mais résultat : 2 adresses MAC différentes.

Je n'ai pas de quoi tester sous la main, j'ai changé de crémerie, mais qui sait de quoi sera fait l'avenir...  ;)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 24 janvier 2023 à 20:27:38
Il y a 2 fois "pedit pedit" sur TA ligne 2, c'est normal ?

Je suis parti d'un exemple de la manpage de pedit: https://man7.org/linux/man-pages/man8/tc-pedit.8.html
Mais ça fonctionne aussi avec un seul, c'est pareil.



Pour résumer:

Nos lignes 1 sont identiques.

Nos lignes 2 match les paquets DHCPv4, mais la mienne est plus drastique dans la sélection.
Justement il faut lire "ET" entre chaque critère. Je vérifie bien que le paquet n'a pas d'option (en-tête de 20 octets donc) ET n'est pas fragmenté (ou du moins est le 1er fragment).
Si tu ne vérifie pas ça, à l'offset 20 ("ip sport" et "ip dport") il y aura bien quelque chose, mais potentiellement pas des numéros de port.
Normalement avec des paquets DHCPv4 ça n'arrivera jamais, mais je préfère être strict.
D'ailleurs tu as oublié de vérifier le port source aussi.
Puis ma ligne 1 modifie en plus le DSCP et finalement corrige le checksum IPv4 rendu invalide par la modification du DSCP.

Ta ligne 3 match les paquets DHCPv6 et ne change que la priority, pas le DSCP.
Pour être plus rigoureux il faudrait ajouter le check du port source.
Par contre attention en IPv6, "ip6 protocol" ignore les cas où tu as un header intermédiaire, tel qu'un fragmentation header par exemple.
Bon ok pour du DHCPv6 ça ne devrait pas arriver, mais c'est bon à savoir.

Ta ligne 4 match les paquets ICMPv6 et ne change que la priority, pas le DSCP.
Attention tu match tous les paquets ICMPv6, pas que les NS/NA/RS et aussi ceux qui partent vers Internet au delà du BNG.
Même remarque aussi pour "ip6 procotol".

Mon script tc ne s'occupe pas du tout de IPv6, puisque normalement aucun programme ne devrait utiliser de raw socket pour ce protocole.
Je passe par des règles nftables exclusivement:

NET = eth1.832

table inet firewall {
chain prio_orange {
meta nfproto ipv4 \
meta priority set 0:0 \
ip dscp set cs0

meta nfproto ipv6 \
meta priority set 0:0 \
ip6 dscp set cs0
ip6 daddr { fe80::/10, ff02::/16 } \
icmpv6 type {
nd-router-solicit,
nd-neighbor-solicit,
nd-neighbor-advert
} \
meta priority set 0:6 \
ip6 dscp set cs6
ip6 daddr { fe80::/10, ff02::/16 } \
udp sport 546 \
udp dport 547 \
meta priority set 0:6 \
ip6 dscp set cs6
}

chain mangle_postrouting {
type filter hook postrouting priority mangle
policy accept

oifname $NET \
rt ipsec missing \
jump prio_orange
}
}

Enfin ceci dit busybox udhcpc6 utilise des raw socket pour DHCPv6, mais c'est du n'importe quoi, ça fait partie des aspects que je corrige avec mes patchs.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 24 janvier 2023 à 20:36:31
Merci pour tes explications !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 25 janvier 2023 à 09:08:19
Question peut-être un peu bête : est-ce que par cohérence DHCPv4/v6 vous entendez également une cohérence des adresses MAC ? Je précise...

Mon switch n'est pas capable de marquer en CoS 6 en IPv4 et IPv6 sur le même port, c'est l'un ou l'autre...

Aie !

Dans un BNG, le contexte client est unique. On essaie de le lier plutôt à un indicateur indépendant des MAC.
Mais là on est dépendant de l'implémentation fournisseur et honnêtement, je le sens pas trop la MAC différente en IPv4 et en IPv6 dans un même contexte de ligne.
Cela peut marcher, ou pas, ou changer sans prévenir n'importe quand ...

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 25 janvier 2023 à 10:09:46
LeVieux, sais-tu par hasard si on peut conserver le même préfixe IPv6 si on déménage à l'intérieur d'une zone couverte par le même BNG ? Si un abonné déménage dans la même ville, par exemple ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Zeda le 25 janvier 2023 à 10:38:06
Aie !

Dans un BNG, le contexte client est unique. On essaie de le lié plutôt à un indicateur indépendant des MAC.
Mais là on est dépendant de l'implémentation fournisseur et honnêtement, je le sens pas trop la MAC différente en IPv4 et en IPv6 dans un même contexte de ligne.
Cela peut marcher, ou pas, ou changer sans prévenir n'importe quand ...

LeVieux

Merci bien pour la réponse !  :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 25 janvier 2023 à 11:17:05
LeVieux, sais-tu par hasard si on peut conserver le même préfixe IPv6 si on déménage à l'intérieur d'une zone couverte par le même BNG ? Si un abonné déménage dans la même ville, par exemple ?
Hello

Non, celui là c'est un des cas ou on change de préfix (et d'IPv4). Comme tout changement réseau en fait.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 25 janvier 2023 à 11:35:29
Je suis parti d'un exemple de la manpage de pedit: https://man7.org/linux/man-pages/man8/tc-pedit.8.html
Mais ça fonctionne aussi avec un seul, c'est pareil.



Pour résumer:

Nos lignes 1 sont identiques.

Nos lignes 2 match les paquets DHCPv4, mais la mienne est plus drastique dans la sélection.
Justement il faut lire "ET" entre chaque critère. Je vérifie bien que le paquet n'a pas d'option (en-tête de 20 octets donc) ET n'est pas fragmenté (ou du moins est le 1er fragment).
Si tu ne vérifie pas ça, à l'offset 20 ("ip sport" et "ip dport") il y aura bien quelque chose, mais potentiellement pas des numéros de port.
Normalement avec des paquets DHCPv4 ça n'arrivera jamais, mais je préfère être strict.
D'ailleurs tu as oublié de vérifier le port source aussi.
Puis ma ligne 1 modifie en plus le DSCP et finalement corrige le checksum IPv4 rendu invalide par la modification du DSCP.

Ta ligne 3 match les paquets DHCPv6 et ne change que la priority, pas le DSCP.
Pour être plus rigoureux il faudrait ajouter le check du port source.
Par contre attention en IPv6, "ip6 protocol" ignore les cas où tu as un header intermédiaire, tel qu'un fragmentation header par exemple.
Bon ok pour du DHCPv6 ça ne devrait pas arriver, mais c'est bon à savoir.

Ta ligne 4 match les paquets ICMPv6 et ne change que la priority, pas le DSCP.
Attention tu match tous les paquets ICMPv6, pas que les NS/NA/RS et aussi ceux qui partent vers Internet au delà du BNG.
Même remarque aussi pour "ip6 procotol".

Mon script tc ne s'occupe pas du tout de IPv6, puisque normalement aucun programme ne devrait utiliser de raw socket pour ce protocole.
Je passe par des règles nftables exclusivement:

NET = eth1.832

table inet firewall {
chain prio_orange {
meta nfproto ipv4 \
meta priority set 0:0 \
ip dscp set cs0

meta nfproto ipv6 \
meta priority set 0:0 \
ip6 dscp set cs0
ip6 daddr { fe80::/10, ff02::/16 } \
icmpv6 type {
nd-router-solicit,
nd-neighbor-solicit,
nd-neighbor-advert
} \
meta priority set 0:6 \
ip6 dscp set cs6
ip6 daddr { fe80::/10, ff02::/16 } \
udp sport 546 \
udp dport 547 \
meta priority set 0:6 \
ip6 dscp set cs6
}

chain mangle_postrouting {
type filter hook postrouting priority mangle
policy accept

oifname $NET \
rt ipsec missing \
jump prio_orange
}
}

Enfin ceci dit busybox udhcpc6 utilise des raw socket pour DHCPv6, mais c'est du n'importe quoi, ça fait partie des aspects que je corrige avec mes patchs.

Re,

Je cherche à me passer de passer par nftables pour utiliser uniquement tc.
Que penses-tu de ces rêlges :

1: tc filter add dev ${iface} parent 1: prio 1  protocol arp u32 match u8 0 0 action skbedit priority 0:6
2: tc filter add dev ${iface} parent 1: prio 2 protocol ip u32 match ip ihl 5 0xf match u16 0x0000 0x1fff at 6 match ip protocol 17 0xff match ip sport 68 0xffff match ip dport 67 0xffff action skbedit priority 0:6 pipe action pedit pedit munge ip tos set 0xc0 retain 0xfc pipe action csum ip4h
3a: tc filter add dev $iface parent 1: prio 3 protocol ipv6 u32 match ip6 protocol 17 0xff match ip6 sport 546 0xffff match ip6 dport 547 0xffff action skbedit priority 0:6 # dhcpv6 no DSCP
3b: tc filter add dev $iface parent 1: prio 3 protocol ipv6 u32 match ip6 protocol 17 0xff match ip6 sport 546 0xffff match ip6 dport 547 0xffff action skbedit priority 0:6 pipe action pedit pedit munge ip6 tos set 0xc0 retain 0xfc # dhcpv6 DSCP

la ligne 3a est plus précise que la mienne (je checl le sport et dport).
la ligne 3b, j'essaie de changer le DSCP en plus, mais je ne suis vraiment pas certain...
bien sûr c'est la ligne 3a OU 3b (pas les 2).

Enfin, pour la dernière ligne, je souhaitrais modifier les paquets icmpv6 NS/NA/RS, mais je ne sais pas si c'est possible avec tc. Une idée ?

merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 25 janvier 2023 à 18:14:22
En IPv6 l'action pour patcher le DSCP est un peu différente.

Tu devrais pouvoir t'en tirer avec le script suivant:

tc -b - <<EOF
qdisc replace dev ${iface} \
root \
handle 1: \
prio \
bands 2 \
priomap 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
filter del dev ${iface}

# ARP
filter add dev ${iface} \
parent 1: \
prio 1 \
protocol arp \
u32 \
match u8 0 0 \
action skbedit priority 0:6

# DHCPv4
filter add dev ${iface} \
parent 1: \
prio 2 \
protocol ip \
u32 \
match ip ihl 5 0xf \
match u16 0x0000 0x1fff at 6 \
match ip protocol 17 0xff \
match ip sport 68 0xffff \
match ip dport 67 0xffff \
action skbedit priority 0:6 pipe \
action pedit munge ip tos set 0xc0 retain 0xfc pipe \
action csum ip4h

# DHCPv6
filter add dev ${iface} \
parent 1: \
prio 3 \
protocol ipv6 \
u32 \
match ip6 dst fe00::/7 \
match ip6 protocol 17 0xff \
match ip6 sport 546 0xffff \
match ip6 dport 547 0xffff \
action skbedit priority 0:6 pipe \
action pedit ex munge ip6 traffic_class set 0xc0 retain 0xfc

# ICMPv6
filter add dev ${iface} \
parent 1: \
prio 4 \
protocol ipv6 \
u32 \
match ip6 dst fe00::/7 \
match ip6 protocol 58 0xff \
action skbedit priority 0:6 pipe \
action pedit ex munge ip6 traffic_class set 0xc0 retain 0xfc
EOF

À noter que j'ai triché un peu pour la destination IPv6 avec fe00::/7 qui regroupe à la fois fe80::/10 et ff02::/16.

Par contre un soucis pour l'ICMPv6 avec les types: https://en.wikipedia.org/wiki/ICMPv6#Types
Ceux qui nous intéressent ont les codes 133, 135 et 136. On ne peut pas matcher ça avec un seul masque...
Mais vu qu'on limite déjà la sélection uniquement aux paquets ICMPv6 à destination du lien local, ça ne devrait pas poser de problème.
Enfin si tu veux être vraiment précis tu peux modifier la dernière règle en ajoutant "match ip6 icmp_type 133 0xff" puis la dupliquer avec 135 et 136.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 25 janvier 2023 à 21:40:29
Merci ! Je vais tester.
Pour l’icmpv6 si la destination qui est en fe00::/7, la source c’est bien fe80::/10 ? On pourrait rajouter ce critère non ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 25 janvier 2023 à 22:07:35
Pas besoin et en plus tu exclus le cas de l'adresse source nulle :: utilisée pour le DAD (Duplicate Address Detection).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 25 janvier 2023 à 22:32:26
Ok donc uniquement la destination. Merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: lekr le 26 janvier 2023 à 08:14:56
Hello LeVieux

est il possible de savoir si la zone d'Annemasse (74100) a été migrée ou pas encore ?
j'en ai l'impression, quand je regarde les options que recevait la livebox (avec livebox info) mais je voudrais en être sûr ;-)

merci d'avance
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 26 janvier 2023 à 08:50:46
Hello

Annemasse pas encore que je sache. Mais un des routeurs de la zone est prévu pour bientôt.

Après à l'accélération du déploiement je perds pieds sur la liste, elle se fait beaucoup plus dynamiquement et je n'aurais plus la liste.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: lekr le 26 janvier 2023 à 09:28:01
d'accord, merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: johnk le 26 janvier 2023 à 13:26:32
DHCPv6 toujours KO pour moi et ce depuis longtemps :(
J'ai suivi toutes les recommandations de levieux mais rien à faire, solicit solicit solicit.
J'ai toujours eu ce problème depuis que j'ai ce SFP CarlitoxxPro v2.0 qui est pourtant 05 et avec un DHCPv4 sans aucun problème (avec systemd). Je tiens ce thread: https://lafibre.info/remplacer-bbox/rtl9601b-technicolor-afm0002tim/ qui décrit un workaround sur un stick similaire mais hélas appliquer ces commandes n'a rien changé..
J'ai acheté le stick ODI en espérant résoudre ce dernier problème..

J'ai mis la trace tshark sur l'interface physique (montrant vlan prio, dscp ...) si jamais qqn détecte un truc bizarre mais je pense être dans les clous.. La mac masquée est bien copiée de la LB. J'utilise un MC220L pour connecter mon router au stick.
Dernière update pour ma part, j'ai bien reçu le stick ODI et oh miracle ça marche parfaitement (IPv4, IPv6)
J'utilise systemd-networkd avec un script qui met à jour régulièrement les options 90,11 directement dans le .network file.
Hâte d'utiliser la version 253 avec la nouvelle option SocketPriority= enlever le egress mapping 0:6 du vlan et la règle pare-feu associée (systemd networkd n'autorise le mapping 0:6 dans les .netdev) Hats off to Strangelovian for this!
Bon courage à vous! Et n'achetez pas le stick CarlitoxxPro  :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Reymouth le 26 janvier 2023 à 14:43:39
Hello levieuxatorange, j'ai fais les modifications de mon coté également.

Peux-tu me dire si Lille et ces alentours ont été migrés ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 27 janvier 2023 à 17:11:00
Hello,

Je viens de refaire un essai, j'arrive bien a setter le ToS à CS6 mais je n'arrive pas a set la CoS en prio6.

J'ai patché udhcpc pour faire un
setsockopt_SOL_SOCKET_int(fd, SO_PRIORITY, 6)

https://github.com/clementperon/busybox/commit/2948bb74e8d7ae36e5d6a73aa5f6a2f4368b9660

Mais quand je capture avec wireshark le VLAN Priority est toujours en Best Effort = 0.

(Ne fait pas attention au VLAN 834 c'est pour éviter de faire tomber mon réseau actuel)

Quelqu'un aurait il une idée de ce qui ne va pas?
Merci

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 27 janvier 2023 à 17:52:19
Je viens de refaire un essai, j'arrive bien a setter le ToS à CS6 mais je n'arrive pas a set la CoS en prio6.

J'ai patché udhcpc pour faire un
setsockopt_SOL_SOCKET_int(fd, SO_PRIORITY, 6)

https://github.com/clementperon/busybox/commit/2948bb74e8d7ae36e5d6a73aa5f6a2f4368b9660

Mais quand je capture avec wireshark le VLAN Priority est toujours en Best Effort = 0.
Merci

En fait il y a une autre socket utilisée pour envoyer les paquets: https://github.com/mirror/busybox/blob/master/networking/udhcp/packet.c#L118
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 27 janvier 2023 à 18:17:04
Je l'avais patché aussi en fait ligne 125

Je viens de voir en faisant un
$> cat /proc/net/vlan/eth8.832
Citer
eth8.832  VID: 832    REORDER_HDR: 1  dev->priv_flags: 1021
         total frames received            0
          total bytes received            0
      Broadcast/Multicast Rcvd            0
      total frames transmitted            5
       total bytes transmitted          855
Device: eth8
INGRESS priority mappings: 0:0  1:0  2:0  3:0  4:0  5:0  6:0 7:0
 EGRESS priority mappings:

Cela implique que tout est mappé vers la prio 0 ?

ip link set dev $iface type vlan egress 0:0 1:1 2:2 3:3 4:4 5:5 6:6 7:7

A l'air de fixer le probleme.

Mon dernier soucis:
c'est qu'iptables n'a pas l'air de supporter l'option classify.

Citer
iptables v1.8.7 (legacy): unknown option "--set-class"
Try `iptables -h' or 'iptables --help' for more information.

Vous connaissez d'autres logiciels qui pourrait le remplacer?
Ou j'essaie de recompiler iptables avec le support de Classify ?


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 28 janvier 2023 à 12:51:40
Bon,

Je pense avoir tout setté, CoS a 6, ToS 6, les DHCP parameter list, mais toujours pas de réponse en face :(

Quelqu'un voit ce qu'il manque à ma requete DHCP?

Edit: je vois que certain mette
"FSVDSL_livebox.Internet.softathome.livebox4" ou "FSVDSL_livebox.Internet.softathome.livebox3"
et parfois avoir un '+' devant quel est le bon User Class a utiliser ?

Edit2: le '+' = 0x2b c'est la size ::)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 28 janvier 2023 à 14:38:46
Edit2: le '+' = 0x2b c'est la size ::)
Yep, donc pas de '+', à moins que tu ne spécifies l'option encodée en hexa directement (car ton client DHCP ne connait pas l'option Vendor Class mais te permet de passer des options arbitraires).

Tu peux enlever l'option 120 (SIP servers) de la liste des options demandées, normalement.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 28 janvier 2023 à 20:19:48
Bon,

Je pense avoir tout setté, CoS a 6, ToS 6, les DHCP parameter list, mais toujours pas de réponse en face :(

Quelqu'un voit ce qu'il manque à ma requete DHCP?

Edit: je vois que certain mette
"FSVDSL_livebox.Internet.softathome.livebox4" ou "FSVDSL_livebox.Internet.softathome.livebox3"
et parfois avoir un '+' devant quel est le bon User Class a utiliser ?

Edit2: le '+' = 0x2b c'est la size ::)
Je ne sais pas si cela a une incidence, mais le "L" du second livebox est normalement en majuscule (c'est ce qui est envoyé par la LB en tout cas).
Sinon à vérifier la longueur de ton option 77 qui est à 45 au lieu de 44.
Et vérifier ton option 90 (c'est la seule chose qu'on ne voit pas dans la capture), si elle est bien conforme (version longue avec tout ce qu'il faut). Car sinon, tout ce qui est affiché me semble OK.

[...]
Tu peux enlever l'option 120 (SIP servers) de la liste des options demandées, normalement.
Pourquoi ? La LB l'envoie bien.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 janvier 2023 à 10:44:14
Je ne sais pas si cela a une incidence, mais le "L" du second livebox est normalement en majuscule (c'est ce qui est envoyé par la LB en tout cas).

Bonjour

Je confirme c'est CASE SENSITIVE

Sur le nouveau système tu dois d'ailleurs avoir une option 125 en retour avec le code retour idoine. J'ai un doute sur l'ancien si on fait pas juste un renvoi vers le PPP sans plus d'info

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 30 janvier 2023 à 13:24:29
Hello Messieurs,

je viens de refaire un test avec "FSVDSL_livebox.Internet.softathome.Livebox4" et "FSVDSL_livebox.Internet.softathome.Livebox3" mais toujours pas de réponse en face :(.

J'ai revérifié CoS = 6, DSCP = CS6, DHCP auth, user-class, vendor-class, request list

Je sniff l'interface eth8 avec tcpdump et je vois vraiment aucune réponse en face...

Quelqu'un aurait une idée? Je sèche  :-\

J'utilise udhcpc sur un router ARM64:
https://github.com/clementperon/busybox/commits/patch_applied

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: sylr le 31 janvier 2023 à 09:15:51
Bon et bien RIP mon Ubiquiti EdgeMax  :(

Cette nuit vers 00H50 j'ai tout perdu, ipv4+ipv6 ... Je suppose qu'ils ont migré la plateforme de Mérignac/Bordeaux.

Ce qui m'étonne c'est que je reçois toujours une IPv4 qui n'est à priori pas une IP de parquage (`83.195.140.195`) mais je ne reçois plus rien ...

EDIT:

Hum:
root@bdx-val-rt2:~# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
10.10.199.10             ether   48:b0:2d:6c:ed:47   C                     eth3.199
83.195.140.1                     (incomplete)                              eth4.832
...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 31 janvier 2023 à 10:42:51
Tu obtiens aussi un prefixe ipv6? As-tu moyen de logger les réponses DHCP/DHCPv6?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: sylr le 31 janvier 2023 à 12:03:50
Oui je pense que ca j'avais un préfix IPV6.

Mais au final grace à ce thread j'étais en paix avec le fait que j'allais signer le certificat de décès de ma stack réseau.
Je n'avais plus vraiment besoin d'un truc custom depuis que j'utilise Tailscale.

Je viens d'appeler Orange pour qu'ils changent le numéro de série de mon ONT pour celui intégré à la Livebox 5.

J'ai passé 8 ans avec un EdgeMax à la place de la Livebox grace à Zoc, Common et tous les autres et je vous en remercie.

Je repars en mode Monsieur Michu, mais malgré tout sans cette épée de Damoclès au dessus de la tête.

Over and out 🫡
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 01 février 2023 à 08:45:20
Aie !

Dans un BNG, le contexte client est unique. On essaie de le lier plutôt à un indicateur indépendant des MAC.
Mais là on est dépendant de l'implémentation fournisseur et honnêtement, je le sens pas trop la MAC différente en IPv4 et en IPv6 dans un même contexte de ligne.
Cela peut marcher, ou pas, ou changer sans prévenir n'importe quand ...

LeVieux
Bonjour

Je vous confirme que cela pose soucis. On a au moins l'un d'entre vous dans cette config (une MAC en IPv4 et une autre MAC en IPv6).
Cela se passe pas super bien.
Et la personne qui est dans ce cas va se prendre des déconnexions régulièrement.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 01 février 2023 à 09:49:34
On a au moins l'un d'entre vous dans cette config (une MAC en IPv4 et une autre MAC en IPv6).
[...]
Et la personne qui est dans ce cas va se prendre des déconnexions régulièrement.

Ca doit être @Zeda.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mishmash- le 01 février 2023 à 10:33:14
J'ai corrigé mon installation la nuit dernière (Paris 17). Je n'ai pas souffert d'une perte de connectivité, mais ma femme s'est plainte que OTV était hors ligne depuis la semaine dernière.

J'ai ajouté sur mon installation opnsense (la reference ici : https://lafibre.info/remplacer-livebox/opnsense-remplacer-livebox-aucune-modification-necessaire/msg994098/#msg994098 (https://lafibre.info/remplacer-livebox/opnsense-remplacer-livebox-aucune-modification-necessaire/msg994098/#msg994098)) :

J'avais déjà configuré DUID, mais je n'ai pas récupéré d'ipv6 jusqu'à ce que je spécifie raw-option 1.

L'option 125 revient avec bytes 00:00 et la TV orange fonctionne bien :)

Merci @LeVieux!

Edit: est-il nécessaire de désactiver "prevent release" dans les paramètres ipv6 ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Zeda le 01 février 2023 à 20:03:47
Ca doit être @Zeda.

Pour le coup, non. Je n'ai pas testé cette configuration et j'ai changé d'opérateur depuis.  ;)
Mais la réponse théorique m'intéressait, la pratique encore plus !

Revenir chez Orange/Sosh nécessitera d'investir dans du nouveau matos ou de rebidouiller...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 01 février 2023 à 21:54:26
okay, sorry for the noise :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 07 février 2023 à 17:47:34
Cher @LeVieuxAtOrange, expert Orange entre les experts, de Brest à Strasbourg et de Lille à Perpignan, peux tu nous dire si la mise en évidence de VLANs après la synchronisation O5 et avant la requête DHCP v4|6 constitue un facteur nécessaire, prédictif, futile ou indispensable à la bonne marche de l'authentification dhcp conforme ?

(Toute référence à l'Oracle Usenet, dont la prose empreinte d'un humour patent m'a régalé de longues années, n'est ni fortuite ni mal intentionnée)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 08 février 2023 à 10:16:33
Hello Messieurs,

je viens de refaire un test avec "FSVDSL_livebox.Internet.softathome.Livebox4" et "FSVDSL_livebox.Internet.softathome.Livebox3" mais toujours pas de réponse en face :(.

J'ai revérifié CoS = 6, DSCP = CS6, DHCP auth, user-class, vendor-class, request list

Je sniff l'interface eth8 avec tcpdump et je vois vraiment aucune réponse en face...

Quelqu'un aurait une idée? Je sèche  :-\

J'utilise udhcpc sur un router ARM64:
https://github.com/clementperon/busybox/commits/patch_applied

Hello,

Je suis bloqué et je ne vois aucun debug :(

Mon précédent routeur a une mac différente et utilise la même clé DHCP Auth cela peut il poser soucis ?
Ou sinon peut être le param DHCP max size envoyer par udhpc peut être limitant ?

Si quelqu'un a idée je ne suis preneur je ne sais plus quoi faire...

Cela marche bien avec mon USG Pro 4 mais impossible à faire fonctionner avec un UDM Pro SE

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: buddy le 08 février 2023 à 11:11:57

Je suis bloqué et je ne vois aucun debug :(

Mon précédent routeur a une mac différente et utilise la même clé DHCP Auth cela peut il poser soucis ?


Salut, Je pense que oui, ça pose soucis si tu branches l'un juste après avoir débranché l'autre ..
Le mieux serait que les 2 ait la même MAC
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 février 2023 à 20:26:12
Pas forcément la mac qui pose problème, mais le DUID ipv6 qui en découle.
L’idée est de configurer la même mac sur les 2 routeurs ou le même DUID.
Tout dépend du matériel et de leurs possibilités.

Personnellement je force la mac adresse de ma livebox 6 d’origine sur tous mes routeurs qui me servent à jouer et je base mon DUID dessus.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 09 février 2023 à 03:13:14
Bon ben c'est à mon tour... Vers 1h30, plus de connexion. Je vais voir l'état et bizarrement, tout est encore UP sauf que rien ne passe.

Reboot et là c'est le drame : IP en 172 et préfixe non routable... Je m'empresse donc d'aller mettre la chaîne longue en ipv4. Un restart d'interface plus tard, toujours parqué... Reprise du tuto d'ubune sur OWRT, je tilte qu'il faut ajouter le client id, chose qui était évidemment absente de ma config. Démontage de mon meuble pour sortir la LB, MAC renseignée, nième resart : ouf l'ipv4 remonte ! Mais j'ai perdu l'ipv6.

Petite capture en même temps que le restart de l'interface : AH ! Le RS est fait avec la MAC par défaut 00:00:00:01:00:00... Vu que je suis en ADSL je pensais que c'était la MAC "générale" de l'interface atm-bridge mais après l'avoir renseigné, toujours rien. Consultation de la doc openWRT et apparemment on peut bien mettre l'option macaddr pour chaque interface. Je rajoute donc en v4 et en v6 et... VICTOIRE je récupère mon préfixe  8)

Petit vent de panique quand même  :P

Du coup, pour ceux qui sont en ADSL, il faut le client id et macaddr sur chaque interface :
config interface 'WAN_DHCP'           
        option proto 'dhcp'                     
        option broadcast '1'                     
        option vendorid 'sagem'   
        option reqopts '1 15 28 51 58 59 90'
        option sendopts '77:2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834 90:chaine-longue'
        option _orig_ifname 'nas1'       
        option _orig_bridge 'false'   
        option ifname 'dsl0'                   
        option clientid '01xxxxxxxxxxxx'         
        option macaddr 'xx:xx:xx:xx:xx:xx'
                                           
config interface 'WAN6_DHCP'                                                                                                                                                                                                                                         
        option proto 'dhcpv6'             
        option defaultreqopts '0'     
        option sendopts '11:chaine-longue 15:FSVDSL_livebox.Internet.softathome.livebox4 16:0000040e0005736167656d'
        option reqopts '11 17 23 24'             
        option noclientfqdn '1'           
        option noacceptreconfig '1'         
        option ifname 'dsl0'                                                                                                                                                                                                                                         
        option reqaddress 'none'     
        option reqprefix 'auto'       
        option clientid '00030001xxxxxxxxxxxx'                                                                                                                                                                                                   
        option macaddr 'xx:xx:xx:xx:xx:xx'
        option auto '0'                   
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 09 février 2023 à 09:39:16
Mauvaise surprise ce matin: mon NRO (Clichy-Levallois) a été migré et PAF le chien…
Je pensais pourtant être au carré, visiblement j'ai raté (au moins) un truc  :'(
Bilan des courses:

J'ai tout débranché pour aujourd'hui et je brancherai la Livebox ce soir pour investiguer en rentrant du bureau.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 09 février 2023 à 09:54:45
J'ai aussi eu une déconnexion a 1h26 Paris 6 et pas de reco automatique avec mon USG Pro :(. Reboot et pas de soucis.

Salut, Je pense que oui, ça pose soucis si tu branches l'un juste après avoir débranché l'autre ..
Le mieux serait que les 2 ait la même MAC

Tu serais dire a peu près le temps d'attente pour pouvoir prendre une nouvelle mac adresse ?
Beaucoup plus simple pour moi, l'option 61 est généré avec la mac physique avec mon nouveau router. Ce qui n'était pas le cas avec l'ancien
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: meepmeep le 09 février 2023 à 10:52:38
Idem pour moi cette nuit à 0h30, Paris 13e.
Ip en 172.x en ipv4, plus de connectivité .. (mais préfixe ipv6 semble bon).

routeur sous opnsense, pas eu le temps de bidouiller ce matin mais je pense qu'il me manque "juste" le mot de passe dans la requete DHCP 90 (j'espère ..)

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: buddy le 09 février 2023 à 11:08:30
Tu serais dire a peu près le temps d'attente pour pouvoir prendre une nouvelle mac adresse ?
Beaucoup plus simple pour moi, l'option 61 est généré avec la mac physique avec mon nouveau router. Ce qui n'était pas le cas avec l'ancien
Il me semble que levieux@orange l'a dit sur ce topic mais je ne sais plus où... Il me semble que c'était 7 jours, mais je t'encourage très très très fortement à vérifier.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: kyp le 09 février 2023 à 11:15:34
Pour information j'ai été migré cette nuit à Lyon 4.

Adresse IP de parcage en 172.x.x.x

J'utilise OpenWRT avec les options DHCPv4 90 et DHCPv6 11 au format court, je n'ai jamais reçu mon mot de passe avec l'identifiant fti/

Je vais essayer d'ajouter les options clientid, mais je crois que c'est la fin de l'aventure avec mon routeur perso...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gaiusbaltar le 09 février 2023 à 11:16:46
Tu peux appeler le support orange, ils les envoient par SMS.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlepannetier le 09 février 2023 à 11:30:16
Bonjour,

Problème ce matin, plus de connexion sur un système Netgear Orbi RBK752
Quelqu'un à t il reussi a configurer ce routeur Orbi avec les bonnes options pour avoir de nouveau une connexion
Pour info la connexion via la livebox est fonctionnelle

Meric d'avance pour vos réponses
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 09 février 2023 à 11:33:37
Cher @LeVieuxAtOrange, expert Orange entre les experts, de Brest à Strasbourg et de Lille à Perpignan, peux tu nous dire si la mise en évidence de VLANs après la synchronisation O5 et avant la requête DHCP v4|6 constitue un facteur nécessaire, prédictif, futile ou indispensable à la bonne marche de l'authentification dhcp conforme ?

(Toute référence à l'Oracle Usenet, dont la prose empreinte d'un humour patent m'a régalé de longues années, n'est ni fortuite ni mal intentionnée)
Cher @GnuByte, si dans le désert hurler tu veux, hors des VLANs ta requête DHCP tu dois faire.
Ton ONT, le VLAN mappera dans le bon TCON.
Si le VLAN et la COS ...)  n'y est pas, dans le vide intersidéral ton paquet jeté sera

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 09 février 2023 à 11:37:24
Bonjour,

Pareil, déconnection cette nuit vers 1h10 sur Saint Laurent du Var (06)
Sur openbsd, avec isc-dhclient j'ai du purger mon ancien fichier de lease ipv6 pour retrouver un fonctionnement normal.
Ipv4&ipv6 fonctionnels a nouveau.
J'ai les configs isc-client et tcpdumps des dhcp si ca peut aider...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 09 février 2023 à 11:38:16
Idem pour moi cette nuit à 0h30, Paris 13e.
Ip en 172.x en ipv4, plus de connectivité .. (mais préfixe ipv6 semble bon).

routeur sous opnsense, pas eu le temps de bidouiller ce matin mais je pense qu'il me manque "juste" le mot de passe dans la requete DHCP 90 (j'espère ..)
Attention, en IPv6 le signe que tu es "parqué" c'est que ta Lease c'est 231 jours ...
Il n'existe pas l'équivalent de la RFC1918 pour IPv6, on a une plage particulière pour le parcage

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: kyp le 09 février 2023 à 13:27:15
Tu peux appeler le support orange, ils les envoient par SMS.

Merci pour l'information, je les ai contacté, ils m'ont fourni le mot de passe, j'ai mis ça dans le script JS et mis à jour la config openWRT, et c'est reparti !

Bon je vais quand même me pencher sur l'utilisation de la LiveBox en principal vu les évolutions annoncées en début de thread  ;)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: naouel le 09 février 2023 à 18:37:35
Idem sur Antibes (06), déconection dans la nuit. Ma configuration était à jour sur OpenWrt, watchcat a rebooté le routeur automatiquement après perte de connectivité, et tout est rentré dans l'ordre. Je crois même que l'IPv4 n'a pas changé.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jeffk le 09 février 2023 à 18:59:34
Bonjour

Je vais répondre en parti :
C'est lié à des choix opérateur qui vont de très haut dans le SI à très bas dans le réseau.
L'objectif est d'offrir le meilleur réseau à nos clients.
Pour cela on fait un certain nombre de choix cohérents (enfin que l'on pense cohérent ... globalement, la question de l'option 90 est un point dans le tout par exemple).
Pour savoir si Orange a le meilleur réseau, je manque cruellement de neutralité :) même si j'en suis intimement persuadé

Là je vous laisse donc dire qui à le meilleur réseau

LeVieux

Bonjour,

Un mode bridge n'enlèverai rien à la qualité du réseau, surtout si la LB peut faire tous les mécanismes obscure nécessaire à cela ;)

Merci pour les infos en tout cas.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 09 février 2023 à 21:30:23
Mauvaise surprise ce matin: mon NRO (Clichy-Levallois) a été migré et PAF le chien…
Je pensais pourtant être au carré, visiblement j'ai raté (au moins) un truc  :'(
Bilan des courses:
  • "Technical Blacklist" en IPv4
  • IP parking, toujours en IPv4
  • Le préfixe IPv6 semble fonctionner, lui

J'ai tout débranché pour aujourd'hui et je brancherai la Livebox ce soir pour investiguer en rentrant du bureau.

Problème réglé ce soir.
Voilà ce qui arrive quand on est un gros boulet (comme moi) et qu'on "oublie" d'ajouter l'option 61 au dhcp-client IPv4 :-[
Et je confirme bien que mon setup IPv6 fonctionnait bien: le lease time était légèrement inférieur à 7jours ce soir, soit bien loin des 231 jours de parking.

Encore merci à @levieuxatorange pour les infos et les détails qui, modulo mes neurones défaillantes, m'ont permis de conserver mon setup
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: konki le 10 février 2023 à 00:36:55
Hello,

J'ai été déconnecté hier matin vers 1h10 alors que j'achevais la lecture de la dernière page de ce nouveau sujet, que je venais seulement de découvrir! Je n'ai pas cherché a en savoir plus compte-tenu de l'heure avancée! A 7h ma connexion ipv4 seule était fonctionnelle avec la même IP.

Je suis à Paris 15e avec cette config en ipv4 seule sous ER4 https://lafibre.info/remplacer-livebox/en-cours-remplacer-sa-livebox-par-un-routeur-ubiquiti-edgemax/msg832443/#msg832443 (https://lafibre.info/remplacer-livebox/en-cours-remplacer-sa-livebox-par-un-routeur-ubiquiti-edgemax/msg832443/#msg832443); migration ou défaillance? wait-and-see - Cette configuration semble conforme aux exigences du post 2?

Je ne suis pas un expert mais je pratique l'ER depuis 2013-2014 et j'aurais bien des soucis à migrer l'ensemble de ma configuration sur la LB ou sur un autre router. D'autant plus qu'aucun ne semble répondre parfaitement aux besoins spécifiques sans bricolage plus ou moins élégant. J'ai écarté l'ipv6 et dibbler pour cette raison.

Peut-être encore un sursis pour les utilisateurs d'Edge Router?

konki
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Electrocut le 10 février 2023 à 22:39:45
Bonsoir :)

Même punition pour moi, avec mon routeur sous OpenWrt 21.02, et sa config restée inchangée depuis 2019 :o

"Parqué" avec IP 172.x.x.x hier matin, faute d'avoir mis à jour ma config à temps selon les derniers tutos  :P

Comme la série Netflix du soir ne pouvait attendre, j'ai cru pouvoir gagner du temps en rebranchant la Livebox.
Malheureusement, comme je me servais habituellement de la Livebox en simple AP, le serveur DHCP était désactivé, et l'IP configurée en statique. Mais pas moyen de me souvenir de l'IP !

J'ai donc tenté un Reset aux paramètres d'usine de la Livebox. Elle a alors pu se reconnecter avec succès au réseau 8) mais pour quelques minutes seulement, car aussitôt connectée, elle télécharge la dernière sauvegarde de configuration connue, et l'applique  :'( et à nouveau plus d'Internet sur mon LAN  :'(

Ce n'est donc qu'après avoir rebranché mon routeur, et retouché la configuration, que j'ai pu retrouver Internet. Il me manquait donc :
- l'option 90 DHCPv4 "complète"
- l'option 11 DHCPv6 "complète"
- le clientid DHCPv4
- le clientid DHCPv6

Je n'ai pour l'instant pas mis en place le COS6 (car ça marche sans), mais à lire le message de @levieuxatorange il ne faut pas trop que je tarde ;)
Je profiterai d'un futur Upgrade sous OpenWRT 22.03 pour le faire.

Normalement, une COS0 sur ces paquets ne devrait pas marcher, mais un bug de certain équipement le permet.
Comme vous ne pouvez pas savoir sur quel équipement vous êtes ni si vous allez rester dessus (upgrade / changement / réaménagement) je conseille fortement de passer la conf en COS6

@levieuxatorange merci pour vos précieuses explications, en totale transparence 8)
Très astucieuse que l'idée du "parquage" pour prendre en considération les équipements des habitués de lafibre.info mal configurés  ;D

A+ ;)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: petrus le 11 février 2023 à 00:02:29
Sur openbsd, avec isc-dhclient j'ai du purger mon ancien fichier de lease ipv6 pour retrouver un fonctionnement normal.
Ipv4&ipv6 fonctionnels a nouveau.
J'ai les configs isc-client et tcpdumps des dhcp si ca peut aider...

Oui dans le topic "Remplacer la livebox avec DHCP+DHCPv6-pd (linux/openbsd)" pourquoi pas, merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 11 février 2023 à 18:31:48
Problème réglé ce soir.
Voilà ce qui arrive quand on est un gros boulet (comme moi) et qu'on "oublie" d'ajouter l'option 61 au dhcp-client IPv4 :-[

Moi c'est pire : sur la ligne de mes parents (qui a le même routeur que moi), je me suis acharné pendant 1h sans résultat jusqu'à ce que je me rende compte que l'option 90/11 n'était pas bonne... j'avais je crois mis la chaine mi-longue, sans le MDP, mais pas la chaine courte comme chez moi. Et vu que je l'avais reconfiguré récemment, je pensais que c'était bon ;D
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Kldint le 11 février 2023 à 23:26:24
Connection migrée sur Paris 14 dans la nuit de mercredi à jeudi.

J'ai réussi à recupérer l'IPv4 aujourd'hui. Par contre, j'ai un comportement non expliqué, impossible d'obtenir une IPv6, pas de réponse du DHCPv6 d'Orange depuis cette migration.

fe80::ba0:bab dev eth1.832  INCOMPLETE
Et si je tcpdump l'interface ou que je ping cette link-local, zéro réponse. Je vois pas de RA non plus.

Encore plus surprenant, la livebox arrive, quant à elle, arrive à recupérer une IPv6.

Qu'est-ce qui peut expliquer cette absence de réponse du serveur DHCPv6 Orange ? y'a t'il une sécurité supplémentaire ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 12 février 2023 à 08:30:31
Ma zone ne semble pas encore migrée.
J'ai balayé ma config client isc-dhcp IPv4 et IPv6:
Pour IPv4, tout semble OK par rapport à ce qui est indiqué en page 1.
Pour IPv6, j'ai modifié l'option 1 pour envoyer un DUID-LL type 3 à la place du type 1 (sans changer la Mac envoyée) que j'envoyais depuis x années.
Suite à cette modif, je n'avais plus de réponse Reply à mon Request (envoi du Sollicit, puis un Advertise de baoab, puis Request tournait en boucle sans réception du Reply).
Un reboot du routeur ou redémarrage électrique du module fibre SFP n'ont rien changé.
Mais l'IPv6 était toujours fonctionnelle.
Cela est tombé en marche ce matin (réception du Reply) sans autre action, sans doute après l'expiration du précédent bail IPv6 de 3 jours.
Parfois, il suffit d'attendre un peu...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 13 février 2023 à 09:04:47
Bonjour

Excellent exemple de pourquoi faire un RELEASE propre en IPv4 et IPv6 est important avant tout un tas de manip ..

Là le changement de config a été fait alors que la BAIL était en cours sur un des équipements.
Et celui ci n'a donc pas pris en compte la nouvelle demande.
Vu la séquence, c'est probablement le "BOBAB" qui n'a pas voulu terminer la séquence.
J'ai une collègue qui doit avoir des logs marrante dans son équipement ...

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Tarkok le 13 février 2023 à 13:49:50
Bonjour,

Petite question, de mon côté quand je fais un release en IPv4 je perds systématiquement mon IP à la reconnexion.

Pratique pour changer d'IPv4 très facilement mais y a t-il une façon de release en retrouvant la même IPv4 à la reconnexion ?

Pour l'instant j'ai plutôt tendance à utiliser le flag -x sur dhclient qui permet de quitter le processus sans lancer de release, et de release seulement quand j'en ai besoin (changement d'IP ou gros changement de configuration). Est-ce une bonne pratique ?

Merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 13 février 2023 à 14:02:39
Bonjour,

Petite question, de mon côté quand je fais un release en IPv4 je perds systématiquement mon IP à la reconnexion.

Pratique pour changer d'IPv4 très facilement mais y a t-il une façon de release en retrouvant la même IPv4 à la reconnexion ?

Pour l'instant j'ai plutôt tendance à utiliser le flag -x sur dhclient qui permet de quitter le processus sans lancer de release, et de release seulement quand j'en ai besoin (changement d'IP ou gros changement de configuration). Est-ce une bonne pratique ?

Merci !
Bonjour

Pas avant la migration sur le nouveau système. Où là pour changer il faut aller spécifiquement sur la page selfcare (ou une réorganisation réseau)

Mais si y'a une stabilité de la config (@mac et tout et tout), et que la maintien de l'IPv4 est fortement demandé, ne pas émettre de RELEASE sera vu comme une perte de cnx réseau avec maintien de l'IPv4.
Attention, c'est bien si la conf est STABLE ... Sinon il peut y avoir blocage sur un nbe de contexte dans un équipement amont.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 13 février 2023 à 21:02:24
Hello,

Il semble effectivement y avoir du mouvement côté Orange et IPv6.
En effet, suite à un reboot ou un dhcp release il ne m'est plus possible de récupérer à tous les coups une adresse IPv6 (il semble au jugé falloir attendre au moins 1j).

Pourtant j'ai depuis longtemps les options configurées de la même façon (dont la 11 en version longue), la CoS6 sur les paquets dhcp, etc, ...
J'ai comparé avec ma LB5 et aucune différence notable à part le duid.

Il n'y a pas de parcage, simplement le ba0bab ne se donne pas la peine de répondre !
Si quelqu'un a une idée je suis preneur. Et si LeVieux passe dans les parages ce serait top :)

EDIT : j'ai apparemment migré car je reçois l'option 17.
Il semble que je sois raccordé au central de Paris14 Montsouris (comme le suggère le trigramme MSR dans les options dhcp de téléphonie).

A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 14 février 2023 à 08:42:01
En effet, suite à un reboot ou un dhcp release il ne m'est plus possible de récupérer à tous les coups une adresse IPv6 (il semble au jugé falloir attendre au moins 1j).
[…]
Il n'y a pas de parcage, simplement le ba0bab ne se donne pas la peine de répondre !
Si quelqu'un a une idée je suis preneur. Et si LeVieux passe dans les parages ce serait top :)

Ça ressemble au problème de RELEASE mal ou non faite comme évoqué dans les 2 posts précédents, non ?

My 2 cents,
JB
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 14 février 2023 à 22:32:15
Hello,

C'est pas aussi simple : le routeur fait systématiquement un Release avant de faire un ou plusieurs Sollicit.
Par ailleurs j'ai testé avec dhclient, avec les mêmes options et là ça passe, j'obtiens un prefix. Le release fonctionne aussi.

En terme de différence il y a bien quelques variantes au niveau de la macaddr et de la lladdr.
La connexion ipv4 subit aussi des coupures. En faisant un release/renew elle revient.
Bref pas top...

A+
 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 février 2023 à 09:17:10
Hello,

C'est pas aussi simple : le routeur fait systématiquement un Release avant de faire un ou plusieurs Sollicit.
Par ailleurs j'ai testé avec dhclient, avec les mêmes options et là ça passe, j'obtiens un prefix. Le release fonctionne aussi.

En terme de différence il y a bien quelques variantes au niveau de la macaddr et de la lladdr.
La connexion ipv4 subit aussi des coupures. En faisant un release/renew elle revient.
Bref pas top...

A+

Hello,

tu utilises quoi comme router ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 15 février 2023 à 12:28:32
Hello,

J'utilise un Draytek 2927ac, en attendant un Mikrotik RB2009 + hap ax (sans doute).
J'ai bossé avec le support international l'année dernière pour débugger leurs clients dhcp et donc ils ont inclus les correctifs dans les firmwares pour pouvoir se connecter à Orange FR.

Cela dit j'ai réussi à faire tomber en marche le truc à nouveau en faisant ces actions, sans pouvoir dire laquelle a débloqué la situation :

- Situation de départ : connexion ipv4 instable et perte de connexion IPv6 (plus de préfixe IPv6 délivré)
- Préliminaire : devant l'instabilité de la connexion et en comparant les paquets dhcp envoyés je remarque que le 2927 envoie en même temps une option IA_PD et IA_NA alors que la LB5 envoie seulement le IA_PD
Pensant que ça peut venir de là je communique l'info au support à 1h du mat, le matin en me réveillant j'ai un firmware béta avec l'option IA_NA retirée !

Hier soir
-- je flashe le firmware beta ==> toujours KO
-- modif de l'option 61/dhcp4 pour mettre la mac du routeur

Ce matin
-- constat d'échec, et en plus je remarque que j'ai été parqué côté IPv4
-- je remet le dernier firmware release (4.4.2.2)
-- je remet l'option 61 avec la mac de la LB5 (comme avant)
-- je reboote le routeur et l'ont
-- je vérifie sans trop y croire, et ça fonctionne. Adresse IPv4 et préfixe V6 récupérées, avec en plus le même préfixe qu'avant

Il n'est pas exclu qu'une partie du problème pourrait être liée au fait que l'ont était manipulé à distance et rebootait (après tentative maj du fw ?).
Par sécurité j'ai changé quelques paramètres (plus vers tes précos comme nous en parlions dans le topic Leox).
Pour l'instant je reste en observation.

A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ilco le 17 février 2023 à 08:19:26
Bonjour je pense avoir été migré ce matin. J’avais la configuration EdgeRouter internet only, IPV4 + IPV6. Plus de connexion ce matin. En action rapide ce matin avant d’aller au travail j’ai simplement décoché « Enable IPV6 support » dans le GUI de l’EdgeRouter et j’ai recupéré une IPV4. Je pense que la config coté IPV6 n’etait pas 100% au point, je doute même qu’on puisse la rendre 100% compatible avec Orange maintenant sur EdgeOS d’ailleurs ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Kldint le 19 février 2023 à 08:47:15
Bonjour je pense avoir été migré ce matin. J’avais la configuration EdgeRouter internet only, IPV4 + IPV6. Plus de connexion ce matin. En action rapide ce matin avant d’aller au travail j’ai simplement décoché « Enable IPV6 support » dans le GUI de l’EdgeRouter et j’ai recupéré une IPV4. Je pense que la config coté IPV6 n’etait pas 100% au point, je doute même qu’on puisse la rendre 100% compatible avec Orange maintenant sur EdgeOS d’ailleurs ?

Je dispose d'un EdgeRouter Lite, j'arrive à avoir de l'IPv6. Mais le dhclient pour l'ipv6 est fait via un service systemd à part.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 19 février 2023 à 09:05:04
Bonjour,

Pareil, déconnection cette nuit vers 1h10 sur Saint Laurent du Var (06)
Sur openbsd, avec isc-dhclient j'ai du purger mon ancien fichier de lease ipv6 pour retrouver un fonctionnement normal.
Ipv4&ipv6 fonctionnels a nouveau.
J'ai les configs isc-client et tcpdumps des dhcp si ca peut aider...

Orange n'aime pas le paquet du dhcp renew et coupe ipv4&ipv6 apparemment.
Je suis obligé de purger les fichiers de lease et repartir sur des demandes fraiches pour récupérer ipv4 et v6 fonctionnels.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 19 février 2023 à 11:17:53
Hello,

Intéressant.
On peut pas dire que ce soit super standard (euphémisme), et ça pourrait expliquer ce que certains, dont moi, ont rencontré comme problème récemment.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 19 février 2023 à 14:46:01
Effectivement, surtout que s'il y avait un probleme avec les options, je n'aurai pas de lease dhcpv4 ou V6 alors que ca fonctionne quand meme.
Juste le renew qui pose probleme.
Sinon, une chose qui diffère d'avec ce que dit @Levieuxatorange, c'est mon option dhcp 125qui vaut: "00010000000000000000"
et mon option 17 dhcvpv6 vaut "000100000000000000000018"
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 20 février 2023 à 09:31:56
Hello,

Intéressant.
On peut pas dire que ce soit super standard (euphémisme), et ça pourrait expliquer ce que certains, dont moi, ont rencontré comme problème récemment.
Bonjour

Je suis intéressé par savoir ce qui n'est pas standard là dans tes yeux ?
De ce que j'ai vois là (je me limite à Ipv4), on a
 - un cycle DORA qui est valide
 - puis un RENEW qui ne l'est pas ou qui n'est pas consistant avec le DORA
Et donc une décision opérateur qui constate une inconsistance/erreur entre ce qu'un client pense avoir et ce que lui a de déconnecter le client pour resynchroniser tout.

Qu'aurais tu attendu de "standard" dans ce cas là ?

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 20 février 2023 à 10:09:51
Bonjour @LeVieux,

Déjà merci pour ta réponse sur le topic.

Si l'on s'en tient aux constats et aux RFCs :
- DHCPv4 (§4.4.5), il y a aussi la "state machine" en §4.4 : https://www.rfc-editor.org/rfc/rfc2131#section-4.4
- DHCPv6 : https://www.rfc-editor.org/rfc/rfc8415.html#section-18.2.4

Il apparaît que dans le cas d'un "renew", on repart grosso-modo d'un milieu de cycle.
Si Orange attend comme "renew" un RELEASE puis un DORA ou SARR complet, je ne peux pas dire qu'on soit dans un standard (ie. naïvement un routeur tiers souhaite mettre en oeuvre un workflow "renew" tel que rfc).

Cdlt.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 20 février 2023 à 10:29:03
Bonjour

Je suis intéressé par savoir ce qui n'est pas standard là dans tes yeux ?
De ce que j'ai vois là (je me limite à Ipv4), on a
 - un cycle DORA qui est valide
 - puis un RENEW qui ne l'est pas ou qui n'est pas consistant avec le DORA
Et donc une décision opérateur qui constate une inconsistance/erreur entre ce qu'un client pense avoir et ce que lui a de déconnecter le client pour resynchroniser tout.

Qu'aurais tu attendu de "standard" dans ce cas là ?

LeVieux

Effectivement le DORA est valide puisque je récupère une IP et cela fonctionne.
Le renew passe pas et fait meme pire que cela puisque cela coupe les connections ipv4&6.
J'ai regardé les tcpdumps, je n'ai rien trouvé qui me choque, surtout que les renews passaient bien avant le durcissement.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 20 février 2023 à 10:32:17

Il apparaît que dans le cas d'un "renew", on repart grosso-modo d'un milieu de cycle.
Si Orange attend comme "renew" un RELEASE puis un DORA ou SARR complet, je ne peux pas dire qu'on soit dans un standard (ie. naïvement un routeur tiers souhaite mettre en oeuvre un workflow "renew" tel que rfc).

Cdlt.
Re

Là il y a incompréhension :
- en RENEW on attend un RENEW standard (enfin avec l'option 90 qui va bien ...) correspondant au DORA précédent
- le RELEASE c'est en cas de perte de connectivité (ou de reboot), avant de relancer un cycle DORA complet

Sur un RENEW standard propre, cela marche juste comme ça.
J'ai des boxe (et des routeurs de la fibre) qui ont des score à plus de 300 jours.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 20 février 2023 à 10:36:19
Bonjour @LeVieux,

Déjà merci pour ta réponse sur le topic.

Si l'on s'en tient aux constats et aux RFCs :
- DHCPv4 (§4.4.5), il y a aussi la "state machine" en §4.4 : https://www.rfc-editor.org/rfc/rfc2131#section-4.4
- DHCPv6 : https://www.rfc-editor.org/rfc/rfc8415.html#section-18.2.4

Il apparaît que dans le cas d'un "renew", on repart grosso-modo d'un milieu de cycle.
Si Orange attend comme "renew" un RELEASE puis un DORA ou SARR complet, je ne peux pas dire qu'on soit dans un standard (ie. naïvement un routeur tiers souhaite mettre en oeuvre un workflow "renew" tel que rfc).

Cdlt.

Oui tout cela est bizarre, surtout que cela fonctionnait parfaitement avant le durcissement et que je n'ai rien changé en config.
Ca mérite de faire des tests plus poussés...
Si je trouve des pistes, je mettrai dans ce forum
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 20 février 2023 à 10:45:44
Re

Là il y a incompréhension :
- en RENEW on attend un RENEW standard (enfin avec l'option 90 qui va bien ...) correspondant au DORA précédent
- le RELEASE c'est en cas de perte de connectivité (ou de reboot), avant de relancer un cycle DORA complet

Sur un RENEW standard propre, cela marche juste comme ça.
J'ai des boxe (et des routeurs de la fibre) qui ont des score à plus de 300 jours.

LeVieux

Merci pour tes réponses @levieux.
Du coup j'ai vérifié qu'il y avait bien l'option 90 dans mon renew! (oui elle y est).

Par contre je m'interroge sur les valeurs des options 17 et 125 renvoyées, elles ne correspondent pas a ce que tu disais dans le premier post de ce thread. :-\
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 22 février 2023 à 19:08:21
Bonsoir,

Encore une perte de connexion ce soir...

Je vois ce traffic aux alentours de l'heure h.
Feb 22 18:20:32 _gateway DrayTek: [IGMP] Send V2 REPORT group 224.0.0.9 to WAN1 (07:B1:81:00:03:40 => 01:00:5E:00:00:09)
Feb 22 18:20:32 _gateway DrayTek: [IGMP] Send V2 REPORT group 224.0.0.9 to WAN1 (07:B1:81:00:03:40 => 01:00:5E:00:00:09)

C'est du trafic multicast a priori lié à RIPv2.
Est-ce que quelqu'un d'autre constaterait la même chose ?
Cela pourrait-il provenir d'Orange ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 23 février 2023 à 14:00:36
Pas vu d'IGMP associé a perte de connection de mon coté.
Moi c'est le dhcp renew qui provoque coupure réseau coté orange, alors que le rebind est OK.
Coté ipv6, tout fonctionne normalement.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 23 février 2023 à 20:20:34
Bonsoir,

Le phénomène s'est encore reproduit ce soir, mais j'avais prévu le coup en laissant tourner un tcpdump.
En tout état de cause, en terme de timing, cela correspond grosso-modo au renouvellement basé sur le timer t1.
Ce qui est fonctionnel à partir du paquet 19 fait suite au reboot du routeur.

> ip dhcpc status

=====================================
WAN1: 

IF#3 DHCP Client Status:

DHCP Server IP : 80.10.234.177
WAN IP         : xxx.xxx.xxx.xxx
WAN Netmask    : 255.255.248.0
WAN Gateway    : 86.247.168.1
Primary DNS    : 80.10.246.1
Secondary DNS  : 81.253.149.9
Leased Time    : 604800 (7 days)
Leased Time T1 : 83315 (~ 23h)
Leased Time T2 : 483840
Leased Elapsed : 603501
Leased Elapsed T1: 82016
Leased Elapsed T2: 482541

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: yeocti le 23 février 2023 à 21:15:53
Bonsoir,

La CoS n'est pas à 6 dans ta configuration. C'est normalement un pré-requis.
Ceci étant, tu ne devrais par obtenir d'IP ou de préfixe sauf équipements particuliers comme indiqué par levieuxatorange :
Citer
Normalement, une COS0 sur ces paquets ne devrait pas marcher, mais un bug de certain équipement le permet.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 23 février 2023 à 21:26:03
Ce n'est pas lié à la CoS 6.
Je confirme qu'elle est configurée correctement. Elle n’apparaît pas dans la capture car les paquets sortants du routeur sont mirrorés à l'entrée du switch, au moment où la CoS n'a pas encore été modifiée.

/interface ethernet switch rule
add comment=DHCPv6 dst-port=547 mac-protocol=ipv6 mirror=yes new-vlan-priority=6 ports=ether23,ether3 protocol=udp src-port=546 switch=switch1 vlan-id=832
add comment=DHCPv4 dst-port=67 mac-protocol=ip mirror=yes new-vlan-priority=6 ports=ether23,ether3 protocol=udp src-port=68 switch=switch1 vlan-id=832
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 février 2023 à 09:29:20
Bonjour

Pourrais tu donner le détail (en obfusquant les infos de la fin (et seuelement le fin) de ta mac, login et password du paquet n° 4 ?

De ce que je vois ton RENEW en unicast est droppé par l'OLT (il faut comprendre pourquoi)
Au REBIND tu passes en Broadcast ton paquet arrive donc bien jusqu'a la PFS d'auth

Qui détecte une incohérence et te déconnecte

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 24 février 2023 à 09:52:08
Bonjour @LeVieux,

Merci pour la primo-analyse :)
Voici les infos demandées (enfin j'espère).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 février 2023 à 10:41:57
Ta priorité n'est pas bonne
Moi j'ai PRI:6 dans mes renew

Là tu as PRI:0

Donc cela ne passe pas dans le réseau

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 24 février 2023 à 10:54:20
Hello,

Comme je l'expliquais précédemment la capture ne tient pas compte de la priorité (https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg1004187/#msg1004187)
J'ai indiqué les règles de configuration de mon switch Mikrotik.

NB : le wan routeur entre sur le port 23, l'ont est lui branché sur le port 24.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: yeocti le 24 février 2023 à 11:08:46
Bonjour,

Peut-être que tu devrais poster une capture en sortie de switch aussi, ce qui passe sur l'ONT.
Ça éviterait les confusions.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 24 février 2023 à 11:27:56
Bonjour,

Je vais voir ce que je peux faire.

Après je n'aurais pas posté ici si la CoS n'était pas paramétrée à 6...
Ca fait 2 ans que j'ai le dispositif de remplacement de la LB5 et que sans CoS 6 ça ne fonctionnait pas, même avant le basculement.
Cela fonctionnait tout à fait bien jusqu'à, je suppose, le basculement côté Orange (où là le cas du renew semble poser problème).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 février 2023 à 12:51:47
Re

Ton "ClientMac Adresse" au niveau BOOTP et l'option 61 dans les options de la requ ne sont pas les mêmes.

ça c'est pas cohérent et peux expliquer que l'un des équipements drop ton paquet

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 24 février 2023 à 13:32:27
Ok.
PI : j'ai lancé un nouveau tcpdump en tâche de fond.

Pour le reste @LeVieux, soit je spoofe la MAC Wan du routeur pour faire correspondre à l'option 61, soit l'inverse (modifier l'option 61 pour la faire correspondre à la Mac).
Je testerais ça ce we. Une approche est-elle meilleure que l'autre ?

EDIT : et pour IPv6 ?
Le problème c'est que je peux pas setter explicitement le clientId (l'option est réservée), juste l'iaid.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 février 2023 à 13:43:19

Pour le reste @LeVieux, soit je spoofe la MAC Wan du routeur pour faire correspondre à l'option 61, soit l'inverse (modifier l'option 61 pour la faire correspondre à la Mac).
Je testerais ça ce we. Une approche est-elle meilleure que l'autre ?

EDIT : et pour IPv6 ?
Le problème c'est que je peux pas setter explicitement le clientId (l'option est réservée), juste l'iaid.

Il faut que cela soit et reste cohérent tout au long du cycle.

si pas possibilité de spoofer les 2, prendre celle qui n'est pas spoofable.
On fait pas de vérification sur la MAC (dans le sens on se moque de laquelle c'est) mais on fait des vérifications sur la cohérence des infos entres elles

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 24 février 2023 à 20:16:17
Hello,

Bon je viens de mettre la meme mac adresse entre mon USG-PRO4 et mon UDM ProSE, l'USG PRO4 tourne bien mais pas le UDM PRO SE :(

@Levieux tu pourrais me dire is tu vois quelque chose de mauvais dans ma config, je n'ai vraiment plus d'idée...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 25 février 2023 à 06:06:34
70 octets pour l’option 90 ça me parait bien court…
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 08:36:43
Bonjour,

C'est pas bête.
Pour info j'ai moi-même une longueur similaire avec une chaîne directement repompée avec Wireshark depuis une capture Livebox 5 récente (cad décembre 2022).
Et je viens de checker avec l'outil kgersen : celui-ci génère en effet une chaîne un peu plus longue.

En synthèse (et je parle uniquement de la valeur d'auth) :
- Repompé Livebox : 118 digits hexa (mais peut être induit par le dissecteur ?)
- Outil kgersen : 126 digits hexa

8 digits hexa d'écart, donc 4 octets.
Si ça peut poser problème alors va falloir que je fasse de la spéléo pour retrouver le mdp fti :)

EDIT (en mode 'captain obvious') : en fait la longueur de la valeur générée par l'outil kgersen dépend de celle du hash entrée dans le même outil
Si on laisse la valeur exemple c'est plus long (tel que décrit plus haut dans ce post), si on met une valeur réelle de hash on retombe bien sur 118 digits hexa

A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 25 février 2023 à 09:20:26
Merci @arnaudf et @levieuxatorange pour m'avoir mis sur la piste du pourquoi le renew ne passait pas.
En effet seul le renew est fait en unicast, et n'utilise pas les meme mécanismes que le reste de dhclient (BPF) , j'ai donc  simplement ajouté une règle pf qui modifie la CoS 6 aux paquets RENEW unicast et ca fonctionne a présent!
(OpenBSD & isc-dhclient)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: obinou le 25 février 2023 à 11:04:27
Merci @arnaudf et @levieuxatorange pour m'avoir mis sur la piste du pourquoi le renew ne passait pas.
En effet seul le renew est fait en unicast, et n'utilise pas les meme mécanismes que le reste de dhclient (BPF) , j'ai donc  simplement ajouté une règle pf qui modifie la CoS 6 aux paquets RENEW unicast et ca fonctionne a présent!

Merci à toi de ce retour.
De mon point de vue ça permet aussi de montrer que cette conformité protocolaire est particulièrement difficile à respecter dans pas mal de situation qui ne sont pas "simplement" du Linux.

Typiquement je suis en train de travailler sur du routage à base de vpp (fd.io), donc sur du linux mais en dehors du noyau, et je suis très  content de ne pas être chez Orange pour ça :-)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 11:56:26
Hello,

Je suis heureux que mlkmlk s'en est sorti.
De mon côté j'ai mis en cohérence @mac/option 61, je vais voir ce que ça donne.
 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 25 février 2023 à 12:07:28
70 octets pour l’option 90 ça me parait bien court…
Bonjour,

C'est pas bête.
Pour info j'ai moi-même une longueur similaire avec une chaîne directement repompée avec Wireshark depuis une capture Livebox 5 récente (cad décembre 2022).
Et je viens de checker avec l'outil kgersen : celui-ci génère en effet une chaîne un peu plus longue.

En synthèse (et je parle uniquement de la valeur d'auth) :
- Repompé Livebox : 118 digits hexa (mais peut être induit par le dissecteur ?)
- Outil kgersen : 126 digits hexa

8 digits hexa d'écart, donc 4 octets.
Si ça peut poser problème alors va falloir que je fasse de la spéléo pour retrouver le mdp fti :)

EDIT (en mode 'captain obvious') : en fait la longueur de la valeur générée par l'outil kgersen dépend de celle du hash entrée dans le même outil
Si on laisse la valeur exemple c'est plus long (tel que décrit plus haut dans ce post), si on met une valeur réelle de hash on retombe bien sur 118 digits hexa

A+
Cette valeur de 70 est correcte. C'est ce qui est généré par le script de kgersen indiqué en page 1 avec les valeurs par défaut et c'est ce qui est est envoyé également par la LB (LB4 dans mon cas).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 25 février 2023 à 13:45:36
Hello,

Je viens de faire une comparaison bit a bit entre un RENEW sur mon USG PRO et une REQUEST sur mon UDM PRO SE
Je pense que l'option 90 est bien setté.

Analyse différence entre

USG PRO 4 vs UDM PRO SE
Frame: 453 Bytes vs 442 bytes
Layer MAC: Bit exact
        VLAN Bit exact
Layer IP:
        ToS set sur UDM PRO à 0xC0
        Total frame 435 vs 424
        TTL 128 vs 64
Layer UDP:
        Length 415 vs 404
Layer DHCP:
        DHCP Request vs DHCP Discover
        Option12: présente sur USGPRO pas sur UDM PRO SE  obligatoire ?
        Option50: Request IP Address sur USGPRO
        Option57: max DHCP size présente sur UDM PRO SE pas USGPRO
        Option55: champs 119/120/125 en plus sur UDM PRO SE
        Ordre différents
        Option90/60/61/77: identique

Voyez vous quelques chose qui pourrait expliquer la non réponse en face ?

Je veux bien envoyer mes 2 PCAPs en perso. :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 14:19:53
Elle n'est a priori pas obligatoire l'option 12.
Par contre quand tu dis RENEW ou REQUEST c'est quoi la différence vu de ta fenêtre ?

"En vrai" selon RFC c'est une DHCP Request qui est attendue.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 25 février 2023 à 14:24:55
Coté UDM PRO SE,

Je ne vois que des DHCP DISCOVER (Option 53 Length 0x1 Value 0x1) envoyé a 2s d'interval pas de DHCP REQUEST.

UDP PRO SE utilse udhcpc de busybox vs dhclient3 de iscdhcp pour USG PRO4

EDIT: avec un Release coté USG PRO j'ai aussi un DISCOVER qui recoit bien une Offer que n'a pas l'UDM PRO :( 



Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 25 février 2023 à 14:38:04
Au vu de ta capture, le réseau ne répond pas à ces DHCP Discover. Le routeur pense qu'il n'y a pas de serveur DHCP en face et fait des Discover en boucle en attendant qu'un serveur lui réponde.

Un échange normal ressemble à ca :
- le client émet un DHCP Discover
- le serveur répond par un DHCP Offer pour signaler son existence et proposer des paramètres de conf réseau,
- le client émet un Request pour confirmer son intérêt pour l'Offer qu'il vient de recevoir,
- le serveur répond par un ACK pour informer au client que l'adresse IP fournie lui est bien attribuée et qu'il peut dès lors l'utiliser.

Après ca, le client peut configurer l'IP sur l'interface.
En DHCPv6-PD, le principe est le même, les messages ont simplement des noms différents et le client demande un préfixe plutôt qu'une adresse IP unique.

Tu peux m'envoyer tes deux captures si tu veux que je jette un oeil.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 15:10:49
Hello,
J'avais eu ça à l'époque :
- Quand les options n'étaient pas bonnes
- Quand ce n'était pas taggué CoS 6
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 25 février 2023 à 15:13:37
Possible que la CoS capturé par Wireshark ne soit pas celle en sortie de l'interface Phy ?

Sinon j'ai relu plusieurs fois et mes options match celle de mon USG PRO4 qui lui fonctionne très bien
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 15:26:55
Pour la fiabilité de la capture, ça dépend de quelle manière a été prise la capture :
- Si c'est au niveau de l'ont
- Si tout le port est mirroré ou juste certains paquets via des règles

Histoire d'être sûr il est préférable de mirrorer tout le port relié à l'ONT.
L'interface réseau qui reçoit les paquets mirrorés devra tourner sous du Linux (sous Windows, tu oublies les infos VLAN).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 25 février 2023 à 15:29:40
Ouep j'ai aussi un gigabit network tap, je vais refaire une capture a ce niveau pour etre sur..
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 25 février 2023 à 16:52:58
Tes requêtes sont bien tagguées CoS 6 sur les captures, c'est bon.

Peux-tu tenter de supprimer les options 119,120 et 125 du Parameters Request List (même si leur présence ne devrait pas gêner) sur le PRO SE?

Normalement, pas besoin de l'option 12 (Host name), il m'avait même fallu l'enlever pour coller à ce qu'envoyait la livebox il y a des années. Donc je ne pense pas qu'elle soit nécessaire.

Vu que tu testes sur la même ligne, fais tu bien un release sur le routeur qui marche avant de brancher le PRO SE et de faire un discover ?

As-tu moyen de changer la TTL et/ou le DSCP des paquets émis par le routeur? Peux-tu passer le TTL de 128 à 64? Je viens de comparer avec mon setup (qui marche): j'ai également un TTL à 64, et un DSCP à 0.

EDIT: tu peux également essayer de reboot l'ONT lorsque tu changes de routeur. On a jamais vraiment su si ca avait un impact sur les contextes actifs dans le BNG mais certains ici pensent que ca peut aider.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 17:09:18
@Frozeus : si ça te dérange pas je peux aussi regarder tes captures.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 27 février 2023 à 10:06:53
Elle n'est a priori pas obligatoire l'option 12.
Par contre quand tu dis RENEW ou REQUEST c'est quoi la différence vu de ta fenêtre ?

"En vrai" selon RFC c'est une DHCP Request qui est attendue.
Hello

Du point de vu protocolaire bas en IPv4 :
- REQUEST (du cycle DORA) = REBIND = Broadcast
- RENEW  = Unicast vers le serveur qui a effectivement alloué l'adresse.

Donc dans les filtres et autres marquage, c'est à prendre en compte.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 27 février 2023 à 12:59:56
Hello,

J'ai donc fait des captures complémentaires suivant les précos de @LeVieux, et j'ai mirroré le port ONT pour éviter toute ambiguité.
Résultat identique : les Request de renouvellement restent lettre morte. Par contre un reboot et un cycle complet (dora/sarr) fonctionne.

A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 27 février 2023 à 13:20:27
Bonjour

J'ai pas de trace de prod avec un RENEW, mais je dirais qu' il manque les options :
- 50 Requested IP Address
- 54 DHCP Server Identifier

Là tu fais un RENEW sans demander ce que tu veux... normale qu'il n'y ait pas de réponse

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 27 février 2023 à 13:38:39
Ah c'est pas con... Je vais m'en ouvrir au support Draytek.
EDIT : d'autant que je viens de vérifier et l'option 50 apparaît dans le DORA post reboot.

EDIT2 :
En préalable d'une remontée au support je check la RFC et il apparaît que c'est pas "RFC compliant" une option 50 dans un renew.
==> "MUST NOT (in BOUND or RENEWING)" (même topo pour l'option 54)

Option                     DHCPDISCOVER  DHCPREQUEST      DHCPDECLINE,
                           DHCPINFORM                     DHCPRELEASE
------                     ------------  -----------      -----------
Requested IP address       MAY           MUST (in         MUST
                           (DISCOVER)    SELECTING or     (DHCPDECLINE),
                           MUST NOT      INIT-REBOOT)     MUST NOT
                           (INFORM)      MUST NOT (in     (DHCPRELEASE)
                                         BOUND or
                                         RENEWING)

EDIT3: sur le 1er paquet, je vois un Offer en PRI:7 (au lieu de 6) ==> peut-être un attendu de ce côté ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 27 février 2023 à 14:32:47
Re

Tu as raison, ta lecture de la RFC, j'ai retrouvé un RENEW de prod :
- pas d'option 50
- pas d'option 54

Je me replonge dans ta trace

LeVieux.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Khalgon le 28 février 2023 à 08:40:05
Hello ! la migration semble avoir été faite du côté de Nancy cette nuit. J'avais préparé la configuration de mon openwrt depuis quelques semaines déjà, il a suffit d'un simple reboot pour que ça fonctionne !
Merci.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 09:01:25
Bonjour,

Il semble bien que j'ai été migré cette nuit et que çà ne fonctionne plus...

Je suis en  172.16.247.40

Remettre la LB ? non car elle ne supportait pas l'ipsec, avec mon propre firewall j'ai des liens vers mes serveurs OVH à 500 Mbit voir plus ce qui est impossible avec une LB v4.

Ceci etant dit, en reprenant ma configuration Opnsense, j'utilisais bien l'option 90 en DHCPv4 + 11 en DHCPv6.

Je suis sur une ligne Orange Pro avec IP Fixe, tout était ok depuis des années.

Je viens de désactiver le DHCPv6 mais çà ne change rien.

Je continue de creuser...

EDIT : j'ai rebranché la livebox et çà ne fonctionne pas mieux elle est bloqué sur Initialisation 2/3
Quand je vais sur mon espace client j'ai aussi des erreurs.
Finalement la migration est peut etre pas finie ...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: vivien le 28 février 2023 à 09:13:02
Peut-être que le firmware de la Livebox Pro est trop ancien ? (Si j'ai bien compris, cela fait plusieurs années que tu ne l'as pas branchée)

levieuxatorange : il y a une version minimum de firmware pour être accepté sur le réseau ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: buddy le 28 février 2023 à 10:29:34

EDIT : j'ai rebranché la livebox et çà ne fonctionne pas mieux elle est bloqué sur Initialisation 2/3
Quand je vais sur mon espace client j'ai aussi des erreurs.
Finalement la migration est peut etre pas finie ...
Salut,
même si tu la laisses plusieurs heures (ou si tu arrives à accéder à l'interface admin pour forcer une MAJ logicielle), elle ne se lance pas dans une mise à jour toute seule (même en étant sur une IP "parquée").
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 10:44:25
Effectivement la livebox etait au fond d'un placard depuis plusieurs années donc oui il est possible que son firmware soit très ancien.

Je suis avec le support Orange Pro, on a tout débranché / rebranché / reset, la Livebox finit par booter, je vois quelques secondes "Fibre Internet" et rebelote çà repart en "Mise à jour logiciel en cours...", "initialisation 1/3, 2/3 et 3/3".

Finalement je vais rebrancher mon opnsense, j'arriverai peut etre à le faire fonctionner :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 28 février 2023 à 10:54:21
Hello ! la migration semble avoir été faite du côté de Nancy cette nuit. J'avais préparé la configuration de mon openwrt depuis quelques semaines déjà, il a suffit d'un simple reboot pour que ça fonctionne !
Merci.
Pareil ici dans l'Est du côté de Strasbourg. Le durcissement semble en place depuis cette nuit. Je me suis retrouvé avec une IP en 172.16.x vers 4h00 du mat.
Ce matin, j'ai dû regénéré une option 90 (avec un nouveau salt + hash) sans rien changer d'autre pour retrouver une IP. L'ancienne option 90 était utilisée depuis 2 ans environ.
(j'avais déjà procédé à un alignement des DUID IPv4/IPv6 début du mois pour être conforme)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 28 février 2023 à 11:05:28
Peut-être que le firmware de la Livebox Pro est trop ancien ? (Si j'ai bien compris, cela fait plusieurs années que tu ne l'as pas branchée)

levieuxatorange : il y a une version minimum de firmware pour être accepté sur le réseau ?
Bonjour

Ce cas est prévu : si le Firmware est trop ancien , il est renvoyé en PPP (voir il ne sait pas faire de DHCP ... ) pour les upgrades

Mais je ne connais pas les "chemins" d'upgrade, et cela peut impliquer 10+ MàJ de FirmWare dans certain cas => c'est long ....

LeVieux

LeVieux


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 11:45:17
Mais je ne connais pas les "chemins" d'upgrade, et cela peut impliquer 10+ MàJ de FirmWare dans certain cas => c'est long ....

long comment ?

Ca a tourné plus d'une heure là déja...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gecko le 28 février 2023 à 12:30:39
Hello,

Migration faite cette nuit en région Nantaise.
Aucun soucis de mon côté merci levieux pour les infos.

J'ai noté que le bail DHCP est de 7jours maintenant au lieux de environ 3jours avant.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 12:41:40
bon c'est réparé de mon coté, j'ai du mettre à jour ma configuration DHCPv4 / v6

J'ai mis la mac-adresse de la livebox pro v4 et j'ai regeneré l'option 90 à l'aide du javascript. Voici ma configuration pour OpnSense donc.

IPV4

Ancien :
dhcp-class-identifier "sagem",user-class "+FSVDSL_livebox.Internet.softathome.Livebox3",option-90 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D:66:74:69:2f:68:79:61:65:66:74:33:3C:12:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
subnet-mask,broadcast-address,dhcp-lease-time,dhcp-renewal-time,dhcp-rebinding-time,domain-search, routers,domain-name-servers,option-90

Nouveau :

dhcp-class-identifier "sagem",user-class "+FSVDSL_livebox.Internet.softathome.Livebox4",option-90 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0D:66:74:69:2F:68:79:61:65:66:74:33:3c:12:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX,dhcp-client-identifier 01:84:YY:YY:YY:YY:YY
subnet-mask,broadcast-address,dhcp-lease-time,dhcp-renewal-time,dhcp-rebinding-time,domain-search, routers,domain-name-servers,option-90,option-15,option-120,option-125
IPV6

Ancien:

ia-pd 0,raw-option 6 00:0b:00:11:00:17:00:18,raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33,raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d,raw-option 11 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0D:66:74:69:2F:68:79:61:65:66:74:33:3c:12:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
Nouveau:

ia-pd 0,raw-option 6 00:0b:00:11:00:17:00:18,raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34,raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d,raw-option 11 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0D:66:74:69:2F:68:79:61:65:66:74:33:3c:12:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX,raw-option 1 00:03:00:01:01:84:YY:YY:YY:YY:YY
EDIT : IPV6 fonctionnelle OK maintenant :)

Merci à toutes les personnes présentes qui m'ont bien aiguillé (je connaissais la procédure mais j'avoue m'être endormi sur ce sujet depuis quelques années vu que tout fonctionnait correctement)

Et je vais faire changer ma livebox aussi ^^
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 28 février 2023 à 17:13:18
long comment ?

Ca a tourné plus d'une heure là déja...
Sur une vieille vieille boxe sortie d'un cimetière j'ai du faire 4h d'upgrade entre les download, flash et reboot

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 17:25:33
Sur une vieille vieille boxe sortie d'un cimetière j'ai du faire 4h d'upgrade entre les download, flash et reboot
LeVieux

Oula impossible déjà que j’étais à 4h pour bosser en 4G "cracra", des que l'opnsense a fonctionné de nouveau j'ai laissé la box debranchée, surtout que les personnes veulent travailler...

promis je rebranche la LBv4 ce soir quand c plus calme.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: tarteens le 28 février 2023 à 18:53:35
Hello,

Je pense être sur le même que précédemment mentionné, la connexion a coupé dans la nuit , et la je suis parqué en 172.16.X.X

J'ai bien l'option 90 , mais pas la 11 (et ni l'ipv6).

Prb : Je n'ai pas de livebox a dispo , j'ai un boitié ONT + routeur Mikrotik.
Je suppose qu'il y a pas un TL;DR pour comprendre un peu ce qu'il faut faire , je suis un peu pommé entre toute les docs..

merci d'avance
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nicox11 le 28 février 2023 à 19:38:38
La mise à jour a été faite sur toulouse et ça ne marche plus de mon côté.
Il faut dire que je n’ai pas mis le nez dedans depuis un moment...

Je suis peut être un peu bête, mais dans le script de génération de l’option 90, on doit mettre quoi en mot de passe ? Je suis sensé le trouver ou ? Avant je n’utilisais que l’identifiant en fti.
À moins que c’est un mot de passe à choisir par nous même ?  Même question pour le salt et byte
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 28 février 2023 à 20:17:43
La mise à jour a été faite sur toulouse et ça ne marche plus de mon côté.
Il faut dire que je n’ai pas mis le nez dedans depuis un moment...

Je suis peut être un peu bête, mais dans le script de génération de l’option 90, on doit mettre quoi en mot de passe ? Je suis sensé le trouver ou ? Avant je n’utilisais que l’identifiant en fti.
À moins que c’est un mot de passe à choisir par nous même ?  Même question pour le salt et byte

Password : dans le vieux courrier de prise d'abonnement Orange (voir Wanadoo pour les plus vieux d'entre vous ...)
Ou bien remplir les infos de contact sur Orange.fr et demander un nouveau MdP envoyé par SMS ..

Salt / Byte : Read T Fabuloust Post2 de ce Thread

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 28 février 2023 à 20:23:59
nicox11> Pour l'identifiant fti et le mot de passe : tu as dû recevoir ces informations sur un courrier reçu lors de ton abonnement.
Sinon, ils peuvent éventuellement être retrouvés en branchant la LB et en utilisant l'outil "Liveboxinfo" ou en contactant le service client (bonne chance).
La chaine complète d'authentification peut être générée avec l'outil de kgersen (voir page 1).

tarteens> L'option 11, c'est pour IPv6. C'est la même chaine de caractères à envoyer que l'option 90 pour IPv4.
Commence déjà par finaliser la configuration pour retrouver une IPv4 fonctionnelle et ensuite attaquer IPv6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: tarteens le 28 février 2023 à 20:34:08
nicox11> Pour l'identifiant fti et le mot de passe : tu as dû recevoir ces informations sur un courrier reçu lors de ton abonnement.
Sinon, ils peuvent éventuellement être retrouvés en branchant la LB et en utilisant l'outil "Liveboxinfo" ou en contactant le service client (bonne chance).
La chaine complète d'authentification peut être générée avec l'outil de kgersen (voir page 1).

tarteens> L'option 11, c'est pour IPv6. C'est la même chaine de caractères à envoyer que l'option 90 pour IPv4.
Commence déjà par finaliser la configuration pour retrouver une IPv4 fonctionnelle et ensuite attaquer IPv6.

Justement, je ne sais pas comment m'y prendre pour avoir un IPv4 fonctionnel, et de ce que je lis ici c'est qu'il faut une configuré l'IPv6.
Sinon je ne voie absolument pas quoi faire pour que tout refonctionne comment avant :(
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 28 février 2023 à 20:52:21
de ce que je lis ici c'est qu'il faut une configuré l'IPv6.
Non.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nicox11 le 28 février 2023 à 21:18:46
Password : dans le vieux courrier de prise d'abonnement Orange (voir Wanadoo pour les plus vieux d'entre vous ...)
Ou bien remplir les infos de contact sur Orange.fr et demander un nouveau MdP envoyé par SMS ..

Salt / Byte : Read T Fabuloust Post2 de ce Thread

LeVieux

Merci beaucoup pour ton premier post du sujet et ton support. J'ai pu rétablir l'ipv4, l'ipv6 ne bind toujours pas mais je continue les recherches...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 21:21:50
Justement, je ne sais pas comment m'y prendre pour avoir un IPv4 fonctionnel, et de ce que je lis ici c'est qu'il faut une configuré l'IPv6.
Sinon je ne voie absolument pas quoi faire pour que tout refonctionne comment avant :(

Dans mon cas j'ai simplement du :
- ajouter le DUID (dhcp-client-identifier avec la mac adress de ma livebox en 04:
- regenerer le couple fti/XXXXX + mot de passe avec l'outil en javascript

Comme toi je n'avais plus le mot de passe du compte fti/ mais il trainait dans ma config opnsense / pfsense à l'époque du pppoe

Pour Mikrotik çà semble ici : https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg807104/#msg807104
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: tarteens le 28 février 2023 à 21:42:16
Dans mon cas j'ai simplement du :
- ajouter le DUID (dhcp-client-identifier avec la mac adress de ma livebox en 04:
- regenerer le couple fti/XXXXX + mot de passe avec l'outil en javascript

Comme toi je n'avais plus le mot de passe du compte fti/ mais il trainait dans ma config opnsense / pfsense à l'époque du pppoe

Pour Mikrotik çà semble ici : https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg807104/#msg807104

Malheureusement je n'ai pas de Livebox4 sous la main , on m'avait juste envoyé le connecter SFP mais j'ai jms reçu la box.
Du coup j'ai rajouté le DUID avec l'addresse mac de ce connecter SFP , j'ai regénérer l'option 90 avec le javascript.

En faisait une capture sur la Mikrotik , je me retrouve avec le code de retour : Data: 00010002010000000000 dans l'option125.
D'après la FP , c'est un pb de login/mdp (pourtant j'ai devant moi la fiche avec le fti / password je pense pas qu'il est changé)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Kana-chan le 28 février 2023 à 21:57:08
Au pire, vous pouvez le redemander à Orange, c'est dans l'espace client, de mémoire et vous le recevrez par SMS je crois.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: tarteens le 28 février 2023 à 22:12:52
J'ai bien les bons identifiants/mdp , donc je sais pas ce qui manque dans ma conf, j'ai les options 60,77,61,90 correctement formaté.
Bref on verra demain...merci pour vos réponses/votre aide
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nicox11 le 28 février 2023 à 22:21:25
J'ai besoin d'un petit coup de main.

J'ai rebranché la livebox puis récupérer des informations, puis j'ai pu récupérer mon ipv4 avec le mikrotik.
Par contre, je n'ai toujours pas d'IPv6.
Lorsque je regarde le code de retour de DHCPv6 (option 17), je vois la valeur "000100000000000000000018".
Pour moi ça veut dire que tout va bien pourtant...

Est-ce possible que ce soit du à un timer qui doit expirer ou quelque chose ?
J'aimerai éviter de devoir patienter 3 ou 7 jours que le bail expire pour récupérer l'IPv6. Une idée sur ce que je peux faire ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: tarteens le 28 février 2023 à 22:49:40
Merci a tous , après avoir :
* Générer correctement l'option 90 avec le javascript
* Correctement configuré l'option 61 avec le format 0x01YYY, YYY étant la MAC de mon connecteur SFP (non encodé en hexa).

C'est bon j'ai enfin récupéré une ip "normale".

Mes erreurs : Ne pas avoir lu avec le doigt la FP , ne pas avoir lu les 1ere pages du thread.
Désolé pour le spam , merci encore !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 01 mars 2023 à 09:04:53
J'ai besoin d'un petit coup de main.

J'ai rebranché la livebox puis récupérer des informations, puis j'ai pu récupérer mon ipv4 avec le mikrotik.
Par contre, je n'ai toujours pas d'IPv6.
Lorsque je regarde le code de retour de DHCPv6 (option 17), je vois la valeur "000100000000000000000018".
Pour moi ça veut dire que tout va bien pourtant...

Est-ce possible que ce soit du à un timer qui doit expirer ou quelque chose ?
J'aimerai éviter de devoir patienter 3 ou 7 jours que le bail expire pour récupérer l'IPv6. Une idée sur ce que je peux faire ?
Après avoir effectué une trace tcpdump, j'ai bien aussi ce code "000100000000000000000018" en retour option 17 sur IPv6, cela semble OK. IPv6 ok pour ma part.
(d'autres personnes migrées ont mentionné ce même code retour sur d'autres sujets et c'est fonctionnel)
Essaye d'envoyer un release IPv6 avant de refaire des solicit. Si pas de release, il est fort possible qu'il faille attendre la fin du précédent bail (j'avais eu le cas début février).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 01 mars 2023 à 21:53:43
promis je rebranche la LBv4 ce soir quand c plus calme.

j'ai craqué au bout d'une heure trente de maj et j'ai rebranché l'opnsense ...

c'est clairement nul, tu as un pb de livebox, le SAV t'en file une en moins d'une heure, certes, mais il lui faudra 4h pour se remettre à niveau...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 mars 2023 à 10:46:04
c'est clairement nul, tu as un pb de livebox, le SAV t'en file une en moins d'une heure, certes, mais il lui faudra 4h pour se remettre à niveau...
Normalement non, les LB du SAV ne "sortent pas du cimetière" :)
Elles peuvent avoir une ou deux versions de retard, mais en général cela prend 15 minutes pour la MàJ complète (en comptant les 2 reboot)..

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: buddy le 02 mars 2023 à 11:15:29
Par contre, est ce que la livebox arrive directement à se connecter si le routeur d'avant n'a pas fait de release ? ou qu'il a une MAC différente car pas clonée ? ou est-ce qu'elle doit attendre l'expiration du bail précédant ? (je pars à la pêche aux explications...). Peut-elle se retrouver sans IP, Parquée pendant quelques heures ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 02 mars 2023 à 12:36:33
Je change le nom de ce Thread et indique qu'il faut lire depuis le debut ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tidalf le 03 mars 2023 à 07:49:09
Ca fait 3 mois je retiens mon souffle, je suis tout bleu, toujours pas migré dans le 75 on dirait :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 03 mars 2023 à 07:51:36
Normalement non, les LB du SAV ne "sortent pas du cimetière" :)
Elles peuvent avoir une ou deux versions de retard, mais en général cela prend 15 minutes pour la MàJ complète (en comptant les 2 reboot)..
LeVieux

Malheureusement pour la livebox pro v4 qu'ils m'ont filé c'est pourtant bien le cas, ils l'ont sorti du cimetiere  :P
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mylo le 03 mars 2023 à 09:47:24
Salut,


Je n'ai pas suivi les 39 pages mais si je comprends bien le premier post, l'accès en PPPoE ça va bientôt se terminer ?


J'ai un routeur qui se connecte à l'ONT par ce biais. RAS pour le moment mais pour combien de temps ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 03 mars 2023 à 11:36:32
Je n'ai pas suivi les 39 pages mais si je comprends bien le premier post, l'accès en PPPoE ça va bientôt se terminer ?


J'ai un routeur qui se connecte à l'ONT par ce biais. RAS pour le moment mais pour combien de temps ?
Bonjour

Non pas de date prévue pour la fin du PPPoE => un routeur faisant du PPPoE marchera. A ce jour pas de roadmap de décommissionnement du PPPoE
Par contre l'optimal est et restera le DHCP là où c'est possible

LeVieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mylo le 03 mars 2023 à 11:49:42
Bonjour

Non pas de date prévue pour la fin du PPPoE => un routeur faisant du PPPoE marchera. A ce jour pas de roadmap de décommissionnement du PPPoE
Par contre l'optimal est et restera le DHCP là où c'est possible

LeVieux


Merci pour l'info :)


Sur une utilisation basique, qu'apporte la connexion en DHCP par rapport à PPPoE ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Yams le 03 mars 2023 à 11:55:47
Ca fait 3 mois je retiens mon souffle, je suis tout bleu, toujours pas migré dans le 75 on dirait :)


Haha pareil  ;D
J’ai profité de l’occasion pour upgrade le firmware de mon routeur, refaire toute ma config propre et améliorer ma gestion de l’ipv6. Maintenant le suspense est à son comble !

En tout cas merci beaucoup @levieux pour toutes ces infos et le temps que tu accordes à la commu lafibre  8)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 03 mars 2023 à 14:54:42
Sur une utilisation basique, qu'apporte la connexion en DHCP par rapport à PPPoE ?
Une MTU un peu plus élevée (MTU de 1492 en PPPoE et 1500 avec DHCP) et un débit 0,6% plus rapide lié aux 8 octets supplémentaires sur chaque paquet et les paquets un peu plus petits ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 03 mars 2023 à 14:58:12
Une MTU un peu plus élevée (MTU de 1492 en PPPoE et 1500 avec DHCP) et un débit 0,6% plus rapide lié aux 8 octets supplémentaires sur chaque paquet et les paquets un peu plus petits ?
Ipv6
Pas d'encapsulation / decapsulation donc full power des routeur et LB
Fonction plus bas niveau donc puissance électrique nécessaire coté LB plus petite pour un même débit
Personne n'est supposé toucher au Pkt de bout en bout
Pas de soucis de segmentation IPv4 des Pkts, pas de règles FW pour gérer cela

Bref, plein de chose :)

Le Vieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 03 mars 2023 à 18:26:56
Bonsoir

On me glisse dans le sonotone que certain d'entre vous qui ont une mauvaise COS se retrouve en parcage avec un code d'erreur 0199.

=> modifiez votre COS ...

Le post 2 est mis à jour.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 03 mars 2023 à 19:42:46
Re

Tu as raison, ta lecture de la RFC, j'ai retrouvé un RENEW de prod :
- pas d'option 50
- pas d'option 54

Je me replonge dans ta trace

LeVieux.

Hello @Le vieux,

Any news on your side ?

A+
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 04 mars 2023 à 17:07:17
Bonjour @tous,

Tout d'abord un grand merci @levieuxatorange pour le partage d'informations @orange sur l'évolution de l'infrastructure d'authentification des box et donc de nos personal routeurs.
Je me situe dans une commune de la périphérie sud de RENNES et jeudi matin 2 mars, plus d'internet :(  Je n'avais pas encore connaissance de ce topic. Dommage...

J'ai très vite repèré l'ipv4 qui était en 172.x et le bail dhcp qui était énorme. Quand à l'ipv6 mon /56 n'avait plus la même valeur.
Après un appel au 3900, on me confirme que un incident? ou un change? est en cours sur mon secteur avec fin prévue à J+1.

A J+1 ça ne marchait pas, je rappèle alors le 3900 une dernière fois ou on me confirme que les actions sont terminées et que ça doit fonctionner.
Vu la situation, je décide de sortir du carton la LB4 et de la remettre pour vérifier... Et là rapidement internet (la lumière) est de retour.
Ayant récupéré internet, je peux alors faire des recherches et je tombe rapidement sur cette file.

J'ai capturé les infos envoyé par l'option 90 (v4) et 11 (v6) et j'ai vu que c'était bien différent de ce que mon routeur envoyait.
J'ai modifié la config avec ces nouvelles informations sur mon Mikrotik (option 90 et option 11 uniquement) le reste je n'y ai pas touché.

Au premier redémarrage de mon routeur j'ai récupéré un vraie IPV4 et une vraie IPV6 publique. Tout est désormais opérationel  :)
Aussi je remercie encore @levieuxatorange pour le partage d'informations @orange ainsi que les nombreux contributeurs de cette file.

Bien cordialement
Yann

ps1: j'ai mis à jour mon tuto IPV4 : https://lafibre.info/remplacer-livebox/le-guide-complet-internet-tv-et-telephone-sans-livebox-et-bien-plus-plus/msg725710/#msg725710   (voir le point 3)
ps2: j'ai mis à jour mon tuto IPV6 : https://lafibre.info/remplacer-livebox/le-guide-complet-internet-tv-et-telephone-sans-livebox-et-bien-plus-plus/msg729645/#msg729645 

ps+: @levieuxatorange si vous passez sur le forum, pouvez-vous (si possible?) nous indiquer l'état d'avancement du déploiement. Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 mars 2023 à 01:53:15
Petite question sur l'option 90.

Ce soir j'ai perdu ma connexion, je pensais que orange faisait encore des trucs... restart des interfaces dhcp : aucune IP ne remonte. Je lance un tcpdump, relance : aucun paquet capturé alors que tout à l'air de fonctionner  ??? Je fini par hard reboot, ça revient.

Je ne sais pas ce qu'il s'est passé, mais j'ai donc relancé un tcpdump juste avant et en analysant après coup, j'ai un warning de wireshark qui apparemment n'arrive pas à décoder la chaîne. C'est juste parce qu'elle n'est pas vraiment "standard" que ça ne fonctionne pas ? Car du point de vue du réseau pas d'erreur.

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 05 mars 2023 à 09:16:50
Hello,

Je constate le même phénomène sur mes captures et toutes celles que j'ai pu voir postées dans le forum. Surtout sur une Livebox "genuine" on observe la même chose.
A mon sens cela vient du dissecteur dhcpv4 (si tu regardes dhcpv6 le décodage est différent).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 mars 2023 à 10:23:20
A mon sens cela vient du dissecteur dhcpv4 (si tu regardes dhcpv6 le décodage est différent).

+1, c'est le dissector qui se vautre, probablement car on utilise un field normalisé pour véhiculer une authentification custom.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 mars 2023 à 10:34:09
Le rollout a l'air très lent... quelqu'un sait-il à quelle maille c'est déployé ? Ville par ville ? BNG par BNG ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 mars 2023 à 10:35:50
Une MTU un peu plus élevée (MTU de 1492 en PPPoE et 1500 avec DHCP) et un débit 0,6% plus rapide lié aux 8 octets supplémentaires sur chaque paquet et les paquets un peu plus petits ?

De bien meilleures perfs et une meilleure résilience aux coupures si je ne m'abuse, car les concentrateurs PPPoE sont en région parisienne (au moins pour les abonnements pro).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fcueto le 05 mars 2023 à 14:28:54
Je m'occupe de deux sites dans les environs de Toulouse, tous les deux en contrat Sosh et je confirme qu'aucun des deux n'a été migré (pas d'option 17 en retour en DHCPv6, la chaîne d'auth sans le mot de passe fonctionne encore, etc...)


Je profite justement des vacances pour mettre les choses "au carré" et éviter de perdre la connexion.

Conformément aux recommandations de LeVieux, en plus des options adéquates dans les clients DHCPv4/DHCPv6, j'ai implémenté un mécanisme de vérification de lien montant en utilisant les outils arping pour IPv4 et ndisc6 pour IPv6.

Cependant, j'ai pu constater qu'en cas de saturation de débit, certaines vérifications IPv4 échouaient mais pas celles en IPv6.
J'avais bien pensé à tagger les paquets ARP et NS émis en COS6, via netfilter.
Cependant, arping utilise des raw sockets, donc même problème qu'avec dhclient en IPv4, pas de netfilter possible.

J'ai donc changé de méthode pour passer par une solution basée sur un script tc qui tagge tous les paquets ARP, qu'ils soient émis par le kernel ou arping.
Depuis, tous les tests IPv4 et IPv6 passent sans problème, quelque soit l'état de saturation de la ligne.

Tout ça pour confirmer que, même si vous êtes dans une zone où "ça marche sans", il vaut mieux vraiment appliquer la COS6.


Par ailleurs, pour le DHCPv4, j'ai trouvé un moyen de modifier aussi le DSCP via tc.
Je sais que ce qui importe le plus, c'est la COS6, mais d'après LeVieux c'est mieux si le DSCP est en phase avec la COS.
De plus, la LB le fait, donc moi aussi.

Je ne crois pas avoir vu cette astuce ailleurs, donc je la poste ici, si ça peut servir...

tc -b - <<EOF
qdisc replace dev ${iface} \
root \
handle 1: \
prio
filter del dev ${iface}

# ARP packets emitted by kernel can be modified by netfilter but not those
# emitted by arping as it uses raw socket
filter add dev ${iface} \
parent 1: \
prio 1 \
protocol arp \
u32 \
match u8 0 0 \
action skbedit priority 0:6

# dhclient uses raw socket for DISCOVER/REQUEST
filter add dev ${iface} \
parent 1: \
prio 2 \
protocol ip \
u32 \
match ip ihl 5 0xf \
match u16 0x0000 0x1fff at 6 \
match ip protocol 17 0xff \
match ip sport 68 0xffff \
match ip dport 67 0xffff \
action skbedit priority 0:6 pipe \
action pedit munge ip tos set 0xc0 retain 0xfc pipe \
action csum ip4h
EOF

(Attention, si vous êtes sur un kernel < 5.1, il faut enlever le "protocol ip" du 2ème filter)

Avec cette astuce, il est possible de modifier non seulement la priorité COS6, mais aussi la priorité IP DSCP de n'importe quel paquet, même ceux issus d'une raw socket, sans aucun patch, sans LD_PRELOAD, ni rien compiler.

Merci Covenant31 pour ces infos précieuses, j'ai 2 questions:
1- je suis en kernel 4.9 (debian stretch) et lorsque j'utilise tes 2 lignes d'action supplémentaires pour positionner la priorité DSCP à 6 dans le script trafficcontrol, je n'obtiens plus de réponse du serveur DHCP Orange donc je suppose que cette modif "casse" la requête DHCP.

sans les actions de prio DSCP, cette frame ci-dessous reçoit une réponse d'orange:
Frame 1: 440 bytes on wire (3520 bits), 440 bytes captured (3520 bits) on interface 0
    Interface id: 0 (enp7s0.832)
        Interface name: enp7s0.832
    Encapsulation type: Ethernet (1)
    Arrival Time: Mar  5, 2023 14:21:10.537803259 CET
    [Time shift for this packet: 0.000000000 seconds]
    Epoch Time: 1678022470.537803259 seconds
    [Time delta from previous captured frame: 0.000000000 seconds]
    [Time delta from previous displayed frame: 0.000000000 seconds]
    [Time since reference or first frame: 0.000000000 seconds]
    Frame Number: 1
    Frame Length: 440 bytes (3520 bits)
    Capture Length: 440 bytes (3520 bits)
    [Frame is marked: False]
    [Frame is ignored: False]
    [Protocols in frame: eth:ethertype:ip:udp:bootp]
Ethernet II, Src: Compulab_1f:65:e0 (00:01:c0:1f:65:e0), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
    Destination: Broadcast (ff:ff:ff:ff:ff:ff)
        Address: Broadcast (ff:ff:ff:ff:ff:ff)
        .... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default)
        .... ...1 .... .... .... .... = IG bit: Group address (multicast/broadcast)
    Source: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
        Address: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
    Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 0.0.0.0, Dst: 255.255.255.255
    0100 .... = Version: 4
    .... 0101 = Header Length: 20 bytes (5)
    Differentiated Services Field: 0x10 (DSCP: Unknown, ECN: Not-ECT)
        0001 00.. = Differentiated Services Codepoint: Unknown (4)
        .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0)
    Total Length: 426
    Identification: 0x0000 (0)
    Flags: 0x0000
        0... .... .... .... = Reserved bit: Not set
        .0.. .... .... .... = Don't fragment: Not set
        ..0. .... .... .... = More fragments: Not set
    Fragment offset: 0
    Time to live: 128
    Protocol: UDP (17)
    Header checksum: 0x3934 [validation disabled]
    [Header checksum status: Unverified]
    Source: 0.0.0.0
    Destination: 255.255.255.255
User Datagram Protocol, Src Port: 68, Dst Port: 67
    Source Port: 68
    Destination Port: 67
    Length: 406
    Checksum: 0x6faa [unverified]
    [Checksum Status: Unverified]
    [Stream index: 0]
Bootstrap Protocol (Discover)
    Message type: Boot Request (1)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0x9b9da747
    Seconds elapsed: 0
    Bootp flags: 0x0000 (Unicast)
        0... .... .... .... = Broadcast flag: Unicast
        .000 0000 0000 0000 = Reserved flags: 0x0000
    Client IP address: 0.0.0.0
    Your (client) IP address: 0.0.0.0
    Next server IP address: 0.0.0.0
    Relay agent IP address: 0.0.0.0
    Client MAC address: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Discover)
        Length: 1
        DHCP: Discover (1)
    Option: (50) Requested IP Address
        Length: 4
        Requested IP Address: 90.92.94.22
    Option: (55) Parameter Request List
        Length: 12
        Parameter Request List Item: (1) Subnet Mask
        Parameter Request List Item: (3) Router
        Parameter Request List Item: (6) Domain Name Server
        Parameter Request List Item: (15) Domain Name
        Parameter Request List Item: (28) Broadcast Address
        Parameter Request List Item: (51) IP Address Lease Time
        Parameter Request List Item: (58) Renewal Time Value
        Parameter Request List Item: (59) Rebinding Time Value
        Parameter Request List Item: (90) Authentication
        Parameter Request List Item: (119) Domain Search
        Parameter Request List Item: (120) SIP Servers
        Parameter Request List Item: (125) V-I Vendor-specific Information
    Option: (90) Authentication
        Length: 70
        Protocol: configuration token (0)
        Algorithm: 0
        Replay Detection Method: Monotonically-increasing counter (0)
        RDM Replay Detection Value: 0x0000000000000000
        Authentication Information: \032\t
    Option: (60) Vendor class identifier
        Length: 5
        Vendor class identifier: sagem
    Option: (61) Client identifier
        Length: 7
        Hardware type: Ethernet (0x01)
        Client MAC address: IngramMi_1b:59:35 (44:a6:1e:1b:59:35)
    Option: (77) User Class Information
        Length: 44
        Instance of User Class: [0]
            User Class Length: 43
            User Class Data: 46535644534c5f6c697665626f782e496e7465726e65742e...
    Option: (255) End
        Option End: 255


avec les actions de prio DSCP, cette frame ci-dessous ne reçoit pas de réponse d'orange:
Frame 1: 440 bytes on wire (3520 bits), 440 bytes captured (3520 bits) on interface 0
    Interface id: 0 (enp7s0.832)
        Interface name: enp7s0.832
    Encapsulation type: Ethernet (1)
    Arrival Time: Mar  5, 2023 14:20:43.401813171 CET
    [Time shift for this packet: 0.000000000 seconds]
    Epoch Time: 1678022443.401813171 seconds
    [Time delta from previous captured frame: 0.000000000 seconds]
    [Time delta from previous displayed frame: 0.000000000 seconds]
    [Time since reference or first frame: 0.000000000 seconds]
    Frame Number: 1
    Frame Length: 440 bytes (3520 bits)
    Capture Length: 440 bytes (3520 bits)
    [Frame is marked: False]
    [Frame is ignored: False]
    [Protocols in frame: eth:ethertype:ip:udp:bootp]
Ethernet II, Src: Compulab_1f:65:e0 (00:01:c0:1f:65:e0), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
    Destination: Broadcast (ff:ff:ff:ff:ff:ff)
        Address: Broadcast (ff:ff:ff:ff:ff:ff)
        .... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default)
        .... ...1 .... .... .... .... = IG bit: Group address (multicast/broadcast)
    Source: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
        Address: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
    Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 0.0.0.0, Dst: 255.255.255.255
    0100 .... = Version: 4
    .... 0101 = Header Length: 20 bytes (5)
    Differentiated Services Field: 0xc0 (DSCP: CS6, ECN: Not-ECT)
        1100 00.. = Differentiated Services Codepoint: Class Selector 6 (48)
        .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0)
    Total Length: 426
    Identification: 0x0000 (0)
    Flags: 0x0000
        0... .... .... .... = Reserved bit: Not set
        .0.. .... .... .... = Don't fragment: Not set
        ..0. .... .... .... = More fragments: Not set
    Fragment offset: 0
    Time to live: 128
    Protocol: UDP (17)
    Header checksum: 0x3934 [validation disabled]
    [Header checksum status: Unverified]
    Source: 0.0.0.0
    Destination: 255.255.255.255
User Datagram Protocol, Src Port: 68, Dst Port: 67
    Source Port: 68
    Destination Port: 67
    Length: 406
    Checksum: 0x9569 [unverified]
    [Checksum Status: Unverified]
    [Stream index: 0]
Bootstrap Protocol (Discover)
    Message type: Boot Request (1)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0xa3b17974
    Seconds elapsed: 0
    Bootp flags: 0x0000 (Unicast)
        0... .... .... .... = Broadcast flag: Unicast
        .000 0000 0000 0000 = Reserved flags: 0x0000
    Client IP address: 0.0.0.0
    Your (client) IP address: 0.0.0.0
    Next server IP address: 0.0.0.0
    Relay agent IP address: 0.0.0.0
    Client MAC address: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Discover)
        Length: 1
        DHCP: Discover (1)
    Option: (50) Requested IP Address
        Length: 4
        Requested IP Address: 90.92.94.22
    Option: (55) Parameter Request List
        Length: 12
        Parameter Request List Item: (1) Subnet Mask
        Parameter Request List Item: (3) Router
        Parameter Request List Item: (6) Domain Name Server
        Parameter Request List Item: (15) Domain Name
        Parameter Request List Item: (28) Broadcast Address
        Parameter Request List Item: (51) IP Address Lease Time
        Parameter Request List Item: (58) Renewal Time Value
        Parameter Request List Item: (59) Rebinding Time Value
        Parameter Request List Item: (90) Authentication
        Parameter Request List Item: (119) Domain Search
        Parameter Request List Item: (120) SIP Servers
        Parameter Request List Item: (125) V-I Vendor-specific Information
    Option: (90) Authentication
        Length: 70
        Protocol: configuration token (0)
        Algorithm: 0
        Replay Detection Method: Monotonically-increasing counter (0)
        RDM Replay Detection Value: 0x0000000000000000
        Authentication Information: \032\t
    Option: (60) Vendor class identifier
        Length: 5
        Vendor class identifier: sagem
    Option: (61) Client identifier
        Length: 7
        Hardware type: Ethernet (0x01)
        Client MAC address: IngramMi_1b:59:35 (44:a6:1e:1b:59:35)
    Option: (77) User Class Information
        Length: 44
        Instance of User Class: [0]
            User Class Length: 43
            User Class Data: 46535644534c5f6c697665626f782e496e7465726e65742e...
    Option: (255) End
        Option End: 255

As tu une idée de ce qui peut poser problème ? Le checksum pourrait-il être incorrectement calculé ?

2- je suis preneur des mécanismes de vérification de lien montant utilisant les outils arping pour IPv4 et ndisc6 pour IPv6 que tu as implémentés, si tu es d'accord pour les partager, sachant que je souhaite faire la même chose, et même si tes scripts ne sont pas exécutables en l'état chez moi, c'est toujours plus facile de partir d'une base solide que de tout réinventer.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 mars 2023 à 18:57:51
Je constate le même phénomène sur mes captures et toutes celles que j'ai pu voir postées dans le forum. Surtout sur une Livebox "genuine" on observe la même chose.
A mon sens cela vient du dissecteur dhcpv4 (si tu regardes dhcpv6 le décodage est différent).

Merci. Donc tout est normal. Et c'est vrai qu'en ipv6, y'a pas d'erreur.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Reymouth le 05 mars 2023 à 22:25:40
Sur CRS, il faut passer une switch rule :

/interface ethernet switch rule
add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS dhcpv6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832
add comment="Orange COS icmpv4" mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832
add comment="Orange COS icmpv6" mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832

pour ARP, j'hésite à préciser le VLAN-ID...
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832
OU
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1

J'ai tenté d'appliquer ça @cyayon sur mon CRS305, mais les paquets DHCP ne semble pas prendre en compte cela quand je fais une capture depuis le RB5009. J'obtiens une DSCP: CS0 dans les 2 sens.

As tu une configuration plus à jour ? Quelqu'un a t'il une autre façon de faire ? Si vous avez une idée ou un morceau de configuration, je suis preneur. Merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 05 mars 2023 à 22:30:51
Curieux, ça fonctionne bien avec ces règles chez moi (et j’ai bien besoin de cos6)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 05 mars 2023 à 22:41:20
J'ai tenté d'appliquer ça @cyayon sur mon CRS305, mais les paquets DHCP ne semble pas prendre en compte cela quand je fais une capture depuis le RB5009. J'obtiens une DSCP: CS0 dans les 2 sens.

As tu une configuration plus à jour ? Quelqu'un a t'il une autre façon de faire ? Si vous avez une idée ou un morceau de configuration, je suis preneur. Merci !
Hello,

Ces règles ne modifient pas le DSCP (champ ip), mais la priorité vlan (champ Ethernet 802.1p)
Edit : pour le dscp il faudrait regarder côté firewall/mangle.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 05 mars 2023 à 22:47:18

1- je suis en kernel 4.9 (debian stretch) et lorsque j'utilise tes 2 lignes d'action supplémentaires pour positionner la priorité DSCP à 6 dans le script trafficcontrol, je n'obtiens plus de réponse du serveur DHCP Orange donc je suppose que cette modif "casse" la requête DHCP.

sans les actions de prio DSCP, cette frame ci-dessous reçoit une réponse d'orange:
...

As tu une idée de ce qui peut poser problème ? Le checksum pourrait-il être incorrectement calculé ?

Déjà pour commencer je vois un soucis:
Ton adresse MAC dans l'en-tête Ethernet est cohérente avec celle du header BOOTP (apparemment celle de ton routeur) mais pas avec la MAC de l'option 61 (apparemment celle de ta LB).
Cette incohérence est problématique, tu devrais changer pour avec la même MAC partout.
(OK même la 1ère trame qui fonctionne a ce défaut, mais quand même il vaut mieux corriger).

Ensuite, tu devrais faire la capture sur l'interface physique (enp7s0) et pas l'interface virtuelle VLAN (enp7s0.832), ça permet de voir si la COS est bien définie.

Si tu as un .pcap à m'envoyer ça m'intéresse.

Et d'ailleurs quelle conf as-tu faise exactement pour tc ? Ton kernel est un peu ancien, certains comportements peuvent changer par rapport aux derniers en date.

2- je suis preneur des mécanismes de vérification de lien montant utilisant les outils arping pour IPv4 et ndisc6 pour IPv6 que tu as implémentés, si tu es d'accord pour les partager, sachant que je souhaite faire la même chose, et même si tes scripts ne sont pas exécutables en l'état chez moi, c'est toujours plus facile de partir d'une base solide que de tout réinventer.

J'ai pushé ma config ici : https://gitlab.com/herveboisse/dhcp-orange

Je ne sais pas si mon implémentation peut être considérée comme une base solide, mais je peux en tout cas témoigner d'un cas que j'ai rencontré il y a environ un mois.
Un après-midi, la diode Fibre de l'ONT Huawei est passée au rouge et la connexion a été coupée, suivi de la réception d'un SMS de notification d'incident sur le mobile du titulaire de la ligne.
Au bout d'une heure environ le problème a été réglé.
Avec cette configuration en place, les clients DHCP v4 et v6 ont été relancés automatiquement et tout est retombé en marche sans aucune intervention de ma part.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Reymouth le 05 mars 2023 à 23:23:55
Hello,

Ces règles ne modifient pas le DSCP (champ ip), mais la priorité vlan (champ Ethernet 802.1p)
Edit : pour le dscp il faudrait regarder côté firewall/mangle.

En effet !

Ces règles sont suffisantes ? La partie DSCP semble conseillée par levieuxatorange. je dois ajouter quoi et sur quel équipement (RB5009 ou CRS305) ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 05 mars 2023 à 23:59:54
Ces règles, au niveau 802.1p, sont suffisantes (perso je me sers d'un switch crs326 qui met en œuvre ces règles).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 06 mars 2023 à 07:55:41
Pourtant si je reprend le topic de levieuxatorange, je ne vois pas de CoS 6 en ICMPv4, pourtant présente dans les règles cités dans mon précédent topic et la règle ICMPv6 tag tout le protocole et pas seulement les codes NS/NA et RS.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 06 mars 2023 à 08:20:26
la règle ICMPv6 tag tout le protocole et pas seulement les codes NS/NA et RS.
Bonjour

Pas bon, le débit en IPv6 sera fortement limité

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 06 mars 2023 à 08:23:38
Le rollout a l'air très lent... quelqu'un sait-il à quelle maille c'est déployé ? Ville par ville ? BNG par BNG ?
Bonjour

Le démarrage a été lent et prudent.
Depuis semaine dernière on est en vitesse de croisière pour le déploiement.
Entre 500K et 1 millions de clients par semaine suivant la combinatoire des équipements.

C'est plutôt réparti sur le territoire que grosse zone par grosse zone.

Donc bien incapable de vous dire ce qui sera fait quand.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 06 mars 2023 à 08:50:23
Pourtant si je reprend le topic de levieuxatorange, je ne vois pas de CoS 6 en ICMPv4, pourtant présente dans les règles cités dans mon précédent topic et la règle ICMPv6 tag tout le protocole et pas seulement les codes NS/NA et RS.
Tu as raison pour ICMPv4, c'est pas listé dans le post de @LeVieux, tu peux sans doute de ne pas le mettre. Mais je doute que ça casse quelque chose.
Cependant j'avais à l'époque (il y a 2 ans) fait mes règles sur la base d'une capture réseau Livebox, et elles sont similaires à celles publiées.

Pour le ICMPv6, avec mon crs326, je n'ai pas trouvé comment faire de la dentelle (cad seulement quelque message icmpv6). Je taggue donc tout l'icmpv6 aussi.

A+
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 06 mars 2023 à 09:01:35
Bonjour @tous,

Depuis 3 ans j'utilise le petit routeur:  Mikrotik hex_s (RouterOS:6.48 stable)  https://mikrotik.com/product/hex_s

J'ai été impacté par le durcissement (proche de RENNES) le jeudi 2 mars au matin et donc plus d'internet.
J'ai donc mis en place la chaine longue telle qu'elle est émise par la LB4 pour les options 90 (v4) et 11 (v6).

Les deux ip publiques délivrées par orange (IPV4 et IPV6) sont revenus immédiatement.

Problème après reboot:
Via le scheduler du Mikrotik, je reboot le routeur toutes les nuits vers 1h du matin. Je fais cela depuis au-moins 1 an.
Depuis le "durcissement" après le reboot je ne récupère ni IPV4 (je suis parqué en 172.16.x.x) et pas la bonne IPV6 non plus.
Aussi pour info: la durée du bail pour les 2 protocoles est de 231 jours (un des marqueurs du parcage je pense?).

Avec un simple release (qui regénère aussi le renew) sur IPV6, je récupère rapidement la bonne IPV6 avec le bon bail.  :)
En revanche sur IPV4, quoi que je fasse (poweroff du routeur, release, renew) je suis toujous parqué  en (172.16.x.x). :'(

Peut être que @levieuxatorange peut expliquer la différence de traitement IPV4 vs IPV6 ?
Qu'est ce qui bloque sachant que les chaines envoyées en option 90 et 11 sont désormais conformes.

Aussi si quelqu'un à une idée ?

@tous merci encore pour votre collaboration.

Bien cordialement
Yann
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 06 mars 2023 à 09:54:17
Sur mikrotik, j'utilse ca pour modifier la COS :

/interface ethernet switch rule
add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS dhcpv6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS icmpv6 DST (fe00::/7 = fe80::/10 + ff02::/16)" dst-address6=fe00::/7 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832

l'ICMPv6 est certes modifié sans distinction sur les type de packets MAIS uniquement ceux à destination de fe00::/7 (= fe80::/10 + ff02::/16).
C'est pas optimum mais je pense que c'est acceptable.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 06 mars 2023 à 09:57:50
Sur mikrotik, j'utilse ca pour modifier la COS :

l'ICMPv6 est certes modifié sans distinction sur les type de packets MAIS uniquement ceux à destination de fe00::/7 (= fe80::/10 + ff02::/16).
C'est pas optimum mais je pense que c'est acceptable.

Ok, cela c'est bon.
Normalement le trafic en interface local n'est que pour l'établissement et maintien de session

LeVieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 06 mars 2023 à 10:00:11
Ok, cela c'est bon.
Normalement le trafic en interface local n'est que pour l'établissement et maintien de session

LeVieux

Merci mon capitaine !  :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 06 mars 2023 à 10:17:53
Merci @cyayon pour ton aide

Sur mikrotik, j'utilse ca pour modifier la COS :

/interface ethernet switch rule
add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS dhcpv6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS icmpv6 DST (fe00::/7 = fe80::/10 + ff02::/16)" dst-address6=fe00::/7 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832

l'ICMPv6 est certes modifié sans distinction sur les type de packets MAIS uniquement ceux à destination de fe00::/7 (= fe80::/10 + ff02::/16).
C'est pas optimum mais je pense que c'est acceptable.

Problème, je crois que le modéle de mon Mikrotik ne supporte pas les  "cpu switch rule"
https://i.mt.lv/cdn/product_files/RB760iGS-esw3_190600.png

C'est aussi pour cela que j'applique la Cos6 via un brige sur le Vlan832

En revanche, actullement, je ne fais rien pour ce qui est de l'icmp et l'arp
Peut être je pourrais appliquer cela via le bridge ?

[admin@MikroTik] /interface ethernet switch rule> add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=switch1-cpu protocol=udp switch=switch1 vlan-id=832
failure: not supported for this switch
[admin@MikroTik] /interface ethernet switch rule>
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 06 mars 2023 à 10:38:12
Sur mikrotik, j'utilse ca pour modifier la COS :

/interface ethernet switch rule
add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS dhcpv6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS icmpv6 DST (fe00::/7 = fe80::/10 + ff02::/16)" dst-address6=fe00::/7 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832

l'ICMPv6 est certes modifié sans distinction sur les type de packets MAIS uniquement ceux à destination de fe00::/7 (= fe80::/10 + ff02::/16).
C'est pas optimum mais je pense que c'est acceptable.

Ah, pas bête le critère sur dst address (je vais le repomper l'air de rien).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 06 mars 2023 à 10:38:53
Merci @cyayon pour ton aide

Problème, je crois que le modéle de mon Mikrotik ne supporte pas les  "cpu switch rule"
https://i.mt.lv/cdn/product_files/RB760iGS-esw3_190600.png

C'est aussi pour cela que j'applique la Cos6 via un brige sur le Vlan832

En revanche, actullement, je ne fais rien pour ce qui est de l'icmp et l'arp
Peut être je pourrais appliquer cela via le bridge ?

[admin@MikroTik] /interface ethernet switch rule> add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=switch1-cpu protocol=udp switch=switch1 vlan-id=832
failure: not supported for this switch
[admin@MikroTik] /interface ethernet switch rule>

Tu peux utiliser un bridge filter
/interface bridge filter
add action=set-priority chain=output comment="orange1 COS6_DHCP4" disabled=yes dst-port=67 ip-protocol=udp log=yes log-prefix="orange1 COS6_DHCP4" mac-protocol=ip new-priority=6 out-interface=vlan832-orange1 passthrough=yes
add action=set-priority chain=output comment="orange1 COS6_DHCP6" disabled=yes dst-port=547 ip-protocol=udp log=yes log-prefix="orange1 COS6_DHCP6" mac-protocol=ipv6 new-priority=6 out-interface=vlan832-orange1 passthrough=yes
add action=set-priority chain=output comment="orange1 COS6_ICMP6" disabled=yes ip-protocol=icmpv6 log-prefix="orange1 COS6_ICMP6" mac-protocol=ipv6 new-priority=6 out-interface=vlan832-orange1 passthrough=yes
add action=set-priority chain=output comment="orange1 COS6_ARP" disabled=yes log=yes log-prefix="orange1 COS6_ARP" mac-protocol=arp new-priority=6 out-interface=vlan832-orange1 passthrough=yes

MAIS le problème ici c'est qui tu es en niveau 2 -> pas de notion d'IP, donc tu modifies TOUS les packets ICMPv6, et pas uniquement ceux du Link Local. Ca marche, mais tu risques d'avoir des problèmes futurs de perf (voir les explications dans ce fil).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 06 mars 2023 à 11:22:11
Parfait ! Merci @cyayon pour ton retour.

En plus de tes règles appliquées sur mon CRS305, j'ai celle-ci sur mon RB5009. Sont-elles nécessaire et optimisée ? Qu'utilisez-vous ?

/ipv6 firewall mangle
add action=mark-packet chain=output comment="Neighbor Solicitation NS" icmp-options=135:0-255 new-packet-mark=na/ns out-interface=br-wan passthrough=no protocol=icmpv6
add action=mark-packet chain=output comment="Neighbor Advertisement NA" icmp-options=136:0-255 new-packet-mark=na/ns out-interface=br-wan passthrough=no protocol=icmpv6

Et celle-ci tout en haut de mes règles dans mon firewall :
/ipv6 firewall filter
add action=accept chain=input dst-port=546 in-interface=br-wan protocol=udp src-address=fe80::ba0:bab/128
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 06 mars 2023 à 14:45:29
Les rules bridge ou switch suffisent pour changer la COS.
Idéalement il faut aussi changer le DSCP, mais ce n'est pas obligatoire. Personnellement, je ne le fais pas.

Si tu y tiens vraiment, tu peux utiliser ça :

Pour changer le DSCP :
/ipv6 firewall mangle
add action=change-dscp chain=output comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - DHCPv6 - DSCP to 6" dst-port=547 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=546

Pour changer la COS (mais déjà fait avec les switch ou bridge rules) :
/ipv6 firewall mangle
add action=set-priority chain=output comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - DHCPv6 - COS to 6" dst-port=547 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=546

 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 06 mars 2023 à 15:25:15
Pour changer le DSCP :
Je vois que tu utilises la chaine mangle postrouting, qui du coup est aussi appliquée aux paquets routés. Le changement de DSCP n'a à priori besoin d'être fait que pour les paquets dont l'origine est le routeur, donc pourquoi ne pas utiliser la chain mangle output ?

En pratique ça n'aura pas vraiment d'importance vu la restriction sur la dst-address qui est link local ou multicast (et qui va donc s'appliquer aux paquets générés par le routeur uniquement), mais comme je suis en train de configurer mon CCR2004 je me posais la question.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 06 mars 2023 à 15:46:10
Je vois que tu utilises la chaine mangle postrouting, qui du coup est aussi appliquée aux paquets routés. Le changement de DSCP n'a à priori besoin d'être fait que pour les paquets dont l'origine est le routeur, donc pourquoi ne pas utiliser la chain mangle output ?

En pratique ça n'aura pas vraiment d'importance vu la restriction sur la dst-address qui est link local ou multicast (et qui va donc s'appliquer aux paquets générés par le routeur uniquement), mais comme je suis en train de configurer mon CCR2004 je me posais la question.

Hello,

je pense que tu as raison, c'est plus propre d'utiliser output.
je rectifie mon post précédent.

après je n'ai pas testé, j'utilise uniquement les switch rules sur un CRS305. tiens-nous au courant...

merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fcueto le 06 mars 2023 à 16:30:53
Déjà pour commencer je vois un soucis:
Ton adresse MAC dans l'en-tête Ethernet est cohérente avec celle du header BOOTP (apparemment celle de ton routeur) mais pas avec la MAC de l'option 61 (apparemment celle de ta LB).
Cette incohérence est problématique, tu devrais changer pour avec la même MAC partout.
(OK même la 1ère trame qui fonctionne a ce défaut, mais quand même il vaut mieux corriger).

Ensuite, tu devrais faire la capture sur l'interface physique (enp7s0) et pas l'interface virtuelle VLAN (enp7s0.832), ça permet de voir si la COS est bien définie.

Si tu as un .pcap à m'envoyer ça m'intéresse.

Et d'ailleurs quelle conf as-tu faise exactement pour tc ? Ton kernel est un peu ancien, certains comportements peuvent changer par rapport aux derniers en date.

J'ai pushé ma config ici : https://gitlab.com/herveboisse/dhcp-orange

Je ne sais pas si mon implémentation peut être considérée comme une base solide, mais je peux en tout cas témoigner d'un cas que j'ai rencontré il y a environ un mois.
Un après-midi, la diode Fibre de l'ONT Huawei est passée au rouge et la connexion a été coupée, suivi de la réception d'un SMS de notification d'incident sur le mobile du titulaire de la ligne.
Au bout d'une heure environ le problème a été réglé.
Avec cette configuration en place, les clients DHCP v4 et v6 ont été relancés automatiquement et tout est retombé en marche sans aucune intervention de ma part.

merci pour ta réponse.
Oui pour la MAC j'ai suivi les conseil du vieux et j'ai utilisé la MAC de ma LB pour les options DHCP. Par contre j'ai pas spoofé la MAC de l'interface de mon routeur mais ça n'a jamais posé de problème... Mais tu as raison je vais changer cela c'est vite fait (edit: en fait je me souviens pourquoi je l'avais pas fait... mon routeur est aussi client de la livebox pour récupérer les flux IPTV et avoir 2 MAC identiques sur mon réseau ça risque de me poser problème).

Pour TC, je fais comme toi:

ip link set dev enp7s0.832 type vlan egress-qos-map 0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0

tc qdisc replace dev enp7s0.832 root handle 1: prio \
        bands 2 \
        priomap 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
tc filter del dev enp7s0.832

# DHCPv4 (raw sockets, do not specify "protocol ip")
tc filter add dev enp7s0.832 parent 1: prio 2 u32 \
     match ip ihl 5 0xf \
     match u16 0x0000 0x1fff at 6 \
     match ip protocol 17 0xff \
     match ip sport 68 0xffff \
     match ip dport 67 0xffff \
     action skbedit priority 0:6 pipe \
     action pedit munge ip tos set 0xc0 retain 0xfc pipe \
     action csum ip4h

(au fait dans tes scripts, j'ai remarqué que tu as pedit 2 fois sur l'avant dernière ligne, je sais pas si c'est une erreur ou pas ?)

Je t'ai envoyé les fichier .pcap capturés sur l'interface physique via MP.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 06 mars 2023 à 16:46:51
après je n'ai pas testé, j'utilise uniquement les switch rules sur un CRS305. tiens-nous au courant...
Je fais également toute la CoS sur un CRS305, donc ça serait uniquement pour le DSCP. Comme ça marche sans je pense que de toute façon je vais créer les règles et les désactiver pour pouvoir les activer rapidement si ça devient obligatoire.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 06 mars 2023 à 18:58:34
Je fais également toute la CoS sur un CRS305, donc ça serait uniquement pour le DSCP. Comme ça marche sans je pense que de toute façon je vais créer les règles et les désactiver pour pouvoir les activer rapidement si ça devient obligatoire.

J'ai également un CCR2004, mais:
Du coup, j'ai un CCR309 en commande (yet another boite à brancher)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 06 mars 2023 à 18:58:52
Je fais également toute la CoS sur un CRS305, donc ça serait uniquement pour le DSCP. Comme ça marche sans je pense que de toute façon je vais créer les règles et les désactiver pour pouvoir les activer rapidement si ça devient obligatoire.

J'ai fais de même pour le coup.

Sinon dans vos règles, je vois souvent "out-interface=vlan832-wan". On parle de l'interface VLAN ou du bridge ?

J'ai un bridge (br-wan) dans lequel j'ai mon interface vlan832, sur lequel j'applique les règles et j'ai beaucoup de mal à atteindre 2Gb/s, c'est lié ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 mars 2023 à 07:10:05
J'ai fais de même pour le coup.

Sinon dans vos règles, je vois souvent "out-interface=vlan832-wan". On parle de l'interface VLAN ou du bridge ?

J'ai un bridge (br-wan) dans lequel j'ai mon interface vlan832, sur lequel j'applique les règles et j'ai beaucoup de mal à atteindre 2Gb/s, c'est lié ?

Bonjour @tous,

@Reymouth, j'utilise également un bridge pour appliquer la Cos6 sur les requettes dhcp v4 et v6 (c'est la seule solution sur mon routeur qui ne gère pas les cpu switch rule).

Pour connaitre l'impact du bridge sur ton débit. Dès que tu que tu as récupéré les 2 ip publiques v4 et v6 => tu désactives les 2 filtres :
/interface bridge filter disable 0
/interface bridge filter disable 1
dans le cas ou tu as 1 filtre par protocole.

Ensuite tu refais tes mesures et voir si amélioraton

J'ai testé cela à titre personel et pu voir la différence sur une offre à 500/Mbs.
Avec le bridge/filter je plafonnais a 425/Mbs. Soit 15% de débit perdu. !!
En désactivant le bridge/filter je récupérais les 500/Mbs (soit le max de mon offre).

Bien sur tu auras toujours besoin d'avoir ton bridge/filter activé à chaque fois que ton routeur fera des dhcp request vers orange.
Ce petit test a pour but de mettre en évidence l'impact du bridge/filter et peut être ainsi répondre à ta question ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 07 mars 2023 à 08:09:42
Merci pour les informations @breizyann.

Ayant un CRS305 juste devant appliquant les règles proposées par @cyayon, je n’ai pas de bridge filter sur mon RB5009.

Le bridge est donc inutile et peut être supprimé, me permettant d’obtenir un meilleur débit, si je comprends bien ?

@cyayon et @zoc c’est ce que vous faites ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 08:27:49
Merci pour les informations @breizyann.

Ayant un CRS305 juste devant appliquant les règles proposées par @cyayon, je n’ai pas de bridge filter sur mon RB5009.

Le bridge est donc inutile et peut être supprimé, me permettant d’obtenir un meilleur débit, si je comprends bien ?

@cyayon et @zoc c’est ce que vous faites ?
Si je ne me trompe pas, les CRS3xx sont capable de régler la COS avec des switch rules, mais pas la DSCP.
Or, @levieuxatorange dit bien qu'il est souhaitable d'avoir une cohérence entre les 2.
Donc, le bridge peut malgré tout s'imposer pour pouvoir régler la DSCP.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 07 mars 2023 à 08:46:14
C’est le cas, je règle la CoS avec des switch rules sur mon CRS305.

Les règles firewall mangle permettant de modifier le DSCP ne peuvent-elles pas s’appliquer sur l’interface vlan 832 côté routeur (dans min cas sur le RB5009) ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 09:04:09
C’est le cas, je règle la CoS avec des switch rules sur mon CRS305.

Les règles firewall mangle permettant de modifier le DSCP ne peuvent-elles pas s’appliquer sur l’interface vlan 832 côté routeur (dans min cas sur le RB5009) ?
Mon expérience personnelle, sur un CCR2004:
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 07 mars 2023 à 10:13:34
C’est le cas, je règle la CoS avec des switch rules sur mon CRS305.

Les règles firewall mangle permettant de modifier le DSCP ne peuvent-elles pas s’appliquer sur l’interface vlan 832 côté routeur (dans min cas sur le RB5009) ?

Hello,

C'est exactement ce que je fais sur mon RB5009.

Cos6 ip4, ipv6, arp sur le CRS310 avec les switch rule.
Et régles mangle ipv6 (Qui sont désactivées car pas obligatoire) pour le DSCP.

Je n'ai donc pas de bridge sur mon vlan832.

Mes régles mangle doivent être (je ne suis pas chez moi) les mêmes que celles données par @Cyayon sauf que j'utilise postrouting au lieu de output, ce que je vais certainement changer(après test) suite à la remarque de @Zoc.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 07 mars 2023 à 11:01:31
Je pense retirer le bridge et passer sur l'interface vlan-832 en direct.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 07 mars 2023 à 11:51:55
Le bridge sur le vlan832 n'est obligatoire que si on utilise les bridge filters.

Par contre même quand j'utilisais les bridge rules je montait sans problème au 2Gbps sauf que le processeur était à 55,60%, puis j'ai changé de configuration pour passer au CRS310 ==> RB5009.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 mars 2023 à 13:56:46
Impossible de récupérer Ipv4 après reboot du routeur (ma config ci-dessous)

1. pour récupérer l'ipv6 public (après reboot du Mikrotik) je dois faire un release lorsque le router est à nouveau online.
(action indispensable car à la fin du reboot l'ipv6 est également en mode parcage)

2. pour l'ipv4 je reste toujours en 172.16.x.x même avec un release. Le release relance un searching automatiquement un renew après un renew.
(mais le retour est toujours ipv4 en mode parcage)

Je partage ma config afin de vérification au-cas ou.

• La Cos6 est appliquée par un Bridge => pas le choix sur mon routeur il ne gère pas les cpu switch rule.
• Les options 61 (ipv4) et 1 (ipv6) sont construites à base de la Mac adress de la LB4.
• L'option 11 et 90 sont identiques (récupérées dans ce qu'envoie la LB4).

Merci pour votre aide et vos conseils.

Yann

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 14:00:56
Impossible de récupérer Ipv4 après reboot du routeur (ma config ci-dessous)
Tu n'as pas de réponse, ou tu obtiens une IP parking ?
Dans le second cas, vérifie la valeur de l'option 125 en DHCP4 (option 17 en v6)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 mars 2023 à 14:33:16
Tu n'as pas de réponse, ou tu obtiens une IP parking ?
Dans le second cas, vérifie la valeur de l'option 125 en DHCP4 (option 17 en v6)

IP de parking pour les deux (ipv4 et ipv6) mais ipv6 je peux la récupérer un faisant juste un release avec le bouton RELEASE sur le client dhcpv6 de la winbox.
Je fais la même chose sur le client dhcp (ipv4) mais ça me retourne toujours une ip de parking: 172.16.x.x

Analyze de l'option 125 DHCP4 => j'y ai pensé mais comment je fais sachant que la fibre rentre directement sur le port SFP du routeur.
Peut 'ton dupliquer le port SFP vers un port ethernet afin d'analyser avec wireshark par exemple?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 15:00:07
IP de parking pour les deux (ipv4 et ipv6) mais ipv6 je peux la récupérer un faisant juste un release avec le bouton RELEASE sur le client dhcpv6 de la winbox.
Je fais la même chose sur le client dhcp (ipv4) mais ça me retourne toujours une ip de parking: 172.16.x.x

J'utilise un script sur mes dhcp-client pour vérifier la valeur des option 125 et 17.
Pour DHCPv4:
/ip dhcp-client add comment="Orange public IPv4" dhcp-options=vendor-class,user-class,authentication,clientid interface=<TON_INTERFACE> script="{\
    \n    :if (\$bound=1) do={\
    \n        foreach option,value in=\$\"lease-options\" do={\
    \n            :if (\$option=\"125\") do={\
    \n                :log debug \"IPv4: Found [\$value]\";\
    \n                :global class [:pick \$value 11];\
    \n                :log debug \"Extracted [\$class]\";\
    \n                :if (\$class=\"\\00\") do={\
    \n                    :log info \"IPv4: ISP network is OK\";\
    \n                };\
    \n                :if (\$class=\"\\01\") do={\
    \n                    :log error \"IPv4: Technical blacklist\";\
    \n                };\
    \n                :if (\$class=\"\\02\") do={\
    \n                    :log error \"IPv4: Auth or encoding failure\";\
    \n                };\
    \n                :if (\$class=\"\\03\") do={\
    \n                    :log error \"IPv4: Account or service probably terminated\";\
    \n                };\
    \n                :if (\$class=\"\\04\") do={\
    \n                    :log error \"IPv4: Invoice payment problem.\";\
    \n                };\
    \n                :if (\$class=\"\\99\") do={\
    \n                    :log error \"IPv4: CoS & DSCP issue.\";\
    \n                };\
    \n            }\
    \n        }\
    \n    }\
    \n}"
Et DHCPv6:/ipv6 dhcp-client add add-default-route=yes comment="Orange public IPv6 prefix delegation" dhcp-options=authentication,user-class,vendor-class dhcp-options=authentication,user-class,vendor-class interface=<TON_INTERFACE> pool-name=pool-v6orange rapid-commit=no request=prefix script="{\
    \n    :if (\$\"pd-valid\"=1) do={\
    \n        foreach option,value in=\$options do={\
    \n            :if (\$option=\"17\") do={\
    \n                :log debug \"IPv6: Found [\$value]\";\
    \n                :global class [:pick \$value 11];\
    \n                :log debug \"Extracted [\$class]\";\
    \n                :if (\$class=\"\\00\") do={\
    \n                    :log info \"IPv6: ISP network is OK\";\
    \n                };\
    \n                :if (\$class=\"\\01\") do={\
    \n                    :log error \"IPv6: Technical blacklist\";\
    \n                };\
    \n                :if (\$class=\"\\02\") do={\
    \n                    :log error \"IPv6: Auth or encoding failure\";\
    \n                };\
    \n                :if (\$class=\"\\03\") do={\
    \n                    :log error \"IPv6: Account or service probably terminated\";\
    \n                };\
    \n                :if (\$class=\"\\04\") do={\
    \n                    :log error \"IPv6: Invoice payment problem.\";\
    \n                };\
    \n                :if (\$class=\"\\99\") do={\
    \n                    :log error \"IPv6: CoS & DSCP issue.\";\
    \n                };\
    \n            }\
    \n        }\
    \n    }\
    \n}" use-interface-duid=yes use-peer-dns=no
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 mars 2023 à 15:14:08
J'utilise un script sur mes dhcp-client pour vérifier la valeur des option 125 et 17.

Houlala, une merveille ça (merci pour le partage) :)
Je vais tester et je te ferai un retour avec mention @jbfavre
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 15:45:07
IP de parking pour les deux (ipv4 et ipv6) mais ipv6 je peux la récupérer un faisant juste un release avec le bouton RELEASE sur le client dhcpv6 de la winbox.
Je fais la même chose sur le client dhcp (ipv4) mais ça me retourne toujours une ip de parking: 172.16.x.x

Analyze de l'option 125 DHCP4 => j'y ai pensé mais comment je fais sachant que la fibre rentre directement sur le port SFP du routeur.
Peut 'ton dupliquer le port SFP vers un port ethernet afin d'analyser avec wireshark par exemple?
Je n'ai répondu qu'à une partie de la question, désolé.
Tu as aussi la possibilité d'utiliser /tool/sniffer pour capturer la négo DHCP et l'analyser en local sur ta machine avec Wireshark
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doctorrock le 07 mars 2023 à 16:52:49
@jbfavre : Bizarre que tes règles bridge filter ne matchent rien. Chez moi elles matchent et semblent fonctionner.

J'ai

Citer
/ipv6/firewall/mangle> print
Flags: X - disabled, I - invalid; D - dynamic
 0    ;;; Neighbor Solicitation NS
      chain=output action=mark-packet new-packet-mark=na/ns passthrough=no protocol=icmpv6 out-interface=orange-wan-bridge-internet icmp-options=135:0-255 log=no log-prefix=""

 1    ;;; Neighbor Advertisement NA
      chain=output action=mark-packet new-packet-mark=na/ns passthrough=no protocol=icmpv6 out-interface=orange-wan-bridge-internet icmp-options=136:0-255 log=no log-prefix=""

 2    ;;; Router Solicitation
      chain=output action=mark-packet new-packet-mark=na/ns passthrough=no protocol=icmpv6 out-interface=orange-wan-bridge-internet icmp-options=133:0-255 log=no log-prefix=""



/interface/bridge/filter> print
Flags: X - disabled, I - invalid, D - dynamic
 0   ;;; DHCP
     chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832-orange-internet mac-protocol=ip dst-port=67 ip-protocol=udp log=no log-prefix=""

 1   ;;; ARP
     chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832-orange-internet mac-protocol=arp log=no log-prefix=""

 2   ;;; NA/NS
     chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832-orange-internet mac-protocol=ipv6 packet-mark=na/ns log=no log-prefix=""

 3   ;;; DHCPV6
     chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832-orange-internet mac-protocol=ipv6 dst-port=547 ip-protocol=udp packet-mark=no-mark log=no log-prefix=""
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 07 mars 2023 à 17:03:19
• Les options 61 (ipv4) et 1 (ipv6) sont construites à base de la Mac adress de la LB4.
Et cette adresse Mac est clonée aussi sur le bridge ?

Il est indispensable d'avoir Mac du bridge = option 61 = option 1. Et inutile que ce soit celle d'une Livebox du moment que les 3 sont identiques (moi je clone celle de mon Ubiquiti ER4 pour pouvoir interchanger facilement ER4 et CCR2004 pendant la mise au point de ma config pour le CCR).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 17:31:25
@jbfavre : Bizarre que tes règles bridge filter ne matchent rien. Chez moi elles matchent et semblent fonctionner.

J'ai
C'est bien mon problème  :D
De mon côté:
5    ;;; set DSCP6 for DHCPv4
      chain=output action=change-dscp new-dscp=48 passthrough=yes protocol=udp
      out-interface=br-wan-vlan832 src-port=68 dst-port=67 log=yes log-prefix="set DSCP6 for DHCPv4"

 6    ;;; set CoS6 for DHCPv4
      chain=output action=set-priority new-priority=6 passthrough=yes protocol=udp
      out-interface=br-wan-vlan832 src-port=68 dst-port=67 log=yes log-prefix="set CoS6 for DHCPv4 "
et
0    ;;; Router Solicitation RS
      chain=output action=mark-packet new-packet-mark=cos6/dscp6 passthrough=yes protocol=icmpv6
      dst-address=ff00::/8 out-interface=br-wan-vlan832 icmp-options=133:0-255

 1    ;;; Neighbor Solicitation NS
      chain=output action=mark-packet new-packet-mark=cos6/dscp6 passthrough=yes protocol=icmpv6
      dst-address=fe80::ba0:bab/128 out-interface=br-wan-vlan832 icmp-options=135:0-255

 2    ;;; Neighbor Advertisement NA
      chain=output action=mark-packet new-packet-mark=cos6/dscp6 passthrough=yes protocol=icmpv6
      dst-address=fe80::ba0:bab/128 out-interface=br-wan-vlan832 icmp-options=136:0-255

 3    ;;; DHCPv6
      chain=output action=mark-packet new-packet-mark=cos6/dscp6 passthrough=yes protocol=udp
      out-interface=br-wan-vlan832 src-port=546 dst-port=547

 4    ;;; set DSCP6 for RS/NS/NA
      chain=output action=change-dscp new-dscp=48 passthrough=yes packet-mark=cos6/dscp6 log=no
      log-prefix="set DSCP6 for RS/NS/NA"

 5    ;;; set CoS6 for RS/NS/NA
      chain=output action=set-priority new-priority=6 passthrough=yes packet-mark=cos6/dscp6 log=no
      log-prefix="set CoS6  for RS/NS/NA"

Après, le "truc" c'est que j'utilise le VLAN filtering de mikrotik.
Donc mon setup, c'est: vlan832 -> bridge -> sfp-sfpplus12 (interface physique)
Là où j'ai l'impression que pas mal de monde utilise plutôt: bridge -> vlan832 -> sfp-sfpplus12 (interface physique)

Je ne sais pas si ça fait une différence, mais la seconde option n'est pas recommandée par Mikrotik, cf. https://help.mikrotik.com/docs/display/ROS/Layer2+misconfiguration#Layer2misconfiguration-BridgedVLANonphysicalinterfaces (https://help.mikrotik.com/docs/display/ROS/Layer2+misconfiguration#Layer2misconfiguration-BridgedVLANonphysicalinterfaces)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doctorrock le 07 mars 2023 à 18:03:12
Oui je sais que le design VLAN que j'ai est crade, mais :

Je pense qu'utiliser les VLAN filters :
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 18:13:05
Oui je sais que le design VLAN que j'ai est crade, mais :
  • Il ne s'agit pas d'un switch. Le CCR2004 n'a pas de switch chip, et tout passe dans tous les cas par le CPU, donc dans tous les cas on ne "loupe" pas de hardware offload à cause du design crade : il n'y a pas de hardware offload puisque pas de switch
  • Il n'y a qu'un seul VLAN, sur une seule interface. Et j'ai désactivé STP dessus, donc le traffic ne peut pas boucler, se rendre fou, ou quoi que ce soit : ya qu'une interface avec un seul VLAN dedans.

Je pense qu'utiliser les VLAN filters :
  • Peut être la cause de ton problème
  • Ne sert à rien car une fois de plus => il n'y a pas de switch chip, rien ne peut être offloadé (c'est très différent avec un switch de type CRS3XXXX où là en effet, il FAUT passer par les VLAN filters)
Je l'avais mis en place comme ça parce que:

Je vais tester sans bridge VLAN filtering en espérant que ça ne foute pas le boxon dans mes autres VLANs. Je sais, y a pas de raison, mais bon… voilà, quoi 😅
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doctorrock le 07 mars 2023 à 18:31:07
@jbfavre : Ca peut pas foutre le bordel dans tes autres VLANs, puisque ceux-ci seront dans un bridge différent ;-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 18:44:51
@jbfavre : Ca peut pas foutre le bordel dans tes autres VLANs, puisque ceux-ci seront dans un bridge différent ;-)
Pas faux 😉

Juste pour être sûr, tu as:

dhcp-client -> bridge -> vlan832 -> sfp

Avec les rgèles bridge filter que tu as indiqué plus haut.
Et du coup, la MAC Livebox est sur le bridge

Mais ça, ça ne te permet "que" d'avoir la priorité 6 sur le trafic.
Quid de la DSCP dont @levieuxatorange recommande qu'elle soit cohérente avec la COS?
Pour autant que je sache, ça n'est pas réglable par le bridge (noraml), donc il faut passer par des règles firewall mangle.
Donc utiliser:
/interface/bridge/settings/set use-ip-firewall=yes

C'est ça ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doctorrock le 07 mars 2023 à 18:51:17
J'ai touché aucune MAC.
J'ai pas de DSCP.

Pour le moment tout fonctionne. Le jour où ca merdera, si ça merde, je regarderai
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 mars 2023 à 19:07:54
Et cette adresse Mac est clonée aussi sur le bridge ?

Il est indispensable d'avoir Mac du bridge = option 61 = option 1. Et inutile que ce soit celle d'une Livebox du moment que les 3 sont identiques (moi je clone celle de mon Ubiquiti ER4 pour pouvoir interchanger facilement ER4 et CCR2004 pendant la mise au point de ma config pour le CCR).

Merci pour ta réponse.

option 61* = 0x0144A6xxxxxxxx                = basée sur la mac de la live box
option 1    = 0x0003000144A6xxxxxxxx      = basé sur la mac de la live box

*j'ai aussi une deuxième ligne option 61 clientid_duid = 0xff$(CLIENT_DUID)   pourquoi deux options 61 ?
Sur cette deuxième ligne je ne peux pas la retirer (hard coded dans le routeur) en revanche je peux changer sa valeur.

Pour le Bridge via Winbox dans l'onglet General j'ai cette mac:  74:4D:xx:xx:xx:xx (ce n'est pas celle de la LB4 et ce n'est pas modifiable)
Toujours dans bridge onglet filters => je viens de mettre   en "Src MAC Adress" la mac de la LB4   44:A6:xx:xx:xx:xx

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 07 mars 2023 à 19:56:56
ce n'est pas celle de la LB4 et ce n'est pas modifiable
C'est ça le problème, et c'est modifiable, il suffit de mettre l'interface en disabled, faire le changement, puis la réactiver. Si ça ne fonctionne pas depuis inbox alors il faut utiliser un terminal (c'est ce que j'ai fait perso).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 08 mars 2023 à 12:23:33
Houlala, une merveille ça (merci pour le partage) :)
Je vais tester et je te ferai un retour avec mention @jbfavre

Bonjour @tous,

Comme promis je fais un petit retour de mes investigations suites à vos différentes suggestions.

@jbfavre  (encore merci pour le script) en supprimant mon client dhcpv4 et installant celui qui est dans le script adapter à ma config (la lumière est revenue)  :)

En état IPV4 fonctionel, ci-dessous les informations que je trouve relativement à l'option 125 dans les logs (est-ce cohérent avec ce que dit @levieuxatorange?).
    Unknown(125) = 00-00-05-58-0C-01-0A-00-01-00-00-00-00-00-00-00-00

Désormais si je fais un release (via winbox) => le renew automatique me redonne une ip en 1 à 2 secondes.  :)

---/---

Autre problème désormais impossible de récupérer une IPV6 et je me demande si ne n'est pas à cause de mon DUID ?

Comment puis-je modifier le DUID afin qu'il corresponde aux éléments MAC de la LB4 (éléments que j'utilise désormais partout) mais ce n'était pas le cas avant.
Je vois dans mon DUID des éléments MAC de mon routeur et je voudrais faire tout matcher avec les infos MAC de la LB4 et figer la situation ensuite.

Pour info, mon client DHCPV6 ne me donne rien (je ne reçois même pas l' IP de parcage).

Merci @tous.
Yann


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 08 mars 2023 à 12:42:18
Hello,

Il y a un tutoriel pour cela : https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/msg993964/#msg993964 (https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/msg993964/#msg993964)

Il faut que le DUID soit le reflet de la mac de ipv4.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 08 mars 2023 à 13:23:07
Autre problème désormais impossible de récupérer une IPV6 et je me demande si ne n'est pas à cause de mon DUID ?

Comment puis-je modifier le DUID afin qu'il corresponde aux éléments MAC de la LB4 (éléments que j'utilise désormais partout) mais ce n'était pas le cas avant.
Je vois dans mon DUID des éléments MAC de mon routeur et je voudrais faire tout matcher avec les infos MAC de la LB4 et figer la situation ensuite.
Content que le script t'ai servi.

Pour le DUID, il y a une option du /ipv6/dhcp-client qui te permet d'utiliser la mac de l'interface plutôt que le DUID interne du routeur (basé sur la MAC de l'interface au moment où tu actives IPv6):
/ipv6/dhcp-client/set 0 use-interface-duid=yes
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 08 mars 2023 à 17:50:52
Content que le script t'ai servi.

Pour le DUID, il y a une option du /ipv6/dhcp-client qui te permet d'utiliser la mac de l'interface plutôt que le DUID interne du routeur (basé sur la MAC de l'interface au moment où tu actives IPv6):
/ipv6/dhcp-client/set 0 use-interface-duid=yes

IPV6 is back => Cela venait bien de la valeur du DUID (client dhcpv6).
Comme je suis en RouterOS 6.48, je n'ai pas l'option "use-interface-duid=yes"

J'ai donc suiv le tuto de @proap que m'a indiqué @PackTu  pour modifier le DUID.

J'ai choisi la méthode numéro: 2 => backup de la conf + édition en Hexa de cette conf et modification du DUID que l'on trouve facilement.
Personellement j'ai utilisé l'éditeur Pspad Hex, fait un search du DUID en Hex et ensuite effectué la modification avec les infos MAC de la LB4.

Après restore de la configuration modifiée, le bon préfix IPV6 est revenu en qq secondes. Quel bonheur :) .

Synthèse de toutes mes aventures: "la cohérence" de ce que l'on envoie entre les différentes options et cohérence IPv4/IPv6.
Ca fait +de 3 ans que je fonctionait comme ça, mais le durcissement est passé par là et finalement c'est bien mieux ainsi.

Encore une fois merci @tous pour votre étroite collaboration => tout était écrit dans le premier post de notre ami @levieuxatorange:
"La communauté de lafibre est compétente et motivée, donc vous y arriverez c'est juste une question de temps"
Tout es dit.

Sincère remerciements @tous.

Yann


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 09 mars 2023 à 00:04:31
Comme je suis en RouterOS 6.48, je n'ai pas l'option "use-interface-duid=yes"

Tu peux éventuellement migrer en 7.8 sans risquer de tout casser.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: oliv38100 le 09 mars 2023 à 08:57:01
Bonjour,

Depuis plusieurs années j 'utilise un edgerouteur en remplacement de la livebox

J'ai utlisé cette solution de configuration : https://gitlab.com/skelettor/orange-isp-erl

Depuis le durcissement, j'ai modifié ma configuration comme ci-dessous pour la partie dhcp :

vif 832 {
            address dhcp
            description ISP_DATA
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
                client-option "send rfc3118-auth <Chaine générée par le jsfiddle (https://jsfiddle.net/kgersen/3mnsc6wy/)>;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth;"
                client-option "send dhcp-client-identifier 1:<mac de ma livebox>;"
                default-route update
                default-route-distance 210
                global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }

Suite a cette modification, je retrouve la connexion et une ip publique (avant j'étais en 172.X.X.X)

Par contre je suis déconnecté tous les jour. Ce qui est étrange c'est que mes service de télé fonctionnent, il n'y a que la partie web qui se déco.  Un simple reboot de mon routeur rétabli la connexion.

Qu'est ce que j'ai loupé dans la configuration pour avoir ce problème de déconnexion?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 09 mars 2023 à 09:28:20
                client-option "send dhcp-client-identifier 1:<mac de ma livebox>;"
Du coup l'adresse mac envoyée est différente de celle de eth1 (à moins d'avoir cloné l'adresse Mac de la livebox sur l'interface physique du routeur), et ça, ça n'est plus autorisé.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: oliv38100 le 09 mars 2023 à 09:31:27
Il faut donc que je mette la mac de mon interface eth1 ? et non celle de la Livebox ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 09 mars 2023 à 10:08:07
Je pense qu'il vaut mieux changer celle d'eth1 pour celle de la Livebox.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: oliv38100 le 09 mars 2023 à 11:26:40

J'ai donc fixé la mac de eth1 à celle de ma livebox.  et compatible avec le dhcp option.

Réponse dans 24H pour voir si j'ai récupéré ma stabilité.

Dans ma config il n'y a pas d'ip V6.

Sur le repo : https://gitlab.com/skelettor/orange-isp-erl  Il Y'a tout le nécessaire à l ip V6 à priori .

Est-ce que quelqu'un a un retour sur cette configuration ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 09 mars 2023 à 12:18:21
Dibbler prend l'adresse mac de eth0 pour générer son DUID lors de son premier lancement. Si l'ONT est sur eth1 alors le DUID ne sera pas bon et du coup pas de préfixe. Solution: Lancer une fois dibbler, l'arrêter, puis modifier le contenu du fichier /var/run/dibble-client-duid à la main.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 09 mars 2023 à 12:21:07
Je pense qu'il vaut mieux changer celle d'eth1 pour celle de la Livebox.
Ce qui potentiellement (je n'ai pas véfifié quel effet ça a dans la table ARP du routeur) posera problème si on veut réutiliser la Livebox derrière le routeur pour la téléphonie, puisque que le routeur verra la même Mac pour son interface physique et pour un device auquel il est directement connecté.

Orange ne vérifiant pas que la mac correspond à une mac de livebox, perso j'ai tout configuré avec la Mac de l'interface eth1 de mon ER4, Mac que je clone sur mon CCR2004 pour éviter les ennuis quand je basculerai définitivement sur le Mikrotik.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: thefa le 09 mars 2023 à 14:23:01
Moi je n'ai eu qu'à rajouter l'adresse MAC de la LB comme indiqué ici, tout le reste est la même chose que ce qui tournait depuis 2018 ou 2019...
https://lafibre.info/remplacer-livebox/le-guide-complet-pour-usgusg-pro-internet-tv-livebox-ipv6/msg1006215/#msg1006215
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 09 mars 2023 à 17:50:04
Les rules bridge ou switch suffisent pour changer la COS.
Idéalement il faut aussi changer le DSCP, mais ce n'est pas obligatoire. Personnellement, je ne le fais pas.

Si tu y tiens vraiment, tu peux utiliser ça :

Pour changer le DSCP :
/ipv6 firewall mangle
add action=change-dscp chain=output comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - DHCPv6 - DSCP to 6" dst-port=547 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=546

Je prépare ces 4 règles pour le DSCP au-cas ou...

Ne pouvant utiliser qu'un bridge pour appliquer ces priorisations (pas de switch rule sur mon routeur  Hex_s).
Dans ce cas le out-interface pour moi sera le bridge_wan (qui est le nom de mon bridge qui va sur le wan) ?

Merci pour vos conseils.
Yann

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 09 mars 2023 à 21:29:15
Je prépare ces 4 règles pour le DSCP au-cas ou...

Ne pouvant utiliser qu'un bridge pour appliquer ces priorisations (pas de switch rule sur mon routeur  Hex_s).
Dans ce cas le out-interface pour moi sera le bridge_wan (qui est le nom de mon bridge qui va sur le wan) ?

Merci pour vos conseils.
Yann

Oui
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 10 mars 2023 à 07:51:06
Oui

Merci @cyayon pour la confirmation.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Atmis le 10 mars 2023 à 11:23:16
Hello,

C'est exactement ce que je fais sur mon RB5009.

Cos6 ip4, ipv6, arp sur le CRS310 avec les switch rule.
Et régles mangle ipv6 (Qui sont désactivées car pas obligatoire) pour le DSCP.

Je n'ai donc pas de bridge sur mon vlan832.

Mes régles mangle doivent être (je ne suis pas chez moi) les mêmes que celles données par @Cyayon sauf que j'utilise postrouting au lieu de output, ce que je vais certainement changer(après test) suite à la remarque de @Zoc.

Je suis sur une configuration similaire (CRS305 au lieu de CRS310), mais j'ai quand même gardé un bridge-wan sur le vlan832 pour définir son "Admin Mac Address" qui est utilisé sur pour l'inteface DUID du DHCP l'IPV6 et l'option 61 du DHCP IPV4. Pour le coup, j'ai utilisé la Mac Address de la LB, même s'il n'y a pas de contrôle côté Orange, je garde la maitrise sur l'adresse MAC présentée.
Après, est-ce la meilleure solution, ou bien l'utilisation de l'adresse MAC du vlan832 est-elle suffisante ? En tout cas ça fonctionne bien, en attendant que ma ligne soit migrée vers le nouveau système de contrôle (ce n'est toujours pas le cas)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 10 mars 2023 à 11:32:43
On peut définir la mac address d'une interface physique (et elle sera héritée par tous les VLAN de cette interface). Il faut commencer par désactiver l'interface, ce qui rend son changement d'adresse mac possible (parce qu'effectivement quand l'interface est active la mac address est en lecture seule).

Après, je ne pense pas qu'avoir un bridge wan n'impacte trop les perfs s'il n'y a pas de bridge rules.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 10 mars 2023 à 12:13:50
Je suis sur une configuration similaire (CRS305 au lieu de CRS310), mais j'ai quand même gardé un bridge-wan sur le vlan832 pour définir son "Admin Mac Address" qui est utilisé sur pour l'inteface DUID du DHCP l'IPV6 et l'option 61 du DHCP IPV4. Pour le coup, j'ai utilisé la Mac Address de la LB, même s'il n'y a pas de contrôle côté Orange, je garde la maitrise sur l'adresse MAC présentée.
Après, est-ce la meilleure solution, ou bien l'utilisation de l'adresse MAC du vlan832 est-elle suffisante ? En tout cas ça fonctionne bien, en attendant que ma ligne soit migrée vers le nouveau système de contrôle (ce n'est toujours pas le cas)

Au départ j'avais aussi un bridge car j'utilisais les bridge filters, puis j'ai changé de configuration avec un swicht CRS310 du coup j'ai utilisé les swicht rule du swicht, j'ai viré le bridge et appliquer la mac de la livebox sur interface physique :

/interface ethernet set yourport mac-address=xx:xx:xx:xx:xx:xx et utiliser l'option "Use Interface DUID" de DHCPv6 Client.

J'ai donc bien la mac de la livebox pour ipv4 et ipv6 (DUID) avec les règles ipv6 mangle pour le DSCP qui sont actuellement désactivées pour être raccord avec les recommandations de ce fil.

Ce qui m'a permis de n'avoir plus 1 bridge offloader pour mes vlans, tv, etc...

Et effectivement sans utilisation des bridge filters cela impactent pas les performances alors qu'avec le CPU était à 55% lors speedtest.

Moi non plus je pense ne pas avoir été migrer vue que je ne reçois pas option 17 pour ipv6.


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Atmis le 10 mars 2023 à 15:03:23
Merci zoc et PackTu pour vos retours !

Pour l'instant je vais garder mon bridge-wan tant que tout va bien, et je ne constate pas d'impact sur la charge du routeur. A l'occasion je verrai si je le supprime :D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: oliv38100 le 12 mars 2023 à 13:54:09
J'ai donc fixé la mac de eth1 à celle de ma livebox.  et compatible avec le dhcp option.

Réponse dans 24H pour voir si j'ai récupéré ma stabilité.

Dans ma config il n'y a pas d'ip V6.

Sur le repo : https://gitlab.com/skelettor/orange-isp-erl  Il Y'a tout le nécessaire à l ip V6 à priori .

Est-ce que quelqu'un a un retour sur cette configuration ?

Du coup, j'ai toujours des déconnexions toutes les 24 h

Je tente en ne mettant pas la mac de la box mais celle de l eth1 du routeur
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: 75 Ohm le 12 mars 2023 à 18:02:32
LB6 tu dois pouvoir monter à 2,5G, y'a un port 2,5 G dessus, en utilisant l'ONT interne de la LB6 pour le WAN

LeVieux

Bonjour @levieux,

J'ai mis les LB6 en 2.5 et DMZ sur les différents sites concernés.

Je sais que c'est au "marketing" qu'il faudrait dire cela,
mais il faut avouer que LB6 a un form factor qui fait pleurer  :'(

A+
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Pep3175 le 12 mars 2023 à 18:53:51
Dibbler prend l'adresse mac de eth0 pour générer son DUID lors de son premier lancement. Si l'ONT est sur eth1 alors le DUID ne sera pas bon et du coup pas de préfixe. Solution: Lancer une fois dibbler, l'arrêter, puis modifier le contenu du fichier /var/run/dibble-client-duid à la main.

Bonjour,
Je ne trouve pas le fichier /var/run/dibbler-client-duid sur mon erl3.

Ce n'est pas le fichier /var/lib/dibbler/client-duid qu'il faudrait modifier ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 13 mars 2023 à 07:48:14
Oui, j’avais donné le chemin de mémoire et il est possible que ma mémoire soit défaillante  ;)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 13 mars 2023 à 08:51:05
Bonjour @levieux,

J'ai mis les LB6 en 2.5 et DMZ sur les différents sites concernés.

Je sais que c'est au "marketing" qu'il faudrait dire cela,
mais il faut avouer que LB6 a un form factor qui fait pleurer  :'(

A+
Le "form factor" là il est étudié pour le "Wifi qui est super".
Plus sérieusement, c'est effectivement liè à 2 choses :
- wifi et disposition des N antennes à l'intérieur
- circulation d'air pour le refroidissement passif.

Dans cette position (en plus dans une baie) je donne pas chère de la durée de vie de ta boxe. Où en tout cas à sa stabilité, quand le proc va chauffer, il va faire reboot de temps à autre.
Sauf (vue que tu es dans une baie ...) si tu lui colle un ventillo  ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Pep3175 le 13 mars 2023 à 08:54:30
Oui, j’avais donné le chemin de mémoire et il est possible que ma mémoire soit défaillante  ;)

Merci pour le retour. Je commençais à me demander si je passais à côté de quelque chose...

Merci également pour cette info que je n'avais lu nulle part ailleurs.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: 75 Ohm le 13 mars 2023 à 10:22:49
Le "form factor" là il est étudié pour le "Wifi qui est super".
Plus sérieusement, c'est effectivement liè à 2 choses :
- wifi et disposition des N antennes à l'intérieur
- circulation d'air pour le refroidissement passif.

Dans cette position (en plus dans une baie) je donne pas chère de la durée de vie de ta boxe. Où en tout cas à sa stabilité, quand le proc va chauffer, il va faire reboot de temps à autre. Sauf (vue que tu es dans une baie ...) si tu lui colle un ventillo  ...

LeVieux

C'est pour cela que je ne comprends pas.
Je gère plein de sites, il n'y a que des baies. Quelle entreprise n'a pas de baie ? et même :
petite entreprise == petite baie moins ventilée et jamais assez de place pour la mettre debout.
LB6 devient obligatoire avec les offres "Pro".

C'est désolant des solutions comme ça :/

PS: Le wifi est désactivé, de toutes les façons il ne couvre pas la surface des locaux (APs obligatoires).

Bonne journée
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 13 mars 2023 à 10:29:58
Bonjour,

J'ai été migré dans la nuit de jeudi à vendredi... J'ai réussi à récupérer l'ipv4, mais impossible de récupérer de l'ipv6.

Environnement: linux avec interface unique, vlan 832 ajouté dessus, cos géré par iptables et par le switch cisco sg300 qui fait le lien entre l'ONT et le routeur linux. Marche très bien en ipv4, passe en réseau de quarantaine si je modifie la COS, donc c'est que ça doit être bon. Seul l'ipv6 déconne, la conf COS ip6tables / mangle est identique à celle du v4.

Mes requêtes dhcp6 restent totalement sans réponse:

logs:

Mar 13 10:00:46 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 35420ms.
Mar 13 10:01:21 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 70100ms.
Mar 13 10:02:31 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 124420ms.
Mar 13 10:04:36 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 131780ms.

tcpdump:

10:00:46.180659 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:01:21.601062 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:02:31.701472 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:04:36.121897 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit

Du coup je ne risque pas d'avoir d'option 17 puisque je n'ai aucun retour d'un serveur dhcp6...

Soft:
/sbin/dhclient -6 -P -cf /etc/dhcp/dhclient-v6.conf eth0.832

Conf:
option dhcp6.client-id code 1 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
option dhcp6.canalretour code 17 = string;

lease-id-format hex;

interface "eth0.832" {

        # 15
        send dhcp6.userclass "+FSVDSL_livebox.Internet.softathome.Livebox4";

        # 16
        send dhcp6.vendorclass = "sagem";

        # 11
        # 90 : fti / XX   ; YY
        # https://jsfiddle.net/kgersen/3mnsc6wy/

        send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:(...);

        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:6c:f9:f7:14;

}

request dhcp6.auth, dhcp6.canalretour;


Si quelqu'un a une idée... Sinon, ça va rester le protocole de demain.

Merci,
Arnaud.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 13 mars 2023 à 10:39:53
C'est pour cela que je ne comprends pas.
Je gère plein de sites, il n'y a que des baies. Quelle entreprise n'a pas de baie ? et même :
petite entreprise == petite baie moins ventilée et jamais assez de place pour la mettre debout.
LB6 devient obligatoire avec les offres "Pro".

C'est désolant des solutions comme ça :/

PS: Le wifi est désactivé, de toutes les façons il ne couvre pas la surface des locaux (APs obligatoires).

Bonne journée
C'est vrai que j'ai tendance à mieux maitriser la partie GP et "petits Pro".
Je vais poser la question quand même dans les canaux de gestion des design Box sur cette partie de
"LB6 WIFI coupé posée à plat dans une baie " et la résistance surchauffe par rapport à la ventilation.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 13 mars 2023 à 10:56:46
Bonjour,

J'ai été migré dans la nuit de jeudi à vendredi... J'ai réussi à récupérer l'ipv4, mais impossible de récupérer de l'ipv6.

Environnement: linux avec interface unique, vlan 832 ajouté dessus, cos géré par iptables et par le switch cisco sg300 qui fait le lien entre l'ONT et le routeur linux. Marche très bien en ipv4, passe en réseau de quarantaine si je modifie la COS, donc c'est que ça doit être bon. Seul l'ipv6 déconne, la conf COS ip6tables / mangle est identique à celle du v4.

Mes requêtes dhcp6 restent totalement sans réponse:

logs:

Mar 13 10:00:46 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 35420ms.
Mar 13 10:01:21 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 70100ms.
Mar 13 10:02:31 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 124420ms.
Mar 13 10:04:36 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 131780ms.

tcpdump:

10:00:46.180659 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:01:21.601062 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:02:31.701472 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:04:36.121897 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit

Du coup je ne risque pas d'avoir d'option 17 puisque je n'ai aucun retour d'un serveur dhcp6...

Soft:
/sbin/dhclient -6 -P -cf /etc/dhcp/dhclient-v6.conf eth0.832

Conf:
option dhcp6.client-id code 1 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
option dhcp6.canalretour code 17 = string;

lease-id-format hex;

interface "eth0.832" {

        # 15
        send dhcp6.userclass "+FSVDSL_livebox.Internet.softathome.Livebox4";

        # 16
        send dhcp6.vendorclass = "sagem";

        # 11
        # 90 : fti / XX   ; YY
        # https://jsfiddle.net/kgersen/3mnsc6wy/

        send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:(...);

        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:6c:f9:f7:14;

}

request dhcp6.auth, dhcp6.canalretour;


Si quelqu'un a une idée... Sinon, ça va rester le protocole de demain.

Merci,
Arnaud.

Bonjour Arnaud,

J'ai eu le même problème la semaine dernière (configuration très différente certes=Mikrotik/RouterOS) mais au final j'étais dans le même cas que toi:
 => pas de retour option 17 puisque aucun retour du serveur DHCPv6 de orange. (Ipv4 fonctionnait pourtant très bien).

Le problème pour moi venait de l'information DUID du client IPV6 (pas cohérent avec les autres information de MAC envoyés par ailleurs).

Voir mon post:
https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg1006067/#msg1006067

Toutes les options requises étaitent pourtant parfaites, à savoir les options:  1+11+15+16+17 n'avaient aucune erreur.
J'ai modifié le DUID pour le mettre en cohérence avec ce que j'envoyait par ailleurs et l' IPV6 est revenue de suite.

Yann

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 13 mars 2023 à 10:59:03
Il y a des fois des idées à reprendre à la concurrence...

(https://lafibre.info/images/free/202104_free_pro_kit_mis_en_baie_1.webp)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 13 mars 2023 à 11:06:15
Bonjour,

Merci du retour.

Le problème pour moi venait de l'information DUID du client IPV6 (pas cohérent avec les autres information de MAC envoyés) par ailleurs.

Pourtant, mes info mac/duid me semblent bien cohérentes:

6: eth0.832@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether b8:26:6c:f9:f7:14 brd ff:ff:ff:ff:ff:ff

v4:
        # 61
        send dhcp-client-identifier = hardware;

(Donc 01:b8:26:6c:f9:f7:14) (ne me demandez pas d'où vient le 01)

v6:
        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:6c:f9:f7:14;

Ou alors sur le v6 il faut virer le "00:03:00" ?
Testé: En virant le 00:03:00 et en ayant ""send dhcp6.client-id 01:b8:26:6c:f9:f7:14;" ça ne change rien. Toujours le solicit, aucun retour... :(

# cat dhclient6.leases
default-duid 00:01:00:01:2b:9e:25:a4:b8:26:6c:f9:f7:14;
# grep dhcp-client dhclient.leases
  option dhcp-client-identifier 1:b8:26:6c:f9:f7:14;

Je n'arrive pas à faire correspondre parfaitement les deux :|
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 13 mars 2023 à 11:38:38
Bonjour,

Merci du retour.

Pourtant, mes info mac/duid me semblent bien cohérentes:

6: eth0.832@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether b8:26:6c:f9:f7:14 brd ff:ff:ff:ff:ff:ff

v4:
        # 61
        send dhcp-client-identifier = hardware;

(Donc 01:b8:26:6c:f9:f7:14) (ne me demandez pas d'où vient le 01)

v6:
        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:6c:f9:f7:14;

Ou alors sur le v6 il faut virer le "00:03:00" ?
Testé: En virant le 00:03:00 et en ayant ""send dhcp6.client-id 01:b8:26:6c:f9:f7:14;" ça ne change rien. Toujours le solicit, aucun retour... :(

# cat dhclient6.leases
default-duid 00:01:00:01:2b:9e:25:a4:b8:26:6c:f9:f7:14;
# grep dhcp-client dhclient.leases
  option dhcp-client-identifier 1:b8:26:6c:f9:f7:14;

Je n'arrive pas à faire correspondre parfaitement les deux :|

Ci-dessous toutes les options que j'envoie via le client dhcpv6 et leur format exact:

/ipv6 dhcp-client option
add code=11 name=authentication value=0x00000000000000000000001a0900000558010341010d6674692fxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
add code=15 name=user-class value=0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
add code=16 name=vendor-class value=0x0000040e0005736167656d
add code=17 name=vendor-infos value=0x000005580006000e495056365f524551554553544544
add code=1 name=clientid value=0x0003000144A6xxxxxxxx

code 11: j'ai laissé la chaine jusqu'au: fti/
code  1: 44A6 c'est le début mac de la LB4 que je mais partout désormais. A priori pas obligatoire, l'important c'est la cohérence partout nous dit @levieuxatorange.

Pour le client ipv4 et plus particulièrement l'option 61:
add code=61 name=clientid value= 0x0144A6xxxxxxxx    (soit encore la MAC de la LB4)

# cat dhclient6.leases
default-duid 00:01:00:01:2b:9e:25:a4:b8:26:6c:f9:f7:14;

Effectivement, je pense qu'il faut arriver à faire correspondre cette information avec celle du client ipv4.
Le DHCPv4 Orange sait sur quelle INFO hardware il a délivré le lease, il refuse de voir autre chose se présenter pour DHCPv6.
Il ne te renvoie même pas l'option 17 => c'était exactment mon cas.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: oliv38100 le 13 mars 2023 à 13:04:08
Du coup, j'ai toujours des déconnexions toutes les 24 h

Je tente en ne mettant pas la mac de la box mais celle de l eth1 du routeur

Pas mieux au bout de 23h une nouvelle déconnexion : reboot et ok ...

client-option "send dhcp-client-identifier 01:b4:fb:e4:2e:d0:c8;" (mac de mon eth1)

4: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether b4:fb:e4:2e:d0:c8 brd ff:ff:ff:ff:ff:ff
    inet6 fe80::b6fb:e4ff:fe2e:d0c8/64 scope link
       valid_lft forever preferred_lft forever


16: eth1.832@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether b4:fb:e4:2e:d0:c8 brd ff:ff:ff:ff:ff:ff
    inet xxxxxxxxx/21 brd xxxxxx.255 scope global eth1.832

Est ce que qu"lqu'un a une configuration stable sans ipv6 ?


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 13 mars 2023 à 13:45:15
Pas mieux au bout de 23h une nouvelle déconnexion : reboot et ok ...
client-option "send dhcp-client-identifier 01:b4:fb:e4:2e:d0:c8;" (mac de mon eth1)
    link/ether b4:fb:e4:2e:d0:c8 brd ff:ff:ff:ff:ff:ff
    inet xxxxxxxxx/21 brd xxxxxx.255 scope global eth1.832
Est ce que qu"lqu'un a une configuration stable sans ipv6 ?

Sur deux sites en ipv4, j'ai du stable, ça bouge pas:

option dhcp.userclass code 77 = string;
option dhcp.rfc3118-authentication code 90 = string;
option dhcp.retour code 125 = string;

lease-id-format hex;

interface "eth0.832" {

        # 60
        send vendor-class-identifier = "sagem";

        # 61
        send dhcp-client-identifier = hardware;

        # 77
        send userclass "+FSVDSL_livebox.Internet.softathome.Livebox4";

        # 90 : fti / ; password:
        # https://jsfiddle.net/kgersen/3mnsc6wy/
        send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:(etc).

}

request subnet-mask, broadcast-address, time-offset, routers,
    domain-name, domain-name-servers, domain-search, host-name,
    netbios-name-servers, netbios-scope, interface-mtu,
    ntp-servers, retour;

Lancé comme ça:
/sbin/dhclient -4 -cf /etc/dhcp/dhclient-v4.conf eth0.832

+ iptables -t mangle qui vont bien, script complet (à modifier avec la bonne mac et la bonne interface ethernet)

#! /bin/bash

/sbin/ethtool -K eth0 tso off

/sbin/ip link add link eth0 name eth0.832 type vlan id 832
# Use livebox MAC
/sbin/ip link set dev eth0.832 address A4:08:BB:CC:DD:EF


# On modifie la priorité de la file 1 à 0 c'est là qu'on renverra tout nos paquets, la file 0 qui est celle par défaut passe à 6
/sbin/ip link set dev eth0.832 type vlan egress-qos-map 0:6 1:0 2:2 3:3 4:4 5:5 6:6 7:7


# IPV4
# Tous les protocoles changent de file vers le skb 01 dont on a mis la prio à 0
iptables -t mangle -A POSTROUTING -o eth0.832 -j CLASSIFY --set-class 0000:0001
# On maintient les paquets réseaux dans une file à prio 6
iptables -t mangle -A POSTROUTING -o eth0.832 -p igmp -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -o eth0.832 -p icmp -j CLASSIFY --set-class 0000:0006
# Les paquets VOIP(téléphonie orange) sont taggués EF ont les met en prio 5
iptables -t mangle -A POSTROUTING -o eth0.832 -m dscp --dscp 0x2e -j CLASSIFY --set-class 0000:0005
# Si votre client DHCP n'utilise pas les raw socket il faut envoyer les paquet DHCP dans la file 6 (prio 6)
iptables -t mangle -A POSTROUTING -o eth0.832 -p udp --dport 67 -j CLASSIFY --set-class 0000:0006

# Finally, launch dhclient
/sbin/dhclient -4 -cf /etc/dhcp/dhclient-v4.conf eth0.832

Dans les logs (lancé le 11):

Mar 12 10:27:55 gw.domain.tld dhclient[3953]: DHCPREQUEST for 90.62.YY.ZZ on eth0.832 to 80.10.233.141 port 67
Mar 12 10:27:55 gw.domain.tld dhclient[3953]: DHCPACK of 90.62.YY.ZZ from 80.10.233.141
Mar 12 10:27:55 gw.domain.tld dhclient[3953]: bound to 90.62.YY.ZZ -- renewal in 75365 seconds.
Mar 13 07:24:00 gw.domain.tld dhclient[3953]: DHCPREQUEST for 90.62.YY.ZZ on eth0.832 to 80.10.233.141 port 67
Mar 13 07:24:00 gw.domain.tld dhclient[3953]: DHCPACK of 90.62.YY.ZZ from 80.10.233.141
Mar 13 07:24:00 gw.domain.tld dhclient[3953]: bound to 90.62.YY.ZZ -- renewal in 83074 seconds.


Bon par contre, le V6, toujours pas. Il faudrait un exemple de cilentid v4 et un en v6 pour comparer...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 13 mars 2023 à 17:16:05

Sur deux sites en ipv4, j'ai du stable, ça bouge pas:
Bon par contre, le V6, toujours pas. Il faudrait un exemple de cilentid v4 et un en v6 pour comparer...

en IPV4 j'envoie ceci:

add code=61 name=clientid value=0x0144A6xxxxxxxx    (basée sur la MAC de la LB4)


en IPV6 j'envoie cela:

add code=1 name=clientid value=0x0003000144A6xxxxxxxx   (basée sur la MAC de la LB4)

Les xxxxxxxx sont les caractères pour finir la mac de la LB4

A priori on peut mettre une autre adresse MAC mais il faut que les infos cliendID présentés au 2 serveurs dhcp (4 & 6) soit identiques.
Même si le format pour envoyer la chaine est  différente  entre iPv4 et iPv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 13 mars 2023 à 19:30:44
Hello,

add code=61 name=clientid value=0x0144A6xxxxxxxx    (basée sur la MAC de la LB4)
add code=1 name=clientid value=0x0003000144A6xxxxxxxx   (basée sur la MAC de la LB4)

Top, merci beaucoup pour les exemples. Seul problème: j'envoie bien exactement la même chose, mon problème serait donc ailleurs (comme la vérité quoi hein)...

V4:
        # 61
        send dhcp-client-identifier = hardware;
        # ce qui donne:
        # option dhcp-client-identifier 1:b8:26:AA:BB:CC:DD;

V6:
option dhcp6.client-id code 1 = string;
        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:AA:BB:CC:DD;
        # Ce qui donne:
       # default-duid 00:01:00:01:2b:a1:ba:ec:b8:26:AA:BB:CC:DD;

Je ne vois pas du coup. Je rate un truc ? Une autre paire d'yeux que la mienne pourrait-il m'indiquer où nettoyer mes lunettes ? :-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Kana-chan le 13 mars 2023 à 22:25:56
Votre duid est-il réellement celui de la livebox ?
Autre test possible, mettre le duid en ipv4 et ipv6, à la place de la MAC de la Livebox.
Car il faut que ces 3 valeurs soient identiques.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 14 mars 2023 à 08:09:56
Hello,

Top, merci beaucoup pour les exemples. Seul problème: j'envoie bien exactement la même chose, mon problème serait donc ailleurs (comme la vérité quoi hein)...

V4:
        # 61
        send dhcp-client-identifier = hardware;
        # ce qui donne:
        # option dhcp-client-identifier 1:b8:26:AA:BB:CC:DD;

V6:
option dhcp6.client-id code 1 = string;
        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:AA:BB:CC:DD;
        # Ce qui donne:
       # default-duid 00:01:00:01:2b:a1:ba:ec:b8:26:AA:BB:CC:DD;

Je ne vois pas du coup. Je rate un truc ? Une autre paire d'yeux que la mienne pourrait-il m'indiquer où nettoyer mes lunettes ? :-)

Bonjour,

L'option 16 ne semble pas correcte. La valeur devrait être en hexa : 0000040e0005736167656dCeci étant pour cette option, @levieuxatorange n'a pas précisé si elle était obligatoire.

Pour l'option 1 en IPv6, la valeur doit être envoyée en hexa. Est ce bien le cas ?
Dans ton cas, le DUID devrait être 00030001b826AABBCCDDLe DUID n'a pas nécessairement à être le même que la Livebox. Il faut juste que l'option 61 en IPv4 et 1 en IPv6 soit cohérente, ce qui est le cas ici.

Avant la migration tu avais bien l'IPv6 ?

edit 1: reformulation
edit 2 : nouvelle question
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 14 mars 2023 à 08:52:28
Bonjour,

L'option 16 ne semble pas correcte. La valeur devrait être en hexa : 0000040e0005736167656dCeci étant pour cette option, @levieuxatorange n'a pas précisé si elle était obligatoire.
Pour l'option 1 en IPv6, la valeur doit être envoyée en hexa. Est ce bien le cas ?
Dans ton cas, le DUID devrait être 00030001b826AABBCCDDLe DUID n'a pas nécessairement à être le même que la Livebox. Il faut juste que l'option 61 en IPv4 et 1 en IPv6 soit cohérente, ce qui est le cas ici.

Avant la migration tu avais bien l'IPv6 ?

Oui ! Sur deux sites, depuis 3+ ans, sans soucis :)

Bon, avec un nouveau café et une nuit de sommeil, je viens de tenter en repassant tous les paramètres en hexa... Et là, j'ai une conf qui marche:

Du coup, la conf, pour la postérité ™   (rappel: linux debian bullseye, client isc-dhcp-client standard)

option dhcp6.client-id code 1 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
option dhcp6.canalretour code 17 = string;

lease-id-format hex;

#Replace eth0 with your external interface (VLAN must be 832 for Orange)
interface "eth0.832" {
        #Orange France specific options
        # 15: Livebox *4*
        send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;
        # 16 Sagem
        send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;

        # 11
        # 90 : fti / XXX   ; password: YYY
        # https://jsfiddle.net/kgersen/3mnsc6wy/
        send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1a:(etc);

        # 1 ; "b8:26:AA:BB:CC:DD" is the livebox mac address (must be consistent with v4)
        send dhcp6.client-id 00:03:00:01:b8:26:AA:BB:CC:DD;

}

request dhcp6.auth, dhcp6.canalretour;


Je pense qu'entre les strings avec guillemets, les options avec = et sans = , ça a fini par tout mélanger...

Merci à tout ceux qui ont répondu, sans le soutien, je pense que j'aurais lâché l'affaire !

Arnaud, heureux de bien commencer sa journée.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 14 mars 2023 à 09:03:29
Bonjour,

Bon, avec un nouveau café et une nuit de sommeil, je viens de tenter en repassant tous les paramètres en hexa... Et là, j'ai une conf qui marche:
Merci à tout ceux qui ont répondu, sans le soutien, je pense que j'aurais lâché l'affaire !

Arnaud, heureux de bien commencer sa journée.

Ravi que cette collaboration collective ai permi de solutionner ton problème :) .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 14 mars 2023 à 09:12:02
        # 15: Livebox *4*
        send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;

Bonne nouvelle !
Par souci du détail, l'option 15 que tu indiques correspond à une Livebox 3 (mais ça ne porte pas à conséquences).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 14 mars 2023 à 09:20:25
Bonne nouvelle !
Par souci du détail, l'option 15 que tu indiques correspond à une Livebox 3 (mais ça ne porte pas à conséquences).

Ah, je confirme, j'ai corrigé. Il suffit de remplacer le 3 par un 4.

Sinon je viens de tomber sur ça:

https://vincent.bernat.ch/fr/blog/2019-orange-livebox-linux (https://vincent.bernat.ch/fr/blog/2019-orange-livebox-linux)

Ça m'aurait peut-être évité quelques cheveux en moins... :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 14 mars 2023 à 11:25:37
J'utilise un script sur mes dhcp-client pour vérifier la valeur des option 125 et 17.
Pour DHCPv4:
/ip dhcp-client add comment="Orange public IPv4" dhcp-options=vendor-class,user-class,authentication,clientid interface=<TON_INTERFACE> script="{\
    \n    :if (\$bound=1) do={\
    \n        foreach option,value in=\$\"lease-options\" do={\
    \n            :if (\$option=\"125\") do={\
    \n                :log debug \"IPv4: Found [\$value]\";\
    \n                :global class [:pick \$value 11];\
    \n                :log debug \"Extracted [\$class]\";\
    \n                :if (\$class=\"\\00\") do={\
    \n                    :log info \"IPv4: ISP network is OK\";\
    \n                };\
    \n                :if (\$class=\"\\01\") do={\
    \n                    :log error \"IPv4: Technical blacklist\";\
    \n                };\
    \n                :if (\$class=\"\\02\") do={\
    \n                    :log error \"IPv4: Auth or encoding failure\";\
    \n                };\
    \n                :if (\$class=\"\\03\") do={\
    \n                    :log error \"IPv4: Account or service probably terminated\";\
    \n                };\
    \n                :if (\$class=\"\\04\") do={\
    \n                    :log error \"IPv4: Invoice payment problem.\";\
    \n                };\
    \n                :if (\$class=\"\\99\") do={\
    \n                    :log error \"IPv4: CoS & DSCP issue.\";\
    \n                };\
    \n            }\
    \n        }\
    \n    }\
    \n}"
Et DHCPv6:/ipv6 dhcp-client add add-default-route=yes comment="Orange public IPv6 prefix delegation" dhcp-options=authentication,user-class,vendor-class dhcp-options=authentication,user-class,vendor-class interface=<TON_INTERFACE> pool-name=pool-v6orange rapid-commit=no request=prefix script="{\
    \n    :if (\$\"pd-valid\"=1) do={\
    \n        foreach option,value in=\$options do={\
    \n            :if (\$option=\"17\") do={\
    \n                :log debug \"IPv6: Found [\$value]\";\
    \n                :global class [:pick \$value 11];\
    \n                :log debug \"Extracted [\$class]\";\
    \n                :if (\$class=\"\\00\") do={\
    \n                    :log info \"IPv6: ISP network is OK\";\
    \n                };\
    \n                :if (\$class=\"\\01\") do={\
    \n                    :log error \"IPv6: Technical blacklist\";\
    \n                };\
    \n                :if (\$class=\"\\02\") do={\
    \n                    :log error \"IPv6: Auth or encoding failure\";\
    \n                };\
    \n                :if (\$class=\"\\03\") do={\
    \n                    :log error \"IPv6: Account or service probably terminated\";\
    \n                };\
    \n                :if (\$class=\"\\04\") do={\
    \n                    :log error \"IPv6: Invoice payment problem.\";\
    \n                };\
    \n                :if (\$class=\"\\99\") do={\
    \n                    :log error \"IPv6: CoS & DSCP issue.\";\
    \n                };\
    \n            }\
    \n        }\
    \n    }\
    \n}" use-interface-duid=yes use-peer-dns=no

Bonjour,

J'ai une question concernant le script ci-dessus.
Lorsqu'on utilise la fonction :pick le premier index est 0.

L'option 125 brute telle que reçue par le Mikrotik est de la forme
000005580c010a0001000000ffffffffffCe qui, une fois convertie en texte, correspond à une chaine de 16 caractères (manifestement, RouterOS ne travaille pas sur la chaine brute).

Or, @levieuxatorange indique
Le canal retour :
Dans la réponse DHCP il y a un canal de retour du réseau.
C'est l'option 125 en DHCPv4, l'option 17 en DHCPv6
Le contenu (attention, les entêtes des options sont différentes, voir les RFC) est le même et dans le format suivant avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...) 0199 en cas de mauvaise COS sur le DHCP
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.

LeVieux

Ainsi, ne faut il pas récupérer le caractère dont l'index est 10 plutôt que 11 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 14 mars 2023 à 14:32:16
Bonjour,

J'ai une question concernant le script ci-dessus.
Lorsqu'on utilise la fonction :pick le premier index est 0.

L'option 125 brute telle que reçue par le Mikrotik est de la forme
000005580c010a0001000000ffffffffffCe qui, une fois convertie en texte, correspond à une chaine de 16 caractères (manifestement, RouterOS ne travaille pas sur la chaine brute).

Or, @levieuxatorange indique
Ainsi, ne faut il pas récupérer le caractère dont l'index est 10 plutôt que 11 ?

Hello @yeocti

De mémoire, j'ai un caractère non imprimable qui bouffe un offset sans ce que soit exploitable. Je ne sais pas si c'est Orange qui l'ajoute, ou Mikrotik qui fait des chocapic en parsant l'option, j'avoue que je n'ai pas trop cherché.
Tu devrais pouvoir vérifier en modifiant le script pour pick chaque octet et générer un log.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Thau le 15 mars 2023 à 17:49:12
Surprise de ce matin, plus de connection via mon ER-X

IP en 172.16.X.X, j'avais heureusement vu sur twitter un lien vers ce post il y a quelques jours/semaines

Un petit update de l'auth plus le rajout de l'option 61 (je suis en IPv4 only) et ça roule.

La bonne syntaxe pour l'option 61 dans le fichier config.boot Ubiquity :
client-option "send dhcp-client-identifier 1:XX:XX:XX:XX:XX:XX;"

Où les 6x XX c'est l'adresse MAC de votre livebox (étiquette en dessous sur la mienne)

Un truc par contre, via le tcpdump présent sur le ER-X j'ai l'option 125 dans la réponse du serveur DHCP qui est sous la forme 0.0.5.xxxxxx
Je ne sais pas quoi en faire ni comment la convertir vers un truc qui colle avec les codes d'erreurs partagés

Merci à tous et surtout Au vieux ! =)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 15 mars 2023 à 17:52:03
Hello @yeocti

De mémoire, j'ai un caractère non imprimable qui bouffe un offset sans ce que soit exploitable. Je ne sais pas si c'est Orange qui l'ajoute, ou Mikrotik qui fait des chocapic en parsant l'option, j'avoue que je n'ai pas trop cherché.
Tu devrais pouvoir vérifier en modifiant le script pour pick chaque octet et générer un log.
+1

Tu peux lire le log via SSH aussi (/log/print), normalement ton client devrait être compatible UTF-8
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 15 mars 2023 à 18:45:57
De mémoire, j'ai un caractère non imprimable qui bouffe un offset sans ce que soit exploitable.
Tu peux lire le log via SSH aussi (/log/print) pour le lire, normalement ton client devrait être compatible UTF-8

Merci. Je vais étudier ça.
J'en ai profité pour faire un ticket chez Mikrotik histoire d'avoir une fonction pour récupérer les valeurs directement en hexa.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: aplufr le 15 mars 2023 à 23:53:41
Hello a tous, j'ai perdu l'IPv6 avec mon edgerouter depuis 2/3 jours, j'ai essayé de trouver les info pour éventuellement corriger la config mais je ne vois rien que j'ai raté et je n'arrive pas a trouver le code de retour qui est expliqué en première page... du coup si un œil extérieur à une idée de que j'ai foiré je suis preneur :)

Dans mon dhclient.conf j'ai ça : (les deux chaines rfc3118 et dchp6.auth sont identique), l’adresse mac de la carte réseau et le dhclient-identifier aussi, j'avais fait le fichier il y'a 3-4 avec les info trouvées sur ce forum et jusqu'à présent aucun soucis..

option dhcp6.client-id code 1 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
option dhcp6.vendor-opts code 17 = string;
option rfc3118-auth code 90 = string;

#Replace eth0 with your external interface (VLAN must be 832 for Orange)
interface "eth0.832" {
  send dhcp-client-identifier 01:30:7C:B2:XX:XX:XX;
    send vendor-class-identifier "sagem";
    send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";
    send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:1a:xxxxxxxxxxxxxxxx;

        # Orange France specific options
# sagem
        send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
# livebox 4
        send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34;
# vendor specific information (option 17): entreprise id "Orange" 4 octets 00000558 + 2 octets option code 0006 + 14 octets Option data: 495056365f524551554553544544 ("IPV6_REQUESTED")
        send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;

        #Authentication to Orange France DHCP server (meme valeur pour ipv4)

send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1a:xxxxxxxx;

        #Replace xx:xx:xx:xx:xx:xx with the MAC address of your external interface
        send dhcp6.client-id 00:03:00:01:30:7C:B2:XX:XX:XX;

        request dhcp6.auth, dhcp6.vendor-opts, dhcp6.name-servers, dhcp6.domain-search;
}

Lorsque je fais un requête dhcpv4 j'ai bien une IP qui est retourné par contre en IPv6 le dhclient retourne ça en boucle.

dhclient -6 -d -v -cf dhclient_eth0.832.conf
Internet Systems Consortium DHCP Client 4.1-ESV-R15-P1
Copyright 2004-2018 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

Listening on Socket/eth0.832
Sending on   Socket/eth0.832
PRC: Soliciting for leases (INIT).
XMT: Forming Solicit, 0 ms elapsed.
XMT:  X-- IA_NA b2:3d:dd:eb
XMT:  | X-- Request renew in  +3600
XMT:  | X-- Request rebind in +5400
XMT: Solicit on eth0.832, interval 1040ms.
RCV: Advertise message on eth0.832 from fe80::ba0:bab.
RCV:  X-- IA_NA b2:3d:dd:eb
RCV:  | X-- starts 1678919447
RCV:  | X-- t1 - renew  +0
RCV:  | X-- t2 - rebind +0
RCV:  | X-- [Options]
RCV:  | !-- Status code of no addrs, IA_NA discarded.
RCV:  X-- Server ID: 00:03:00:01:14:7b:ac:aa:9a:bf
PRC: Lease failed to satisfy.



J'ai aussi ça dans ip6tables table mangle pour changer le COS

Chain POSTROUTING (policy ACCEPT 110K packets, 21M bytes)
 pkts bytes target     prot opt in     out     source               destination         
   48 11793 CLASSIFY   udp      *      *       ::/0                 ::/0                 udp dpt:547 CLASSIFY set 0:6

Une partie de ma config ipv6 vient de ce thread: https://lafibre.info/remplacer-livebox/ubiquiti-er-ipv6-dhcp6-en-2-x/

Notez que je ne perds pas la connexion IPv4 en faisant mes requêtes dhcpv6 (ce qui ne semble pas correspondre au cas de figuré présenté .. si on respecte pas => ça coupe).

Merci d'avance :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 17 mars 2023 à 09:14:03
@aplufr

Est ce que le DUID est conforme a ce que nous demande @levieuxatorange
Faire attention au DUID (Value, DUID, et DUID type LL) .
Est ce que le Hardware Type est bien ethernet

Voir aussi la cohérence des informations envoyées avec celles du client IPV4

ci-dessous le rappel de @levieuxatorange pour le Client Identifier IPV6
DHCPv6:
Client Identifier
    Option: Client Identifier (1)
    Length: 10
    Value: 0003000144d454XXXXXX
    DUID: 0003000144d454XXXXXX
    DUID Type: link-layer address (3)
    Hardware type: Ethernet (1)
    Link-layer address: 44:d4:54:XX:XX:XX

l'encodage Hexa de ce qui est ci dessus :   00 01 00 0a 00 03 00 01 44 d4 54 XX XX XX

Une capture en Hexa de ce qu'envoie Réellement tout le client ipv6 peut aider à vérifier la conformité avec ce qui est attendu par le serveur dhcp6 de orange.
(bien sur masquer les informations privèes si le résultat est partagé ici)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: aacebedo le 18 mars 2023 à 14:56:32
Hello

De mon coté avec un ER4 en 2.0.9 hotfix 6 chez sosh ca marchait parfaitement depuis des annees
Depuis 3 j je dois relancer la connexion a la main sinon le matin je nai plus de connexion.

Je n'ai configuré que internet (je me fous du tel et de la tv) avec l'ONT directement sur l'ER et seulement en IPV4. Je n'arrive pas a configurer en IPV6 pr le moment, il y a bcp de tutoriaux et j'ai du mal a voir ce qui est encore a jour de ce qui ne l'est pas.

Visiblement il ne faut plus passer par dibbler mais vu que je ne suis pas tres a l'aise avec IPV6 pr le moment je ne vois pas trop ou chercher la raison du problème.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 19 mars 2023 à 23:41:18
On a une idée de comment orange choisis le SALT ?
Random ? Ou il incrémente sans arrêt ?

Comme j'ai des coupures aléatoirement,  j'ai bien envie de tester avec des options 90 et 11 complètement différente a chaque fois.

Apparemment avec le langage de script mikrotik on peut faire pas mal de chose.
https://github.com/merlinthemagic/MTM-RouterOS-Scripting/blob/main/src/v7/Documentation/Tools/Hashing/MD5.md

Citer
[onishin@Styx] > :put ([($toolObj->"get") "lafibre.info"]) ;
79386a71d470aa9fc6d10efe36ed23d7

Citer
$ echo -en "lafibre.info"  | md5sum
79386a71d470aa9fc6d10efe36ed23d7 
-

Je me dis que 1 jour ils vont empêcher le rejeux des requetes
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 mars 2023 à 08:11:31
On a une idée de comment orange choisis le SALT ?
Random ? Ou il incrémente sans arrêt ?

Comme j'ai des coupures aléatoirement,  j'ai bien envie de tester avec des options 90 et 11 complètement différente a chaque fois.

Apparemment avec le langage de script mikrotik on peut faire pas mal de chose.
https://github.com/merlinthemagic/MTM-RouterOS-Scripting/blob/main/src/v7/Documentation/Tools/Hashing/MD5.md
-

Je me dis que 1 jour ils vont empêcher le rejeux des requetes

De mon côté pas de coupure mais je ne suis pas encore migré.
Effectivement, bonne idée pour le salt renew a chaque fois, on pourrait faire un script de connexion dhcp qui set l’option cote dhcp-client avec un nouveau salt (avec un timestamp par exemple).
Avis aux testeurs…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 20 mars 2023 à 08:47:51
Je me dis que 1 jour ils vont empêcher le rejeux des requetes
C'est l'idée, il y en a d'autres aussi :)
C'est toujours mieux si vous y arrivez, mais pour le moment pas d'obligation.

Levieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 mars 2023 à 10:15:14
C'est l'idée, il y en a d'autres aussi :)
C'est toujours mieux si vous y arrivez, mais pour le moment pas d'obligation.

Levieux

Salut,

Je ne comprends pas trop la motivation technique derrière ça. Quel est l'intérêt pour Orange d'empêcher le rejeu ?
Empêcher les gens d'utiliser autre chose que la Livebox ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 mars 2023 à 10:19:11
Effectivement, bonne idée pour le salt renew a chaque fois
Pour peu que ça n'entraine pas un redémarrage complet du client DHCP et donc un RELEASE puis DISCOVER, où que le changement soit ignoré jusqu'à un renew manuel... Perso j'ai comme un doute que ça soit faisable sans l'aide de Mikrotik.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 20 mars 2023 à 10:51:58
Bonjour @tous,

Application du DSCP:
• A l'ICMPv6 code NS/NA issu de la boxe et à destination de l'ipv6 fe80::ba0:bab
• A l'ICMPv6 code RS issu de la boxe et à destination de l'ipv6 multicast idoine (c'est ba0bab qui répond)

Le message NA est bien une réponse au message  NS ?
Donc pas possible d'appliquer DSCP sur le NA en sortie de box/router?

Merci de vos précisions.

Yann
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 20 mars 2023 à 13:19:02
Pour peu que ça n'entraine pas un redémarrage complet du client DHCP et donc un RELEASE puis DISCOVER, où que le changement soit ignoré jusqu'à un renew manuel... Perso j'ai comme un doute que ça soit faisable sans l'aide de Mikrotik.
La modification des options DHCP (/ip(v6)/dhcp-client/option/set) n'entraine pas de redémarrage du client. C'est au moins un bon point.
Quant aux feature-requests Mikrotik, bon courage :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 mars 2023 à 14:54:39
La modification des options DHCP (/ip(v6)/dhcp-client/option/set) n'entraine pas de redémarrage du client. C'est au moins un bon point.
Oui, mais l'autre question est essentielle :-) : Les modifications sont-elles prises en compte pour le renew suivant ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 mars 2023 à 14:57:37
Perso, j'ai pas bien compris comment générer le hash md5...

https://github.com/merlinthemagic/MTM-RouterOS-Scripting/blob/main/src/v7/Documentation/Tools/Hashing/MD5.md c'est pas très clair pour moi. la fonction n'est pas native Mikrotik.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fcueto le 20 mars 2023 à 21:33:28
bonjour à tous,

le jeudi 16 mars, mon client dhcp6 (dhclient) m'a envoyé un événement avec reason=DEPREF6 suivi immédiatement d'un autre événement avec reason=EXPIRE6

Dans les logs cela donne:
Mar 16 18:21:07 ipc logger[188439]: ipv6-setup is called, reason=DEPREF6
Mar 16 18:21:07 ipc dhclient[1308]: PRC: Prefix 2a01:xxxx:xxxx:xxxx::/56 depreferred.
Mar 16 18:21:07 ipc logger[188448]: ipv6-setup is called, reason=EXPIRE6

évidemment j'ai perdu ma connexion IPV6 car mon script "ipv6-setup" n'était pas très clean pour gérer ces événements qui, je pensais, n'arrivaient jamais.

Cela vous arrive ou pas ? en temps normal, je ne reçois que des RENEW6....

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 21 mars 2023 à 09:43:20
Salut,

Je ne comprends pas trop la motivation technique derrière ça. Quel est l'intérêt pour Orange d'empêcher le rejeu ?
Empêcher les gens d'utiliser autre chose que la Livebox ?
Hello

Pas du tout, ici c'est une pure question sécurité.
Le fait que la séquence soit rejouable offre un point de faiblesse.
Mais comme pour l'exploiter, il faut avoir été chez le client pour capturer la trame entre le routeur et l'ONT, cela limite SERIEUX la capacité d'un attaquant d'exploiter cela.
Mais comme (dans le cas de la chauve souris) c'est exploitable, on le tient à l'oeil et on peut déclencher un contrôle dessus.

J'ai plein d'idée comment contrer cela, mais pour l'instant le besoin n'est pas avéré (de part le point précédent).
Les attaquants sont en général des gens bons à très bons pour certain. Mais autrement que ceux qui font cela pour la beauté de la chose, ils attaquent plutôt par les points plus facile. Sniffer entre votre LB et votre ONT est, comment dire, ... complexe, surtout si vous avez un ONT interne ...

LeVieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 21 mars 2023 à 09:53:55
Merci pour ta réponse :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 21 mars 2023 à 23:40:57
Ci-joint une ébauche de script Mikrotik pour générer l'option 90/11 de manière aléatoire,

Pourquoi cette condition (0x00) ? Il y a deux cas d'utilisation de ce script,

- fonctionnement régulier, après consommation d'une chaîne qui devient invalide, renouvellement auto via l'option script des dhcp-client
pour mettre en place : /ipv6/dhcp-client/set 0 script="{ /ipv6/dhcp-client/option/set [find where code=\"11\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"On évite donc de toucher aux deux options (v4 & v6) à chaque transaction.

- watchdog ipv4/6 qui détecte une connexion cassée, il appartient donc à ce script parent d'invalider les deux options et lancer le présent script
/ip/dhcp-client/option/set [find where code="90"] value="0x00"
/ipv6/dhcp-client/option/set [find where code="11"] value="0x00"
/import WIP-MTK-generateOrangeAuth.rsc

Corrections bienvenues si j'ai laissé des bourdes, ou si quelqu'un voit plus simple/plus efficace :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 22 mars 2023 à 09:27:08
Hello,

Super script !
par contre, je n'ai bien compris le process d'install.

Pour installer le script DHCP, on doit executer ces 2 commandes :
/ip/dhcp-client/set 0 script="{ /ip/dhcp-client/option/set [find where code=\"90\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
/ipv6/dhcp-client/set 0 script="{ /ipv6/dhcp-client/option/set [find where code=\"11\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
c'est bien ca ?

Ensuite, le script watchdog (différent du premier) doit tourner en parallele afin de reset les valeurs des options 90 et 11, mais je n'ai pas bien compris son installation / scheduling...
/ip/dhcp-client/option/set [find where code="90"] value="0x00"
/ipv6/dhcp-client/option/set [find where code="11"] value="0x00"
/import WIP-MTK-generateOrangeAuth.rsc


merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tarkok le 22 mars 2023 à 09:39:34
Bonjour,

J'ai été migré cette nuit vers 3h. J'avais normalement préparé la migration mais y a un truc qui n'est pas passé semble t-il.

Je suis parqué sur une ip privée en 172. Quand je tcpdump les échanges avec le DHCP j'ai l'option 125 suivante en retour.

T125 Option 125, length 17: 0.0.5.88.12.1.10.0.1.0.2.1.0.0.0.0.0
J'ai essayé de mettre en lien avec les infos de LeVieux, mais j'ai du mal à lire les infos formés comme elles le sont avec un tcpdump -v ...
Citer
Le canal retour :
Dans la réponse DHCP il y a un canal de retour du réseau.
C'est l'option 125 en DHCPv4, l'option 17 en DHCPv6
Le contenu (attention, les entêtes des options sont différentes, voir les RFC) est le même et dans le format suivant avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...) 0199 en cas de mauvaise COS sur le DHCP
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.

Je serais donc dans le cas 2 ?

J'utilises un script bash pour générer l'option 90 et je suis sur de mon mot de passe.

#!/bin/bash

login='fti/xxxx'
pass='pass'

tohex() {
  for h in $(echo $1 | sed "s/\(.\)/\1 /g"); do printf %02x \'$h; done
}

addsep() {
  echo $(echo $1 | sed "s/\(.\)\(.\)/:\1\2/g")
}

r=$(dd if=/dev/urandom bs=1k count=1 2>&1 | md5sum | cut -c1-16)
id=${r:0:1}
h=3C12$(tohex ${r})0313$(tohex ${id})$(echo -n ${id}${pass}${r} | md5sum | cut -c1-30)

echo 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0d$(addsep $(tohex ${login})${h})

J'ai essayé avec cut -c1-30 ou cut -c1-32 pour la définition de h, comme vu sur certains échanges, mais ça ne fonctionne pas.

Quelqu'un aurait-il une piste pour m’aiguiller ?

Merci beaucoup !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 22 mars 2023 à 10:03:00
Bonjour @tous,

@TarKok

En DHCPv4, l'option 61 devient obligatoire

Tu envoies bien l'option 61 qui devient obligatoire avec la migration.
Excuses moi si tu l'appliquais peut être déjà avant?

Aussi pour lever le doute sur la chaine option 90, possibilité d'envoyer une chaine fixe généré par le script de @kgersen pour les tests:
https://jsfiddle.net/kgersen/3mnsc6wy/

Permettra de savoir s'il faut chercher de ce coté ou ailleurs...

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tarkok le 22 mars 2023 à 10:07:21

@TarKok

En DHCPv4, l'option 61 devient obligatoire

Tu envoies bien l'option 61 qui devient obligatoire avec la migration.
Excuses moi si tu l'appliqais peut être déjà avant?

Hello, merci pour ta réponse. J'avais vu ça et j'ai vérifié, l'option 61 est bien dans ma configuration et je la vois passer dans mes captures. Je suis un peu à court d'idée...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 22 mars 2023 à 10:11:23
Hello, merci pour ta réponse. J'avais vu ça et j'ai vérifié, l'option 61 est bien dans ma configuration et je la vois passer dans mes captures. Je suis un peu à court d'idée...

Aussi pour lever le doute sur la chaine option 90, possibilité d'envoyer une chaine fixe générée par le script de @kgersen pour les tests:
https://jsfiddle.net/kgersen/3mnsc6wy/

Permettra de savoir s'il faut chercher de ce coté ou ailleurs...

Tu ne fais que de l' IPV4 pour l'instant ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 22 mars 2023 à 11:07:12
Les rules bridge ou switch suffisent pour changer la COS.
Idéalement il faut aussi changer le DSCP, mais ce n'est pas obligatoire. Personnellement, je ne le fais pas.

Si tu y tiens vraiment, tu peux utiliser ça :

Pour changer le DSCP :
/ipv6 firewall mangle
add action=change-dscp chain=output comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - DHCPv6 - DSCP to 6" dst-port=547 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=546

Pour changer la COS (mais déjà fait avec les switch ou bridge rules) :
/ipv6 firewall mangle
add action=set-priority chain=output comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - DHCPv6 - COS to 6" dst-port=547 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=546

merci @cyayon et @breizyann pour ces règles. Je m'y suis fortement inspiré  ;D
Juste une remarque: en DSCP le tag ne devrait pas être plutôt 48? Ca correspond à une priorité 6 en layer2. En tout cas, le serveur BAOAB d'orange répond de cette façon.

du coup, dans mon CCR2004, pour faire le DSCP + COS, ça donne ça:

DSCP:
/ipv6 firewall mangle
add action=change-dscp chain=output comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=48 out-interface=bridge_wan \
    passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=48 out-interface=\
    bridge_wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=48 out-interface=\
    bridge_wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - DHCPv6 - DSCP to 6" dst-port=547 new-dscp=48 out-interface=bridge_wan passthrough=yes protocol=udp src-port=546

COS6:
/ipv6 firewall mangle
add action=mark-packet chain=output comment="Orange - icmpv6 (type 133 - RS) - mark packet for COS6" dst-address=ff00::/8 icmp-options=133:0-255 new-packet-mark=na/ns \
    out-interface=bridge_wan passthrough=no protocol=icmpv6
add action=mark-packet chain=output comment="Orange - icmpv6 (type 136 - NA) - mark packet for COS6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-packet-mark=na/ns \
    out-interface=bridge_wan packet-mark="" passthrough=no protocol=icmpv6
add action=mark-packet chain=output comment="Orange - icmpv6 (type 135 - NS) - mark packet for COS6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-packet-mark=na/ns \
    out-interface=bridge_wan passthrough=no protocol=icmpv6

/interface bridge filter
add action=set-priority chain=output comment="DHCPv4 - COS6" dst-port=67 ip-protocol=udp log-prefix="[COS6] DHCP " mac-protocol=ip new-priority=6 out-bridge=bridge_wan out-interface=vlan832_wan passthrough=yes src-port=68
add action=set-priority chain=output comment="IPv6 NA/NS - COS6" mac-protocol=ipv6 new-priority=6 out-interface=vlan832_wan packet-mark=na/ns passthrough=yes
add action=set-priority chain=output comment="ARP - COS6" mac-protocol=arp new-priority=6 out-interface=vlan832_wan passthrough=yes
add action=set-priority chain=output comment="DHCPv6 - COS6" dst-port=547 ip-protocol=udp mac-protocol=ipv6 new-priority=6 out-interface=vlan832_wan packet-mark=no-mark passthrough=yes
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 22 mars 2023 à 11:36:59
Hello,

Je ne change pas le DSCP, la COS suffit, donc je n'ai pas vraiment testé. Si en sniffant, ba0bab répond avec 48, alors tu as certainement raison.
Merci en tout cas, je mets à jour ma doc :) au cas où...

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 22 mars 2023 à 12:04:38
Hello,

Je ne change pas le DSCP, la COS suffit, donc je n'ai pas vraiment testé. Si en sniffant, ba0bab répond avec 48, alors tu as certainement raison.
Merci en tout cas, je mets à jour ma doc :) au cas où...

@cyayon @proap

DSCP:
Effectivement, personellement je mets la valeur 48  (qui est le codage élargi de la TOS) dans la nouvelle RFC.
Aussi je ne met pas la règle   NA (type 136)  car c'est une réponse au NS.
NA n'est pas en output wan de la box?

@cyayon est ce que tu peux nous confirmer ? Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 22 mars 2023 à 12:31:16
Super script !
par contre, je n'ai bien compris le process d'install.
Avant tout, le script doit être placé (par FTP/sftp) sur le routeur (après avoir renseigné les identifiants).
On peut dire que c'est ça l'installation.

Lorsque c'est effectué, pour le lancer manuellement depuis la ligne de commande :
/import WIP-MTK-generateOrangeAuth.rsc
Si on veut tester en manuel, on "efface" les identifiants :
/ip/dhcp-client/option/set [find where code="90"] value="0x00"
/ipv6/dhcp-client/option/set [find where code="11"] value="0x00"
on lance le script
/import WIP-MTK-generateOrangeAuth.rscon contrôle que les options sont bien générées
/ip/dhcp-client/option/print
/ipv6/dhcp-client/option/print
et qu'elles sont acceptées par orange
/ip/dhcp-client/renew 0
/ipv6/dhcp-client/renew 0

(edit) pour voir ce qu'il se passe au niveau DHCP, il peut être utile d'activer les logs DHCP
/system/logging/add topics=dhcpet pour consulter
/log/print

Et ensuite, oui, on peut l'automatiser de la manière suivante
/ip/dhcp-client/set 0 script="{ /ip/dhcp-client/option/set [find where code=\"90\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
/ipv6/dhcp-client/set 0 script="{ /ipv6/dhcp-client/option/set [find where code=\"11\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
pour regénérer les options après chaque consommation par le DHCP


Concernant le "watchdog" c'est un autre script optionnel, qui n'existe pas chez tout le monde (loin de là)
Je pourrai éventuellement poster le mien prochainement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 22 mars 2023 à 14:00:28
Avant tout, le script doit être placé (par FTP/sftp) sur le routeur (après avoir renseigné les identifiants).
On peut dire que c'est ça l'installation.

Lorsque c'est effectué, pour le lancer manuellement depuis la ligne de commande :
/import WIP-MTK-generateOrangeAuth.rsc
Si on veut tester en manuel, on "efface" les identifiants :
/ip/dhcp-client/option/set [find where code="90"] value="0x00"
/ipv6/dhcp-client/option/set [find where code="11"] value="0x00"
on lance le script
/import WIP-MTK-generateOrangeAuth.rscon contrôle que les options sont bien générées
/ip/dhcp-client/option/print
/ipv6/dhcp-client/option/print
et qu'elles sont acceptées par orange
/ip/dhcp-client/renew 0
/ipv6/dhcp-client/renew 0

(edit) pour voir ce qu'il se passe au niveau DHCP, il peut être utile d'activer les logs DHCP
/system/logging/add topics=dhcpet pour consulter
/log/print

Et ensuite, oui, on peut l'automatiser de la manière suivante
/ip/dhcp-client/set 0 script="{ /ip/dhcp-client/option/set [find where code=\"90\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
/ipv6/dhcp-client/set 0 script="{ /ipv6/dhcp-client/option/set [find where code=\"11\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
pour regénérer les options après chaque consommation par le DHCP


Concernant le "watchdog" c'est un autre script optionnel, qui n'existe pas chez tout le monde (loin de là)
Je pourrai éventuellement poster le mien prochainement.

Merci, c'est plus clair pour moi maintenant !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 22 mars 2023 à 14:35:40
J'ai été migré cette nuit également avec perte de connectivité v6/v4 à la clef. Pas de perte de lien en sortie d'ONT, probablement juste un reset du BNG ou autre.

Un petit down/up de l'interface connecté à l'ONT (qui a eu pour effet de relancer les clients DHCP du routeur) et tout est rentré dans l'ordre. Bail de 7 jours pour mon /56.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 22 mars 2023 à 15:16:44
J'ai été migré cette nuit également avec perte de connectivité v6/v4 à la clef. Pas de perte de lien en sortie d'ONT, probablement juste un reset du BNG ou autre.

Un petit down/up de l'interface connecté à l'ONT (qui a eu pour effet de relancer les clients DHCP du routeur) et tout est rentré dans l'ordre. Bail de 7 jours pour mon /56.

Bail de 7 jours, oui tout semble OK. Pour moi aussi c'est la durée du bail (pour les 2 stacks) depuis la migration.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tarkok le 22 mars 2023 à 19:20:57
Aussi pour lever le doute sur la chaine option 90, possibilité d'envoyer une chaine fixe générée par le script de @kgersen pour les tests:
https://jsfiddle.net/kgersen/3mnsc6wy/

Permettra de savoir s'il faut chercher de ce coté ou ailleurs...

Tu ne fais que de l' IPV4 pour l'instant ?

Hello, merci pour ta réponse, je viens de tester avec le script de kgersen et malheureusement ça ne fonctionne pas mieux. J'ai quand même appeler le 3900 et ils m'ont confirmé que j'utilisais le bon mot de passe (je leur ai demandé de me le redonner et ils m'ont épelé exactement ce que j'ai). Sur cet accès j'utilise uniquement IPv4 pour l'instant.

Je n'ai définitivement plus d'idée, alors que je pensais m'être bien préparé.

EDIT: J'ai ouvert la capture avec Wireshark pour avoir un truc plus lisible, c'est une erreur 201 semble t-il donc une erreur d'encodage du mot de passe (00010002010000000000).

EDIT2:

J'ai trouvé ! Dans ma conf dhclient, il me manquait le 01 devant la MAC :

send dhcp-client-identifier 01:xx:xx:xx:xx:xx:xx;
Le 01 permet de spécifier que c'est une adresse MAC qui est utilisé comme dhcp-client-identifier, je pensais naïvement que dhclient interpréter la valeur pour ajouter la bonne entête.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 22 mars 2023 à 21:59:28
@cyayon @proap

DSCP:
Effectivement, personellement je mets la valeur 48  (qui est le codage élargi de la TOS) dans la nouvelle RFC.
Aussi je ne met pas la règle   NA (type 136)  car c'est une réponse au NS.
NA n'est pas en output wan de la box?

@cyayon est ce que tu peux nous confirmer ? Merci.

NA est en effet la réponse à des NS. D'après les informations de @levieuxatorange en première page, il faut bien faire la COS6 pour les messages NS/NA vers baobab. Je n'ai pas bien compris pourquoi tu penses que les NA ne devraient pas être taggés?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 23 mars 2023 à 07:44:38
NA est en effet la réponse à des NS. D'après les informations de @levieuxatorange en première page, il faut bien faire la COS6 pour les messages NS/NA vers baobab. Je n'ai pas bien compris pourquoi tu penses que les NA ne devraient pas être taggés?

Bonjour @tous,

@propap merci pour ta cordiale remarque.

Lorsque  j'active cette règle  DSCP (NA type 136) le stack IPV6 ne fonctionne plus (je ne parle pas de l'IPv6 publique que j'obtiens rapidement et qui reste bien présente en statut "BOUND".
En revanche si je fais un ping ipv6.google.com → j'obtiens ceci:

C:\Windows\System32>ping ipv6.google.com

Pinging ipv6.l.google.com [2a00:1450:4001:82b::200e] with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 2a00:1450:4001:82b::200e:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

C:\Windows\System32>

Aussi pour vérifier le fonctionnement des 2 stacks je vais sur cet URL: https://ip.lafibre.info/
La réponse devient "Connectivité IP :    Attention : Vous n’avez pas de connectivité IPv6 native."

Je désactive cette règle et je dois ensuite faire un release/renew sur le dhcp-client ipv6 pour récupérer un fonctionement normal.

Sur le site: https://ip.lafibre.info/ la réponse devient alors:
Connectivité IP :    "Bienvenue dans l’internet du futur !"

 Et désormais → j'obtiens ceci::
C:\Windows\System32>ping ipv6.google.com

Pinging ipv6.l.google.com [2a00:1450:4001:82b::200e] with 32 bytes of data:
Reply from 2a00:1450:4001:82b::200e: time=15ms
Reply from 2a00:1450:4001:82b::200e: time=15ms
Reply from 2a00:1450:4001:82b::200e: time=15ms
Reply from 2a00:1450:4001:82b::200e: time=15ms

Ping statistics for 2a00:1450:4001:82b::200e:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 15ms, Maximum = 15ms, Average = 15ms

C:\Windows\System32>

La règle que j'utilise et donc celle que je dois désactiver:
/ipv6 firewall mangle add action=change-dscp chain=output comment="icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=48 out-interface=bridge_wan passthrough=yes protocol=icmpv6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 23 mars 2023 à 08:27:37
Avant tout, le script doit être placé (par FTP/sftp) sur le routeur (après avoir renseigné les identifiants).
On peut dire que c'est ça l'installation.

Tout d'abord Grand Merci @dmfr pour le partage de ton travail et de ce fabuleux script.
Je l'ai mis en oeuvre sur mon routeur hier et il a fonctionné pour la première fois cette nuit.

En effet (via le scheduler) je reboot mon routeur toutes les nuits vers 1h du matin.

• Avant le reboot (par script) je fais un release ipv4/ipv6 et disable immédiat des 2 clients dhcp (v4/v6).
• Avant le reboot je mets à zero les options 90 et 11 comme suggéré pour la mise en oeuvre.
• Après le reboot (via le scheduler) j'applique le fabuleux script "WIP-MTK-generateOrangeAuth.rsc"
• Dernière action je repasse ensuite les 2 clients dhcp (v4/v6) en statut enable.

Et... les 2 clients dhcp (v4/v6) récupèrent bien une IP publique avec une chaine 90 et 11 différente de la veille.

Merci encore pour le partage de ton travail.

Yann
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 23 mars 2023 à 13:08:59
La règle que j'utilise et donc celle que je dois désactiver:
/ipv6 firewall mangle add action=change-dscp chain=output comment="icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=48 out-interface=bridge_wan passthrough=yes protocol=icmpv6


J'ai les regles suivante et tout fonctionne bien. L'interface WAN est vlan832-wan. Je mets la DSCP à 6 en revanche.

/ipv6 firewall mangle
add action=jump chain=postrouting comment="Jump to postrouting-wan-icmpv6" dst-address=fe00::/7 jump-target=postrouting-wan-icmpv6 out-interface=vlan832-wan protocol=icmpv6
add action=jump chain=postrouting comment="Jump to postrouting-wan-dhcpv6" dst-address=ff00::/8 dst-port=547 jump-target=postrouting-wan-dhcpv6 out-interface=vlan832-wan protocol=udp \
    src-port=546
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 passthrough=\
    yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=6 passthrough=yes \
    protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 passthrough=\
    yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=6 passthrough=yes \
    protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 passthrough=yes \
    protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=6 passthrough=yes protocol=\
    icmpv6
add action=accept chain=postrouting-wan-icmpv6 comment="Default accept (postrouting-wan-icmpv6)"
add action=set-priority chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - COS to 6" new-priority=6 passthrough=yes
add action=change-dscp chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - DSCP to 6" new-dscp=6 passthrough=yes
add action=accept chain=postrouting-wan-dhcpv6 comment="Default accept (postrouting-wan-dhcpv6)"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 23 mars 2023 à 14:22:06
Bonjour Tous

Point d'info : plus de 50% du parc est migré sur la nouvelle solution.
A priori vous avez tous pas mal mis à jour vos scripts et configuration

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 23 mars 2023 à 14:29:09
Tiens, ça a repété ce matin vers 10h30... À 4h30 il y a un renew sans soucis, à 10h30, ça a couillé quelque chose.

Depuis, si je lance le client ipv6, je perds tout... Si je ne lance que le dhclient v4, j'ai bien de l'ipv4. Mais l'ipv6, c'est mort.

Pourtant, ça marchait depuis une bonne semaine ou plus sans aucun problème. J'ai vérifié les options, rechangé la clef d'auth des fois que ce soit le salt... Mais non, plus rien.

V4 fonctionne, je lance V6, ça coupe V4. Je coupe V6, je relance V4, ça remarche...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 23 mars 2023 à 20:42:13

J'ai les regles suivante et tout fonctionne bien. L'interface WAN est vlan832-wan. Je mets la DSCP à 6 en revanche.

/ipv6 firewall mangle
add action=jump chain=postrouting comment="Jump to postrouting-wan-icmpv6" dst-address=fe00::/7 jump-target=postrouting-wan-icmpv6 out-interface=vlan832-wan protocol=icmpv6
add action=jump chain=postrouting comment="Jump to postrouting-wan-dhcpv6" dst-address=ff00::/8 dst-port=547 jump-target=postrouting-wan-dhcpv6 out-interface=vlan832-wan protocol=udp \
    src-port=546
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 passthrough=\
    yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=6 passthrough=yes \
    protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 passthrough=\
    yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=6 passthrough=yes \
    protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 passthrough=yes \
    protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=6 passthrough=yes protocol=\
    icmpv6
add action=accept chain=postrouting-wan-icmpv6 comment="Default accept (postrouting-wan-icmpv6)"
add action=set-priority chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - COS to 6" new-priority=6 passthrough=yes
add action=change-dscp chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - DSCP to 6" new-dscp=6 passthrough=yes
add action=accept chain=postrouting-wan-dhcpv6 comment="Default accept (postrouting-wan-dhcpv6)"

@fftmeh
Sympa les règles dans mangle. Du coup, ce n'est pas comme en ipv4, pas besoin d'utiliser les bridges filter du tout?
tu peux montrer ta règle qui manque dans la chaine postrouting-wan-dhcpv6, stp?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 23 mars 2023 à 20:50:37
@fftmeh
Sympa les règles dans mangle. Du coup, ce n'est pas comme en ipv4, pas besoin d'utiliser les bridges filter du tout?
tu peux montrer ta règle qui manque dans la chaine postrouting-wan-dhcpv6, stp?

En IPv4 j'ai un CRS305 qui fait les changements nécessaires pour la COS et DSCP.


Pour IPv6, il y bien toutes les règles que j'utilise (une pour la COS, une pour DSCP). J'ai fait deux nouvelles chains afin de ne limiter les paquets qui sont vus par ces règles.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 23 mars 2023 à 21:15:15
En IPv4 j'ai un CRS305 qui fait les changements nécessaires pour la COS et DSCP.


Pour IPv6, il y bien toutes les règles que j'utilise (une pour la COS, une pour DSCP). J'ai fait deux nouvelles chains afin de ne limiter les paquets qui sont vus par ces règles.


Merci. Mais du coup il me semble que ta chain dhcp6 est vide, non?
Par contre, je pense que le DSCP (TOS) devrait être 48. Regarde la capture WireShark de la réponse de fe80:ba0:bab:
Frame 2: 230 bytes on wire (1840 bits), 230 bytes captured (1840 bits)
Ethernet II, Src: Nokia_b9:6e:ea (00:d0:f6:b9:6e:ea), Dst: Sagemcom_ff:ff:ff (44:d4:ff:ff:ff:ff)
Internet Protocol Version 6, Src: fe80::ba0:bab, Dst: fe80::ffff:ffff:ffff:ffff
    0110 .... = Version: 6
    .... 1100 0000 .... .... .... .... .... = Traffic Class: 0xc0 (DSCP: CS6, ECN: Not-ECT)
       .... 1100 00.. .... .... .... .... .... = Differentiated Services Codepoint: Class Selector 6 (48)
        .... .... ..00 .... .... .... .... .... = Explicit Congestion Notification: Not ECN-Capable Transport (0)
    .... 0000 0000 0000 0000 0000 = Flow Label: 0x00000
    Payload Length: 176
    Next Header: UDP (17)
    Hop Limit: 255
    Source Address: fe80::ba0:bab
    Destination Address: fe80::ffff:ffff:ffff:ffff
    [Destination SLAAC MAC: Sagemcom_ff:ff:ff (44:d4:ff:ff:ff:ff)]
User Datagram Protocol, Src Port: 547, Dst Port: 546
DHCPv6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 23 mars 2023 à 21:49:01
En IPv4 j'ai un CRS305 qui fait les changements nécessaires pour la COS et DSCP.


Pour IPv6, il y bien toutes les règles que j'utilise (une pour la COS, une pour DSCP). J'ai fait deux nouvelles chains afin de ne limiter les paquets qui sont vus par ces règles.

Salut,

Je ne comprends pas. Tu utilises un CRS305 avec des switch rules ?
Si oui, comment changes-tu le DSCP avec des switchs rules ?
Pour la COS, j’utilise aussi un CRS305 qui met la COS6 avec des switch rules.

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 23 mars 2023 à 22:31:00
V4 fonctionne, je lance V6, ça coupe V4. Je coupe V6, je relance V4, ça remarche...

Le CODE 90 IPV4  doit etre pareil que le code 11 IPV6.

La livebox utilise exactement le meme pour IPV4 et IPV6 en meme temps.


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 23 mars 2023 à 23:11:21

Par contre, je pense que le DSCP (TOS) devrait être 48. Regarde la capture WireShark de la réponse de fe80:ba0:bab:


Tu as raison, ça devrait être 48. J'ai modifié mes régles de mangle ci-dessous.

Si oui, comment changes-tu le DSCP avec des switchs rules ?


Au temps pour moi, les changements de DSCP je le fais avec des mangle rules (besoin d'avoir minimum la version 7.7 de RouterOS).

Voici la conf pour IPv4 (et IPv6 en doublon) que j'utilise dans un CRS305, le port avec l'ONT s'appelle "ONT" et le port branché au CCR2004 (router) s'appelle "Router".

/interface ethernet switch rule
add comment="Orange DHCPv4 - CoS to 6" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=Router protocol=udp src-port=68 switch=switch1 vlan-id=832
add comment="Orange DHCPv6 - CoS to 6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=Router protocol=udp src-port=546 switch=switch1 vlan-id=832
add comment="Orange arp - CoS to 6" mac-protocol=arp new-vlan-priority=6 ports=Router switch=switch1 vlan-id=832

Pour les protocoles DHCPv4, DHCPv6 et ICMPv6 je fais avec les mangle rules ci-dessous.
Le DSCP n'est pas nécessaire en DHCPv4, du coup je n'ai pas cherché à modifier le DSCP des paquets DHCPv4 qui ne sont pas vus par les mangle rules (les paquets partant depuis 0.0.0.0 avant d'obtenir une adresse IP).

/ip firewall mangle
add action=change-dscp chain=postrouting comment="Orange - DHCPv4 - DSCP to 6" dst-port=67 new-dscp=48 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=68
/ipv6 firewall mangle
add action=jump chain=postrouting comment="Jump to postrouting-wan-icmpv6" dst-address=fe00::/7 jump-target=postrouting-wan-icmpv6 out-interface=vlan832-wan protocol=icmpv6
add action=jump chain=postrouting comment="Jump to postrouting-wan-dhcpv6" dst-address=ff00::/8 dst-port=547 jump-target=postrouting-wan-dhcpv6 out-interface=vlan832-wan protocol=udp src-port=546
/ipv6 firewall mangle
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=accept chain=postrouting-wan-icmpv6 comment="Default accept (postrouting-wan-icmpv6)"
/ipv6 firewall mangle
add action=set-priority chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - COS to 6" new-priority=6 passthrough=yes
add action=change-dscp chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - DSCP to 6" new-dscp=48 passthrough=yes
add action=accept chain=postrouting-wan-dhcpv6 comment="Default accept (postrouting-wan-dhcpv6)"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 24 mars 2023 à 09:56:36
Merci pour la clarification, pourquoi avoir utilisé postrouting plutot que output ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 24 mars 2023 à 10:42:46
Le CODE 90 IPV4  doit etre pareil que le code 11 IPV6.

La livebox utilise exactement le meme pour IPV4 et IPV6 en meme temps.

Les deux chaînes 90 et 11 étaient bien parfaitement identiques.

J'ai trouvé une version du fichier de conf qui tombe en marche:

option dhcp6.client-id code 1 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
option dhcp6.canalretour code 17 = string;

lease-id-format hex;

#Replace eth0 with your external interface (VLAN must be 832 for Orange)
interface "eth0.832" {

        # 1
        send dhcp-client-identifier 1::AA:BB:C:DD:EE:FF;
        send dhcp6.client-id 00:03:00:01::AA:BB:C:DD:EE:FF;

        # 11
        # fti/ login / pass
        # https://jsfiddle.net/kgersen/3mnsc6wy/
        send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:(etc);

        # 15 "+FSVDSL_livebox.Internet.softathome.livebox4"
        send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34;

        # 16 "sagem"
        send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;

        # 17 "XIPV6_REQUESTED"
        # vendor specific information (option 17): entreprise id "Orange" 4 octets 00000558 + 2 octets option code 0006 + 14 octets Option data: 495056365f524551554553544544 ("IPV6_REQUESTED")
        send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;

}

request dhcp6.client-id, dhcp6.auth, dhcp6.userclass, dhcp6.vendorclass, dhcp6.vendor-opts, dhcp6.canalretour;


J'ai principalement ajouté le "send dhcp-client-identifier" pour correspondre à l'ipv4, mais vu qu'il y a le client-id...
J'ai aussi ajouté l'envoi de l'option 17, que j'ai vu je ne sais plus où. Je pensais que c'était juste le canal de retour des erreurs dhcp ceci dit, donc pas une option à envoyer. Étrange.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 24 mars 2023 à 10:43:31
Merci pour la clarification, pourquoi avoir utilisé postrouting plutot que output ?

Par habitude. On peut faire la modification de la COS et du DSCP soit dans les chains mangle postrouting ou mangle output.

https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS (https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 24 mars 2023 à 10:45:53
Par habitude. On peut faire la modification de la COS et du DSCP soit dans les chains mangle postrouting ou mangle output.

https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS (https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS)

c'est ce que je pensais, merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 24 mars 2023 à 12:26:14
Hello !

En train de tenter de mettre à jour tant bien que mal ma config (sur EdgeRouter Lite)...
Que en dhcpV4, j'ai bien ajouté l'options 60 et mis à jour la 90 (directement pris sur ce qu'envoi la LB5), et j'ai aussi mis options 60 et 77.

Je pensais avoir bien mis tout ca, mais je me retrouve avec une IP en 172.16, mais j'ai aucune idée d'où trouver la réponse DHCP pour voir quel code erreur est renvoyé... tcpdump je vois rien (ça défiiiiiiiiiiiile et après arrêt il me semble rien voir d'intéressant, pas de trace d'option 125 en tout cas...), et le /Var/log/messages est pas très bavard pour ça.

Quelqu'un pour m'aiguiller où je peux trouver cette réponse ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 24 mars 2023 à 12:28:46
/ip firewall mangle
add action=change-dscp chain=postrouting comment="Orange - DHCPv4 - DSCP to 6" dst-port=67 new-dscp=48 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=68
/ipv6 firewall mangle
add action=jump chain=postrouting comment="Jump to postrouting-wan-icmpv6" dst-address=fe00::/7 jump-target=postrouting-wan-icmpv6 out-interface=vlan832-wan protocol=icmpv6
add action=jump chain=postrouting comment="Jump to postrouting-wan-dhcpv6" dst-address=ff00::/8 dst-port=547 jump-target=postrouting-wan-dhcpv6 out-interface=vlan832-wan protocol=udp src-port=546
/ipv6 firewall mangle
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=accept chain=postrouting-wan-icmpv6 comment="Default accept (postrouting-wan-icmpv6)"
/ipv6 firewall mangle
add action=set-priority chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - COS to 6" new-priority=6 passthrough=yes
add action=change-dscp chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - DSCP to 6" new-dscp=48 passthrough=yes
add action=accept chain=postrouting-wan-dhcpv6 comment="Default accept (postrouting-wan-dhcpv6)"

Merci pour ces informations !
Les régles mangle sont appliqués sur ton CCR2004 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: B3nJ1 le 24 mars 2023 à 12:43:36
Installation de la fibre prévue pour le 28, j'espère que tout va bien marcher. Du coup j'ai bien tout lu le sujet, et j'ai un LEOX 2.5G qui devrait arriver le 28 aussi :)

Je me demandais si il y aurait pas moyen de garder la livebox, branché sur le routeur custom, qui est lui même connecté à la fibre, afin de "voler" les réponses DHCP venant de la LB. Je suppose que c'est theoriquement possible, mais que rien de tel n'existe aujourd'hui ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 24 mars 2023 à 12:47:11
Les régles mangle sont appliqués sur ton CCR2004 ?

Oui.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 24 mars 2023 à 12:47:38
Hello !

En train de tenter de mettre à jour tant bien que mal ma config (sur EdgeRouter Lite)...
Que en dhcpV4, j'ai bien ajouté l'options 60 et mis à jour la 90 (directement pris sur ce qu'envoi la LB5), et j'ai aussi mis options 60 et 77.

Je pensais avoir bien mis tout ca, mais je me retrouve avec une IP en 172.16, mais j'ai aucune idée d'où trouver la réponse DHCP pour voir quel code erreur est renvoyé... tcpdump je vois rien (ça défiiiiiiiiiiiile et après arrêt il me semble rien voir d'intéressant, pas de trace d'option 125 en tout cas...), et le /Var/log/messages est pas très bavard pour ça.

Quelqu'un pour m'aiguiller où je peux trouver cette réponse ?

Il faut regarder dans /var/run/dhclient_eth3_832.leases
A adapter en fonction de l'interface que tu utilises évidemment.

L'option en question est "option vendor.unknown-1368"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 24 mars 2023 à 12:57:53
Hello !

En train de tenter de mettre à jour tant bien que mal ma config (sur EdgeRouter Lite)...
Que en dhcpV4, j'ai bien ajouté l'options 60 et mis à jour la 90 (directement pris sur ce qu'envoi la LB5), et j'ai aussi mis options 60 et 77.

Je pensais avoir bien mis tout ca, mais je me retrouve avec une IP en 172.16, mais j'ai aucune idée d'où trouver la réponse DHCP pour voir quel code erreur est renvoyé... tcpdump je vois rien (ça défiiiiiiiiiiiile et après arrêt il me semble rien voir d'intéressant, pas de trace d'option 125 en tout cas...), et le /Var/log/messages est pas très bavard pour ça.

Quelqu'un pour m'aiguiller où je peux trouver cette réponse ?

Faut pas oublier l'option 61 (clientid) qui est devenu obligatoire.

il te faut donc:
option   60   vendor-class-identifier
option   61   clientid
option   77   userclass
option   90   authsend
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 24 mars 2023 à 13:25:40
Merci aux 2 bretons qui répondaient à un 3ème sans le savoir ;)

@breizyann: oui mon doigt a rippé dans mon message, j'ai bien ajouté l'option 61.

@nonobzh : merci ! visiblement j'ai l'erreur d'encodage de la 90 (1:a:0:1:0:2:1:0:0:0:0:0);

Au moins maintenant je sais ! Par contre, que ce soit mon encodage qui fonctionnait jusqu'alors, celui sniffé ou celui donné par le soft LiveBoxInfo... J'ai toujours le même retour. Je sèche...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 24 mars 2023 à 14:16:57
Ahahah ! Télépathie entre bretons ?  ;D

Tu as mis en gras les mauvais octets, mais l'interpretation est bonne  ;)
1:a:0:1:0:2:1:0:0:0:0:0 => 01:0a:00:01:00:02:01:00:00:00:00:00

Est-ce que tu utilises bien le client DHCP modifié pour la COS6 ?

Voilà ce que j'ai dans ma config sur mon ER-4 :
set interfaces ethernet eth3 mac '<adresse MAC Livebox>'
set interfaces ethernet eth3 vif 832 dhcp-options client-option 'send vendor-class-identifier &quot;sagem&quot;;'
set interfaces ethernet eth3 vif 832 dhcp-options client-option 'send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;'
set interfaces ethernet eth3 vif 832 dhcp-options client-option 'send rfc3118-auth <chaine longue https://jsfiddle.net/kgersen/3mnsc6wy/>;'
set interfaces ethernet eth3 vif 832 dhcp-options client-option 'send dhcp-client-identifier 1:<adresse MAC livebox>;'
set interfaces ethernet eth3 vif 832 dhcp-options client-option 'request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth, domain-search;'
set interfaces ethernet eth3 vif 832 dhcp-options global-option 'option rfc3118-auth code 90 = string;'
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 24 mars 2023 à 14:28:56
Télépathie ou incantations dans les bois, je laisserais le mystère planer  8)

Oui j'ai bien le client modifié.
Le temps de se vider l'esprit devant un bon déjeuner, et l'explication m'est apparue d'un coup : j'avais oublié le 01 devant la MAC, et en plus j'avais englobé le tout dans des quotes bien grasses.

Une fois corrigé, ip accrochée direct !
Au final de légers changements seulement. Faudra que je vois pour le côté dynamique de la 90 un de ces 4, et pour l'ipv6 aussi. J'ai un ERL de backup, faudra que je m'amuse avec (mon main est en 1.10.5, et j'aime pas mettre à jour inutilement des trucs qui marchent  ;D)

Merci :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 24 mars 2023 à 15:05:20
@dmfr

j'ai testé ton script et ça marche bien! Merci beaucoup  ;)
J'ai juste un bug que je n'arrive pas à résoudre. Quand j'execute le script à la main, tout marche bien. Mais quand je mets les scripts dans les clients dhcp, en ipv6 ça fonctionne comme prévu mais en ipv4 il ne cycle pas l'option 90. Pourtant il s'agit d'un copier-coller du même script... Ca me tourne la tête!

EDIT:
dans le terminal si je fais:
/ip/dhcp-client/option/set [find where code="90"] value="0x00" ; /import WIP-MTK-generateOrangeAuth.rsc
ça marche.
Mais dans /ip/dhcp-client/option:
{ /ip/dhcp-client/option/set [find where code="90"] value="0x00" ; /import WIP-MTK-generateOrangeAuth.rsc }ne fait rien!
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 24 mars 2023 à 15:06:56
Télépathie ou incantations dans les bois, je laisserais le mystère planer  8)

Oui j'ai bien le client modifié.
Le temps de se vider l'esprit devant un bon déjeuner, et l'explication m'est apparue d'un coup : j'avais oublié le 01 devant la MAC, et en plus j'avais englobé le tout dans des quotes bien grasses.

Une fois corrigé, ip accrochée direct !
Au final de légers changements seulement. Faudra que je vois pour le côté dynamique de la 90 un de ces 4, et pour l'ipv6 aussi. J'ai un ERL de backup, faudra que je m'amuse avec (mon main est en 1.10.5, et j'aime pas mettre à jour inutilement des trucs qui marchent  ;D)

Merci :)

On va bientôt pouvoir ouvrir un topic spécial BZH  ;)

"j'avais oublié le 01 devant la MAC"
Tu n'es pas le premier qui oublie ce fameux 01

Kenavo

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 24 mars 2023 à 17:07:11
@dmfr
j'ai fait une petit modification dans ton script
Il faut que l'option 90 et 11 soit identique ( du moins la livebox utilise comme cela )

Autre point :
Si je ne me trompe pas la livebox au moment des renew ou release elle utilise toujours la même authentification ( 90 et 11 ). Elle n'en change que quand elle en demande une nouvelle non ? Au quel cas, il faudrait
 utiliser le script uniquement avant de redemander un nouveau DHCP en watchdog.


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Lucy-Han le 24 mars 2023 à 18:14:16
Bonjour à tous,

Migration cette semaine : baux IPv4&6 de sept jours, en IPv6 retour de l'option 17 donc aucun doute sur ce point. Ayant assidûment suivi ce fil pas de problèmes majeurs. Au reboot du CHR 7.7rc4 sur Proxmox tout est ok : IPv4, IPv6, télévision, téléphone... Juste un problème agaçant : le renew en IPv6 me renvoie une IPv6 de parcage, pas de problème en IPv4 (reboot, release et renew OK) Ce plantage du renew IPv6 me fait perdre l'IPv4, situation assez proche de celle décrite par @alaunay. Seule solution pour le moment un reboot toutes les 24 heures à 6h00 via le Scheduler, le t1 IPv6 est variable mais a une valeur approximative de 24h00 donc cette solution, que j'espère temporaire, est fonctionnelle mais frustrante ! Ce n'est pas un problème de cos6 (inutile chez moi, pour le moment, mais les règles sont prêtes) ni un problème de firewall IPv6 (le temps d'un test j'ai joué open bar...) Je suis donc à court d'idées et toute suggestion est la bienvenue...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 24 mars 2023 à 18:59:07
Bonjour à tous,

Migration cette semaine : baux IPv4&6 de sept jours, en IPv6 retour de l'option 17 donc aucun doute sur ce point.
Ce n'est pas un problème de cos6 (inutile chez moi, pour le moment, mais les règles sont prêtes).

J'ai un doute, à savoir pourquoi la COS6 ne serait pas obligatoire si le BNG ou tu es rataché a déjà migré ?
Après tout peut être? @levieuxatorange peut-il nous confirmer si cette situation est possible?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vocograme le 24 mars 2023 à 19:10:08
J'ai un doute, à savoir pourquoi la COS6 ne serait pas obligatoire si le BNG ou tu es rataché a déjà migré ?
Après tout peut être? @levieuxatorange peut-il nous confirmer si cette situation est possible?

Le problème de COS6 (de ce que j'ai compris) provient d'un "bug" sur certain BNG. Ainsi l'infra DHCP et compagnie qui délivre l'IP peut être migré sans changements de matériel côté BNG. À confirmer cependant.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tarkok le 24 mars 2023 à 21:24:16
J'ai un deuxième accès sur lequel la migration s'est effectuée sans trop de problème cette nuit.

Un simple ifdown/ifup a permis de récupérer la connectivité (je ne fait pas encore d'health-check avec redémarrage automatique).

L'expérience de la veille sur l'autre accès m'a permis de corriger en amont l'option 61. Ici c'est un accès dual-stack IPv4+6 et c'est passé sans soucis.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 24 mars 2023 à 23:53:11
j'ai testé ton script et ça marche bien! Merci beaucoup  ;)
J'ai juste un bug que je n'arrive pas à résoudre. Quand j'execute le script à la main, tout marche bien. Mais quand je mets les scripts dans les clients dhcp, en ipv6 ça fonctionne comme prévu mais en ipv4 il ne cycle pas l'option 90. Pourtant il s'agit d'un copier-coller du même script... Ca me tourne la tête!
@proap
Es-tu certain de n'avoir qu'une seule option code=90 dans la liste /ip/dhcp-client/option ?
En l'état le script ne procède au remplacement que s'il ne trouve qu'une seule occurence portant ce code.
(même si les autres ne sont pas 0x00)

j'ai fait une petit modification dans ton script
Il faut que l'option 90 et 11 soit identique ( du moins la livebox utilise comme cela )
@perl
J'avoue je n'ai jamais sniffé ce qu'envoie la LB. Enfin si, mais cela remonte à 2016, en IPv6 seulement, et je n'avais pas compris pourquoi l'option était aussi longue ;-)
Cela dit, @levieuxatorange semble affirmer qu'à chaque transaction DHCP (transaction id), la chaîne doit changer, c-a-d entre chaque SARR/DORA/Renew etc.
Citation de: levieuxatorange
Concernant le CHAP challenge et idéalement le changer à chaque cycle complet DHCP quand on change le TransactionID DHCP4/6 (voir RFC)
Les transactions des deux stacks (quand elles sont simultanées) devraient-elles portent le même TransactionID ?
Si oui, c'est tout simplement infaisable sur nos routeurs.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 25 mars 2023 à 00:02:35
En passant, quitte à se rapprocher de ce que fait la LB "au bit près",
dans les conversations liées au DSCP un point crucial est oublié (sauf si j'ai lu trop vite) :

Remise en DSCP=0 de tout le trafic montant (excepté ce qui doit être en DSCP=48)
Désolé de me re-citer :
https://lafibre.info/remplacer-livebox/ip-qos-sur-reseau-orange
@levieuxatorange, sauf si cela a évolué ?

A mon sens l'impact est bien plus immédiat et concret qu'un hypothétique contrôle de la valeur DSCP en phase avec la COS ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 25 mars 2023 à 07:29:26
En passant, quitte à se rapprocher de ce que fait la LB "au bit près",
dans les conversations liées au DSCP un point crucial est oublié (sauf si j'ai lu trop vite) :

Remise en DSCP=0 de tout le trafic montant (excepté ce qui doit être en DSCP=48)
Désolé de me re-citer :
https://lafibre.info/remplacer-livebox/ip-qos-sur-reseau-orange
@levieuxatorange, sauf si cela a évolué ?

A mon sens l'impact est bien plus immédiat et concret qu'un hypothétique contrôle de la valeur DSCP en phase avec la COS ;)

Perso, je ne touche pas au DSCP et ça marche très bien comme ça.
J’espère que cela ne va encore aller plus loin dans les contrôles.

Si ça continue à se complexifier encore, je crains que la fatigue ai raison de moi et je prendrais certainement la décision de changer d’opérateur pour un qui peut passer sa box en bridge…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 25 mars 2023 à 08:47:24
C'est clair que cet entêtement à empêcher le mode bridge... Qu'ils foutent ça dans un mode avancé avec un warning blabla TV blabla téléphonie et puis c'est marre.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Lucy-Han le 25 mars 2023 à 11:37:25
Bonjour à tous,

Migration cette semaine : baux IPv4&6 de sept jours, en IPv6 retour de l'option 17 donc aucun doute sur ce point. Ayant assidûment suivi ce fil pas de problèmes majeurs. Au reboot du CHR 7.7rc4 sur Proxmox tout est ok : IPv4, IPv6, télévision, téléphone... Juste un problème agaçant : le renew en IPv6 me renvoie une IPv6 de parcage, pas de problème en IPv4 (reboot, release et renew OK) Ce plantage du renew IPv6 me fait perdre l'IPv4, situation assez proche de celle décrite par @alaunay. Seule solution pour le moment un reboot toutes les 24 heures à 6h00 via le Scheduler, le t1 IPv6 est variable mais a une valeur approximative de 24h00 donc cette solution, que j'espère temporaire, est fonctionnelle mais frustrante ! Ce n'est pas un problème de cos6 (inutile chez moi, pour le moment, mais les règles sont prêtes) ni un problème de firewall IPv6 (le temps d'un test j'ai joué open bar...) Je suis donc à court d'idées et toute suggestion est la bienvenue...

Bonjour à tous,

J'ai réussi à régler le problème de renew IPv6, tout se passe bien lorsque le renew est effectué simultanément sur les deux stacks (4&6) et dans cet ordre.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: timo le 25 mars 2023 à 16:17:23
Bonjour à tous,

Je suis sur la dernière version de Opnsense, jusqu'à la migration IPv4 et v6 fonctionnait parfaitement. Depuis la migration je perds la connection au bout de 24h. Après les dump des packets je me rends compte qu'au bout de 24h je vois passer des paquets `dhcp6 renew` semble-t-il sans réponse toutes les 10s.

J'ai bien vérifié les DUID et toutes les options :/, si je fais un reload je récupère IPv4 et v6, je n'arrive pas à voir si le souci vient d'une mauvaise configuration ou OPNsense.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jojo86 le 25 mars 2023 à 18:08:48
Faut pas oublier l'option 61 (clientid) qui est devenu obligatoire.

il te faut donc:
option   60   vendor-class-identifier
option   61   clientid
option   77   userclass
option   90   authsend

Bonjour,
Pourrais-tu mettre tes chaines de connexion ainsi que les options etc que je puisse comparer avec les miennes ?
Car je ne sais pas où rajouter les options 60, 61 et 77. Faut-il les rajouter dans le Send Options ? Ou dans le Request option ? Ou bien les deux ?

Aussi, faut-il patcher le fichier DHCP et DHCP6 ? (pfsense 2.6).
Merci beaucoup pour ton aide.

Voici mes chaines, et ça ne fonctionne pas :
Création des VLAN 832, 838 et 840
Le VLAN832 est affecté au WAN

Send Options de pfSense :
dhcp-class-identifier "sagem",user-class "+FSVDSL_livebox.Internet.softathome.Livebox5",option-90 MaChaineDeLoption90, dhcp-client-identifier 01:AdresseMACdeLaBOX,option-15,option-120,option-125

Request options :
subnet-mask,broadcast-address,dhcp-lease-time,dhcp-renewal-time,dhcp-rebinding-time,domain-search,routers,domain-name-servers,option-90,option-15,option-120,option-125

Option modifiers :
vlan-pcp 6

Send Option DHCP6
ia-pd 0,raw-option 6 00:0b:00:1a1:00:17:00:18,raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34,raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d,raw-option 11 MaChaineOption90,raw-option 1 00:03:00:01:AdresseMACdeLaBOX
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 25 mars 2023 à 18:13:54
Bonjour,
Pourrais-tu mettre tes chaines de connexion ainsi que les options etc que je puisse comparer avec les miennes ?
Car je ne sais pas où rajouter les options 60, 61 et 77. Faut-il les rajouter dans le Send Options ? Ou dans le Request option ? Ou bien les deux ?

Aussi, faut-il patcher le fichier DHCP et DHCP6 ? (pfsense 2.6).
Merci beaucoup pour ton aide.

Voici mes chaines, et ça ne fonctionne pas :
Création des VLAN 832, 838 et 840
Le VLAN832 est affecté au WAN

Send Options de pfSense :
dhcp-class-identifier "sagem",user-class "+FSVDSL_livebox.Internet.softathome.Livebox5",option-90 MaChaineDeLoption90, dhcp-client-identifier 01:AdresseMACdeLaBOX,option-15,option-120,option-125

Request options :
subnet-mask,broadcast-address,dhcp-lease-time,dhcp-renewal-time,dhcp-rebinding-time,domain-search,routers,domain-name-servers,option-90,option-15,option-120,option-125

Option modifiers :
vlan-pcp 6

Send Option DHCP6
ia-pd 0,raw-option 6 00:0b:00:1a1:00:17:00:18,raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34,raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d,raw-option 11 MaChaineOption90,raw-option 1 00:03:00:01:AdresseMACdeLaBOX

Pas certain que ceci fonctionne : "+FSVDSL_livebox.Internet.softathome.Livebox5"

Essaye ça "+FSVDSL_livebox.Internet.softathome.Livebox4"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jojo86 le 25 mars 2023 à 18:15:23
Tu penses que mes chaines sont bonnes ?
Car il manque les options :
option   60   vendor-class-identifier
option   61   clientid
option   77   userclass
option   90   authsend
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jojo86 le 25 mars 2023 à 18:15:44
Tu penses que mes chaines sont bonnes ? en dehors de ce que tu mentionnes ? (Je vais tester, mais j'ai une livebox 5 à l'origine)
Car il manque les options :
option   60   vendor-class-identifier
option   61   clientid
option   77   userclass
option   90   authsend
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 25 mars 2023 à 18:22:50

• /etc/dhclient/orange1_4.conf :
option rfc3118-authentication code 90 = string;
interface "orange1" {
 timeout 60;
 retry 1;
 select-timeout 0;
 #supersede dhcp-renewal-time 30;
 #supersede dhcp-rebinding-time 60;
 #supersede dhcp-lease-time 90;
 send vendor-class-identifier "sagem";
 send user-class "+FSVDSL_livebox.Internet.softathome.Livebox4";
 send rfc3118-authentication 00:00:00:00:00:00:<authentication_string>;
 send dhcp-client-identifier 01:<livebox_mac>;
 request subnet-mask, routers, broadcast-address;
 #request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-
 #request subnet-mask, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-
}


• /etc/dhclient/orange1_6.conf :
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
interface "orange1" {
 timeout 60;
 retry 1;
 select-timeout 0;
 send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
 send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34;
 send dhcp6.auth 00:00:00:00:00:00:00:00:<authentication_string>;
 send dhcp6.client-id 00:03:00:<livebox_mac>;
 send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;
 also request dhcp6.auth, dhcp6.vendorclass, dhcp6.userclass, dhcp6.vendor-opts;
}


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 26 mars 2023 à 08:43:45
Bonjour,
Pourrais-tu mettre tes chaines de connexion ainsi que les options etc que je puisse comparer avec les miennes ?
Car je ne sais pas où rajouter les options 60, 61 et 77. Faut-il les rajouter dans le Send Options ? Ou dans le Request option ? Ou bien les deux ?

Bonjour jojo86,

Ci-dessous ce que j'envoie avec mon router Mikrotik avec ONT inséré dans le port SFP du routeur (je ne suis donc pas sous Pfsense).
Cela dit les options à envoyer sont les mêmes, à toi de les adapter pour Pfsense.

dhcpv4-client options:

[admin@MikroTik] >
/ip dhcp-client option add code=60 name=vendor-class value=0x736167656d
/ip dhcp-client option add code=61 name=clientid value=0x0144A6xxxxxxxx  (xxxxxxxx = fin mac adress LB4)
/ip dhcp-client option add code=77 name=user-class value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
/ip dhcp-client option add code=90 name=authentication value=0x00000000000000000000001A0900000558010341010D6674692F (+88 caracters)
[admin@MikroTik] >

dhcpv4-client:
/ip dhcp-client add interface=bridge-wan dhcp-options=vendor-class,clientid,user-class,authentication add-default-route=yes default-route-distance=1 use-peer-dns=yes use-peer-ntp=yes disabled=no


bridge filter:
/interface bridge filter add chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832 mac-protocol=ip src-port=68 dst-port=67 ip-protocol=udp log=yes log-prefix="Set CoS6 on DHCP4 request"
/interface bridge filter add chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832 mac-protocol=arp log=yes log-prefix="Set CoS6 for Orange ARP"

• Pour ce qui te concerne focalise toi sur le contenu des options (60,61,77,90). Quel que soit le routeur, ce contenu doit être parfait.
• La rubrique dhcpv4-client est la création du client dhcpv4 sur mon routeur. C'est donc ce que mon client dhcpv4 ENVOIE au BNG → dhcp serveur de orange.

La rubrique bridge filter ne doit pas te concerner de cette manière car avec Pfsense je suppose que tu gères la priorité Cos6 autrement que par un bridge.

pour infos:
option 60 en texte: = sagem
option 77 en texte: = +FSVDSL_livebox.Internet.softathome.Livebox4

option 61: c'est la mac adress de ma LB4 et surtout ne pas oublier le 01 devant la mac-adress !!

Bien à toi
Yann
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 26 mars 2023 à 09:05:23
Bonjour jojo86,

Ci-dessous ce que j'envoie avec mon router Mikrotik avec ONT inséré dans le port SFP du routeur (je ne suis donc pas sous Pfsense).
Cela dit les options à envoyer sont les mêmes, à toi de les adapter pour Pfsense.

dhcpv4-client options:

[admin@MikroTik] >
/ip dhcp-client option add code=60 name=vendor-class value=0x736167656d
/ip dhcp-client option add code=61 name=clientid value=0x0144A6xxxxxxxx  (xxxxxxxx = fin mac adress LB4)
/ip dhcp-client option add code=77 name=user-class value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
/ip dhcp-client option add code=90 name=authentication value=0x00000000000000000000001A0900000558010341010D6674692F (+88 caracters)
[admin@MikroTik] >

dhcpv4-client:
/ip dhcp-client add interface=bridge-wan dhcp-options=vendor-class,clientid,user-class,authentication add-default-route=yes default-route-distance=1 use-peer-dns=yes use-peer-ntp=yes disabled=no


bridge filter:
/interface bridge filter add chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832 mac-protocol=ip src-port=68 dst-port=67 ip-protocol=udp log=yes log-prefix="Set CoS6 on DHCP4 request"
/interface bridge filter add chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832 mac-protocol=arp log=yes log-prefix="Set CoS6 for Orange ARP"

• Pour ce qui te concerne focalise toi sur le contenu des options (60,61,77,90). Quel que soit le routeur, ce contenu doit être parfait.
• La rubrique dhcpv4-client est la création du client dhcpv4 sur mon routeur. C'est donc ce que mon client dhcpv4 ENVOIE au BNG → dhcp serveur de orange.

La rubrique bridge filter ne doit pas te concerner car avec Pfsense je suppose que tu gères la priorité Cos6 autrement que par un bridge.

Bien à toi
Yann

En fait pfsense utilise une version ancienne de dhclient.
Cette version a en plus été patché par pfsense pour supporter la COS nativement (vlan pcp option je crois).
J’ai posté au dessus ma config dhclient d’époque qui devrait marcher.
A tester.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jojo86 le 26 mars 2023 à 10:10:14
Bonjour,
Merci à vous!!!

Je me suis couché à 3h30, mais ca y est, j’ai réussi à obtenir une ip publique valide!!!!
J’avais les yeux collés, je vais analyser mes chaînes car sur le coup, j’avais l’impression d’avoir utilisé les mêmes chaines.
J’ai aussi flashé l’ONT en rajoutant des paramètres de versions
flash set OMCI_SW_VER1 4.66.0
flash set OMCI_SW_VER2 g0-f-fr

Si j’ai bien compris, je vais devoir ajouter un script pour gérer le renouvellement avec une nouvelle chaine option 90? Pouvez-vous me le confirmer ?

J’ai également toujours un débit en upload catastrophique  :'(

J’ai du pain sur la planche… Le LEOX LXT-010H-D me donne du fil à retordre…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 26 mars 2023 à 10:44:48
Je me suis couché à 3h30, mais ca y est, j’ai réussi à obtenir une ip publique valide!!!!
• Il va donc falloir que la communauté mette en place un service de nuit.  ;)

Citer
Si j’ai bien compris, je vais devoir ajouter un script pour gérer le renouvellement avec une nouvelle chaine option 90? Pouvez-vous me le confirmer ?
• Pas obligatoire pour l'instant, mais il faudra quand même le prévoir pour l'avenir. Quand au délai, pour l'instant, personne ne le sait vraiment.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 26 mars 2023 à 10:52:09
Pas certain que ceci fonctionne : "+FSVDSL_livebox.Internet.softathome.Livebox5"

Essaye ça "+FSVDSL_livebox.Internet.softathome.Livebox4"
Pour le coup si ça fonctionne, enfin si on s'est vu attribuer une LB5 je suppose.

J'en profite pour partager ma conf sous EdgeRouter Lite, pour qui ca pourra aider; en tout cas la partie de connexion au réseau. Je n'utilise ni la téléphonie, ni la TV.

    ethernet eth1 {
        description ISP
        duplex auto
        speed auto
        vif 832 {
            address dhcp
            description ISP_DATA
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send client-identifier 01:xx:xx:xx:xx:xx:xx;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox5&quot;;"
                client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:bla:bla:bla:bla:etc:etc:etc;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth;"
                default-route update
                default-route-distance 210
                global-option "option vendor-class-identifier code 60 = string;"
                global-option "option client-identifier code 61 = string;"
                global-option "option user-class code 77 = string;"
                global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 26 mars 2023 à 10:58:36
Salut,

Et si on a une livebox6, ça fonctionne avec un 6 a la fin ?
Du coup quelle est la chaîne de caractères correspondante pour une LB5 et LB6 en ipv6 ?
Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 26 mars 2023 à 11:41:43
Je suppose que oui. J'ai rendu ma LB3 briquée mercredi, et du coup sur cette chaîne j'ai juste changé le chiffre à la fin (et c'est bien ce qu'envoi la LB5, vérifié sur wireshark et sur le soft livebox info).

J'utilise pas l'ipV6, mais comme j'ai tout noté pour me faire gagner du temps "le jour où", voilà ce que j'ai noté pour l'option 15 sur wireshark :

OPTION 15 (user class) COMPLET => FSVDSL_livebox.Internet.softathome.Livebox5
00:0f:00:2d:00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:4c:69:76:65:62:6f:78:35

USER CLASS DATA SEUL (que la chaine "FSVDS...")
46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:4c:69:76:65:62:6f:78:35

Côté soft livebox info, il avait ceci :
002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7835
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 26 mars 2023 à 12:09:05
Je suppose que oui. J'ai rendu ma LB3 briquée mercredi, et du coup sur cette chaîne j'ai juste changé le chiffre à la fin (et c'est bien ce qu'envoi la LB5, vérifié sur wireshark et sur le soft livebox info).

J'utilise pas l'ipV6, mais comme j'ai tout noté pour me faire gagner du temps "le jour où", voilà ce que j'ai noté pour l'option 15 sur wireshark :

OPTION 15 (user class) COMPLET => FSVDSL_livebox.Internet.softathome.Livebox5
00:0f:00:2d:00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:4c:69:76:65:62:6f:78:35

USER CLASS DATA SEUL (que la chaine "FSVDS...")
46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:4c:69:76:65:62:6f:78:35

Côté soft livebox info, il avait ceci :
002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7835

Merci,
si je comprends bien, c'est uniquement le dernier octet qui change 4->LB4, 5->LB5 et 6->LB6 (j'imagine).
Je vais mettre à jour ma doc.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 26 mars 2023 à 12:26:20
Si cela peut aider voici ce que me donne la MIB sur la livebox
Citer
DONNEES DHCP V4
dhcpstatus               : Bound
IPRouters                : 86.245.x.x
DHCPServer               : 80.10.x.x
LeaseTime                : 259200 = 72h 00min 00sec
LeaseTimeRemaining       : 192375 = 53h 26min 15sec
DSCPMark                 : 48
PriorityMark             : 6
CheckAuthentication      : True
AuthenticationInformation: dhcpliveboxfr250
ResetOnPhysDownTimeout   : 20
SentOption               : 60,61,77,90
SentOption 60            : 736167656d  #Sagem
SentOption 61            : 01MACFREEBOX #( ne pas oublié le 01
SentOption 77            : 2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7835 #"+FSVDSL_livebox.Interneathome.Livebox5"  Attention certain client ajoute le + eux meme ( uniquity )
SentOption 90            : 00000000000000000000001a0900000558010341010d6674692fftx/LOGINLOGIN3c12SALTSALTSALTSALTSALTSALTSALTSALT0313XXHASHHASHHASHHASHHASHASHHASHHASHH 


ReqOption                : 1,3,6,15,28,51,58,59,90,119,120,125
 
DONNEES DHCP V6
dhcpstatus               : Bound
DUID                     : 00:03:00:01:8c:fd:de:xx:xx:xx  #DUID = 00:03:00:01:MACADDRESS    Attention certain client ( mikrokit initialise au premier lancement du dhcpclient bien avoir fake addresse mac de l'interface avant )
CheckAuthentication      : True
AuthenticationInfo       : dhcpliveboxfr250
ResetOnPhysDownTimeout   : 20
SentOption               : 11,15,16,17
SentOption 11            : 00000000000000000000001a0900000558010341010d6674692fftx/LOGINLOGIN3c12SALTSALTSALTSALTSALTSALTSALTSALT0313XXHASHHASHHASHHASHHASHASHHASHHASHH
SentOption 15            : 002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7835 # "+FSVDSL_livebox.Interneathome.Livebox5"
SentOption 16            : 0000040e0005736167656d    # "\016\000\005sagem"  ( ne mettre que "sagem" dans l'option )
SentOption 17            : 000005580006000e495056365f524551554553544544  # " \006\000\016IPV6_REQUESTED"
ReceivedOption           : 1,2,11,17,23,24,25


La chose qui me surprend et que option 15 IPV6 versus 77 IPV4  a un 0x00 en plus devant

D'ailleur sur mikrotik si je mets pas les 00 en plus devant.  Wireshark me detect une erreur dans l'option userclass


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 26 mars 2023 à 12:33:11
Si cela peut aider voici ce que me donne la MIB sur la livebox

La chose qui me surprend et que option 15 IPV6 versus 77 IPV4  a un 0x00 en plus devant

oui c'est curieux mais ca fonctionne. Pour ceux qui ont été migré et pour qui tout fonctionne, vous avez quoi comme chaine exacte svp ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 26 mars 2023 à 13:08:52
oui c'est curieux mais ca fonctionne. Pour ceux qui ont été migré et pour qui tout fonctionne, vous avez quoi comme chaine exacte svp ?

La chaine IPv6 option 15 que j'envoie:

user-class: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834

Effectivement pour IPv4 l'option 77 il n'y a pas les 00 au début:

user-class: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834

Ps: je suis migré depuis le 3 mars
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 26 mars 2023 à 13:14:28
Si cela peut aider voici ce que me donne la MIB sur la livebox

La chose qui me surprend et que option 15 IPV6 versus 77 IPV4  a un 0x00 en plus devant

D'ailleur sur mikrotik si je mets pas les 00 en plus devant.  Wireshark me detect une erreur dans l'option userclass

@levieuxatorange nous dit "En IPv6 le ClientID (DHCPv6 option 1) est obligatoire".

Tu n'as pas trouvé de traces relatives à l'option 1 envoyé par la LB pour ipv6 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 26 mars 2023 à 13:35:01
ce n'est pas un sniff .
C'est les information donnée par livebox info.


Option 1 : Client identifier =  DUID
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 26 mars 2023 à 15:36:25
ce n'est pas un sniff .
C'est les information donnée par livebox info.

Option 1 : Client identifier =  DUID

Ah merci, autant pour moi.

J'ai fait un sniff de la LB4 et je rajoute au tableau de @perl l'option 1 pour ipv6:

Option: Client Identifier (1)     Value: 0003000144a6xxxxxxxx

Les xxxxxxxx étant la fin de la mac adress de la Lb4.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 26 mars 2023 à 22:24:28
@proap
Es-tu certain de n'avoir qu'une seule option code=90 dans la liste /ip/dhcp-client/option ?
En l'état le script ne procède au remplacement que s'il ne trouve qu'une seule occurence portant ce code.
(même si les autres ne sont pas 0x00)

Oui, j'ai une seule option 90.
Le plus bizarre est que quand j'execute les instructions directement à partir du terminal, ca marche:
/ip/dhcp-client/option/set [find where code="90"] value="0x00" ; /import WIP-MTK-generateOrangeAuth.rsc
Mais la mise à '0' du champ 90 via le script dans le dhcp-client ne fait rien!:
{ /ip/dhcp-client/option/set [find where code="90"] value="0x00" }
le problème n'est pas au niveau du script.  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 27 mars 2023 à 09:35:02
Mais la mise à '0' du champ 90 via le script dans le dhcp-client ne fait rien!:
{ /ip/dhcp-client/option/set [find where code="90"] value="0x00" }le problème n'est pas au niveau du script.  ;)
Pour être franc je n'ai essayé qu'en IPv6 ;)
A tout hasard essayer d'ajouter
:delay 1en tête du script WIP-MTK-generateOrangeAuth.rsc ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 27 mars 2023 à 09:58:27
Attention le script est super.
Mais il y a un bug , il definit des option differentes pour IPV4 et IPV6 .
Il faut que authentification soit identique , j'ai poster une version légèrement modifier pour cela .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 27 mars 2023 à 10:04:01
Il faut que authentification soit identique.
Non.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 27 mars 2023 à 10:06:25
Dans mon cas cela merde si les deux sont pas identique .
Pour etre plus precis pas IPV6 juste apres IPV4   

Et c'est le comportement de la freebox.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 27 mars 2023 à 10:12:17
Non.

Pourtant :
Il est à noter que en cas de non respect de la cohérence (soit entre les deux protocoles, soit au sein d'un même protocole) la ligne sera déconnectée.
La ligne => les 2 stacks v4 et v6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 27 mars 2023 à 10:18:47
Cette phrase s'applique à la CoS et adresse mac/duid. Forcer la chaine d'authentification a étre identique va à l'encontre de la détection d'anti-rejeu qui peut potentiellement être introduite à terme.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 27 mars 2023 à 10:22:57
Dans le cas pressent la livebox utilise la même. Et cela déconne si je ne met pas les même.

L'idée est de faire exactement comme fait le livebox pas suivre une RFC aveuglement.
Et dans le message cite il ne parle que des option 90 et 11 .

Et le message de @levieuxatorange est pour moi aussi tres claire 90 == 11 ( IPV4 == IPV6 )
Concrètement, ce qui va changer (et qui peut vous impacter)  :
- le contrôle du mot de passe dans l'option 90 (DHVPv4) et 11 (DHCPv6) va être total.
Citer
Il est à noter que en cas de non respect de la cohérence (soit entre les deux protocoles, soit au sein d'un même protocole) la ligne sera déconnectée.
La ligne => les 2 stacks v4 et v6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Lucy-Han le 27 mars 2023 à 10:42:35
Bonjour,

Je viens d'essayer avec une option 90 différente de l'option 11 et j'obtiens bien une IPv4 et une IPv6 au reboot du routeur.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 27 mars 2023 à 11:03:11
Bonjour,

Je viens d'essayer avec une option 90 différente de l'option 11 et j'obtiens bien une IPv4 et une IPv6 au reboot du routeur.

Idem pour moi → actuellement (les 2 stacks fonctionnent parfaitement):
(j'utilise le script d'origine de @dmfr pour l'instant)

fin de la chaine option 90: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxF9D7
fin de la chaine option 11: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx622D

Même si il est bien réèl que la LB envoie toujours deux chaines identiques.
Donc pour l'instant ça passe jusqu'au jour ou...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 27 mars 2023 à 11:47:59
Et le message de @levieuxatorange est pour moi aussi tres claire 90 == 11 ( IPV4 == IPV6 )
Concrètement, ce qui va changer (et qui peut vous impacter)  :
- le contrôle du mot de passe dans l'option 90 (DHVPv4) et 11 (DHCPv6) va être total.
Oui, il est écrit quoi ? Le contrôle du mot de passe, donc pas besoin d'avoir des options identiques du moment que le mot de passe est hashé correctement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 27 mars 2023 à 13:55:31
En parlant de la chaîne, quand on fait un reboot soft de la box (ou une demande via l’espace client) pour changer d'IP, c'est lié au changement de celle-ci ? (ça fait des années que je l'ai pas branchée en direct pour vérifier). L'autre fois où un membre demandait si l'ip était fixe, je lui ai répondu que oui, alors qu'avec la box ça dépend. De mon côté ça doit faire 3 ans qu'elle a pas bougée avec mon openwrt.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hbleo le 27 mars 2023 à 14:35:41
Quelqu'un sait si un hAP ax2 est compatible ?

J'ai un problème avec les switch rules, ça veut pas les valider.
Pas de soucis par contre sur un hap ac2


Edit:
J'ai finalement trouvé la solution. Il faut mettre le cos 6  sur le bridge au lieu du switch.
Voila le setup complet pour avoir une ip v4 avec un hAP ax2.

/interface bridge
add name=bridge protocol-mode=none
add fast-forward=no name=orange-832 protocol-mode=none
/interface vlan
add interface=ether1 name=VLAN832 vlan-id=832
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/ip dhcp-client option
add code=61 name=clientid value=0x01LEMACDELAFREEBOX
add code=60 name=vendor-class-identifier value=0x736167656d
add code=77 name=userclass value="0x2b46535644534c5f6c697665626f782e496e746572\
    6e65742e736f66746174686f6d652e4c697665626f7833"
add code=90 name=authsend value="0x0000000000000000000000...VotreIDLONG"
/interface bridge filter
add action=set-priority chain=output dst-port=67 ip-protocol=udp log=yes \
    log-prefix="Set CoS6 on DHCP IPv4 request" mac-protocol=ip new-priority=6 \
    out-interface=VLAN832 passthrough=yes
add action=set-priority chain=output dst-port=67 ip-protocol=udp \
    mac-protocol=ip new-priority=6 out-interface=VLAN832 passthrough=yes \
    src-port=68
add action=set-priority chain=output disabled=yes mac-protocol=ipv6 \
    new-priority=6 out-interface=VLAN832 passthrough=yes
/interface bridge port
add bridge=bridge interface=ether2
add bridge=bridge interface=ether3
add bridge=bridge interface=ether4
add bridge=bridge interface=ether5
add bridge=orange-832 interface=VLAN832
/interface list member
add comment=defconf interface=ether1 list=WAN
add interface=bridge list=LAN
/ip dhcp-client
add dhcp-options=authsend,clientid,hostname,userclass interface=orange-832
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 27 mars 2023 à 15:08:32
La notion de "IP Fixe" est contractuelle : offre PRO ou option à 17€ / Mois (plus dispo GP depuis ... je sais même plus quand ...)

La l'IP qui ne change pas c'est quelle est "préférentielle" et tant que le réseau n'en n'a pas eu besoin, elle change pas ....

Quand je dis IP fixe je parle en effet de la préférentielle, pas de l'option payante.

Dans le nouveau système, pour changer d'IP, il faut aller sur l'interface web du selfcare dans les pages de l'espace client orange.fr

Et du coup c'est dépendant de l'option 90/11 ou pas ? Ou elle change à chaque reboot et c'est géré autrement ?

Point important : dans le nouveau système, pour des questions CNIL entre autre, l'IP changera une fois par an minimum ...

AH ! dommage... on peut pas demander une exception ? Et pour l'ipv6 pareil je suppose ?

D'autre part, aurais-tu des infos sur la fonction délégation de préfixe de la LB, savoir s'il est prévu un correctif pour pouvoir demander plus qu'un /64 par équipement ? Voir le préfixe entier moins le préfixe réservé par la box ? (RFC 6603)

Merci  :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 27 mars 2023 à 16:38:09
Et du coup c'est dépendant de l'option 90/11 ou pas ? Ou elle change à chaque reboot et c'est géré autrement ?
Sur l'ancien système cela change sur un release.
Sur la nouveau système cela sur demande explicite dans l'espace client (un simple release ne change plus)
Ou dans les deux cas si le réseau en a besoin

AH ! dommage... on peut pas demander une exception ? Et pour l'ipv6 pareil je suppose ?
IPv6 pareil et non pas possible :)

D'autre part, aurais-tu des infos sur la fonction délégation de préfixe de la LB, savoir s'il est prévu un correctif pour pouvoir demander plus qu'un /64 par équipement ? Voir le préfixe entier moins le préfixe réservé par la box ? (RFC 6603)
C'est pas une correction, mais une demande d'évolution
Je l'ai faite coté Mkt (ainsi qu'une amélioration de l'ouverture des ports en Ipv6) suivant ce que j'ai lu dans ce forum

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 27 mars 2023 à 16:42:05
C'est pas une correction, mais une demande d'évolution
Je l'ai faite coté Mkt (ainsi qu'une amélioration de l'ouverture des ports en Ipv6) suivant ce que j'ai lu dans ce forum

Salut,

Je n'ai pas compris cette phrase. Pourrais-tu donner plus d'infos stp ?
Il est possible de demander plus d'un seul /64 en delegation ? si oui comment ?
De même pour l'ouverture des ports en ipv6, que cela signifie t-il ?

Merci bcp :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fcueto le 27 mars 2023 à 17:21:32
bonjour à tous,

le jeudi 16 mars, mon client dhcp6 (dhclient) m'a envoyé un événement avec reason=DEPREF6 suivi immédiatement d'un autre événement avec reason=EXPIRE6

Dans les logs cela donne:
Mar 16 18:21:07 ipc logger[188439]: ipv6-setup is called, reason=DEPREF6
Mar 16 18:21:07 ipc dhclient[1308]: PRC: Prefix 2a01:xxxx:xxxx:xxxx::/56 depreferred.
Mar 16 18:21:07 ipc logger[188448]: ipv6-setup is called, reason=EXPIRE6

évidemment j'ai perdu ma connexion IPV6 car mon script "ipv6-setup" n'était pas très clean pour gérer ces événements qui, je pensais, n'arrivaient jamais.

Cela vous arrive ou pas ? en temps normal, je ne reçois que des RENEW6....

personne à un retour d'exp. à partager sur cette question ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 27 mars 2023 à 17:37:00
Salut,

Je n'ai pas compris cette phrase. Pourrais-tu donner plus d'infos stp ?
Il est possible de demander plus d'un seul /64 en delegation ? si oui comment ?
De même pour l'ouverture des ports en ipv6, que cela signifie t-il ?

Merci bcp :)

J'ai remonté 2 choses :
- avec une délégation lpus large qu'un /64 (un /60 ou plusieurs /64)
- un firewall IPv6 avec une meilleur stabilité de détection du next HOP pour l'ouverture du flux
On aurait un nombre certain d'entre vous à qui cela suffirait pour avoir un réseau en IPv6 à votre main et garder la LB6 sans plus d'effort

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 27 mars 2023 à 18:13:37
J'ai remonté 2 choses :
- avec une délégation lpus large qu'un /64 (un /60 ou plusieurs /64)
- un firewall IPv6 avec une meilleur stabilité de détection du next HOP pour l'ouverture du flux
On aurait un nombre certain d'entre vous à qui cela suffirait pour avoir un réseau en IPv6 à votre main et garder la LB6 sans plus d'effort

LeVieux

Cool !
Si je puis me permettre une suggestion complémentaire, la possibilité de définir une route statique pour éviter le double NAT serait vraiment top.
Je crois que c’était possible sur les livebox pro, je ne sais pas si c’est encore possible.

Une idée de la disponibilité de ces avancées ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 27 mars 2023 à 21:22:36
IPv6 pareil et non pas possible :)
Ce qui explique donc que sur l'une de nos lignes, le préfixe IPv6 ait changé quelques jours après la migration.
Alors qu'on l'avait depuis 2017.

Question, si on force via le selfcare un changement d'IP,
- cela change-t-il aussi le préfixe IPv6 ?
- la période de ~ 1 an est-elle remise à zéro par cette action ?
Quitte à devoir changer, plutôt l'anticiper que le subir :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 28 mars 2023 à 01:41:43
Sur l'ancien système cela change sur un release.
Sur la nouveau système cela sur demande explicite dans l'espace client (un simple release ne change plus)
Ou dans les deux cas si le réseau en a besoin

Ah, donc les box on eu une MAJ pour ne plus changer de chaîne sur un release ? Ce qui explique pourquoi même en étant sur l'ancien système, je pouvais release sans changer d'IP vu que c'est toujours la même.

IPv6 pareil et non pas possible :)

 :(

C'est pas une correction, mais une demande d'évolution
Je l'ai faite coté Mkt (ainsi qu'une amélioration de l'ouverture des ports en Ipv6) suivant ce que j'ai lu dans ce forum

Nickel merci beaucoup, et je rajoute la route statique en IPv4 comme suggéré par cyayon (on l'aura un jour, on l'aura  ;D)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 28 mars 2023 à 07:42:07
Question, si on force via le selfcare un changement d'IP,
- cela change-t-il aussi le préfixe IPv6 ?
- la période de ~ 1 an est-elle remise à zéro par cette action ?
Quitte à devoir changer, plutôt l'anticiper que le subir :)
Bonjour

Oui cela change IPv4 et IPv6
et Oui, le timer de changement "de force" est remis à zéro

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 28 mars 2023 à 09:15:37
Oui cela change IPv4 et IPv6
et Oui, le timer de changement "de force" est remis à zéro
Bonjour, et merci pour cette information.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 30 mars 2023 à 09:29:45
Pour être franc je n'ai essayé qu'en IPv6 ;)
A tout hasard essayer d'ajouter
:delay 1en tête du script WIP-MTK-generateOrangeAuth.rsc ?

ça ne fait rien   :(

c'est évident que j'ai un bug sur mon installation routerOS 7.8. Je vais essayer de re-installer pour voir.
Le plus etrange est que {:log info \"DHCP client renewed:\"} fonctionne lors d'un renew.
Mais { /ip/dhcp-client/option/set [find where code="90"] value="0x00"} ne fait rien!  ;D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 30 mars 2023 à 18:05:04
ça ne fait rien   :(

c'est évident que j'ai un bug sur mon installation routerOS 7.8. Je vais essayer de re-installer pour voir.
Le plus etrange est que {:log info \"DHCP client renewed:\"} fonctionne lors d'un renew.
Mais { /ip/dhcp-client/option/set [find where code="90"] value="0x00"} ne fait rien!  ;D

J'ai pas mal galéré au début avec mes scripts MTik. Ça "fail" à la première ligne erronnée.

Pour m'aider, j'utilise l'éditeur dans la command line, puisque il valide le code (touche F5) :
/ip/client/dhcp-client/edit <interface> script
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 30 mars 2023 à 18:06:16
Concernant le changement d'IP, petite astuce que j'ai découvert récemment : pour vous épargner la reconfiguration du pare-feu en cas de changement de préfixe ipv6, il existe chez openWRT et ubiquiti du moins (mais ça semble lié de base à iptables) une notation spécifique qui permet de ne prendre en charge que le suffixe : ::6666:b3ff:fe47:e1b9/::ffff:ffff:ffff:ffff pour faire plus court on peut aussi utiliser dans le fichier de conf d'OWRT la notation : ::6666:b3ff:fe47:e1b9/-64

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 30 mars 2023 à 21:17:44
il existe chez openWRT et ubiquiti du moins (mais ça semble lié de base à iptables) une notation spécifique qui permet de ne prendre en charge que le suffixe : ::6666:b3ff:fe47:e1b9/::ffff:ffff:ffff:ffff
Oui, c'est ce que j'utilisais depuis plusieurs années sur mon ERL puis mon ER4. D'autant plus que j'utilise un préfixe ULA en plus du GUA et que du coup ça permet d'avoir une seule règle par service exposé. Malheureusement non supporté par le firewall IPv6 Mikrotik. Donc du coup je mets mes adresses GUA dans des address-list avec un commentaire spécifique pour les distinguer, et dans le script appelé par le client DHCP6-PD à chaque lease, je parcours les address-list et met à jour les préfixe des addresses ayant ce commentaire.

Enfin, plutôt c'est ce que je vais faire, il faut que j'écrive le script (mais ça devrait aller, je commence à maitriser, j'ai déjà fait le script pour mettre à jour les enregistrements A et AAAA de mes zones hébergées par Cloudflare), c'est la dernière chose qu'il me reste à faire avant de pouvoir remplacer l'ER4 par mon CCR2004...  ;D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 31 mars 2023 à 09:16:20
Oui, c'est ce que j'utilisais depuis plusieurs années sur mon ERL puis mon ER4. D'autant plus que j'utilise un préfixe ULA en plus du GUA et que du coup ça permet d'avoir une seule règle par service exposé. Malheureusement non supporté par le firewall IPv6 Mikrotik. Donc du coup je mets mes adresses GUA dans des address-list avec un commentaire spécifique pour les distinguer, et dans le script appelé par le client DHCP6-PD à chaque lease, je parcours les address-list et met à jour les préfixe des addresses ayant ce commentaire.

Enfin, plutôt c'est ce que je vais faire, il faut que j'écrive le script (mais ça devrait aller, je commence à maitriser, j'ai déjà fait le script pour mettre à jour les enregistrements A et AAAA de mes zones hébergées par Cloudflare), c'est la dernière chose qu'il me reste à faire avant de pouvoir remplacer l'ER4 par mon CCR2004...  ;D

Salut,

je suis preneur du script si c'est possible de le partager quand il sera prêt.
Je suis en ip fixe, mais sait-on jamais...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 31 mars 2023 à 11:19:58
Donc du coup je mets mes adresses GUA dans des address-list avec un commentaire spécifique pour les distinguer, et dans le script appelé par le client DHCP6-PD à chaque lease, je parcours les address-list et met à jour les préfixe des addresses ayant ce commentaire.
Bien vu! J'avais posté (sur une de tes questions) mon script dans cette idée, couplé au watchdog, mais le mien ne va pas jusque là.
https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg995130/#msg995130
Je suis preneur également de cette partie :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 31 mars 2023 à 13:40:24
Bien vu! J'avais posté (sur une de tes questions) mon script dans cette idée, couplé au watchdog, mais le mien ne va pas jusque là.
https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg995130/#msg995130
Je suis preneur également de cette partie :)
# DHCP6-PD lease script
:local PdValid $"pd-valid"
:local PdPrefix $"pd-prefix"

:if ([ :typeof $PdPrefix ] = "nothing") do={
:log error "[DHCP6-PD-CLIENT] This script is a DHCP6 lease script"
:error "[DHCP6-PD-CLIENT] This script is a DHCP6 lease script"
}

:local Config {
   {name="V66-DATA-GUA";addr="::66:0:0:0:1"};
   {name="V68-TVIP-GUA";addr="::68:0:0:0:1"};
   {name="V69-MGNT-GUA";addr="::69:0:0:0:1"};
   {name="V70-DMZ-GUA";addr="::70:0:0:0:1"};
}

# Update interfaces GUA address
foreach C in=$Config do={
  :local IdAddr [/ipv6 address find comment=($C->"name")]
  :local Interface [/ipv6 address get $IdAddr interface]
  :local Disabled [/ipv6 address get $IdAddr disabled]
  :local OldAddr [/ipv6 address get $IdAddr address]
  :local OldPrefix (([:toip6 [:pick $OldAddr 0 [:find $OldAddr "/"]]] & ffff:ffff:ffff:ff00::)."/56")
  :if ($PdValid = 1) do={
    :local NewPrefix [:toip6 [:pick $PdPrefix 0 [:find $PdPrefix "/"]]]
    :local NewAddr (($NewPrefix | [:toip6 ($C->"addr")])."/64")
    :if ($OldAddr != $NewAddr || $Disabled = true) do={
      :log info ($Interface.": new prefix: ".$NewPrefix)
      /ipv6 address set $IdAddr address=$NewAddr disabled=no
    }
  } else={
    /ipv6 address set $IdAddr disabled=yes
    :log info ($Interface.": expired prefix: ".$OldPrefix)
  }
}

# Update address lists
:if ($PdValid = 1) do={
    :local NewPrefix [:toip6 [:pick $PdPrefix 0 [:find $PdPrefix "/"]]]   
    foreach ListEntry in=[/ipv6/firewall/address-list/find where comment~"GUA"] do={
        :local ListEntryVal [/ipv6/firewall/address-list get $ListEntry]
        :local OldAddrIP [:toip6 [:pick ($ListEntryVal->"address") 0 [:find ($ListEntryVal->"address") "/"]]]

        :local Suffix ($OldAddrIP & ::ff:ffff:ffff:ffff:ffff)
        :local NewAddrIP ($NewPrefix | $Suffix)

        if ($OldAddrIP != $NewAddr) do={
            /ipv6/firewall/address-list set address=($NewAddrIP."/128") $ListEntry
        }
    }
}
Remarques:
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 31 mars 2023 à 16:13:32
Merci pour le partage de ton script.
Pour ma part, je préfère le tout-en-un (type watchdog), je vais compléter le mien pour inclure la mise à jour des address-lists.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 31 mars 2023 à 16:27:42
Merci pour le partage de ton script.
Pour ma part, je préfère le tout-en-un (type watchdog), je vais compléter le mien pour inclure la mise à jour des address-lists.

Salut,

Quand tu dis watchdog, tu sous-entends un script qui tourne uniquement via le scheduler c'est bien cela ?
Si oui, ca veut dire que quand le dhcp client récupère un nouveau prefix (si dynamique), alors entre cet instant et le prochain schedule, tu n'es pas à jour ?
Il faut attendre le prochain schedule pour l'execution du script.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 31 mars 2023 à 16:37:54
Quand tu dis watchdog, tu sous-entends un script qui tourne uniquement via le scheduler c'est bien cela ?
Si oui, ca veut dire que quand le dhcp client récupère un nouveau prefix (si dynamique), alors entre cet instant et le prochain schedule, tu n'es pas à jour ?
Il faut attendre le prochain schedule pour l'execution du script.
Oui. J'ai mis un intervalle de 5mn, ce qui me semble un bon compromis.
Et en fait, tout en gardant ce principe, on pourrait faire :
/ipv6/dhcp-client/set orange-dhcp-v6 script="{ /system/script/run watchdog-ipv6 }"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 31 mars 2023 à 16:40:51
Oui. J'ai mis un intervalle de 5mn, ce qui me semble un bon compromis.
Et en fait, tout en gardant ce principe, on pourrait faire :
/ipv6/dhcp-client/set orange-dhcp-v6 script="{ /system/script/run watchdog-ipv6 }"

Edit : tout bien réfléchi c'est une mauvaise idée, car si pour une raison ou une autre, le bail est refusé par Orange ou ba0bab ne répond plus au ping, on va pilonner le réseau et se faire shooter.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 02 avril 2023 à 22:37:14
Bonjour ,
ma livebox 5 reste en IPV4 , pas d' IPV6
Je suppose que la migration n'est pas faite chez moi à Montauban

merci pour toutes les informations

Cordialement
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 03 avril 2023 à 01:09:31
Normalement, ça n'a rien à voir. Tu devrais avoir de l'IPv6.

Tu es en DHCPv6 à la ligne protocole ou PPP ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 03 avril 2023 à 09:27:17
Bonjour,

je vais regarder cette partie de la livebox 5
Merci
Cordialement
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: B3nJ1 le 03 avril 2023 à 21:02:25
Il semblerait que les requêtes NAK du serveur DHCP de orange ne sont pas authentifiées, ce que qui fait que certains client (comme dhcpcd) ignore ce NAK.

Du coup avec ma config, je perdais la connectivité au bout de ~24h. J'ai du ajouter noauthrequired, et maintenant ça a l'air de bien tenir. Si ça peut servir à d'autres...

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 03 avril 2023 à 22:44:26
Bonjour,

Je confirme , pas d'IPV6 chez moi que IPV4

cordialement

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 04 avril 2023 à 09:04:04
C'est la ligne 4.5 qui nous intéresse...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 04 avril 2023 à 14:57:09
Bonjour,

Oui, je confirme, je suis en IPV4

Donc à Montauban (82) , C'est IPV4 dans mon Quartier .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: pgr95 le 04 avril 2023 à 15:16:19
Il semblerait que les requêtes NAK du serveur DHCP de orange ne sont pas authentifiées, ce que qui fait que certains client (comme dhcpcd) ignore ce NAK.

Du coup avec ma config, je perdais la connectivité au bout de ~24h. J'ai du ajouter noauthrequired, et maintenant ça a l'air de bien tenir. Si ça peut servir à d'autres...

Interessant. Ca s'ajoute a quel endroit cette option précisement ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 04 avril 2023 à 17:56:15
Bonjour,

Oui, je confirme, je suis en IPV4

Donc à Montauban (82) , C'est IPV4 dans mon Quartier .

Il n'existe pas de "coin Ipv4 only" dans le réseau, que ce soit sur l'ancienne ou la nouvelle configuration

La partie IPv6 n'est elle pas désactivé dans la GUI de la LB ?

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 04 avril 2023 à 18:00:51
@levieux : peux-tu me confirmer qu'il faut les options 11 et 17 sur le serveur DHCPv6 pour que la box prenne un préfixe ? Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 04 avril 2023 à 18:47:25
Bonjour,

De mon coté, je n'ai rien changé sur la Livebox 5 , par défaut , ce n'est pas activé

C'est bon, je l'ai trouvé et j'ai coché IPV6

Merci
Cordialement
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 04 avril 2023 à 19:00:56
par défaut, l'ipv6 est activé sur la lb. étrange que ça ne soit pas le cas pour toi. peut être une désactivation puis un oublie
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 avril 2023 à 00:47:52
Pour ceux qui veulent faire mumuse avec la LB en ipv6 pour voir les avancées, j'ai trouvé une solution avec ISC-DHCP. Il n'y a que l'authentification qui soit indispensable, il faut donc la rajouter :
option dhcp6.authentication code 11 = string;
subnet6  2001:db8:0:100::/64 {
        option dhcp6.name-servers vos-DNS;
        option dhcp6.domain-search "livebox.lan";
        option dhcp6.authentication 00:00:00:00:00:00:00:00:00:00:00:64:68:63:70:6c:69:76:65:62:6f:78:66:72:32:35:30;
        prefix6 2001:db8:0:100:: 2001:db8:0:f00:: /56;
}

Par contre, concernant la délégation de préfixe, je ne sais pas si je suis teubé ou juste fatigué mais je n'arrive pas à distribuer plus que des /64. Il me gueule dessus à chaque fois en disant que le masque est trop court.

Disons que mon préfixe est 2a01:dd78:dda:1200::/56 et que je prends le premier /60 pour distribuer des /62 je mets donc  : prefix6 2a01:dd78:0dda:1200:: 2a01:dd78:0dda:120f:: /62 et ça ne fonctionne pas. Ça doit être évident, mais je vois pas.

C'est pas pour rien que moi et les maths faisons deux...

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 05 avril 2023 à 11:34:55
Pour info, mise à jour de l'infra Orange vers Toulon, avec passage des baux à 7 jours, nécessitant un release/renew.
Il restait un peu plus d'un jour au bail précédent.

Je me demande si les LB auraient demandé un redémarrage.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 05 avril 2023 à 12:09:14
Bonjour,
de mon coté, je redémarre la lavebox5 , 1 fois par mois . voir plus si je bidouille dessus.

En ADSL , je devais le faire pour retrouver le débit ( 2,7 M/s )
Bonne journée
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 05 avril 2023 à 12:49:32
Bonjour,

Migration cette nuit du côté de Brest.
Un release/renew a également suffit.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 avril 2023 à 12:52:12
Je me demande si les LB auraient demandé un redémarrage.
Bonjour

Non, pour les clients avec des LB la migration est transparente, la LB se débrouille seule et sans reboot. Grâce à l'algo de détection de perte de cnx qui la refait passer en DHCPINIT

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 avril 2023 à 15:26:22
Bonjour

Petit rappel à tous, le contrôle des paramètres User Class est CASE SENSITIVE

Donc pour tous, mettre
 FSVDSL_livebox.Internet.softathome.Livebox6
comme UserClass
En respectant BIEN les majuscule / minuscule

Il n'y a pas de contrôle entre votre fti et votre firmware ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 avril 2023 à 15:36:29
Par contre, concernant la délégation de préfixe, je ne sais pas si je suis teubé ou juste fatigué mais je n'arrive pas à distribuer plus que des /64. Il me gueule dessus à chaque fois en disant que le masque est trop court.

Disons que mon préfixe est 2a01:dd78:dda:1200::/56 et que je prends le premier /60 pour distribuer des /62 je mets donc  : prefix6 2a01:dd78:0dda:1200:: 2a01:dd78:0dda:120f:: /62 et ça ne fonctionne pas. Ça doit être évident, mais je vois pas.

Bon, j'ai enfin compris. Il ne faut pas mettre la plage entière du /60 mais le premier et dernier /62 (celui-ci commence donc à 120c et pas 120f) :
prefix6 2a01:dd78:0dda:1200:: 2a01:dd78:0dda:120c:: /62
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 avril 2023 à 15:47:29
Si c'est pas indiscret, vous utilisez quels modèles de routeurs pour les BNG ? Sur les MAC j'ai vu passer du nokia, mais je sais pas si c'est fiable.

De même avec toutes les options pas courantes, j'imagine que le firmware est custom spécialement pour orange, non ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 avril 2023 à 16:05:56
Si c'est pas indiscret, vous utilisez quels modèles de routeurs pour les BNG ? Sur les MAC j'ai vu passer du nokia, mais je sais pas si c'est fiable.

De même avec toutes les options pas courantes, j'imagine que le firmware est custom spécialement pour orange, non ?

Firmware 100% standard, c'est pas le BNG qui vérifie le contenu spécifique, il sait le forward vers le point qui assure ce contrôle (et plein d'autres choses)

Pas le droit de répondre sur le fournisseur :)

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 05 avril 2023 à 16:25:59
Bonjour

Petit rappel à tous, le contrôle des paramètres User Class est CASE SENSITIVE

Donc pour tous, mettre
 FSVDSL_livebox.Internet.softathome.Livebox6
comme UserClass
En respectant BIEN les majuscule / minuscule

Il n'y a pas de contrôle entre votre fti et votre firmware ...

LeVieux

Salut,

Du coup, pour l'option 15 en ipv6, la chaine correspondante est : "002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836", c'est bien cela ?

merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 05 avril 2023 à 16:28:17
Bonjour,

j'ai voulu utiliser un ONT à moi !! , j'ai placé le numéro de série de l' ONT fourni par Orange , mais il y a aussi un mot de passe Fibre , je le trouve ou ?

Car dans la box, il y a bien le login fti xxxx
 - dessous, la case jaune du mot de passe

mais le mot de passe du boitier ONT externe ?


Je voulais remplacer la LB5 par un routeur .

Comme ONT à moi, j'ai le HG8010H ( 100.1 )

Cordialement
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 avril 2023 à 16:40:24
Firmware 100% standard, c'est pas le BNG qui vérifie le contenu spécifique, il sait le forward vers le point qui assure ce contrôle (et plein d'autres choses)

Pas le droit de répondre sur le fournisseur :)

LeVieux

Merci pour les infos  :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 avril 2023 à 17:07:41
Salut,

Du coup, pour l'option 15 en ipv6, la chaine correspondante est : "002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836", c'est bien cela ?

merci

Pris du dump de ma LB6  ( j'ai les équivalents sur tous mes modèles de boxe, prenez la LB6 cela durera plus longtemps)

En v4 :
Option: (77) User Class Information
    Length: 44
    Instance of User Class: [0]
        User Class Length: 43
        User Class Data: 46535644534c5f6c697665626f782e496e7465726e65742e…


0000   4d 2c 2b 46 53 56 44 53 4c 5f 6c 69 76 65 62 6f   M,+FSVDSL_livebo
0010   78 2e 49 6e 74 65 72 6e 65 74 2e 73 6f 66 74 61   x.Internet.softa
0020   74 68 6f 6d 65 2e 4c 69 76 65 62 6f 78 36         thome.Livebox6

En v6 :

User Class
    Option: User Class (15)
    Length: 45
    Value: 002b46535644534c5f6c697665626f782e496e7465726e65…

0000   00 0f 00 2d 00 2b 46 53 56 44 53 4c 5f 6c 69 76   ...-.+FSVDSL_liv
0010   65 62 6f 78 2e 49 6e 74 65 72 6e 65 74 2e 73 6f   ebox.Internet.so
0020   66 74 61 74 68 6f 6d 65 2e 4c 69 76 65 62 6f 78   ftathome.Livebox
0030   36                                                6

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 05 avril 2023 à 18:15:13
Pris du dump de ma LB6  ( j'ai les équivalents sur tous mes modèles de boxe, prenez la LB6 cela durera plus longtemps)

En v4 :
Option: (77) User Class Information
    Length: 44
    Instance of User Class: [0]
        User Class Length: 43
        User Class Data: 46535644534c5f6c697665626f782e496e7465726e65742e…


0000   4d 2c 2b 46 53 56 44 53 4c 5f 6c 69 76 65 62 6f   M,+FSVDSL_livebo
0010   78 2e 49 6e 74 65 72 6e 65 74 2e 73 6f 66 74 61   x.Internet.softa
0020   74 68 6f 6d 65 2e 4c 69 76 65 62 6f 78 36         thome.Livebox6

En v6 :

User Class
    Option: User Class (15)
    Length: 45
    Value: 002b46535644534c5f6c697665626f782e496e7465726e65…

0000   00 0f 00 2d 00 2b 46 53 56 44 53 4c 5f 6c 69 76   ...-.+FSVDSL_liv
0010   65 62 6f 78 2e 49 6e 74 65 72 6e 65 74 2e 73 6f   ebox.Internet.so
0020   66 74 61 74 68 6f 6d 65 2e 4c 69 76 65 62 6f 78   ftathome.Livebox
0030   36                                                6

LeVieux

Merci !
ma chaine est donc bonne.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 avril 2023 à 18:52:28
J'ai remonté 2 choses :
- avec une délégation lpus large qu'un /64 (un /60 ou plusieurs /64)
- un firewall IPv6 avec une meilleur stabilité de détection du next HOP pour l'ouverture du flux
On aurait un nombre certain d'entre vous à qui cela suffirait pour avoir un réseau en IPv6 à votre main et garder la LB6 sans plus d'effort

J'ai des mauvaises nouvelles sur ce point.

À priori, il y aurait un autre son de cloche de la part du SC qui a indiqué que l'option serait désormais réservée aux LB pros (https://lafibre.info/orange-les-news/livebox-6-dhcpv6-pd-ne-delegue-pas-de-prefixe/msg1010721/#msg1010721). Et je le constate sur ma LB 4 comme d'autres membres (https://lafibre.info/orange-les-news/livebox-6-dhcpv6-pd-ne-delegue-pas-de-prefixe/), elle ne répond pas/plus aux solicit. Un tech a fait une manip pour activer les options pro (https://lafibre.info/orange-les-news/livebox-6-dhcpv6-pd-ne-delegue-pas-de-prefixe/msg1010728/#msg1010728) et là elle s'est mise à répondre.

As-tu la possibilité de te renseigner là dessus ? Je sens bien la douche froide venir  :(
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 avril 2023 à 21:31:38
Je sens bien la douche froide venir  :(

Prends pas de risque, utilise un autre routeur :-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: JcDenis le 06 avril 2023 à 00:25:27
Juste par ce que je suis content.
Ce matin plus de connexion dans la maison, les 4 mioches qui te réveillent à 6h30, ça pique !
Direction Winbox, toujours bound et bail restant à un peu plus d'un jour... Grompf, allé, ça doit pas tarder dans ma région (01), mode fainéasse du matin, reboot sec du ccr mikrotik, et magie de nouveau internet et bail de 7 jours. C'est beau, ça m'a fait ma journée !
Au passage mon IPv4 à changé pas mais l'IPv6. ça de moins à faire pour mes AAAA.

Donc MERCI, à tous ceux qui participent ici, j'ai pu préparer ce changement à l'avance grâce à vous tous.  :-*
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Nao le 06 avril 2023 à 01:31:40
Si c'est pas indiscret, vous utilisez quels modèles de routeurs pour les BNG ? Sur les MAC j'ai vu passer du nokia, mais je sais pas si c'est fiable.

De même avec toutes les options pas courantes, j'imagine que le firmware est custom spécialement pour orange, non ?
Du côté abonné, les routeurs Orange c'est essentiellement Nokia/Alu d'ailleurs le bng est certainement Nokia, bsa également mais certainement font-ils la même fonction. NE(Département) NB, NM (collecte option 3 par exemple) ,NC(région) série de Nokia/alu en général sont tout les mégaswitchs routeurs de distribution vers abonnés rbci.
Il existe probablement encore le lien vers des ''bas'' probablement en configuration final radius, les smartedge/juniper était dans le réseau avant 2020.

Même si les NE avec le noeud de service régional suffisent car le NE récupère déjà beaucoup d'informations et peut être capable de jouer le rôle de ''bas'''.
Quant aux Juniper possible que certains soient redéployés pour la fonction radius. Cisco si encore maintenu.

Normalement de l'autre côté, il n'est pas exclus de croiser du juniper, Cisco et Nokia.

Tu es vu du Nokia c'est normal c'est souvent l'un des premiers routeurs, le NE de porte d'entrée avant d'arriver en pop région, bien entendu il pourrait être dans un pop pour les habitants proches du pop région.
Il peut être configuré comme a l'ancienne en faisant proxy Radius mais il peut très bien faire de l'authentification élevé puis retransmettre tout au SI. Comme le service TV a un lien direct avec le NE

Les firmwares doivent être générique pour le support, et ils sont évidemment validés en lab.
D'ailleurs pour les versions soft une bride de donné sur la version était visible dans les stas validées du couple Dslam/modem

Maintenant kosc a nommé bng ses routeurs 7k de Nokia avec les SRa/1 en concentration pppoe
Bouygues Telecom la dénomination est différente pour les gros concentration pop '' bsr''
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Atmis le 06 avril 2023 à 09:09:23
Idem, migration cette nuit, un release IPV4 et IPV6 ce matin, et hop tout rentre dans l'ordre avec un bail de 7 jours.
Un grand merci @levieuxatorange pour les informations et le support qui ont permis d'anticiper et rendre cette évolution quasi transparente sur nos routeurs.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 06 avril 2023 à 10:59:32
Hello (@Renaud07),

Si on parle bien d'un LB avec sa patte WAN connectée à ton LAN alors avec cette config serveur (isc-)dhcp j'arrive à lui assigner un préfixe ipv6 :

root@rockpro64:~# cat /etc/dhcp/dhcpd6.conf
default-lease-time 86400;
option dhcp6.authentication code 11 = string;
ignore declines;

# Range for clients
subnet6 2a01:cbxx:xx:4d10::/60 {

    # Additional options
    option dhcp6.name-servers xxx1, xxx2;

    # T1, the delay before Renew
    #  (default is 1/2 preferred lifetime)
    #  (set to 1 hour)
    option dhcp-renewal-time 3600;

    # T2, the delay before Rebind (if Renews failed)
    #  (default is 3/4 preferred lifetime)
    #  (set to 2 hours)
    option dhcp-rebinding-time 7200;

}

# Example for a fixed host address
host livebox5 {

    server-duid EN 1368 "DESHAYESSUDROT";
    host-identifier option dhcp6.client-id 00:03:00:01:04:e3:1a:7f:fb:50;
   # Adapter la mac dans le host-identifier

    fixed-address6 2a01:cbxx:xx:4d10::256;
    fixed-prefix6 2a01:cbxx:xx:4d10::/60;

    option dhcp6.domain-search "orange.fr";
    option dhcp6.server-id 00:02:00:00:05:58:44:45:53:48:41:59:45:53:53:55:44:52:4f:54;
    option dhcp6.authentication 00:00:00:00:00:00:00:00:00:00:00:64:68:63:70:6c:69:76:65:62:6f:78:66:72:32:35:30;
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 avril 2023 à 16:06:43
Du côté abonné, les routeurs Orange c'est essentiellement Nokia/Alu d'ailleurs le bng est certainement Nokia, bsa également mais certainement font-ils la même fonction. NE(Département) NB, NM (collecte option 3 par exemple) ,NC(région) série de Nokia/alu en général sont tout les mégaswitchs routeurs de distribution vers abonnés rbci.
Il existe probablement encore le lien vers des ''bas'' probablement en configuration final radius, les smartedge/juniper était dans le réseau avant 2020.
[...]

Merci pour toutes ces infos  :)

Hello (@Renaud07),

Si on parle bien d'un LB avec sa patte WAN connectée à ton LAN alors avec cette config serveur (isc-)dhcp j'arrive à lui assigner un préfixe ipv6 :

root@rockpro64:~# cat /etc/dhcp/dhcpd6.conf
default-lease-time 86400;
option dhcp6.authentication code 11 = string;
ignore declines;

# Range for clients
subnet6 2a01:cb04:94:4d10::/60 {

    # Additional options
    option dhcp6.name-servers xxx1, xxx2;

    # T1, the delay before Renew
    #  (default is 1/2 preferred lifetime)
    #  (set to 1 hour)
    option dhcp-renewal-time 3600;

    # T2, the delay before Rebind (if Renews failed)
    #  (default is 3/4 preferred lifetime)
    #  (set to 2 hours)
    option dhcp-rebinding-time 7200;

}

# Example for a fixed host address
host livebox5 {

    server-duid EN 1368 "DESHAYESSUDROT";
    host-identifier option dhcp6.client-id 00:03:00:01:04:e3:1a:7f:fb:50;
   # Adapter la mac dans le host-identifier

    fixed-address6 2a01:cbxx:xx:4d10::256;
    fixed-prefix6 2a01:cbxx:xx:4d10::/60;

    option dhcp6.domain-search "orange.fr";
    option dhcp6.server-id 00:02:00:00:05:58:44:45:53:48:41:59:45:53:53:55:44:52:4f:54;
    option dhcp6.authentication 00:00:00:00:00:00:00:00:00:00:00:64:68:63:70:6c:69:76:65:62:6f:78:66:72:32:35:30;


Merci pour cette conf. J'avais déjà trouvé la solution quelques messages plus haut. Par contre, c'est intéressant, car je n'envoie pas les mêmes options.

Au départ je me contentais de l'authentification et puis j'ai remarqué que la LB avait un comportement bizarre, elle envoyait toutes les ~15sec des renew alors que le bail est fixé à 1h. J'ai donc ajouté l'option 17 (vendor specific) et là c'est tout bon, plus de renew. Enfin, ça dépend, je viens de réessayer sans et là elle n'en envoie plus...

J'ai donc essayé la tienne, mais je ne comprends pas vraiment à quoi sert le server-id. Chez moi, ça refuse de délivrer le préfixe. plus exactement, le advertise est envoyé, mais au moment du request ça ne lui plaît pas (le server-id ne correspond pas) et pas de reply.

Voici ce que ça donne :
Solicit message from fe80::46a6:1eff:xxxx:xxxx port 546, transaction ID 0xC38D6900
Advertise PD: address 2a01:cb14:xx:xxxx::/62 to client with duid 00:03:00:01:44:a6:1e:xx:xx:xx iaid = 510438230 static
Sending Advertise to fe80::46a6:1eff:xxxx:xxxx port 546
Request message from  fe80::46a6:1eff:xxxx:xxxx port 546, transaction ID 0xE9487A00
Discarding Request from  fe80::46a6:1eff:xxxx:xxxx; not our server identifier (CLIENTID 00:03:00:01:44:a6:xx:xx:xx:xx, SERVERID 00:02:00:00:05:58:44:45:53:48:41:59:45:53:53:55:44:52:4f:54, server DUID 00:01:00:01:2b:bf:29:d9:b8:27:eb:ea:13:a9)

De plus à quoi correspond "DESHAYESSUDROT" c'est pris au hasard ?

Ce mécanisme ne semble pas utilisé chez orange au vu de la réponse de ba0bab.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 06 avril 2023 à 16:27:38
En fait je me suis inspiré d'une capture entre la LB5 branchée normalement et j'ai reproduit la config côté serveur dhcp.

Remarque :

- As-tu bien adapté le client identifier (pour que ça matche la mac de ta LB) ? 
host-identifier option dhcp6.client-id 00:03:00:01:04:e3:1a:7f:fb:50
- Par ailleurs, à relire ton message il faudrait sans doute aussi setté le serveur duid pour qu'il matche la mac adresse de ton interface réseau par lequel sors le dhcp)
(à tout hasard essaye aussi en commentant)

- Le server-duid EN 1368 "DESHAYESSUDROT"; est (était?) envoyé par Orange, donc je l'ai remis. Je vais essayer de retrouver une capture.
EDIT : je viens de vérifier il semble en effet que ce n'est plus renvoyé (suite à la migration ?), et la capture concernait une LB4. Tu peux sans doute l'omettre.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 avril 2023 à 17:21:28
En fait je me suis inspiré d'une capture entre la LB5 branchée normalement et j'ai reproduit la config côté serveur dhcp.

- As-tu bien adapté le client identifier (pour que ça matche la mac de ta LB) ? 
host-identifier option dhcp6.client-id 00:03:00:01:04:e3:1a:7f:fb:50

Oui.

- Par ailleurs, à relire ton message il faudrait sans doute aussi setté le serveur duid pour qu'il matche la mac adresse de ton interface réseau par lequel sors le dhcp)
(à tout hasard essaye aussi en commentant)

Il faut ajouter ça comment ? Après DESHAYESSUDROT ? J’avoue que je ne comprends pas très bien cette partie. Si je commente la ligne server-duid, c'est de nouveau la MAC de l'interface qui est utilisée. Par contre, la ligne server dhcp6.server-id, n'est pas envoyée dans le advertise. Et j'ai de nouveau le même message.

EDIT : Je me suis mélangé les captures, même en commentant  server-duid, server-id est bien envoyé en fait. Et si je fais l'inverse en ne laissant que server-duid, ce n'est pas pris en compte c'est toujours la MAC de l'interface.


- Le server-duid EN 1368 "DESHAYESSUDROT"; est (était?) envoyé par Orange, donc je l'ai remis. Je vais essayer de retrouver une capture.
EDIT : je viens de vérifier il semble en effet que ce n'est plus renvoyé (suite à la migration ?), et la capture concernait une LB4. Tu peux sans doute l'omettre.

Ah ok. Perso, je n'ai pas fait gaffe si je l'avais ou pas.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 avril 2023 à 19:12:32
Prends pas de risque, utilise un autre routeur :-)

Je disais plus ça dans le sens si un jour on a plus le choix... parce que trop complexe ou plus envie.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 06 avril 2023 à 20:15:18
@Renaud07 :
- Tu peux commenter server-duid (apparemment plus utilisé)
- Tu peux aussi commenter pour tester server-id (pour voir s'il génère automatiquement l'option en se basant sur ta mac)

Sinon il faudra reconstruire l'option server-id (la mac étant à la fin) : 0002000a0003000184262b697971
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 avril 2023 à 20:32:00
En effet ça fonctionne sans server-duid et server-id que je n'avais de toute façon pas mis au départ.

Mais ma question portait plus sur comment c'est censé fonctionner si activé. Car comme dit avant, server-duid n'a pas l'air d'être utilisé si je commente server-id.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 06 avril 2023 à 20:34:17
Oui cela change IPv4 et IPv6
et Oui, le timer de changement "de force" est remis à zéro
Sauf loupé de ma part, je n'ai pas trouvé cette option (forcer le chgmt des adrs IP) dans l'interface de gestion en ligne (selfcare?)
Où peut-on trouver cette option ?
Pour info je suis en contrat Pro (sans l'option IP fixe).
Merci d'avance.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 avril 2023 à 21:19:02
En effet ça fonctionne sans server-duid et server-id que je n'avais de toute façon pas mis au départ.

Mais ma question portait plus sur comment c'est censé fonctionner si activé. Car comme dit avant, server-duid n'a pas l'air d'être utilisé si je commente server-id.

J'ai trouvé la solution : mismatch entre DUID et server-id à cause du fichier de lease. Il a fallut que je supprime celui-ci pour réécrire le duid basé sur l'entreprise. Et cette fois ça fonctionne !

La FAQ de ISC m'a mis sur la piste : https://kb.isc.org/docs/aa-01175
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 06 avril 2023 à 22:34:39
Sauf loupé de ma part, je n'ai pas trouvé cette option (forcer le chgmt des adrs IP) dans l'interface de gestion en ligne (selfcare?)
...
Pour info je suis en contrat Pro (sans l'option IP fixe).
Je viens en effet de trouver cette option sur un contrat Orange particulier.

Mais l'espace client pro étant différent, ce bouton n'existe sur ce dernier (ou vraiment bien caché).
De deux choses l'une :
- l'interface web client pro n'a pas encore été mise à jour
- ou bien, les contrats Orange Pro ne sont pas concernés par ce chgmt annuel d'IP.

J'avoue préférer largement la seconde option :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 06 avril 2023 à 23:36:46
Chez Orange Pro, tu peux demander une IP Fixe gratuitement hein ;)
je parle bien d'IP Fixe et pas préférentielle. (vérifié sur 2 connexions Orange Pro à plusieurs centaines de km d'écarts)
et on est bien en DHCP avec IPv4 + IPv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 07 avril 2023 à 01:27:34
Chez Orange Pro, tu peux demander une IP Fixe gratuitement hein ;)
je parle bien d'IP Fixe et pas préférentielle. (vérifié sur 2 connexions Orange Pro à plusieurs centaines de km d'écarts)
et on est bien en DHCP avec IPv4 + IPv6.
Quand on avait ouvert nos contrats Orange Pro, la majorité en 2017/18, le tableau était assez différent,
PPPoE (avec sa MTU à 1492), IPv4 seulement, et E/S du trafic sur un POP en région parisienne.

Depuis un certain temps le DHCP(v4) semble possible en IP fixe, cependant d'après @levieuxatorange l'IPv6 n'est pas encore en place.
Tu confirmes que ça fonctionne pourtant ?
(ou alors celle-ci n'est pas encore "garantie" fixe)

Si on part sur cette option, restera donc un (petit) supplément de latence dans certains cas, vu que les IP fixes nationales sont annoncées sur Paris.
On verra bien.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 avril 2023 à 08:14:05
Quand on avait ouvert nos contrats Orange Pro, la majorité en 2017/18, le tableau était assez différent,
PPPoE (avec sa MTU à 1492), IPv4 seulement, et E/S du trafic sur un POP en région parisienne.

Depuis un certain temps le DHCP(v4) semble possible en IP fixe, cependant d'après @levieuxatorange l'IPv6 n'est pas encore en place.
Tu confirmes que ça fonctionne pourtant ?
(ou alors celle-ci n'est pas encore "garantie" fixe)

Si on part sur cette option, restera donc un (petit) supplément de latence dans certains cas, vu que les IP fixes nationales sont annoncées sur Paris.
On verra bien.
Bonjour

Deux choses :
- coté réseau, le DHCPv4 + IPfixe fonctionne et le DHCPv6 + prefix dynamique (préférentiel) fonctionne.
- coté LB PRO, le stack DHCPv6 n'est pas encore activé.

Par contre attention : je n'ai pas encore de notion de DHCPv6 + Préfix FIXE (au sens contractuel) dans le viseur pour une mise en prod.

Donc une offre PRO avec un routeur tier (comme vous tous ici) fonctionnera en DUAL STACK avec une IPv4 FIXE (au sens contractuelle) et un Prefix IPv6 Dynamique (même si préférentiel)

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 08:53:20
- coté LB PRO, le stack DHCPv6 n'est pas encore activé.

LeVieux

Salut,

Je ne comprends pas cette phrase.
J’ai une offre pro depuis pas mal de temps.
Avec mes  routeurs tiers  (Mikrotik et Archlinuxj, j’ai effectivement bien ipv4 fixe et ipv6 « fixe » ( je n’ai jamais changé de prefix).
Quand j’ai joué au début avec la LB6, il me semble que j’avais aussi un prefix ipv6, je me trompe ?

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 avril 2023 à 09:00:47
Salut,

Je ne comprends pas cette phrase.
J’ai une offre pro depuis pas mal de temps.
Avec mes  routeurs tiers  (Mikrotik et Archlinuxj, j’ai effectivement bien ipv4 fixe et ipv6 « fixe » ( je n’ai jamais changé de prefix).
Quand j’ai joué au début avec la LB6, il me semble que j’avais aussi un prefix ipv6, je me trompe ?

Merci
Bonjour

LB6 option PRO cela marche (j'ai un doute sur l'existence d'une LB5 option pro ???)

LB PRO 3 ou 4 (branche totalement différente de la branche LB Grand public) ce n'est pas encore activé (cela devrait être le cas dans un futur proche).

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 10:10:28
Bonjour

LB6 option PRO cela marche (j'ai un doute sur l'existence d'une LB5 option pro ???)

LB PRO 3 ou 4 (branche totalement différente de la branche LB Grand public) ce n'est pas encore activé (cela devrait être le cas dans un futur proche).

LeVieux

Merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 07 avril 2023 à 11:06:20
Bonjour

Deux choses :
- coté réseau, le DHCPv4 + IPfixe fonctionne et le DHCPv6 + prefix dynamique (préférentiel) fonctionne.
- coté LB PRO, le stack DHCPv6 n'est pas encore activé.

Par contre attention : je n'ai pas encore de notion de DHCPv6 + Préfix FIXE (au sens contractuel) dans le viseur pour une mise en prod.

Donc une offre PRO avec un routeur tier (comme vous tous ici) fonctionnera en DUAL STACK avec une IPv4 FIXE (au sens contractuelle) et un Prefix IPv6 Dynamique (même si préférentiel)

LeVieux

@levieuxatorange, je ne peux pas te dire plus merci.
Le fait que tu te penches sur notre cas, et que tu éclaires l'ombre avec la certitude tranquille de celui sait, c'est tellement rare et précieux.

Sinon, j'ai essayé tes chaines

Citer
IPv4
userclass Code 15
000f002d002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

IPv6
userclass Code 77
000f002d002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

Je me suis fait parker direct.

Je suis revenu à mes vieilles chaînes en LBv3 de mémoire
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 11:15:29
@levieuxatorange, je ne peux pas te dire plus merci.
Le fait que tu te penches sur notre cas, et que tu éclaires l'ombre avec la certitude tranquille de celui sait, c'est tellement rare et précieux.

Sinon, j'ai essayé tes chaines

Je me suis fait parker direct.

Je suis revenu à mes vieilles chaînes en LBv3 de mémoire

Hello,

Je pense qu'il faut utiliser :
ipv4 : 2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836
ipv6 : 002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

avec le dernier octet (6 ici) qui donne la version de la LB : 4 pour LB4, 5 pour LB5, 6 pour LB6, etc...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 avril 2023 à 12:18:45
Hello,

Je pense qu'il faut utiliser :
ipv4 : 2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836
ipv6 : 002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

avec le dernier octet (6 ici) qui donne la version de la LB : 4 pour LB4, 5 pour LB5, 6 pour LB6, etc...

Bonjour @tous,

J'ai bien utilisé les chaines que mentiones, ci-dessus, @cyayon et... je me suis fait parker cette nuit également lors de mon reboot quotidien.
Dès que j'ai remis le 4 à la place du 6 à la fin de la chaine tout est redevenu normal.

Donc 36 (LB6) à la fin ne fonctionne pas pour moi non plus → 34 (LB4) c'est ok.

Est ce lié à certaines zones géographiques ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 07 avril 2023 à 12:19:17
Bonjour par ici,

juste un petit message pour remercier l'auteur, je me retrouvais parqué en 172.xxx sans comprendre pourquoi, et j'ai donc découvert l'option 125 et l'explication qui va avec.
De mon coté j'étais en 0201 (donc pb de login), à priori ça venait mon option 61 en V4 qui n'était pas présente !

Donc un grand MERCI !

edit: ah juste au dessus ça parle des options 77 / 15, de mon coté c'est une offre pro, j'envois l'info de ma LB Pro 3 (soit  2946535644534c5f6c697665626f782e496e7465726e65742e736167656d2e4c697665626f7850726f33) et ça fonctionne pour ipv4 et ipv6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 13:34:07
Bonjour @tous,

J'ai bien utilisé les chaines que mentiones, ci-dessus, @cyayon et... je me suis fait parker cette nuit également lors de mon reboot quotidien.
Dès que j'ai remis le 4 à la place du 6 à la fin de la chaine tout est redevenu normal.

Donc 36 (LB6) à la fin ne fonctionne pas pour moi non plus → 34 (LB4) c'est ok.

Est ce lié à certaines zones géographiques ?

Hello,

Je ne suis pas encore migré, j’ai essayé avec 4, 5 et 6. Ça marche a chaque fois.
Je vais peut être remettre 4 (comme j’avais à l’origine). J’ai pas envie d’avoir une mauvaise surprise un matin :)
Merci pour l’info !

Après, j’ai une offre LB 6 pro, donc je ne sais pas trop…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 07 avril 2023 à 13:36:16
Bonjour @tous,

J'ai bien utilisé les chaines que mentiones, ci-dessus, @cyayon et... je me suis fait parker cette nuit également lors de mon reboot quotidien.
Dès que j'ai remis le 4 à la place du 6 à la fin de la chaine tout est redevenu normal.

Donc 36 (LB6) à la fin ne fonctionne pas pour moi non plus → 34 (LB4) c'est ok.

Est ce lié à certaines zones géographiques ?

Tu as bien fait un release avant de changer la chaine ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 avril 2023 à 13:43:12
@levieuxatorange, je ne peux pas te dire plus merci.
Le fait que tu te penches sur notre cas, et que tu éclaires l'ombre avec la certitude tranquille de celui sait, c'est tellement rare et précieux.

Sinon, j'ai essayé tes chaines

Je me suis fait parker direct.

Je suis revenu à mes vieilles chaînes en LBv3 de mémoire
Bonjour

Elle sont toutes pourrîtes tes chaines :)
Tu as mélangé l'encodage DHCPv4 avec l'option 77 et l'encodage DHCPv6 avec l'option 15
IPv4 option 77  :      4d2c2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

IPv6 option 15 : 000f002d002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 07 avril 2023 à 14:11:02
Bonjour

Elle sont toutes pourrîtes tes chaines :)
Tu as mélangé l'encodage DHCPv4 avec l'option 77 et l'encodage DHCPv6 avec l'option 15
IPv4 option 77  :      4d2c2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

IPv6 option 15 : 000f002d002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

LeVieux

Effectivement, elles étaient pourrîtes, mais d'un autre côté, j'étais de garde cette nuit et je n'ai dormi que 3 heures.

J'ai mis
Citer
ipv4 : 2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836
ipv6 : 002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

et ça marche impecc.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 14:13:43
Bonjour

Elle sont toutes pourrîtes tes chaines :)
Tu as mélangé l'encodage DHCPv4 avec l'option 77 et l'encodage DHCPv6 avec l'option 15
IPv4 option 77  :      4d2c2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

IPv6 option 15 : 000f002d002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

LeVieux

On est bien d'accord ? il faut tronquer les premiers caractères pour envoyer exactement (version LB6)  :
ipv4 (option 77) :   2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836
ipv6 (option 15) : 002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836
ok pour toi ?
merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 avril 2023 à 14:39:11
Pour le contenu des options oui.

Après attention à vos clients suivant qu'ils encodent en raw ou pas ..

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 14:57:42
Pour le contenu des options oui.

Après attention à vos clients suivant qu'ils encodent en raw ou pas ..

LeVieux

merci.
est-ce que le controle avant/apres migration sur cette option a été modifié ?
Je ne suis pas encore migré (enfin je crois, mon code postal 74700), si cela fonctionne bien aujourd'hui, y a t-il une chance que je me fasse bloqué après migration ?
A ceux qui ont du Mikrotik et qui ont été migré, vous avez quoi comme string pour ces options précisemment ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 07 avril 2023 à 19:59:55
Hello,

Me concernant j'ai ceci dans les values :

Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f78340a

et ça fonctionne parfaitement me concernant après migration sur Annemasse
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 20:38:44
Hello,

Me concernant j'ai ceci dans les values :

Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f78340a

et ça fonctionne parfaitement me concernant après migration sur Annemasse

Sur Mikrotik ?
Pourquoi l’option 15 termine par 0a ?
Ce serait possible d’essayer de terminer les 2 chaînes par 6 (au lieu de 4) et voir si ça fonctionne ?

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 07 avril 2023 à 20:49:45
Tiens, c'est rigolo, la Livebox 7 est reconnue.
Les deux options suivantes fonctionnent...
Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7837

Bientôt sur le marché ?

J'ai aussi testé avec 8 et 9. Celles-ci ne fonctionnent pas.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 07 avril 2023 à 21:03:42
Sur Mikrotik ?
Pourquoi l’option 15 termine par 0a ?
Ce serait possible d’essayer de terminer les 2 chaînes par 6 (au lieu de 4) et voir si ça fonctionne ?

Merci

Oui c'est un CCR2004

J'essayerai demain matin
Aucune idée de pourquoi ça se termine par 0a, le jour de la migration il a fallu que je rebranche la livebox pour en copier les chaines, celles que j'avais, bien que longues, ne fonctionnaient plus
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 21:06:21
Oui c'est un CCR2004

J'essayerai demain matin
Aucune idée de pourquoi ça se termine par 0a, le jour de la migration il a fallu que je rebranche la livebox pour en copier les chaines, celles que j'avais, bien que longues, ne fonctionnaient plus

C’était une LB4 ?
Tiens nous au courant, merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 21:07:20
Tiens, c'est rigolo, la Livebox 7 est reconnue.
Les deux options suivantes fonctionnent...
Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7837

Bientôt sur le marché ?

J'ai aussi testé avec 8 et 9. Celles-ci ne fonctionnent pas.

Tu as été migré ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 07 avril 2023 à 21:17:55
Non lb6, et a la lecture du fil c’est effectivement curieux comme chaînes
Correction je n’ai récupéré que les chaînes d’auth le jour de la migration
En revanche j’avais aussi pris le reste avec liveboxinfos le jour de mon install
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 07 avril 2023 à 21:23:07
Tu as été migré ?
Oui
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 21:25:17
Oui

Merci ! Donc avec 34,35,36 et 37 a la fin (ip4 et ip6) ça doit fonctionner même après migration.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 avril 2023 à 22:45:19
Sur Mikrotik ?
Pourquoi l’option 15 termine par 0a ?
Ce serait possible d’essayer de terminer les 2 chaînes par 6 (au lieu de 4) et voir si ça fonctionne ?

Merci

@cyayon
0a en hexa, c'est le caractère "vide" ou de "fin de ligne", cf. https://en.wikipedia.org/wiki/0A (https://en.wikipedia.org/wiki/0A)
Je ne serais pas étonné que le routuer de @lekr le tronque avant d'envoyer la chaîne, ce qui expliquerait pourquoi l'authentification réussi.

Dit autrement, @lekr devrait enlever ce caractère de la configuration de son router pour éviter de se prendre les pieds dans le tapis "un jour": tout ce qui suit devrait immanquablement être tronqué
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 07 avril 2023 à 22:56:12
J'ai retiré le 0a, fait un renew, et ça fonctionne, donc pas de soucis de ce côté là effectivement
je vais laisser la fin à 834 par contre, je n'ai pas envie de planter un truc qui fonctionne ;-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 23:01:32
@cyayon
0a en hexa, c'est le caractère "vide" ou de "fin de ligne", cf. https://en.wikipedia.org/wiki/0A (https://en.wikipedia.org/wiki/0A)
Je ne serais pas étonné que le routuer de @lekr le tronque avant d'envoyer la chaîne, ce qui expliquerait pourquoi l'authentification réussi.

Dit autrement, @lekr devrait enlever ce caractère de la configuration de son router pour éviter de se prendre les pieds dans le tapis "un jour": tout ce qui suit devrait immanquablement être tronqué
Merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 08 avril 2023 à 08:42:41
Tu as bien fait un release avant de changer la chaine ?

Bonjour @tous,

@cyayon, @nonobzh, @lekr

Comment j'ai procédé → modification des 2 chaines (Mikrotik hex_s) en cours de journée soit:
option 77: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836            (pour ipv4)
option 15: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836        (pour ipv6)
(je n'ai pas fait de release à ce moment là, il me restait 6 jours de bail)

• Le routeur (via le scheduler) a fait un reboot au milieu de la nuit suivante avec release et un disable des 2 client dhcp (v4 & v6) avant d'initier le reboot.
• Une fois le reboot terminé (via un ptit script déclenché par le scheduler) je réactive les 2 client dhcp (v4 & v6).
• Et c'est là que je me suis fait parker sachant que j'avais prépositionner les 2 options telle que ci-dessus la veille.
• J'ai donc dû revenir au 34 à la fin (comme le LB4 de mon offre chez orange).

Suite des investigations (pas de reboot lors des actions ci-dessous):
• ce-matin je viens de remplacer  le 34 par 36 à la fin des options 77 & 15 ci-dessus.
• J'ai ensuite fait un release des 2 clients dhcp (v4 & v6) → et là ça fonctionne avec 36.
• J'ai aussi mis 37 à la fin (comme pour une évenruelle LB7) → ça fonctionne toujours après un release des 2 clients dhcp (v4 & v6).
• J'ai poussé le bouchon jusqu'à 38 et après un release des 2 clients dhcp (v4 & v6) → et... là ça ne fonctionne plus (parcage !!).

Je suis donc revenu au 36 (LB6) + release des 2 clients dhcp (v4 & v6) → retour immédiat des des 2 bounds avec bonne IP publique.
Le routeur fera un nouveau reboot cette nuit vers 1h du matin, je laisse en place le 36. On verra le résultat à la fin du reboot.

Ps: pour @lekr, oui le 0A à la fin il faut le supprimer comme le mentione @jbfavre.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 08 avril 2023 à 10:15:12
Bonjour @tous,

@cyayon, @nonobzh, @lekr

Comment j'ai procédé → modification des 2 chaines (Mikrotik hex_s) en cours de journée soit:
option 77: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836            (pour ipv4)
option 15: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7836        (pour ipv6)
(je n'ai pas fait de release à ce moment là, il me restait 6 jours de bail)

• Le routeur (via le scheduler) a fait un reboot au milieu de la nuit suivante avec release et un disable des 2 client dhcp (v4 & v6) avant d'initier le reboot.
• Une fois le reboot terminé (via un ptit script déclenché par le scheduler) je réactive les 2 client dhcp (v4 & v6).
• Et c'est là que je me suis fait parker sachant que j'avais prépositionner les 2 options telle que ci-dessus la veille.
• J'ai donc dû revenir au 34 à la fin (comme le LB4 de mon offre chez orange).

Suite des investigations (pas de reboot lors des actions ci-dessous):
• ce-matin je viens de remplacer  le 34 par 36 à la fin des options 77 & 15 ci-dessus.
• J'ai ensuite fait un release des 2 clients dhcp (v4 & v6) → et là ça fonctionne avec 36.
• J'ai aussi mis 37 à la fin (comme pour une évenruelle LB7) → ça fonctionne toujours après un release des 2 clients dhcp (v4 & v6).
• J'ai poussé le bouchon jusqu'à 38 et après un release des 2 clients dhcp (v4 & v6) → et... là ça ne fonctionne plus (parcage !!).

Je suis donc revenu au 36 (LB6) + release des 2 clients dhcp (v4 & v6) → retour immédiat des des 2 bounds avec bonne IP publique.
Le routeur fera un nouveau reboot cette nuit vers 1h du matin, je laisse en place le 36. On verra le résultat à la fin du reboot.

Ps: pour @lekr, oui le 0A à la fin il faut le supprimer comme le mentione @jbfavre.

Merci pour ces tests détaillés
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 08 avril 2023 à 10:35:15
@cyayon
0a en hexa, c'est le caractère "vide" ou de "fin de ligne", cf. https://en.wikipedia.org/wiki/0A (https://en.wikipedia.org/wiki/0A)
Je ne serais pas étonné que le routuer de @lekr le tronque avant d'envoyer la chaîne, ce qui expliquerait pourquoi l'authentification réussi.

Dit autrement, @lekr devrait enlever ce caractère de la configuration de son router pour éviter de se prendre les pieds dans le tapis "un jour": tout ce qui suit devrait immanquablement être tronqué

Pour être encore plus parlant, j'ai fait un test rapide avec un convertisseur hexa to ascii en ligne (en l'occurrence https://www.rapidtables.com/convert/number/hex-to-ascii.html (https://www.rapidtables.com/convert/number/hex-to-ascii.html)):

La chaîne hexa:
2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7834
Donne
+FSVDSL_livebox.Internet.softathome.livebox4
Si on ajoute 0a343434 (en ASCII: caractère de fin de ligne suivi de 444), ça donne
+FSVDSL_livebox.Internet.softathome.livebox4
444
Oui, c'est bien sur 2 lignes: le caractère de fin de ligne est ici interprété comme un retour à la ligne.
Comme tout caractère "non imprimable", il faut le virer de la configuration du routeur pour éviter des effets de bord étranges (et des erreurs stupides)

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 08 avril 2023 à 11:01:21
Hi,

Je dis ça je dis rien mais la différence entre 4c et 6c (donc L ou l) est ce qui m'a valu quelques galères lors des Renew suite à la migration.
Grosso-modo faut 4c pour ipv4 et ipv6, dixit LeVieux.

option 77: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836            (pour ipv4)
option 15: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836        (pour ipv6)

A+
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 08 avril 2023 à 15:19:54
Hi,

Je dis ça je dis rien mais la différence entre 4c et 6c (donc L ou l) est ce qui m'a valu quelques galères lors des Renew suite à la migration.
Grosso-modo faut 4c pour ipv4 et ipv6, dixit LeVieux.

option 77: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836            (pour ipv4)
option 15: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836        (pour ipv6)

A+

On est bien d'accord, tu fais bien de le souligner !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 08 avril 2023 à 19:10:23
Hi,

Je dis ça je dis rien mais la différence entre 4c et 6c (donc L ou l) est ce qui m'a valu quelques galères lors des Renew suite à la migration.
Grosso-modo faut 4c pour ipv4 et ipv6, dixit LeVieux.

option 77: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836            (pour ipv4)
option 15: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836        (pour ipv6)

A+

Merci pour la mise en évidence de cette différence (même si chez moi le 6C qui était seulement sur l'option 15 me permettait pour l'instant d'avoir un préfix IPv6).
Aussi je viens de mettre à jour tous mes posts ainsi que mes 2 tutos IPv4 et IPv6 en conséquence à savoir 4C pour les 2 clients comme le fait la LB !!.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 08 avril 2023 à 19:15:26
Tiens, c'est rigolo, la Livebox 7 est reconnue.
Les deux options suivantes fonctionnent...
Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7837

Bientôt sur le marché ?

J'ai aussi testé avec 8 et 9. Celles-ci ne fonctionnent pas.

@yeocti
Suite à la remarque de @arnaudf (voir 3 posts plus haut) peut-être faut t'il penser à modifier ton "Option 15" comme suit:
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 08 avril 2023 à 19:22:59
@yeocti
Suite à la remarque de @arnaudf, (voir 3 posts plus haut) peut-être faut t'il penser à modifier ton "Option 15" comme suit:
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Bien vu. Merci 👍
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 08 avril 2023 à 20:31:16
Hello,

Sinon pour le DHCPV4 vous pouvez entrer les chaines comme paramètre:
/ip dhcp-client option
add code=60 name=vendor-class-identifier value="'sagem'"
add code=77 name=userclass value="'+FSVDSL_livebox.Internet.softathome.Livebox4'"

bien inclure le + sinon cela ne fonctionne pas.

Pour DHCPV6

Cela ne fonctionne pas a cause des 00 devant. j'ai donc comme chaine :
/ipv6 dhcp-client option
add code=15 name=userclass value="0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834"
                                                 


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 08 avril 2023 à 21:38:19
Hello,

Sinon pour le DHCPV4 vous pouvez entrer les chaines comme paramètre:
/ip dhcp-client option
add code=60 name=vendor-class-identifier value="'sagem'"
add code=77 name=userclass value="'+FSVDSL_livebox.Internet.softathome.Livebox4'"

bien inclure le + sinon cela ne fonctionne pas.

Pour DHCPV6

Cela ne fonctionne pas a cause des 00 devant. j'ai donc comme chaine :
/ipv6 dhcp-client option
add code=15 name=userclass value="0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834"
                                                 

Pourquoi tu ne convertis pas en hexa l’option ipv4 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 08 avril 2023 à 21:44:09
Bah, pas besoin justement c'est fait automatiquement, et c'est plus lisible qu'une chaine hexa. ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 08 avril 2023 à 22:27:48
Bah, pas besoin justement c'est fait automatiquement, et c'est plus lisible qu'une chaine hexa. ;)

Ah tiens, je ne savais pas….
Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 09 avril 2023 à 07:28:29
Bonjour @tous,

Pour information:
Reboot quotidien effectué cette nuit avec succès (pas de parkage) en utilisant les 2 chaines suivantes:

Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 09 avril 2023 à 08:53:11
C’est quoi l’intérêt de rebooter tous les jours ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 09 avril 2023 à 09:28:57
C’est quoi l’intérêt de rebooter tous les jours ?

Bonjour ZOC

a• J'utilise des Bridges Filters pour appliquer la COS6 sur les dhcp requests (v4 & v6) → je n'ai pas le choix, mon routeur Mikrotik Hex_s ne supporte pas les switchs rules.
b• A la fin du reboot && une fois les Bounds obtenus sur les 2 stacks (v4 & v6) → je désactive les Bridges Filters. Ceci pour m'affranchir de l'impact du Bridge !!
c• Avant d'initier le prochain reboot (1h:am) → je réactive les Bridge Filters afin de récupérer un nouveau bail de 7 jours à la fin du cycle/boot. Je réapplique alors le point b.

Tout ceci est déclenché par le scheduler qui fait appel à 2 petits scripts appelés "rebooting" et "postboot".
Je respeste bien les releases && les disable des 2 clients dhcp (v4 & v6) dans mon script rebooting.

De ce fait je n'ai plus d'impact sur le débit et performance lié au Bridge Filters.

Aussi via le script de (merci @dmfr) à chaque reboot je change le SALT des chaines 90 et 11.
Ce reboot (fait dans les règles) et en pleine nuit n'a aucune incidence sur mon usage personel.

Ps: Je n'utilise que le service 1P (internet only).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 09 avril 2023 à 09:45:06
Ça a un gros impact les bridge filters ? Même si ceux-ci sont limités aux requêtes DHCP liées à Orange ?

Sinon, tu pourrais faire un script pour

Lancé périodiquement, ça évite le reboot et il pourrait même être associé à un contrôle de perte de connectivité type netwatch.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 09 avril 2023 à 10:04:10
Ça a un gros impact les bridge filters ? Même si ceux-ci sont limités aux requêtes DHCP liées à Orange ?

Sinon, tu pourrais faire un script pour
  • Release DHCP
  • Activation des bridges filters
  • Génération des nouvelles options 90 et 11
  • Request DHCP
  • Désactivation des bridge filters

Lancé périodiquement, ça évite le reboot et il pourrait même être associé à un contrôle de perte de connectivité type netwatch.

Bonjour Yeocti,

Effectivement je pourrais faire cela. Ce qui donnerait le même résultat (sans reboot).
J'y ai pensé également → ajouter un contrôle de perte de connectivité.
à suivre... et tout d'abord mettre en place le contrôle de perte de connectivité.

Pour répondre à ta question sur l'impact des "Bridge Filters":

Bridge Filters activé (mesures avec iPerftool):
[  5]   0.00-1.00   sec  36.2 MBytes   304 Mbits/sec
[  5]   1.00-2.00   sec  39.6 MBytes   332 Mbits/sec
[  5]   2.00-3.00   sec  39.7 MBytes   333 Mbits/sec

Bridge Filters désactivé (mesures avec iPerftool):
[  5]   1.00-2.00   sec  61.7 MBytes   518 Mbits/sec
[  5]   2.00-3.00   sec  61.7 MBytes   518 Mbits/sec
[  5]   3.00-4.00   sec  61.7 MBytes   518 Mbits/sec

Ps1: pour info j'ai une offre à 500 Mbits/sec symétrique
Ps2: on voit l'impact de du bridge...

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 10 avril 2023 à 11:15:36
Quand on regarde les dump dhcp IPV4 et IPV6 on comprend pourquoi il faux ajouter 00 au debut.
La taille de la chaine  'FSVDSL_livebox.Internet.softathome.Livebox5' est de 43 caractere ( 2b == + )

En DHCPV4 on  code 2b sur 1 Octet :  "2b"
En DHCPV6 on  code 2b sur 2 Octet  : "002b"


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 11 avril 2023 à 10:36:04
Bonjour,

J'essaye de faire le point sur l'état de mon routeur (ER-6P) et de sa conf.
Je n'arrive pas à décoder le retour (optionv4 125 et optionv6 17)

Cela ne ressemble pas trop à ce qui est indiqué par @levieuxatorange.
Les deux retours ne sont pas tout à fait identique et c'est cela qui m'interpelle !

 en ipv4, option 125 :

option dhcp-client-identifier 1:a4:ce:xx:xx:xx:xx;
  option Vendor-Specific-Information 0:0:5:58:c:1:a:0:1:0:0:0:0:0:0:0:0; <--------------
  renew 2 2023/04/11 15:30:59;
  rebind 0 2023/04/16 06:38:27;
  expire 1 2023/04/17 16:14:27;

en ipv6, option 17 :

interface "eth1.832";
  ia-pd da:xx:xx:xx{
    starts 1681083538;
    renew 84672;
    rebind 483840;
    iaprefix 2a01:cb10:xxxx:xx00::/56 {
      starts 1681083538;
      preferred-life 604800;
      max-life 604800;
    }
  option dhcp6.vendor-specific-info 0:0:5:58:0:1:0:c:0:1:0:0:0:0:0:0:0:0; <-----------------
  option dhcp6.client-id 0:3:0:1:a4:xx:xx:xx:xx;
  option dhcp6.server-id 0:3:0:1:a4:7b:2c:4f:ca:1f;
  option dhcp6.domain-search "STR.access.orange-multimedia.net.";
  option dhcp6.auth xxxxx
  }

Tout fonctionne sans souci depuis plus d'un an, juste un changement du préfix IPv6 pat une belle nuit d'hiver.

Merci pour vos lumières  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 11 avril 2023 à 11:32:26
Hello,

Avec Wireshark c'est plus facile :)
La partie à comparer est celle en surlignée gris, à rapprocher des indications de LeVieux en 1ère page (apparemment pas d'erreur).
Pour toi c'est tout ce qu'il y a après le ":c:" qui indique la longueur (12).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 11 avril 2023 à 18:17:27
@arnaudf

Merci pour ta réponse :)

Je pense donc que tout va bien, mais pas clair le truc.

Je n'ai plus qu'à regarder de près le exit-hooks, car je ne comprends pas d'où viennent les id de sous-réseau que récupèrent les interfaces LAN. Ca semble aléatoire !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 12 avril 2023 à 13:39:33
@MacMan
"id de sous-réseau" ==> tu parles de préfixe ipv6 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 12 avril 2023 à 14:11:41
@MacMan
"id de sous-réseau" ==> tu parles de préfixe ipv6 ?
Non, par exemple :
2a01:cb10:xxxx:xx10:2cbc:3198:7850:58fc

en vert le préfix /56 reçu, et en rouge l'id sous-réseau qui vont donner ensembles le préfix /64 d'un sous réseau.
La Livebox se réserve l'id 00 en interne et tout les reste (de 01 à ff) est normalement disponible, 2^8 - 1 sous réseaux /64 (le -1 pour ne pas compter celui de la Livebox)

Normalement on peut choisir cet id (donc entre 01 et ff), mais là ... je ne sais pas  ::)

EDIT : erreur 2^8 pas 2^16 !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 13 avril 2023 à 11:20:44
PEtite question, je voulais mettre en place le script donné par dmfr, mais il y a quelque chose qui doit m'échapper...

En le testant à la main, je me retrouve avec une valeur différente dans les options dhcpv4 et v6 ?
pourtant le script à la fin semble quand même assez clair :
:local dhcpIpv4OptIds [/ip/dhcp-client/option/find where code="90"]
:if ( [:len $dhcpIpv4OptIds] = 1 ) do={
:local dhcpIpv4OptValue [/ip/dhcp-client/option get [:pick $dhcpIpv4OptIds 0] value]
:if ( $dhcpIpv4OptValue = "0x00" ) do={
:local newVal ""
:set newVal ( $newVal . "0x" )
:set newVal ( $newVal . [$getOrangeAuthHex] )
/ip/dhcp-client/option set [:pick $dhcpIpv4OptIds 0] value=$newVal
}
}

:local dhcpIpv6OptIds [/ipv6/dhcp-client/option/find where code="11"]
:if ( [:len $dhcpIpv6OptIds] = 1 ) do={
:local dhcpIpv6OptValue [/ipv6/dhcp-client/option get [:pick $dhcpIpv6OptIds 0] value]
:if ( $dhcpIpv6OptValue = "0x00" ) do={
:local newVal ""
:set newVal ( $newVal . "0x" )
:set newVal ( $newVal . [$getOrangeAuthHex] )
/ipv6/dhcp-client/option set [:pick $dhcpIpv6OptIds 0] value=$newVal
}
}
Du coup je pige pas trop comment c'est possible ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 13 avril 2023 à 12:16:29
En le testant à la main, je me retrouve avec une valeur différente dans les options dhcpv4 et v6 ?
pourtant le script à la fin semble quand même assez clair :
:set newVal ( $newVal . [$getOrangeAuthHex] )

Du coup je pige pas trop comment c'est possible ?

C’est normal. A chaque appel de la fonction getOrangeAuthHex, une nouvelle valeur est générée. La fonction utilise un salt qui change à chaque fois que la fonction est appelée.

Cela ne pose pas de problème car la chaîne est conforme à ce que le serveur DHCP attend.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 13 avril 2023 à 17:12:39
Aah merci, effectivement je n'ai jamais fait de script et je pensais que $getOrangeAuthHex était la valeur générée, pas l'appel à la fonction !

J'ai modifié pour avoir la même valeur en v4/v6, c'est comme ça que fonctionne la livebox.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 14:38:05
Bonjour

Surprise de ce matin, plus de connection via mon ER-X

IP en 172.16.X.X, j'avais heureusement vu sur twitter un lien vers ce post il y a quelques jours/semaines

Un petit update de l'auth plus le rajout de l'option 61 (je suis en IPv4 only) et ça roule.

La bonne syntaxe pour l'option 61 dans le fichier config.boot Ubiquity :
client-option "send dhcp-client-identifier 1:XX:XX:XX:XX:XX:XX;"

Où les 6x XX c'est l'adresse MAC de votre livebox (étiquette en dessous sur la mienne)

Un truc par contre, via le tcpdump présent sur le ER-X j'ai l'option 125 dans la réponse du serveur DHCP qui est sous la forme 0.0.5.xxxxxx
Je ne sais pas quoi en faire ni comment la convertir vers un truc qui colle avec les codes d'erreurs partagés

Merci à tous et surtout Au vieux ! =)

Je n'ai pas réussi à faire fonctionner l'ERX pour ma part depuis les changements des dernières semaines (le 5 avril pour moi dans le calvados). J'essaie de garder un IPV4 only également (l'option Support IPV6 est désactivé dans la partie système de l'interface, est-ce cela suffit bien ?)

Voici ma config (partie interface wan) :
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        mac XX:XX:XX:XX:XX:XX
        speed auto
        vif 832 {
            address dhcp
            description eth0.832
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
client-option "send dhcp-client-identifier 01:xx:xx:xx:xx:xx:xx;"
                client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:xx:xx:xx:xx........:xx.xx.xx;"
                client-option "request dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, domain-search, rfc3118-auth;"
                default-route update
                default-route-distance 210
                global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    ipv6-name WANv6_IN
                    name WAN_IN
                }
                local {
                    ipv6-name WANv6_LOCAL
                    name WAN_LOCAL
                }
            }
        }
    }

Quelqu'un sait où est mon problème ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 19 avril 2023 à 14:45:36
Est-ce que tu utilises bien le client dhcp modifié pour la COS6 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 14:54:44
Est-ce que tu utilises bien le client dhcp modifié pour la COS6 ?
Merci pour ta réponse.
Je ne suis pas sûr. J'ai un dhclient3 modifié mais qui date...

J'avais fait le tuto suivant : https://lafibre.info/remplacer-livebox/tuto-remplacer-sa-livebox-par-edgerouter-x-livebox/

Si c'est bien ça le problème, on fait comment maintenant ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 19 avril 2023 à 14:57:22
Si tu n'a pas fait de mise à jour du routeur depuis, ça devrait le faire.
Sinon, utilises-tu bien la chaine longue pour l'option 90 ? A générer ici : https://jsfiddle.net/kgersen/3mnsc6wy/
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 15:00:24
Si tu n'a pas fait de mise à jour du routeur depuis, ça devrait le faire.
Sinon, utilises-tu bien la chaine longue pour l'option 90 ? A générer ici : https://jsfiddle.net/kgersen/3mnsc6wy/
J'ai mis à jour mon routeur, je suis en 2.0.9 hotfix 6
ça marchait 1 mois avec la maj (faite début mars).

J'ai essayé les deux oui avec ce générateur. Je vais remettre la longue pour la suite de mes tests.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 19 avril 2023 à 15:03:01
Si le client DHCP n'a pas été repatché après la mise à jour et que ça marchait ça veut donc dire que la CoS n'était pas obligatoire.

Ce n'est plus le cas maintenant. Il faut trouver un dhclient3 patché pour le firmware 2.0.9 (celui pour le firmware 1.10.11 ne fonctionnera pas).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 15:49:38
Merci pour l'explication.
J'en vois qui traîne et qui fonctione sur du 2.0.9 hotfix 1 (https://lafibre.info/remplacer-livebox/dhclient-patche-er-6p-2-0-8-hotfix1/). Je vais tenter en espérant ne pas tout casser !
Je peux espérer rester en IPV4 sans être forcé de faire la config pour l'IPV6 quelques années encore ? c'est pour savoir si je dois me préparer à l'étape suivante avant la prochaine coupure...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 19 avril 2023 à 17:09:01
Tu peux rester en v4 oui, pas d'obligation d'être en dual stack (tout comme en v6 only, avec un NAT64 par ex). Mais si tu vois que certains sites te sont inaccessibles et que tu en as absolument besoin, tu n'auras pas d'autre choix que de rajouter l'ipv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 19:01:50
J'ai essayé avec plusieurs dhclient3 qui semble fonctionner pour certains en 2.x et je n'y parviens toujours pas.

Ci-dessous, ma nouvelle config. Comment je peux voir où ça bloque ? Je vois que mon parefeu a des param en V6, mais j'ignore si c'est là le soucis et comment le régler à ce stade.

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 1 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 3 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        speed auto
        vif 832 {
            address dhcp
            description eth0.832
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
client-option "send client-identifier 01:xx:xx:xx:xx:xx:xx;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
                client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:xx:xx:xx:...........:xx:xx:xx:xx;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth;"
                default-route update
                default-route-distance 210
global-option "option vendor-class-identifier code 60 = string;"
                global-option "option client-identifier code 61 = string;"
                global-option "option user-class code 77 = string;"
                global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }

    ethernet eth1 {
        description "Raspberry Pi 4 8GO"
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description "Netgear GS108"
        duplex auto
        speed auto
    }
    ethernet eth3 {
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description "Unifi 1"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.1.1/24
        description "Netgear GS108"
        mtu 1500
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    lan-interface switch0
    lan-interface eth2
    lan-interface eth3
    lan-interface eth4
    wan-interface eth0.832
}
protocols {
    static {
        route6 ::/0 {
            next-hop fe80::ba0:bab {
                interface eth0.832
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option rfc3118-auth code 90 = string;"
        global-parameters "option SIP code 120 = string;"
        global-parameters "option Vendor-specific code 125 = string;"
        hostfile-update disable
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5001 {
            description "masquerade for WAN"
            outbound-interface eth0.832
            type masquerade
        }
    }
    snmp {
        community baslywifi {
            authorization ro
        }
    }
    ssh {
        port 14610
        protocol-version v2
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    flow-accounting {
        disable-memory-table
        ingress-capture post-dnat
        interface eth0
        netflow {
            enable-egress {
                engine-id 51
            }
            engine-id 50
            mode daemon
            server 82.64.0.209 {
                port 2055
            }
            timeout {
                expiry-interval 60
                flow-generic 60
                icmp 60
                max-active-life 60
                tcp-fin 10
                tcp-generic 60
                tcp-rst 10
                udp 60
            }
            version 9
        }
        syslog-facility daemon
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat enable
        ipsec enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
        }
    }
    time-zone UTC
}
traffic-control {
    optimized-queue {
        policy global
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.6.5574651.221230.1015 */
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 19 avril 2023 à 20:11:14
Fais une capture du WAN voir la tronche de la requête DHCP.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 20:52:20
Fais une capture du WAN voir la tronche de la requête DHCP.
Comme ça ?
kk@kk:/config$ show interfaces ethernet eth0 capture
Capturing traffic on eth0 ...
07:41:14.415631 LLDP, length 22
07:41:40.483984 IP 192.168.1.1.59543 > 255.255.255.255.10001: UDP, length 4
07:41:40.484860 IP 192.168.1.1.39329 > 255.255.255.255.10001: UDP, length 4
07:42:11.432208 IP 192.168.1.1.42318 > 255.255.255.255.10001: UDP, length 4
07:42:11.433264 IP 192.168.1.1.42540 > 255.255.255.255.10001: UDP, length 4
07:42:14.391722 LLDP, length 22
07:42:42.584823 IP 192.168.1.1.48486 > 255.255.255.255.10001: UDP, length 4
07:42:42.585744 IP 192.168.1.1.56948 > 255.255.255.255.10001: UDP, length 4
07:43:13.679967 IP 192.168.1.1.42758 > 255.255.255.255.10001: UDP, length 4
07:43:13.680946 IP 192.168.1.1.37092 > 255.255.255.255.10001: UDP, length 4
07:43:14.367627 LLDP, length 22
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 20 avril 2023 à 02:49:49
Cet outil ne me dit rien, c'est tcpdump "déguisé" ? Si tu as la possibilité d'écrire dans un fichier pour pouvoir le relire sur PC avec wireshark, c'est bon.

Sinon installes tcpdump directement  et lance une commande du type tcpdump -i eth0.832 -w capture.cap

Penses bien au .832, là tu captures le LAN  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 avril 2023 à 11:29:05
Oui, c'est tcpdump encapsulé dans une commande EdgeOS (rappel, @Ksam a un ER-X avec le firmware constructeur).

tcpdump est donc déjà installé, la commande que @renaud07 donne fonctionnera sans problème sur EdgeOS en la préfixant avec "sudo" pour passer root.

Et je conseille de capturer eth0 au contraire, pour voir tous les VLAN et en particulier la CoS du VLAN 832 (que l'ont ne voit pas si on capture uniquement le VLAN).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 20 avril 2023 à 13:24:33
Ah oui c'est vrai qu'il faut capturer le VLAN, ce qui ici est sans doute ce qui déconne, j'ai rien dit.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 20 avril 2023 à 14:02:51
Merci beaucoup pour vos réponses, j'essaie en rentrant.  Je vais pouvoir comprendre ce que ça dit déjà !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 20 avril 2023 à 18:39:15
Alors j'ai essayé ça :
kk@kk:~$ sudo tcpdump -i eth0 -w capture1.cap
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
effectivement ça écoute. Mais ça écrit du Hexa ou bien ? Je ne suis pas sûr de savoir ouvrir le fichier ... Je le met en pièce jointe (y'a 4 paquets dit-il...).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 avril 2023 à 18:44:21
Il faut l'ouvrir avec Wireshark.

Sinon avec tcpdump et nc (netcat), on peut faire une capture remote dans Wireshark (donc sans avoir besoin d'exporter un fichier, et en temps réel).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 20 avril 2023 à 19:01:33
Perso, je fais un prefiltre simple sur le mikrokit et je le renvoie en udp sur wireshark de mon PC.
https://tojaj.com/packet-capture-from-mikrotik-to-wireshark/

On peut configurer les filtre aussi sur l'interface mikrokit si on veux simplement.

Sinon voila la configuration que j'utilise pour sniff le DHCPV4 et DHCPV6
[xxxxxx] > /tool/sniffer/export 
# apr/20/2023 19:01:18 by RouterOS 7.6
# software id = xxxxxx
#
# model = CCR2004-1G-12S+2XS
# serial number = xxxxxxx
/tool sniffer
set file-limit=100000KiB filter-interface=br-wan filter-ip-protocol=udp filter-port=bootps,bootpc,546,547 filter-stream=yes memory-limit=5000KiB memory-scroll=no streaming-enabled=yes streaming-server=192.168.xxx.xxx
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 avril 2023 à 19:07:04
Merci pour l'astuce sur RouterOS, je pourrais en avoir besoin ;) (CCR2004 configuré, prêt à mettre en prod mais aucun test pour l'instant, j'attends un WE ou femme & enfants ne seront pas à la maison ;) ).


Non applicable dans la discussion en cours étant donné que le routeur concerné fonctionne sous EdgeOS (d'où ma suggestion avec tcpdump et netcat).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 20 avril 2023 à 20:10:42
Merci pour l'astuce sur RouterOS, je pourrais en avoir besoin ;) (CCR2004 configuré, prêt à mettre en prod mais aucun test pour l'instant, j'attends un WE ou femme & enfants ne seront pas à la maison ;) ).

Une opération HNO se tente ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 20 avril 2023 à 21:27:24
J'avance doucement.

J'écoute eth0 depuis EdgeOS. Pour info, j'ai la fibre -> ONT -> RJ45 -> Injecteur POE -> eth0.
j'ai pas l'impression de voir le canal retour tant attendu pour comprendre mon problème. En Ip source je n'ai que l'ip du routeur (192.168.1.1) et cette ligne : 3   4.942898   IngramMi_22:a1:c0   LLDP_Multicast   LLDP   36   MA/74:83:c2:0e:f3:3b LA/eth0 240
Je ne vois pas de retour DHCP là-dedans quand j'ouvre le fichier avec Wireshark.

J'ai essayé de mettre mon PC au cul de l'ONT pour voir si j'arrivais à lire quelque chose avec Wireshark, j'ai déjà plus de chose. Je n'ai pas trouvé le code 125, mais j'ai une ip source en 169.254.xx.xxx.
ça veut dire que je ne suis pas parqué ça ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 avril 2023 à 21:39:34
IP en 169.254 = IP autoassignée par le PC lui-même.

De toute façon il sera impossible d'obtenir une IP avec le client DHCP de windows puisqu'on ne peut pas paramétrer les options nécessaires. Vu qu'il ne semble y avoir aucune communication DHCP dans la capture, je vais poser une question toute bête: Est-ce que le client patch utilisé est bien pour l'architecture CPU de l'ER-X ? les ERL/ER4 et ER-X n'utilisent pas la même architecture CPU et donc les binaires ne sont pas interchangeables...

Que donne l'exécution manuelle de dhclient3 sans paramètres ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Kana-chan le 20 avril 2023 à 21:40:39
L'IP 169.254.xx.xxx est une APIPA de mémoire.
Donc vous n'avez rien du tout en fait, pas de connexion.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 20 avril 2023 à 21:51:44
IP en 169.254 = IP autoassignée par le PC lui-même.

De toute façon il sera impossible d'obtenir une IP avec le client DHCP de windows puisqu'on ne peut pas paramétrer les options nécessaires. Vu qu'il ne semble y avoir aucune communication DHCP dans la capture, je vais poser une question toute bête: Est-ce que le client patch utilisé est bien pour l'architecture CPU de l'ER-X ? les ERL/ER4 et ER-X n'utilisent pas la même architecture CPU et donc les binaires ne sont pas interchangeables...

Que donne l'exécution manuelle de dhclient3 sans paramètres ?

J'avais vu qu'il y a des architectures différentes. De fait, certain dhclient3 me remonte des problèmes lors de changement. J'ai testé :
dhclient3 pour ERX 2.0.8 hotfix1 (j'ai 2.0.9 hotfix 6) dispo dans ce tuto : https://lafibre.info/remplacer-livebox/template-config-edgerouter-dual-wan-failover-ftth-orange-fttb-sfr/24/ ; @Flow précise que la version 2.0.9 hotfix 4 fonctionne

Je considère (peut-être trop légèrement), qu'il fonctionne bien.
Qu'entends-tu par exec manuelle sans paramètres ? On fait ça comment... ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 20 avril 2023 à 22:16:34
Tu m'as mis un doute.
Pour l'éliminer, j'ai downgradé en v.1.10.11 avec un dhclient3 qui avait déjà fonctionné par le passé.
Et ça fonctionne ... mieux. J'ai une ip :  172.16.......

J'ai dû mal à comprendre car j'étais en 2.0.9 hotfix 6 depuis début mars, et tout a bien fonctionné un mois.
Il manquerait donc un dhclient3 pour la 2.0.9 ? Je ne sais pas si cette version est importante à ce stade.

Donc maintenant je me concentre sur les options je suppose.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 21 avril 2023 à 10:00:40
Et ça fonctionne ... mieux. J'ai une ip :  172.16.......
Parqué, donc oui, un problème d'options.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 21 avril 2023 à 10:25:10
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 avril 2023 à 15:35:42
C'est dans cette requête, mais ce n'est pas cette partie qu'il faut regarder. Il faut dérouler la dernière ligne dynamic host configuration protocol et là tu auras toutes les infos (qu'il faut aussi dérouler)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 21 avril 2023 à 15:47:08
Merci Renaud07.
Je n'ai pas la même chose que toi mais je vois ce qui est joint.
Si je reprends les indications de levieux, il faudrait :
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Discover)
    Option: (55) Parameter Request List
        Length: 12
        Parameter Request List Item: (1) Subnet Mask
        Parameter Request List Item: (3) Router
        Parameter Request List Item: (6) Domain Name Server
        Parameter Request List Item: (15) Domain Name
        Parameter Request List Item: (28) Broadcast Address
        Parameter Request List Item: (51) IP Address Lease Time
        Parameter Request List Item: (58) Renewal Time Value
        Parameter Request List Item: (59) Rebinding Time Value
        Parameter Request List Item: (90) Authentication
        Parameter Request List Item: (119) Domain Search
        Parameter Request List Item: (120) SIP Servers
        Parameter Request List Item: (125) V-I Vendor-specific Information
    Option: (60) Vendor class identifier
    Option: (61) Client identifier
    Option: (77) User Class Information
    Option: (90) Authentication
    Option: (255) End

Pourtant avec ma config, il me semble avoir tout bien renseigné :
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
mac adresseMacLivebox
        speed auto
        vif 832 {
            address dhcp
            description eth0.832
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
client-option "send dhcp-client-identifier 01:adresseMacLivebox;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
                client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:chaînelongue.....;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth; domain-search;"
                default-route update
                default-route-distance 210
global-option "option vendor-class-identifier code 60 = string;"
                global-option "option client-identifier code 61 = string;"
                global-option "option user-class code 77 = string;"
                global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }

Je comprends mal les parties "global-option". J'ai repris des codes où c'était juste indiqué "string". Il faut laisser tel quel ?
Sinon je me rend compte d'une coquille qui doit terminer la ligne à cet endroit :
client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth; domain-search;" (j'ai un ; trop tôt). Je testerai avec une virgule en rentrant.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 avril 2023 à 17:46:11
Oulà... en effet, il te manque tout un pan d'options.

On dirait qu'il n’envoie aucune option spécifiée, il manque :
-Option: (60) Vendor class identifier
-Option: (61) Client identifier
-Option: (77) User Class Information
-Option: (90) Authentication

Ce qui est bizarre c'est que tu reçoive quand même une IP de parcage. Normalement, il faut que ça match un minimum, sinon pas de réponse du tout.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 21 avril 2023 à 17:51:23
A mon avis le ; au mauvais endroit et surtout ce qu'il y a après font que le fichier de configuration généré n'est pas valide. Etonnant même que dhclient démarre dans ces conditions...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 avril 2023 à 17:56:53
Oui c'est bizarre, chez moi si j'essaie de démarrer avec le moindre ; de travers, il me gueule dessus  ;D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 21 avril 2023 à 21:12:12
Bonsoir,

Je peux me tromper, mais je verrais bien définir l'adresse mac du vif 832 avec la mac de la livebox
J'ai peut-être loupé la ligne mac xx:xx:xx ......
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 21 avril 2023 à 21:30:31
Non, Orange ne vérifie pas que l'adresse Mac correspond à une Livebox, mais uniquement si l'adresse Mac dans dhcp-client-identifier est bien la même que celle dans l'entête ethernet des paquets DHCP.

Et sur EdgeOS (et Linux en général), l'adresse Mac d'une interface vif (VLAN) est la même que celle de l'interface physique.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 21 avril 2023 à 22:11:47
J'ai toujours un retour DHCP incomplet. J'ai essayé plusieurs changements de config (après la correction du ;).

    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
mac mac livebox
        speed auto
        vif 832 {
            address dhcp
            description eth0.832
            dhcp-options {
client-option "send vendor-class-identifier &quot;sagem&quot;;"
client-option "send dhcp-client-identifier 01:mac livebox;"
client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:chaîne longue"
client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth, domain-search, SIP, V-I;"
default-route update
default-route-distance 210
global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }

Une idée ?
Est-ce qu'un ONT défectueux pourrait faire ça ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 avril 2023 à 23:30:00
L'ONT n'a rien à voir.

Par contre je crois que "SIP" et "V-I" ne sont pas les noms valides... Et elles ne sont pas indispensables, tu peux les enlever.

Tu n'as donc toujours pas les options 60/61/77/90 qui sortent ?

J'ai retrouvé une vraie capture, voici ce que j'envoie et demande :
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 21 avril 2023 à 23:43:56
J'avance doucement dans l'identification de ce qui va pas, sans en avoir fait le tour exhaustif et avec quelques boulettes sur le chemin...
1 : j'ai testé avec une nouvelle MAC en me disant que celle de ma livebox avait peut-être été blacklistée (est-ce possible ?). Résultat, j'ai perdu l'ip 172.16, je n'ai plus d'ip comme hier. Est-ce lié ? J'ai remis la mac d'origine de ma livebox, toujours pareil. Je sais que ces changements répétés ne sont pas bons donc maintenant je regrette.

2 : En lisant attentivement les conseils du vieuxdorange, je me rend compte qu'il faut normalement mettre la mac sans les ":". Puisque je ne trouve pas de copains Ubiquiti avec une config IPV4 qui fonctionne, je me demande si je dois mettre ceci : client-option "send dhcp-client-identifier 1:634F7D21A3C0;" (fausse mac mais pour éviter toute confusion dans les caractères). Vous en pensez quoi ?

3 : la boulette ultime, j'ai voulu vérifié la question des ID livebox et vérifier que je copie bien la chaîne de valeur. En reprenant mon courrier, je me rend compte que je me suis planté dans le mot de passe quand je l'ai retranscri... Donc depuis le départ je m'identifie mal !

J'espère que le problème 1 restera sans conséquence, vous en pensez quoi ?
Quand au problème 2, la façon de donner la mac, je me pose vraiment la question du formattage de l'option.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: thefa le 22 avril 2023 à 00:07:26
Moi sur l'USG Pro je rentrais la MAC avec les deux points...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 22 avril 2023 à 00:16:07
Moi sur l'USG Pro je rentrais la MAC avec les deux points...
Merci :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 22 avril 2023 à 09:09:06
Bonjour,

Si ça peut aider, ma config en service actuellement sur mon ER6:

ethernet eth1 {
        description "eth1 - ONT"
        duplex auto
        speed auto
        vif 832 {
            address dhcp
            description "eth1.832 - Internet + VoIP"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
                client-option "send dhcp-client-identifier 01:A4:xx:xx:xx:xx:xx;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-authentication, domain-search, SIP-servers, Vendor-Specific-Information;"
                client-option "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:....chaine longue...;"
                default-route update
                default-route-distance 210
                global-option "option rfc3118-authentication code 90 = string;"
                global-option "option SIP-servers code 120 = string;"
                global-option "option Vendor-Specific-Information code 125 = string;"
                name-server no-update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    ipv6-name WANv6_IN
                    name WAN_IN
                }
                local {
                    ipv6-name WANv6_LOCAL
                    name WAN_LOCAL
                }
                out {
                    ipv6-name WANv6_OUT
                    name WAN_OUT
                }
            }
            ipv6 {
                address {
                    autoconf
                }
                dup-addr-detect-transmits 1
            }
            mac xx:xx:xx:xx:xx:xx
        }
        vif 840 {
            address 192.168.40.1/24
            description "eth1.840 - TV"
            egress-qos "0:5 1:5 2:5 3:5 4:5 5:5 6:5 7:5"
        }
    }
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 25 avril 2023 à 08:36:06
Merci MacMan,

as-tu bien été migré aux nouvelles méthodes d'auth par Orange ?

Ta configuration fonctionne mieux que ce que j'avais, mais elle n'aboutit pas encore à une vraie IP pour ma part.
Je note que rfc3118-auth et rfc3118-authentication mène aux mêmes résultats.

interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
speed auto
mac XX:XX:XX:XX:XX:XX
        speed auto
        vif 832 {
            address dhcp
            description eth0.832
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
client-option "send dhcp-client-identifier 1:XX:XX:XX:XX:XX:XX;"
client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-authentication, domain-search, SIP-servers, Vendor-Specific-Information;"
client-option "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx;"
default-route update
default-route-distance 210
global-option "option rfc3118-authentication code 90 = string;"
                global-option "option SIP-servers code 120 = string;"
                global-option "option Vendor-Specific-Information code 125 = string;"
                name-server no-update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        } 
    }
}

Je me demande si l'ordre des options a une influence, car j'ai réussi à avoir tous les messages de retour juste en changeant l'ordre.

Les messages retour sont beaucou plus riches, mais je suis toujours parqué.
Mauvaise auth ? Option ? ONT ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 25 avril 2023 à 10:17:42
@Ksam

Bonjour,

D'après ce que je lis page 4 de ce fil, je reçois bien l'optionv6 17 et 125 en ipv4 ce qui voudrait dire que ma ligne a bien été migrée :

en v4 : option Vendor-Specific-Information 0:0:5:58:c:1:a:0:1:0:0:0:0:0:0:0:0;
en v6 : option dhcp6.vendor-specific-info 0:0:5:58:0:1:0:c:0:1:0:0:0:0:0:0:0:0;

ce qui semble correspondre à ce qu'écrit @levieuxatorange.

Alors par contre .... :
J'ai essayé de configurer un ERL-3 seulement en IPv4 avec exactement la même config de l'ER-6P (sans IPv6)
et bien : ça ne marche pas ! et je ne trouve pas pourquoi, pas d'IPv4 publique (ni parquage) ???

Le seul souci que je vois : je passe peut-être trop rapidement d'un routeur à l'autre, il faudrait peut-être attendre un certain temps (comme le fut du canon)

Autre bizarrerie, en IPv6 :
J'ai modifié le script du exit-hook du dhclient6. Le script fonctionne, mais les id-subnet qu'il est sensé modifier ne changent pas. Je ne comprends pas d'où viennent ces id-subnet. on dirait qu'elles sont attribuées pas Orange.

[EDIT] petite précision : j'utilise le boitier fibre Orange comme ONT. Pas de souci de ce coté là pour moi (enfin, normalement !)

La réponse du dhcp :
root@ER-6P:/var/run# cat dhclient_eth1_832.leases
lease {
  interface "eth1.832";
  fixed-address 90.126.xx.xx;
  option subnet-mask 255.255.252.0;
  option dhcp-lease-time 604800;
  option routers 90.126.xx.1;
  option dhcp-message-type 5;
  option dhcp-server-identifier 80.10.238.81;
  option domain-name-servers 81.253.149.13,80.10.246.5;
  option domain-search "STR.access.orange-multimedia.net.";
  option dhcp-renewal-time 81169;
  option broadcast-address 90.126.xx.255;
  option rfc3118-authentication 0:0:0:0:0:0:0:0:0:0:0:xxxxxxxxxxxxxxxx;
  option dhcp-rebinding-time 483840;
  option host-name "ER-6P";
  option dhcp-client-identifier 1:a4:xx:xx:xx:xx:xx;
  option Vendor-Specific-Information 0:0:5:58:c:1:a:0:1:0:0:0:0:0:0:0:0;
  renew 3 2023/04/26 02:51:35;
  rebind 0 2023/04/30 22:10:48;
  expire 2 2023/05/02 07:46:48;
}
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 25 avril 2023 à 11:24:03

Les messages retour sont beaucou plus riches, mais je suis toujours parqué.
Mauvaise auth ? Option ? ONT ?

Je vois que c'est un RENEW. Tu peux redemarrer ton routeur et reessayer ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 25 avril 2023 à 11:30:30
Le seul souci que je vois : je passe peut-être trop rapidement d'un routeur à l'autre, il faudrait peut-être attendre un certain temps (comme le fut du canon)


Je cite @LeVieuxAtOrange, changer de router (avec le changement de MAC) pose problème :

DUID et MAC : Principe général : éviter de jouer avec pour en changer trop vite ... On a des fonctions dans le réseau qui limitent le nbe de DUID / MAC derrière un même accès. Mais cela vous le saviez déjà.
Avec une temporisation de clear "d 'un certain temps" ..
Eteindre ou débrancher l'ONT, je ne suis pas certain que cela nettoie à 100% de chance ton contexte dans le OLT/DSLAM face à ta ligne, je vais vérifier ce point, mais je ne pense pas.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 25 avril 2023 à 11:42:09
Je cite @LeVieuxAtOrange, changer de router (avec le changement de MAC) pose problème :

Si tu alternes entre deux (ou plusieurs) routeurs, configure la MAC de la Livebox sur tes routeurs, et n'oublie pas de mettre à jour dans leurs configurations les client-id et DUID pour qu'ils correspondent à cette MAC.
De la sorte, tu pourras alterner librement sans avoir de souci (car l'équipement en face verra toujours la même MAC source).

L'autre avantage, c'est que tu conserveras ton préfixe IPv6 en cas de changement de routeur.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 25 avril 2023 à 11:48:32
Non, ça ne suffit pas, j'ai la même mac partout (celle de la Livebox)
Normalement le dhcp ne devrait y voir que du feu...
Il faut que je trouve le courage de configurer entièrement le ERL avec l'IPv6 pour être dans exactement la même config.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 25 avril 2023 à 22:01:08
J'aimerai être sûr de bien identifier le retour DHCP, code 125 pour voir si mon auth passe bien.

Voici mon lease :
lease {
  interface "eth0.832";
  fixed-address 172.16.XX.XX;
  option subnet-mask 255.255.0.0;
  option routers 172.16.0.1;
  option dhcp-lease-time 3720;
  option dhcp-message-type 5;
  option domain-name-servers 80.10.246.1,81.253.149.9;
  option dhcp-server-identifier 80.10.233.113;
  option domain-search "CAE.access.orange-multimedia.net.";
  option dhcp-renewal-time 2976;
  option dhcp-rebinding-time 2976;
  option rfc3118-auth 0:0:0:0:0:0:0:0:0:0:0:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX;
  option broadcast-address 172.16.255.255;
  option host-name "kk.erx";
  option dhcp-client-identifier 1:5c:XX:XX:XX:XX:XX;
  option Vendor-Specific-Information 0:0:5:58:c:1:a:0:1:1:2:1:0:0:0:0:0;
  renew 2 2023/04/25 20:27:12;
  rebind 2 2023/04/25 20:32:27;
  expire 2 2023/04/25 20:44:51;

Avec Wireshark, je vois 4 passage DHCP, Discover (je l'ai déjà partagé), Offer, Request et ACK.
Dans le Offer, j'ai bien un détail sur l'option 125

Frame 2: 443 bytes on wire (3544 bits), 443 bytes captured (3544 bits)
Ethernet II, Src: Alcatel-_c5:7e:d7 (0c:a4:02:c5:7e:d7), Dst: Sagemcom_61:9f:f0 (5c:fa:25:61:9f:f0)
802.1Q Virtual LAN, PRI: 7, DEI: 0, ID: 832
Internet Protocol Version 4, Src: 80.10.233.113, Dst: 172.16.207.58
User Datagram Protocol, Src Port: 67, Dst Port: 68
Dynamic Host Configuration Protocol (Offer)
    Message type: Boot Reply (2)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0xaa32b22f
    Seconds elapsed: 0
    Bootp flags: 0x0000 (Unicast)
    Client IP address: 0.0.0.0
    Your (client) IP address: 172.16.XXX.XX
    Next server IP address: 80.10.233.113
    Relay agent IP address: 80.10.233.113
    Client MAC address: Sagemcom_61:9f:f0 (5c:XX:XX:XX:XX:XX)
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Offer)
    Option: (54) DHCP Server Identifier (80.10.233.113)
    Option: (51) IP Address Lease Time
    Option: (1) Subnet Mask (255.255.0.0)
    Option: (3) Router
    Option: (6) Domain Name Server
    Option: (28) Broadcast Address (172.16.255.255)
    Option: (12) Host Name
    Option: (61) Client identifier
    Option: (90) Authentication
    Option: (125) V-I Vendor-specific Information
        Length: 17
        Enterprise: Orange (1368)
            Length: 12
            Option 125 Suboption: 1
                Length: 10
                Data: 00010102010000000000
    Option: (119) Domain Search
    Option: (58) Renewal Time Value
    Option: (59) Rebinding Time Value
    Option: (255) End
C'est le Data: 00010102010000000000 qu'il faut regarder ? Si oui, c'est bien un mauvais user/psswd qui est mentionné ?

J'ai ré-essayé avec un notre salt en recopiant attentivement user/psswd sur mon courrier d'origine. Je me demande si celui-ci a pu changer (le mot de passe notamment). Je vais demander au SAV d'Orange de me le renvoyer au cas où.
Sinon je sèche toujours ...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 25 avril 2023 à 22:40:05
@Ksam

Bonsoir,
Là pour décoder le retour, je ne sais pas trop. J'avais déjà demandé (page 67 de ce fil) mais je n'ai toujours pas compris exactement comment lire ce truc.
Ce qui est sûr, c'est qu'une erreur t'est retournée,, laquelle  je ne sais pas. Il faudrait demander aux spécialistes  ::)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 25 avril 2023 à 23:25:27
Pour décoder les erreurs tout est indiqué en FP par levieux. Le code 201 correspond en effet à un mauvais user/password ou encodage :
Le canal retour :
Dans la réponse DHCP il y a un canal de retour du réseau.
C'est l'option 125 en DHCPv4, l'option 17 en DHCPv6
Le contenu (attention, les entêtes des options sont différentes, voir les RFC) est le même et dans le format suivant avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...) 0199 en cas de mauvaise COS sur le DHCP
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.

@Ksam : Normalement, la ligne authentication doit être surlignée en jaune. En théorie ça indique une erreur d'encodage, mais dans notre cas vu que c'est non standard (ne respecte pas pleinement la RFC, c'est normal).

Du coup vu que toi c'est en "blanc" il doit te manquer un truc. Vérifies si tu as un retour comme le mien.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 26 avril 2023 à 10:30:44
Bonjour,

J'ai terminé ce matin la config IPv6 de mon ERL.

Premier démarrage : tout est fonctionnel, IPv4 et IPv6.

Je n'ai fait aucune modif sur la conf IPv4. Je récupère la même IPv4 et même préfixe /56 IPv6.
Je ne vois pas pourquoi la partie IPv4 est devenue fonctionnelle  ??? mystère et boule de gomme ... j'ai dû louper un truc ...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 26 avril 2023 à 18:27:37
J'ai déplacé les messages liés au changement d'IP tous les ans pour des questions CNIL dans un sujet à part : IP fixe Orange et changement une fois par an minimum pour des questions CNIL (https://lafibre.info/orange-les-news/ip-fixe-orange-55180/).

Je pense qu'il y a moyen d'avancer sur ce sujet qui intéresse de nombreuses personnes, la CNIL démentant obliger les opérateurs à changer les IP tous les ans.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 26 avril 2023 à 21:04:20
Bonjour,

J'ai terminé ce matin la config IPv6 de mon ERL.

Premier démarrage : tout est fonctionnel, IPv4 et IPv6.

Je n'ai fait aucune modif sur la conf IPv4. Je récupère la même IPv4 et même préfixe /56 IPv6.
Je ne vois pas pourquoi la partie IPv4 est devenue fonctionnelle  ??? mystère et boule de gomme ... j'ai dû louper un truc ...

Peut-être que l'IPV4 Only pose des problèmes qu'on a pas avec la double config.
Je peux jeter un oeil à ta config IPv4 et IPv6 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 26 avril 2023 à 22:19:17
@Ksam

Bonsoir, je viens d'essayer de t'envoyer ma config par MP, mais ça ne va pas : c'est trop gros.
J'essayerai demain de trouver un autre moyen.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 26 avril 2023 à 22:45:08
Je me pose plusieurs questions sur mon problème.

La partie Authentication ne répond aucun problème dans le discover (contrairement à ce qu'indique Renaud07, rien en jaune). Par contre dans le Offer j'ai bien data suivant : 00010102010000000000
Si la partie en rouge est bien la bonne à regarder, dans le bon paquet, mauvais user/psswd ou format, comment puis-je régler le problème ? J'ai vérifié le user, le mot de passe (renvoyé par Orange hier soir), utilisé le générateur en page 1....

Je compare les paquets capturés avec ce qu'on doit avoir en IPV4 selon levieux, tout est identique sauf que je transmet l'option 12 (Host name), nom perso. Je ne crois pas être le seul, mais comment faire pour ne pas la transmettre ? Si je la supprime de mon fichier de config, il met par défaut ubnt et c'est quand même transmis ... Est-ce un problème de transmettre l'option 12 ?

Quand je regarde mon fichier leases, vois que les renew/rebind/expire sont dans le passé (de 1 à 2 jours). Mon routeur n'est plus à la bonne date. Est-ce un problème ?  J'essaie de la changer, mais sans serveur NTP ça saute...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 26 avril 2023 à 22:49:51
Bonjour,

pour récupérer la bonne valeur on peut utiliser le logiciel liveboxinfo. ça peut permettre de debug.
sinon, il y a la solution de mettre le wan de la box sur un port ethernet du pc, pour voir ce qu'elle envoie avec une capture wireshark
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 27 avril 2023 à 08:24:42
Je me pose plusieurs questions sur mon problème.

La partie Authentication ne répond aucun problème dans le discover (contrairement à ce qu'indique Renaud07, rien en jaune). Par contre dans le Offer j'ai bien data suivant : 00010102010000000000
Si la partie en rouge est bien la bonne à regarder, dans le bon paquet, mauvais user/psswd ou format, comment puis-je régler le problème ? J'ai vérifié le user, le mot de passe (renvoyé par Orange hier soir), utilisé le générateur en page 1....

Je compare les paquets capturés avec ce qu'on doit avoir en IPV4 selon levieux, tout est identique sauf que je transmet l'option 12 (Host name), nom perso. Je ne crois pas être le seul, mais comment faire pour ne pas la transmettre ? Si je la supprime de mon fichier de config, il met par défaut ubnt et c'est quand même transmis ... Est-ce un problème de transmettre l'option 12 ?

Quand je regarde mon fichier leases, vois que les renew/rebind/expire sont dans le passé (de 1 à 2 jours). Mon routeur n'est plus à la bonne date. Est-ce un problème ?  J'essaie de la changer, mais sans serveur NTP ça saute...

Hello,
Si tu fais une capture Wireshark, au niveau de l'option 90 (en la "dépliant"), elle a effectivement le même format que celui présenté par Renaud07 un peu plus haut (et ci-dessous) ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 27 avril 2023 à 13:20:28
Bonjour,

pour récupérer la bonne valeur on peut utiliser le logiciel liveboxinfo. ça peut permettre de debug.
sinon, il y a la solution de mettre le wan de la box sur un port ethernet du pc, pour voir ce qu'elle envoie avec une capture wireshark

Merci Jeremy pour ce conseil avisé. J'ai sniffé le wan de la livebox pour voir la trame. J'ai récup la partie authentification (à mettre après les 00:00:00...), et là miracle ça fonctionne !

J'avais donc bien un problème d'authentification.
C'est pourtant la partie sur laquelle j'ai vraiment tout essayé, c'est-à-dire :
- Utilisation du générateur https://jsfiddle.net/kgersen/3mnsc6wy/
- Je renseigne l'id de connexion livebox (j'ai vérifié l'id, à partir du premier courrier, sur mon espace perso, il n'y a aucun doute, j'ai bien le bon fti/....)
- Je renseigne le mot de passe (vérifié, renvoyé par le SAV Orange pour être sûr).
- J'ai essayé avec le sel par défaut (123456xxxxxx) ; avec plusieurs sels aléatoires de longueur variable, court et long, avec le Byte A (ne sachant pas ce que ça fait, j'ai même essayé de mettre B).
Avec tout ça, l'auth ne passait jamais chez moi.

Problème avec le générateur ? Sel pour le hachage "non conforme" ? C'est mystérieux, mais si ça m'arrive je suppose que ça peut arriver à d'autre.

Avec la partie d'auth qui vient de la livebox, je récupère bien le code 125 sans erreur, et j'ai directe une vraie ip.
Je suis toujours en IPV4 Only.
Grâce à Macman, j'espère bien pouvoir passer à l'IPV6 aussi prochainement, mais je fais une pause dans mes soirées geek...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 27 avril 2023 à 18:46:28
Ah bonne nouvelle ! bravo pour ta persévérance qui a fini par payer !
Par contre, je ne comprends pas pourquoi le script de Kgersen ne marche pas pour toi ; c'est celui que j'utilise sans souci (enfin, pas trop)

Pour ton IPv6, j'espère que le dhcp3 patché que tu as est encore d'actualité car celui que j'utilise ne doit pas fonctionner sur le ERX.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 27 avril 2023 à 19:13:33
Dans le doute, sniffer les requêtes émises par la Livebox (avec tcpdump ou wireshark) et recopier les bytes, ca peut aider. Je n'ai utilisé le jsfiddle de kgersen qu'une fois avec les options par défaut, et ca a fonctionné au poil.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 30 avril 2023 à 13:21:45
Bonjour bonjour,

Je tourne en IPv6 sur un Ubiquiti ER-X depuis des années avec des scripts maison, et ça se passe plutôt très bien. :)

Je suis en train de mettre mes outils à jour pour le futur (pas encore migré) et j'essaye de release le bail DHCPv6 correctement. L'objectif est de peut-être implémenter une surveillance du lien montant, ou au mois de pouvoir reset proprement à la main en une commande.
Mon dhclient s'amuse à envoyer toutes les options dans le message Release, ce qui déplait au serveur qui logiquement n'en a pas besoin : je reçois une réponse Reply avec un Status code (option 13) UnspecFail (code 1). C'est cohérent d'après ce que dit la RFC : le serveur peut répondre UnspecFail si on lui demande des options inattendues.
Est-ce un problème ? (ça vous fait du bruit inutile ?) En l'état est-ce que le bail est bien relâché ?

(Lecteur occasionnel de ce forum depuis .. oula .. 10 ans, ceci est mon premier post ! 🥳)
Antoine
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 10:26:05
Hello,
je suis ce topic depuis un moment, et j'étais théoriquement préparé avec le jsfiddle proposé, sous FreeBSD, tout était niquel, ainsi que l'IPv6, et puis orange a du mettre à jour le NRO de Palaiseau cette nuit. Depuis, parking. Je branche la box ca marche. A priori les options du jsfiddle ne marchent pas. Je vais sniffer la box (que j'ai sorti pour la première fois de son carton en 7 ans !) pour voir ce qui change. En sniffant pour le moment je n'arrive pas à me mettre entre les 2, je vois que la livebox utilise le legacy si je me branche en direct dessus mais si j'envoie une offre random elle n'accepte pas

Donc même problème que Ksam pour moi
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 05 mai 2023 à 14:03:23
Même soucis chez moi depuis cette nuit 4h, je me fais parquer (erreur 0201 donc pb d'auth).
Pourtant j'ai mis en place l'auth qui normalement doit fonctionner (et qui en tout cas fonctionnait jusqu'à présent mais je n'avais donc pas été migré apparemment), avec le script Mikrotik pour générer une nouvelle chaine.

Avec la livebox ça fonctionne. Pas encore eu le temps de creuser le pourquoi du comment, je vous tiendrai informé !


Juste une petite question pour l'option 61, il faut utiliser le DUID ou l'@ mac ? C'est pas super clair, pour le moment mon mikrotik utilise le DUID. Comme en première page c'est marqué de pas trop jouer avec ça, j'ai pas osé changer!
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 05 mai 2023 à 14:17:14
Bonjour @tous,

@petoulachi

Ci-dessous je que j'envoie avec mon Mikrotik hex_s:

pour ipv4:
[admin@MikroTik] > /ip dhcp-client option add code=60 name=vendor-class value=0x736167656d
[admin@MikroTik] > /ip dhcp-client option add code=61 name=clientid value=0x0144A6zzzzzzzz           (basé sur la mac de la lb4)
[admin@MikroTik] > /ip dhcp-client option add code=77 name=user-class value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
[admin@MikroTik] > /ip dhcp-client option add code=90 name=authentication value=0x+140 caractères    (généré par le script de @kgersen).

• Mon DUID = 0x0003000144a6zzzzzzzz => est basé sur l'adresse mac de la LB4.
• La cohérence entre le DUID et l'option 61 est obligatoire.

pour ipv6:
[admin@MikroTik] > /ipv6 dhcp-client option add code=1 name=clientid value=0x0003000144A6zzzzzzzz       (basé sur la mac de la lb4)
[admin@MikroTik] > /ipv6 dhcp-client option add code=11 name=authentication value=0x+140 caractères     (généré par le script de @kgersen).
[admin@MikroTik] > /ipv6 dhcp-client option add code=15 name=user-class value=0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
[admin@MikroTik] > /ipv6 dhcp-client option add code=16 name=vendor-class value=0x0000040e0005736167656d
[admin@MikroTik] > /ipv6 dhcp-client option add code=17 name=vendor-infos value=0x000005580006000e495056365f524551554553544544
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 mai 2023 à 14:29:16
Lease passé à 1 semaine chez moi pendant la nuit, donc sur la nouvelle infra d'authentification. RAS sur mon ER4, IPv4 et IPv6 toujours fonctionnels sans aucun changement dans ma conf. Pour l'instant mon status DHCP(v4) est a BOUND, reste à voir si le RENEW va bien se passer.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 05 mai 2023 à 14:51:46
Je n'ai pas été trop clair sur l'option 61, désolé.

Sur le Mikrotik, par défaut pour le client DHCP on a déjà 2 options 61 paramétrées :
clientid_duid : 0xff$(CLIENT_DUID)
clientid : 0x01$(CLIENT_MAC)

Actuellement j'utilise la valeur 0xff$(CLIENT_DUID). Il me semble que c'est également basée sur la Mac mais là je ne suis pas chez moi je ne peux pas vérifier, mais j'avoue ne pas trop saisir la différence entre les 2 valeurs possibles!
On trouve ça dans leur doc :
CLIENT_MAC - client interface MAC address;
CLIENT_DUID - client DIUD of the router, same as used for the DHCPv6 client. In conformance with rfc4361

Du coup j'ai mis DUID pour avoir une cohérence ipv4/v6, chez vous c'est comment ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 mai 2023 à 14:55:18
clientid pour DHCPv4.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 05 mai 2023 à 14:56:46
Ok, je modifierai ça ce soir !

Ca peut donner une erreur 0201 ça ? Parce que si c'est pas ça, je vois pas...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 05 mai 2023 à 15:28:46
Je n'ai pas été trop clair sur l'option 61, désolé.

Sur le Mikrotik, par défaut pour le client DHCP on a déjà 2 options 61 paramétrées :
clientid_duid : 0xff$(CLIENT_DUID)
clientid : 0x01$(CLIENT_MAC)

Actuellement j'utilise la valeur 0xff$(CLIENT_DUID). Il me semble que c'est également basée sur la Mac mais là je ne suis pas chez moi je ne peux pas vérifier, mais j'avoue ne pas trop saisir la différence entre les 2 valeurs possibles!
On trouve ça dans leur doc :
CLIENT_MAC - client interface MAC address;
CLIENT_DUID - client DIUD of the router, same as used for the DHCPv6 client. In conformance with rfc4361

Du coup j'ai mis DUID pour avoir une cohérence ipv4/v6, chez vous c'est comment ?

print ipv4 des 2 options 61 prédifinis de mon routeur:
3 * clientid_duid                                                   61 0xff$(CLIENT_DUID)                                          ff
4 * clientid                                                        61 0x0144A61Exxxxxx                                            0144a61exxxxxx  (xxxxxx fin de la mac adress de la lb4)

Oui c'est bien le clientid qui est utilisé
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 16:11:17
suite à mon message, j'ai continué l'investiguer, donc si j'envoie l'ancienne méthode sans password, ce que fait à 3 essai la livebox en démarrant, je me fais parquer, pareil avec la méthode jsfiddle, en IPv4. En IPv6 Orange me fournit un préfixe, mais à priori ce préfixe ne fonctionne pas, je n'ai pas de réponse sur les requêtes DNS via ce préfixe, est ce lié au fait qu'IPv4 ne marche pas ?
En tout cas, je n'ai pas réussi à trouver le moyen en mettant mon routeur en bridge intermédiaire de la livebox d'avoir une réponse via ce bridge et pouvoir la sniffer, donc je ne sais pas ce qu'il cloche sur l'authent, déclenchant une option 125 avec refus
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Hiigaraa le 05 mai 2023 à 16:15:25
Si ton lease ipv6 est de 7 jours c'est bon. Si il est de plus de 200 jours c'est pas bon. Voir le message du vieux.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 17:11:55
De ce que je vois c'est à priori 7 jours, donc cela voudrait dire que la chaîne d'authent marche en v6 mais pas en v4... weird (et accessoirement que je n'ai pas d'accès v6 externe, au moins en DNS, à priori)

starts 1683294684;
    renew 604800;
    rebind 1209600;
    iaprefix xxx:xx:xx:xx::/56 {
      starts 1683294684;
      preferred-life 20000000;
      max-life 20000000;
    }

par contre j'ai ceci d'intéressant dans le bail v6:

option vsio.unknown-1368 0:1:0:c:0:1:0:2:1:0:0:0:0:0;

On dirait la chaine d'erreur 125 correspondant à la v4 , malgré un bail valide
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 05 mai 2023 à 17:17:13
Est-ce que tu as moyen de faire une capture de la transaction DHCPv6 ? Afin que le code de status confirme que 1. c'est migré 2. les options sont ok

J'ai vu des gens rapporter un code différent entre Advertise et Reply aussi, est-ce qu'on a une réponse définitive sur ce à quoi il faut se fier ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 17:20:48
Est-ce que tu as moyen de faire une capture de la transaction DHCPv6 ? Afin que le code de status confirme que 1. c'est migré 2. les options sont ok

J'ai vu des gens rapporter un code différent entre Advertise et Reply aussi, est-ce qu'on a une réponse définitive sur ce à quoi il faut se fier ?

malheureusement si je mets mon routeur entre les 2 en mode bridge, je vois passer les requêtes DHCP vers orange, mais je n'ai pas de réponse après 3 essais et ensuite la livebox ne tente plus.
Si je mets mon pc sur la prise wan de la box je vois ces mêmes essais, j'ai tenté de la feinter en répondant à la place du DHCP orange mais elle m'ignore :D
d'ailleurs je ne vois pas la partie IPv6 de la livebox, je ne vois que la v6, elle fait du RTSOL mais comme personne ne lui répond elle ne fait pas le DHCP ensuite
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 05 mai 2023 à 17:46:41
Je parlais d'une capture de l'interface WAN de ton routeur seul, qui semble marcher en v6.
Ai-je mal compris la situation ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 18:13:41
Je parlais d'une capture de l'interface WAN de ton routeur seul, qui semble marcher en v6.
Ai-je mal compris la situation ?

dans les 2 cas j'ai une réponse du DHCP orange, mais avec l'option 125 à 00010002010000000000

voici la réponse DHCPv4 décodée par wireshark, la réponse DHCPv6 est analogue, étonnement malgré l'option 125 en erreur j'ai tout de même bien un IA-PD en réponse en v6 (erreur de config ?)

Dynamic Host Configuration Protocol (ACK)
    Message type: Boot Reply (2)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0xeefece62
    Seconds elapsed: 0
    Bootp flags: 0x0000 (Unicast)
    Client IP address: 0.0.0.0
    Your (client) IP address: 172.16.207.54
    Next server IP address: 80.10.235.169
    Relay agent IP address: 80.10.235.169
    Client MAC address: Sagemcom_xx:xx:xx (8c:10:d4:xx:xx:xx)
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (ACK)
        Length: 1
        DHCP: ACK (5)
    Option: (54) DHCP Server Identifier (80.10.235.169)
        Length: 4
        DHCP Server Identifier: 80.10.235.169
    Option: (51) IP Address Lease Time
        Length: 4
        IP Address Lease Time: (20000000s) 231 days, 11 hours, 33 minutes, 20 seconds
    Option: (1) Subnet Mask (255.255.0.0)
        Length: 4
        Subnet Mask: 255.255.0.0
    Option: (3) Router
        Length: 4
        Router: 172.16.0.1
    Option: (28) Broadcast Address (172.16.255.255)
        Length: 4
        Broadcast Address: 172.16.255.255
    Option: (6) Domain Name Server
        Length: 8
        Domain Name Server: 80.10.246.1
        Domain Name Server: 81.253.149.9
    Option: (61) Client identifier
        Length: 17
    Option: (90) Authentication
        Length: 27
        Protocol: configuration token (0)
        Algorithm: 0
        Replay Detection Method: Monotonically-increasing counter (0)
        RDM Replay Detection Value: 0x0000000000000000
        Authentication Information: dhcpliveboxfr250
    Option: (125) V-I Vendor-specific Information
        Length: 17
        Enterprise: Orange (1368)
            Length: 12
            Option 125 Suboption: 1
                Length: 10
                Data: 00010002010000000000
    Option: (119) Domain Search
        Length: 34
        FQDN: MSR.access.orange-multimedia.net
    Option: (58) Renewal Time Value
        Length: 4
        Renewal Time Value: (2795019s) 32 days, 8 hours, 23 minutes, 39 seconds
    Option: (59) Rebinding Time Value
        Length: 4
        Rebinding Time Value: (16000000s) 185 days, 4 hours, 26 minutes, 40 seconds
    Option: (255) End
        Option End: 255
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 05 mai 2023 à 19:08:26
Et donc en v6 l'option 17 te dit 0000 ?
Parceque ce n'est pas censé être possible car si un proto est en défaut et que l'autre devrait fonctionner, cela implique une configuration incohérente donc parcage. (sachant que le code 0201 est une erreur d'authentification)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 19:32:02
Et donc en v6 l'option 17 te dit 0000 ?
Parceque ce n'est pas censé être possible car si un proto est en défaut et que l'autre devrait fonctionner, cela implique une configuration incohérente donc parcage.

merci de l'info, je vais jeter un oeil. Je viens de rebrancher ma box et regarder de plus près l'admin, je n'avais pas encore check, à priori ma box fallback en PPPoE sur le vlan 835 (c'est une livebox3), ca doit être sa façon à elle de gérer le problème de dhcp....
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 05 mai 2023 à 19:46:42
à priori ma box fallback en PPPoE sur le vlan 835 (c'est une livebox3), ca doit être sa façon à elle de gérer le problème de dhcp....

c'est peut être tout simplement qu'elle n'est pas à jour une fois à jour, je pense qu'elle reprendra la conf par le vlan 832 dhcp
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 19:50:50
c'est peut être tout simplement qu'elle n'est pas à jour une fois à jour, je pense qu'elle reprendra la conf par le vlan 832 dhcp

c'est ce que je pense, je lui ai demandé de se mettre à jour, à priori elle fait une mise à jour, et après elle dit qu'il y a encore une mise à jour, après 5 fois, je me demande si ca fonctionne...

Le firmware est plutôt ancien: SG30_sip-fr-5.15.10.1
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 05 mai 2023 à 19:54:17
il parait que ça peut être long sur les livebox pas mis à jour depuis longtemps voir une conversation plus haut dans ce thread. je suis aussi dans ce cas là une livebox play pas branché depuis longtemps, je devrai peut être anticiper et la mettre à jour en la branchant derrière mon routeur :)

Jerem
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 05 mai 2023 à 20:03:06
J'avais lu que ça se compte en heures.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 20:46:33
ok j'ai trouvé pour IPv4... j'avais des quotes historiquement autour du dhcp-client-identifier dans isc-dhcp-client, et du coup ca devient une chaine encodée en hexa... en retirant les quotes, 01:<mac> le bail DHCPv4 est bon...

et d'ailleurs ca débloque l'IPv6 , le préfixe marche sur le net suite au fait que la DHCPv4 est valide, comme l'avait indiqué le vieux, les 2 doivent être cohérent sinon ca ne marche pas :D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 06 mai 2023 à 13:06:36
Bon donc l'erreur 0201(auth) venait effectivement de mon clientid en DHCPv4 qui n'était pas bon (envoie en DUID plutôt que Mac).
Tout fonctionne maintenant !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 11 mai 2023 à 09:58:04
Hello,

J'ai été migré cette nuit chez Orange avec les nouvelles restrictions protocolaires.
Mon ONU (fs.com) est dans un CRS305 (ROS 7.8) en front du CCR2116 (ROS 7.7).

La migration a eu lieu à 2h31.
Le client dhcp du mikrotik n'a pas réussi à bound correctement, la chaine 125 retournait comme erreur '0201' (bad login/password) -> parké par orange en ip 172.16.xxx.xxx.

Ce matin à 7h, je re-génère ma chaine d'authentification (qui était pourtant déjà en version longue) et modifie les options correspondantes des clients ipv4 et ipv6. Mais pas mieux, même pas de retour d'orange.

Je constate que l'ONU à un Tx à -40dBm depuis 5h48 (au lieu de 2.5dBm habituellement). Le Rx est correct -17dBm.
Je fais powerOff/powerOn sur le CRS305, le signal est de nouveau ok, les clients dhcp (ipv4 et ipv6).

J'ai l'impression que depuis l'installation de ROS 7.8 sur mon CRS305, j'ai le Tx qui chute brutalement. Le problème se résout en faisant powerOff/PowerOn du CRS305.
Ce problème arrive assez rarement (1 fois tous les 2/3 mois ?). Je n'ai pas l'impression d'avoir eu ce phénomène en ROS 7.7 et 7.6.

Cela peut-il venir de l'infra Orange ? Je ne pense pas car c'est le Tx de l'ONU qui tombe. Si c'était l'infra Orange, j'aurais un pb de Rx, enfin je crois...

Une idée ?
Merci.

PS: j'ai posté aussi sur le sujet Mikrotik car c'est peut-être spécifique...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 11 mai 2023 à 10:11:54
Ce matin l'accès internet ne fonctionnait plus, un release du DHCP a suffit à solutionner. Le bail est de 7j d'après le mikrotik.
Il me semble avoir lu que ça passait à 3j non ? Je ne retrouve plus l'info... mais je ne pige pas pourquoi il recevrait un bail de 7j non plus ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 11 mai 2023 à 10:18:05

Je constate que l'ONU à un Tx à -40dBm depuis 5h48 (au lieu de 2.5dBm habituellement). Le Rx est correct -17dBm.
Je fais powerOff/powerOn sur le CRS305, le signal est de nouveau ok, les clients dhcp (ipv4 et ipv6).

J'ai l'impression que depuis l'installation de ROS 7.8 sur mon CRS305, j'ai le Tx qui chute brutalement. Le problème se résout en faisant powerOff/PowerOn du CRS305.
Ce problème arrive assez rarement (1 fois tous les 2/3 mois ?). Je n'ai pas l'impression d'avoir eu ce phénomène en ROS 7.7 et 7.6.

Cela peut-il venir de l'infra Orange ? Je ne pense pas car c'est le Tx de l'ONU qui tombe. Si c'était l'infra Orange, j'aurais un pb de Rx, enfin je crois...

Une idée ?
Merci.

PS: j'ai posté aussi sur le sujet Mikrotik car c'est peut-être spécifique...

Hello,

Perso avec un CRS310 en 7.9 aucun soucis parfaitement stable, et lors de ma migration la semaine dernière tout à fonctionné  sans soucis, la transition a été complètement transparente, je m'en suis aperçu en ayant des bails de 7 jours.

Sinon essaye la 7.10beta5 qui vient sortir comme  je le préciser dans le topic "RouterOS 7.9 or not ?"

Édit : je suis passé de la 7.7 à la 7.9, sans passer par la 7.8 car sur le forum Mikrotik des remontés de soucis avec les sfp, onu.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 11 mai 2023 à 10:25:08
Le bail est de 7j d'après le mikrotik.
Il me semble avoir lu que ça passait à 3j non ?
3j c'était avant la migration. depuis la migration, (réalisée hier pour ma part), c'est 7j
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: johnk le 13 mai 2023 à 00:23:49
Bonjour,
Je tourne avec une config ipv4/ipv6 et systemd-networkd, le 05/04 le client DHCPv4 a cessé de renouveller correctement les baux.
Je fais tourner un cron toutes les 19h pour restart les clients DHCPv4,6 et ainsi relancer les cycles et redevenir routable sur wan 832.
Quelqu'un a remarqué ce comportement ? Peut-être spécifique à systemd...

Cheers,
johnk
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: B3nJ1 le 13 mai 2023 à 07:48:16
Je suppose que ton renew n'est pas tagué en COS6 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Lucy-Han le 13 mai 2023 à 12:15:14
Bonjour,
Je tourne avec une config ipv4/ipv6 et systemd-networkd, le 05/04 le client DHCPv4 a cessé de renouveller correctement les baux.
Je fais tourner un cron toutes les 19h pour restart les clients DHCPv4,6 et ainsi relancer les cycles et redevenir routable sur wan 832.
Quelqu'un a remarqué ce comportement ? Peut-être spécifique à systemd...

Cheers,
johnk

Bonjour,
Je ne sais pas si cela peut aider, mais j'ai rencontré le même problème. Problème résolu en modifiant +FSVDSL_livebox.Internet.softathome.livebox5 en +FSVDSL_livebox.Internet.softathome.Livebox5, différence entre "livebox" et "Livebox" , car comme signalé par le vieuxatorange le contrôle des paramètres User Class est CASE SENSITIVE
Cordialement,

Bonjour

Petit rappel à tous, le contrôle des paramètres User Class est CASE SENSITIVE

Donc pour tous, mettre
 FSVDSL_livebox.Internet.softathome.Livebox6
comme UserClass
En respectant BIEN les majuscule / minuscule

Il n'y a pas de contrôle entre votre fti et votre firmware ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 13 mai 2023 à 12:38:59
 Bonjour,

pour la petite histoire, j'ai eu un souci similaire ... quand mon ipv6 faisait son renew, coupure de l'ipv4. dans mon cas, ça venait de mon option auth qui n'était pas cohérente entre le dhclient.conf ipv4 et dhclient.conf ipv6 ...

Vu que je pensais que les deux avait la même auth depuis le début, j'ai pas percuté tout de suite.

Jerem
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Keyser le 17 mai 2023 à 23:11:51
Je suppose que ton renew n'est pas tagué en COS6 ?

Sorry about the english, I don’t speak french. Do you know for a fact that the RENEWs also needs to be COS6 tagged like the DISCOVER?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 00:09:24
All trafic required for negociating and maintaining the link alive must / should be tagged 802.1q Class of Service 6 at VLAN 832 egress, e.g. ARP, DHCP, NDP (IPv6), DHCPv6 (IPv6). We know it's mandatory for DHCP(v6). Uplink should answer using same priority.
Moreover it's advised to set IP header DSCP field to CS6 if possible.

You need to select your provider here https://lafibre.info/profile/?area=groupmembership (https://lafibre.info/profile/?area=groupmembership) so it appears below your nick.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Keyser le 18 mai 2023 à 09:27:33
Thank you for responding. I know those settings are advised, but my pfSense with a fs.com ONT SFP worked like a charm for 2 years until this winter when Orange tightned the DHCP protocol compliance. Now I get an IP just fine and it works for about 24 hours until the DHCP renew. Then the line stops responding and I have to login and do a DHCP release and renew to get it going again. I suspect perhaps the Renew is not COS6 tagges out of pfSense as the discover frame is when configured on the DHCP client.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 18 mai 2023 à 09:57:56
Thank you for responding. I know those settings are advised, but my pfSense with a fs.com ONT SFP worked like a charm for 2 years until this winter when Orange tightned the DHCP protocol compliance. Now I get an IP just fine and it works for about 24 hours until the DHCP renew. Then the line stops responding and I have to login and do a DHCP release and renew to get it going again. I suspect perhaps the Renew is not COS6 tagges out of pfSense as the discover frame is when configured on the DHCP client.

Hello @ll,

When your pfsense box get a functional lease, did you check if this lease does have 7 days before expiration?

• If yes interesting to know why 24h later a renew is  needed ?
• Or may be you are forcing this renew in your configuration ?
• Also are you using single or double stack in your config ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Keyser le 18 mai 2023 à 12:29:40
The lease comes with a renew interval of aprox. 24 hours, a rebind interval of about 6 days, and an expiration interval of 7 days.
It’s normal for a DHCP client to attempt renew when the renew timer (T1) expires, so pfSense is just doing what it’s suppose to.
But as soon as a renew reqeust has been sent, the line stops routing traffic, so Orange must consider something wrong with that attempt, and shut down routing.

I then have to do a full DHCP release and renew to get another ~24 hours.

It’s a single stack IPv4 only setup.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 18 mai 2023 à 12:50:55
Hi Keyser,

This reminds me my own problem.
This was related to the case of UserClass dhcp option.

The right value is : FSVDSL_livebox.Internet.softathome.Livebox5
(and the wrong value was : FSVDSL_livebox.Internet.softathome.livebox5)

This applies for both IPv4 and IPv6.
edit : obviously, for Livebox6, the last char has to be a 6 :)

Could you pls check this ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 12:58:17
Hello,

Je suis en cours de déploiement de mon CCR2004 à la place de l'ER4. Pas de problème en IPv4, mais en IPv6, baobab me répond ça:
    ...
    Identity Association for Prefix Delegation
        Option: Identity Association for Prefix Delegation (25)
        Length: 48
        IAID: 00000014
        T1: 0
        T2: 0
        Status code
            Option: Status code (13)
            Length: 32
            Status Code: NoPrefixAvail (6)
            Status Message: No prefixes have been assigned
    Authentication
        Option: Authentication (11)
        Length: 27
        Protocol: 0
        Algorithm: 0
        RDM: 0
        Replay Detection: 0000000000000000
        Authentication Information: 646863706c697665626f786672323530
    Vendor-specific Information
        Option: Vendor-specific Information (17)
        Length: 18
        Enterprise ID: Orange (1368)
        option
            Option code: 1
            Option length: 12
            Option data: 000100000000000000000018

Donc à priori l'option 17 m'indique que tout est bon, mais comme vous pouvez le voir pas de préfixe alloué. Est-ce que par hasard ce ne serait pas parce que mon Mikrotik fait une requête de préfixe avec IAID à 0x14 alors que l'IAID est à 1 sur mon ER4 ?

J'ai essayé de libérer le lease en arrêtant proprement dibbler sur l'ER4, mais je ne suis pas certain qu'il fasse bien un release...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 13:00:35
I suspect perhaps the Renew is not COS6 tagges out of pfSense as the discover frame is when configured on the DHCP client.
Most likely this is the issue. Users of OPNSense faced the same problem and correctly tagging renew request with CoS 6 fixed it...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Keyser le 18 mai 2023 à 13:01:02
I’m using the capital L in Livebox, but I am and have always been sending a “…..Livebox4” userclass even though it’s actually a Livebox5 i have.
It works fine when aqquiring a new lease - it’s just the renew that fails. Do you think they know I’m supposed to have a LB5, and fails the renew based on that?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Keyser le 18 mai 2023 à 13:05:54
Most likely this is the issue. Users of OPNSense faced the same problem and correctly tagging renew request with CoS 6 fixed it...
Okay - that does seem to indicate this might be my problem. I will stage a full packet capture tonight when the renew attempt happens again, and then I’ll know if the Renew is COS6 tagged or not.
I believe i can create a floating match rule in pfSense that looks for - and priority tags - DHCP frames going out of my WAN VLAN interface.
That way there is no need to have the DHCPv4 client modified to tag renews if it does not support this right now. I know it correctly tags discover frames currently.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 13:06:19
Orange is not verifying if UserClass matches the Livebox version you own.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 13:28:01
Hello,

Je suis en cours de déploiement de mon CCR2004 à la place de l'ER4. Pas de problème en IPv4, mais en IPv6, baobab me répond ça:
 ...
As-tu pensé à désactiver le Rapid Commit ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 13:28:21
Oui
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 13:33:46
Je pense que tu as trouvé le problème. Il faudrait que quelqu'un tente de mettre un IAID différent pour voir la réponse. Je ne suis pas migré.
En même temps ton Mikrotik devrait te laisser le choix, il y a un topic pour les Mikrotik.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 18 mai 2023 à 13:38:37
Tu as bien spoofer ta MAC address de livebox ou de ton ancien routeur et cocher Use DUID interface ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 13:43:45
Il n'y a pas besoin de mettre l'adresse MAC de la Livebox. C'est même probablement mieux que tout soit cohérent entre le DUID, l'IPv6 link-local et l'adresse MAC parceque la configuration légitime est cohérente.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 18 mai 2023 à 13:45:28
Oui je suis d’accord, mais si orange est bindé avec la mac précédente, ça peut débloquer avant l’expiration. Non ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 13:51:42
J'ai cloné la Mac de mon ER4 sur mon CCR et déjà vérifié que tout était bon au niveau CoS, cohérence Mac, client-id IPv4 et DUID IPv6 ;)

Tout est pareil en gros sauf l'IAID d'où mon post d'ailleurs parce que je sèche là.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 13:52:58
En même temps ton Mikrotik devrait te laisser le choix, il y a un topic pour les Mikrotik.
On ne peut pas changer l'IAID sur Mikrotik, il est dérivé de l'index de l'interface...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 18 mai 2023 à 13:54:01
Essaye de débrancher la fibre qques minutes.
J’ai aussi deja réussi à débloquer de cliquant plein de fois sur release / renew. Hasard ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 14:37:18
Je testerai demain, là madame est rentrée donc je suis repassé sur l'ER4 ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: johnk le 18 mai 2023 à 19:05:37
Bonjour,
Je tourne avec une config ipv4/ipv6 et systemd-networkd, le 05/04 le client DHCPv4 a cessé de renouveller correctement les baux.
Je fais tourner un cron toutes les 19h pour restart les clients DHCPv4,6 et ainsi relancer les cycles et redevenir routable sur wan 832.
Quelqu'un a remarqué ce comportement ? Peut-être spécifique à systemd...

Cheers,
johnk
Thank you for responding. I know those settings are advised, but my pfSense with a fs.com ONT SFP worked like a charm for 2 years until this winter when Orange tightned the DHCP protocol compliance. Now I get an IP just fine and it works for about 24 hours until the DHCP renew. Then the line stops responding and I have to login and do a DHCP release and renew to get it going again. I suspect perhaps the Renew is not COS6 tagges out of pfSense as the discover frame is when configured on the DHCP client.
The lease comes with a renew interval of aprox. 24 hours, a rebind interval of about 6 days, and an expiration interval of 7 days.
It’s normal for a DHCP client to attempt renew when the renew timer (T1) expires, so pfSense is just doing what it’s suppose to.
But as soon as a renew reqeust has been sent, the line stops routing traffic, so Orange must consider something wrong with that attempt, and shut down routing.

I then have to do a full DHCP release and renew to get another ~24 hours.

It’s a single stack IPv4 only setup.
Okay - that does seem to indicate this might be my problem. I will stage a full packet capture tonight when the renew attempt happens again, and then I’ll know if the Renew is COS6 tagged or not.
I believe i can create a floating match rule in pfSense that looks for - and priority tags - DHCP frames going out of my WAN VLAN interface.
That way there is no need to have the DHCPv4 client modified to tag renews if it does not support this right now. I know it correctly tags discover frames currently.

What you described was exactly my issue and thanks to everyone's advice here, my issue was indeed due to incorrect VLAN priority.
I managed to solve it with following firewall rule that was missing in my config:

iptables -t mangle -A POSTROUTING -o wan -p udp --sport 68 --dport 67 -j CLASSIFY --set-class 0:6

DHCP renews can be altered with iptables as opposed to initial DISCOVER which I handle with https://www.freedesktop.org/software/systemd/man/systemd.network.html#SocketPriority=

My VLAN mapping being 6-6 with a systemd netdev:
https://www.freedesktop.org/software/systemd/man/systemd.netdev.html#EgressQOSMaps=

Works like a charm now  :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 18 mai 2023 à 19:20:14
Hi,

Does the systemd params also handle the RENEW or do we need to mandatory use iptables/nftables ?

Thanks
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: johnk le 18 mai 2023 à 19:35:53
systemd-networkd does not have an option to set SO_PRIORITY for renews so I guess iptables is still needed, at least for me. Same goes for IPv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 20:02:12
Here are ip6tables rules and, as johnk said, an egress QOS mapping is needed in order to translate Linux kernel priority into 802.1q Class of Service.
# DHCPv6
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p udp --sport dhcpv6-client --dport dhcpv6-server -j CLASSIFY --set-class 0:6
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p udp --sport dhcpv6-client --dport dhcpv6-server -j DSCP --set-dscp-class CS6
# NDP RS (133/0)
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type router-solicitation -j CLASSIFY --set-class 0:6
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type router-solicitation -j DSCP --set-dscp-class CS6
# NDP NS (135/0)
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type neighbour-solicitation -j CLASSIFY --set-class 0:6
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type neighbour-solicitation -j DSCP --set-dscp-class CS6
# NDP NA (136/0)
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type neighbour-advertisement -j CLASSIFY --set-class 0:6
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type neighbour-advertisement -j DSCP --set-dscp-class CS6
(règles ip6tables pour ajouter la prio sur DHCPv6 et NDP)

There are also MLD v2 messages but I need to try disabling DAD first...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 20:22:27
Je suis en train de mettre mes outils à jour pour le futur (pas encore migré) et j'essaye de release le bail DHCPv6 correctement. L'objectif est de peut-être implémenter une surveillance du lien montant, ou au mois de pouvoir reset proprement à la main en une commande.
Mon dhclient s'amuse à envoyer toutes les options dans le message Release, ce qui déplait au serveur qui logiquement n'en a pas besoin : je reçois une réponse Reply avec un Status code (option 13) UnspecFail (code 1). C'est cohérent d'après ce que dit la RFC : le serveur peut répondre UnspecFail si on lui demande des options inattendues.
Est-ce un problème ? (ça vous fait du bruit inutile ?) En l'état est-ce que le bail est bien relâché ?
J'en profite pour up ma question, même si après pas loin de 80 pages et quelques mois j'ai peu d'espoir d'avoir une réponse.
En ajoutant après les messages de zoc : Est-ce que l'IAID a une importance ? Quelle situation peut provoquer une réponse NoPrefixAvail ?
Enfin, on désactive le DAD en IPv6 ? Je vois pas à quoi cela pourrait servir et j'ai le MLD qui cause après avoir envoyé des messages multicast...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 18 mai 2023 à 21:12:15
Je viens d'avoir un soucis de NoPrefixAvail également, voir ici : https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg1017291/#msg1017291

Dans mon cas aussi seul l'IAID change.  Et je pense qu'il faut attendre quelques minutes si on change de matos comme l'a dit cyayon.

Les premières fois où j'ai échangé, il s'est écoulé peut-être 2-3 min le temps de recâbler et le démarrage. À ma dernière tentative, j'ai swappé le câble avec le routeur allumé, donc ça n'a mis que quelques secondes pour resync. Il est probable que ça vienne de là.

Mais pour le moment, je vous laisse le soin de tester, j'ai assez trituré de câbles pour aujoud'hui  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 23 mai 2023 à 22:26:22
Ça y est j'ai été migré le 17 mai. (ça apparait dans votre espace client)
Le DHCPv6 a continué à marcher, j'ai simplement reçu de nouvelles options (en plus de l'option 17, on reçoit une réponse à l'option 24 Domain Search List) et une durée de validité de 7 jours au renew.
L'IPv4 (géré par l'ERX) a eu besoin d'un reboot.

Je pense que je me suis un peu emballé et emmêlé les pinceaux sur ces histoires d'IAID avec les paramètres de dhclient en tête et faute d'avoir les transactions sous les yeux. Ce qu'il faudrait dans le champ IAID de l'option 25 ce sont les 4 derniers octets de l'adresse MAC. Comme le dit justement renaud07, il vaut probablement mieux ne pas en changer trop vite.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 23 mai 2023 à 22:32:13
Salut,
Tu vois ça ou dans l’espace client ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 23 mai 2023 à 22:35:57
Contexte : je n'étais pas chez moi toute la semaine, tôt le 17 je perds l'IPv4. Le matin du 17 je constate qu'une maintenance terminée est répertoriée dans l'outil de vérification de travaux (avec le n° de tel).
Je constate que c'est la migration de configuration dans mes leases DHCPv6 (il y a des options en plus sur les nouveaux renew).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 24 mai 2023 à 11:35:39
Merci pour ces infos.

J'ai fait une petite doc de tout ce que j'ai pu rencontrer dans mon périple de remplacement de la livebox.
C'est une première version, soyez indulgents  ::)
Vous y trouverez les exemples de configs pour systemd-networkd, dhclient, mikrotik, etc...

https://medium.com/@cyayon/dhcp-orange-e31d15806d85
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 24 mai 2023 à 13:46:36
Oyez Oyez braves experts ou moins experts à la recherche de la lumière de LaFibre

La migration est presque achevée, il reste moins de 4% des clients DHCP non migrés sur des "queues de comètes".
Les derniers devraient avoir migrés dans les 15 jours.

Fin de cette magnifique phase du projet avec une migration de plus de 10 millions de clients sans gros soucis (plein de petites "merdouilles" mais cela c'est la vie normal d'un tel mouvement  d'ampleur ...)

LeVieux (pour vous servir)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Jimbo-77 le 24 mai 2023 à 13:50:27
Oyez Oyez braves experts ou moins experts à la recherche de la lumière de LaFibre

La migration est presque achevée, il reste moins de 4% des clients DHCP non migrés sur des "queues de comètes".
Les derniers devraient avoir migrés dans les 15 jours.

Fin de cette magnifique phase du projet avec une migration de plus de 10 millions de clients sans gros soucis (plein de petites "merdouilles" mais cela c'est la vie normal d'un tel mouvement  d'ampleur ...)

LeVieux (pour vous servir)
Merci pour le support que tu as apporté sur ce sujet :)

Question bonus : Sais-tu si un autre truc du genre nous attend ? Un truc qui nous obligerait à revoir nos configurations.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 24 mai 2023 à 13:50:58
Oyez Oyez braves experts ou moins experts à la recherche de la lumière de LaFibre

La migration est presque achevée, il reste moins de 4% des clients DHCP non migrés sur des "queues de comètes".
Les derniers devraient avoir migrés dans les 15 jours.

Fin de cette magnifique phase du projet avec une migration de plus de 10 millions de clients sans gros soucis (plein de petites "merdouilles" mais cela c'est la vie normal d'un tel mouvement  d'ampleur ...)

LeVieux (pour vous servir)

Merci encore pour ton aide, ta dispo et tes commentaires indispensables !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: B3nJ1 le 24 mai 2023 à 13:54:12
Oyez Oyez braves experts ou moins experts à la recherche de la lumière de LaFibre

La migration est presque achevée, il reste moins de 4% des clients DHCP non migrés sur des "queues de comètes".
Les derniers devraient avoir migrés dans les 15 jours.

Fin de cette magnifique phase du projet avec une migration de plus de 10 millions de clients sans gros soucis (plein de petites "merdouilles" mais cela c'est la vie normal d'un tel mouvement  d'ampleur ...)

LeVieux (pour vous servir)

Migré cette nuit (les baux sont passé de 3 à 7j), la connection est revenue ce matin après un renew des interfaces. Un grand merci pour l'aide, en esperant qu'il n'y ai plus trop de changements dans les mois à venir :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeannot le 24 mai 2023 à 16:27:12
Merci levieuxatorange :)

Au risque de répéter une information, le fin mot de l'histoire pour les dhcp renew qui ne passent pas, ce n'est qu'une question de marquage à 6 ou il y a autre chose (patch dhclient)? C'est simplement pour confirmer car ça apparait être +- le consensus.
Merci :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 24 mai 2023 à 17:42:51
Question bonus : Sais-tu si un autre truc du genre nous attend ? Un truc qui nous obligerait à revoir nos configurations.
Re

C'est quand même pas le genre de truc qui se fait facilement et avec plaisir ...

Je dirais quelques années.
Prochain gros morceaux sur la trajectoire cela va être le passage en CGN et partage d'IPv4.
Je sais pas encore comment cela va se dérouler ni quand.

En attendant :

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 24 mai 2023 à 17:48:17
En tout cas, je pense que les autres opérateurs devraient faire de même que toi.
A savoir communiquer, en tout transparence, décrire les méthodes utilisées pour se passer de la box opérateur.
Tout le monde a y gagner.

Orange peut se féliciter pour ta communication !

Un grand Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Hiigaraa le 24 mai 2023 à 20:42:39
Je rejoins mes confrères. Merci levieux pour l'aide et les informations apportées.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Spectrum80 le 25 mai 2023 à 08:08:38
Bonjour à tous,

J'ai découvert cette opération de mise à jour hier matin de façon un peu "brutale". J'utilise un Orbi Netgear RBR50. J'ai tenté de reconfigurer en PPOE pour pouvoir me connecter, mais sans succès puis repasser le soir sur la livebox et me remettre en mode passerelle sur l'Orbi.
De ce que je comprends, il n'est à priori pas possible de modifier la configuration de l'Orbi pour le remettre en configuration routeur sans livebox. Ce qui je lis sur le thread, montre pas mal de configuration pour un routeur de type "opensource" Ai-je le bon point de vue ou j'ai loupé quelque chose ?

 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Jimbo-77 le 25 mai 2023 à 08:45:00
De ce que je comprends, il n'est à priori pas possible de modifier la configuration de l'Orbi pour le remettre en configuration routeur sans livebox. Ce qui je lis sur le thread, montre pas mal de configuration pour un routeur de type "opensource" Ai-je le bon point de vue ou j'ai loupé quelque chose ?
C’est ça. Peu probable que Netgear fasse l’effort de mettre à jour le firmware.
Donc soit t’utilises ta Livebox devant ton routeur wifi qui passe en mode access point, soit tu achètes un routeur qui peut être configuré pour remplacer ta Livebox. Cf les solutions possibles dans le thread dédié.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeannot le 25 mai 2023 à 08:54:06
[...]
Je dirais quelques années.
Prochain gros morceaux sur la trajectoire cela va être le passage en CGN et partage d'IPv4.
Je sais pas encore comment cela va se dérouler ni quand.
[...]
LeVieux
ahh... CGN, ahhh partage d'IPv4. mais bon c'est inéluctable. tant qu'on a le choix entre du CGN et un morceau d'ipv4 publique. comme tu le dis, c'est aussi une façon de pousser l'ipv6 pour tout, enfin tout ce qui le supporte.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 25 mai 2023 à 12:03:29
Perso j'ai essayé "pour voir" comment c'est Internet sans IPv4... À part Google, Wikipedia, Amazon et notre bien aimé temple Lafibre.info, y'a pas grand chose qui marche. 😥

Petite maintenance hardware ce matin (LOS), je peux vous confirmer que faire un cycle DHCP (release et recommencer à 0) fait revenir la connexion. Y'a plus qu'à scripter...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 25 mai 2023 à 20:22:46
Perso j'ai essayé "pour voir" comment c'est Internet sans IPv4... À part Google, Wikipedia, Amazon et notre bien aimé temple Lafibre.info, y'a pas grand chose qui marche. 😥

+1 et pas des petits sites en plus. Au hasard : les banques, EDF, twitter, deezer, bouygues, SFR... Y'a que free et orange qui ont de l'ipv6 pour leur site.

Un comble pour bouygues qui pousse l'ipv6 only sur le mobile...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: B3nJ1 le 25 mai 2023 à 20:34:57
"Désolé M. l'inspecteur des impôts, j'ai pas pu remplir ma déclaration, votre site est seulement accessible en IPv4 !"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 26 mai 2023 à 00:44:53
faire un cycle DHCP (release et recommencer à 0) fait revenir la connexion. Y'a plus qu'à scripter...
Fait. Maintenant j'attend que ça casse, pour tester...

"Désolé M. l'inspecteur des impôts, j'ai pas pu remplir ma déclaration, votre site est seulement accessible en IPv4 !"
(https://lafibre.info/images/smileys/Confus_27.gif)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 26 mai 2023 à 10:19:46
Perso j'ai essayé "pour voir" comment c'est Internet sans IPv4... À part Google, Wikipedia, Amazon et notre bien aimé temple Lafibre.info, y'a pas grand chose qui marche. 😥
Hello

Bien pour cela que l'on met en place un CGN:

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 26 mai 2023 à 11:47:58
@Levieux

Dans tous les cas, je me joins aux remerciements. Ton aide est providentielle et précieuse. J'ai pu préparer la migration et retrouver la connexion d'un simple release/renew.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: pinomat le 26 mai 2023 à 15:04:00
@Levieux

Un grand merci pour ce post ultra complet qui nous guidera pour les futures évolutions du réseau Orange Fibre :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 27 mai 2023 à 09:04:27
Bonjour @tous,

@levieuxatorange

Je m'associe bien sur à tous ces remerciements, et salue également la positive attitude de l'entreprise ORANGE.
Très belle entreprise pour laquelle j'ai eu le plaisir de collaborer pendant 4 ans comme prestataire.

Yann
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Atmis le 28 mai 2023 à 23:57:00
Un grand merci également @levieuxatorange pour ces précieuses informations et le partage  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: thecancel le 01 juin 2023 à 18:37:38
Bonjour a tous,

En premier merci pour toutes les informations partagées sur ce thread.

J'utilise depuis ~3 ans pfsense pour remplacer le Livebox. Actuellement je suis en version 2.6 ( CE ). J'utilise juste IPv4.
Depuis quelques semaines je suis migrée vers la nouvelle configuration et toutes les jours j'ai la connection qui tombe. Le DORA semble bien se passer, et pour 24 heures tout est fonctionnel. El la, ca commence..

Ca semble que mon souci est le DHCP RENEW qui est toujours in PRIO: 0.

Le souci est celui que j'ai mis la des règles en Floating pour matcher le trafic de RENEW, mais is sors toujours en PRIO:0
Aussi j'ai ouvert un thread sur le forum de Netgate, mais il y a personne qui réponds ( https://forum.netgate.com/topic/180506/matching-on-vlan-prio-does-not-work-as-expected (https://forum.netgate.com/topic/180506/matching-on-vlan-prio-does-not-work-as-expected) )

En plus j'ai testé avec plusieurs ports et il me semble qu'aucune solution ne marche pas. Mon trafic sors toujours en PRIO: 0 et DSCP 0x10.

Après que j'ai parcouru toutes les pages de ce thread , il me semble que juste @Keyser a eu ce type ce souci.


Sur la config, j'ai bien le DHCP VLAN Priority: 6 et le Option modifiers:  vlan-pcp 6

Avez vous des autres conseils ? Je suis preneur :)


Grand merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 02 juin 2023 à 08:55:31
Hello,

Je tiens aussi à dire un grand merci @levieuxatorange pour ces précieuses informations qu'il à partagé ici.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: thecancel le 05 juin 2023 à 10:09:53
Bonjour a tous

Juste pour partager l'etat sur pfSense.

Il semble que pfSense CE ne fonctionne pas sur les RENEW, car le paquet sors toujours en PRIO: 0

Avec l'aide de @Keyser, j'arrive à voir que la solution est la mise à jour vers pfSense+ 23.05. ( voir le lien au dessus pour les détails ) ou le changement de prio sur le VLAN fonctionne correctement.
Personnellement j'attends le RENEW pour le voir fonctionner .. :)

LATER EDIT:
Le RENEW fonctionne bien 24 heures après !  8)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tit91 le 19 juin 2023 à 22:25:22
Bonsoir,

Un constat après avoir remplacé ma LB4 par une machine Debian Linux : le RENEW6 ne passe pas si le DSCP (en plus du dot1p à 6) n'est pas mis à CS6.
L'envoi de ce RENEW6 avec dot1p=6, DSCP=0 m'a cassé aussi la connectivité IPv4.

De même, j'ai constaté qu'un RELEASE (v4) marqué dot1p=6, DSCP=0 était sans effet car le NE continuait à m'envoyer du trafic IPv4. Alors que si DSCP=CS6, alors ça coupe net.

Je ne me suis pas plus penché sur la chose : tout (ARP, ICMPv6 RS/NS/NA, DHCPv4/v6) chez moi est désormais marqué dot1p=6 et DSCP=CS6 (sauf ARP bien sûr). La situation est peut-être différente en fonction des zones géographiques, surtout s'il devait s'agir d'une évolution en cours de déploiement.

J'utilise dhcpcd 10.0.1.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 juin 2023 à 01:18:07
Salut,
C’est curieux ça. En tout cas chez moi seule la Cos6 est nécessaire.
Par curiosité tu pourrais poster ta conf complète dhcpcd ? Ici ou dans un topic dédié…
Comment marques-tu tes paquets en Cos6 et DSCP CS6 ?
Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tit91 le 20 juin 2023 à 19:55:10
Salut,

Je me suis basé sur ceci : https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg1005603/#msg1005603
D'ailleurs aussi discuté par toi-même ici : https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/324/  ;)

Voici la configuration résultante de la lecture de bien des messages sur ce forum.
Merci aux dizaines de personnes qui ont passé du temps à reverse-engineerer la chose, la tester et la documenter !

noipv4ll
nohook hostname resolv.conf timesyncd.conf
allowinterfaces eno1.832
debug
logfile /var/log/dhcpcd.log
noauthrequired
noarp
noipv6rs

interface eno1.832
iaid xxxxxxxx
ia_pd xxxxxxxx br0//64
ipv6rs
clientid
userclass FSVDSL_livebox.Internet.softathome.Livebox4
vendclass 1038 sagem
vendorclassid sagem
broadcast
option subnet_mask routers domain_name_servers domain_name broadcast_address dhcp_lease_time dhcp_renewal_time dhcp_rebinding_time domain_search sip_server 125 auth
option dhcp6_vivso dhcp6_name_servers dhcp6_domain_search dhcp6_auth
nooption 33 57
authprotocol token 0x123/0x456
authtoken 0x456 "" forever 64:68:63:70:6c:69:76:65:62:6f:78:66:72:32:35:30
authtoken 0x123 "" forever 1a:09:00:00:05:58:01:03:41:01:0d:66:74:69:2f:...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 juin 2023 à 20:24:20
Merci pour les infos.
A force de discuter, je ne me souviens même plus des conversations…

Ta config dhcpcd est elle dual stack ipv4 ipv6 ? On dirait que non…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tit91 le 20 juin 2023 à 21:36:33
dhcpcd est dual-stack par défaut.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 juin 2023 à 22:33:09
Ah ok.
Je trouvais cela bizarre car on ne distingue pas les options ipv4 et ipv6 qui ont des numéros d’options différentes en ipv4 et ipv6 (90 et 11 par exemple).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: rejo06 le 24 juin 2023 à 18:16:25
Bonjour,

config : mikrotik et fibre sosh sur port sfp du mikrotik. Tous fonctionnait bien jusqu'à il y a qq semaines.

J'ai maintenant des "coupures" réseau (plus de connectivité IPv4 ni IPv6) et ça repart quand je reboote le mikrotik.
En creusant les log, j'ai découvert que les DUID4 et DUID6 n'étaient pas cohérents.

Après remise en cohérence, le client dhcp6 ne récupère pas le prefix.

Si on sniffe le lien, dans le cas "ancien DUID" on a bien une séquence

Mikrotik      Orange
     > Sollicit >
     < Advertise <
     > Request >
     < Reply <

 
mais après changement de DUID6, la séquence est par exemple

Mikrotik      Orange
     > Sollicit >
     < Advertise <
     > Request >
     > Request >
     < Neighbor Solicitation <
     > Neighbor Advertisement >
     > Request >


Le tout sur le VLAN 832 / Prio 6

Et ça s'arrête là. Pas de Reply  Status: Error au niveau du dhcp-client.

D'où est ce que ça peut provenir ?

Si je reviens à la config avec l'ancien DUID6, je récupère la requête DHCP6 passe toujours bien.
 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 24 juin 2023 à 18:34:20
faire un release dhcpv6 avant de remettre en cohérence, ou attendre l'expiration de l'ancien DUID en ne faisant plus de requête
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: rejo06 le 24 juin 2023 à 18:40:43
ok. Merci

J'ai tenté la manip en "releasant" le bail avant de changer de duid. Mais ça n'a pas fonctionné (toujours pas de réponse au Request).
Je vais attendre "un bail" avant de relancer un Sollicit. "dhcp-client off" pour une semaine...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mrsparkle le 03 juillet 2023 à 11:30:29
Bonjour,
Ce matin, j'ai reçu une réponse "Invalide" à mon client DHCP. Tout fonctionnait bien avant. Je n'utilise que l'IPv4, et pour l'instant j'attends encore d'activer l'IPv6.
J'ai donc reconnecté ma Livebox, extrait la valeur de l'option 90, l'ai copiée sur l'option de mon client DHCP Mikrotik, et voilà, internet est de retour.
Est-il possible que la valeur de l'option 90 ait une date d'expiration ? Je me souviens que la dernière fois que j'ai modifié mes paramètres, c'était fin janvier ou début février, soit il y a environ 6 mois.

Bonne journée
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 03 juillet 2023 à 18:09:47
J'utilise la même depuis au moins 3 ans.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 03 juillet 2023 à 20:51:58
Idem ici. C'est celle générée avec le salt par défaut du script de kgersen.

J'ai eu le renouvellent du bail il y a quelques heures, RAS.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 04 juillet 2023 à 14:15:16
J'utilise la même depuis au moins 3 ans.
Bonjour

Je confirme, le protocole "A" n'a pas notion de temporel.

On a d'autre proto en stock (B et C ...) , mais pas de besoin de mettre en oeuvre pour le moment.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 05 juillet 2023 à 15:22:57
Si j'ai bien compris, la LB génère déjà des Auth (opt 90 v4 et opt 11 v6) différentes à chaque fois au renew ou au discover (ou à intervalles réguliers ?) - elle utiliserait donc des random seed vraiment random pour hasher les 16 derniers octets

Doit-on comprendre qu'un jour pas si lointain cela sera nécessaire de le reproduire avec nos clients dhcp sur routeur non-LB, et que donc si on le fait déjà c'est encore mieux que de générer des Auth fixes ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 juillet 2023 à 16:00:22
LeVieux disait il y a un bout de temps déjà, et réaffirme ici, qu'Orange ne fait pas d'anti-rejeu et n'a pas l'utilité de le faire. Donc pas besoin de les régénérer automatiquement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 05 juillet 2023 à 17:11:44
LeVieux disait il y a un bout de temps déjà, et réaffirme ici, qu'Orange ne fait pas d'anti-rejeu et n'a pas l'utilité de le faire. Donc pas besoin de les régénérer automatiquement.
OK - simplement ça n'était pas si évident à comprendre lorsqu'on lit qu'il y a des "proto B et C" en stock
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 06 juillet 2023 à 09:45:21
OK - simplement ça n'était pas si évident à comprendre lorsqu'on lit qu'il y a des "proto B et C" en stock
Hello

On surveille les aspects sécu en continu.
On a des réponses dans la manche. Mais tant que pour exploiter les failles du protocole A (il y en a ...) il faut être physiquement chez le client, comment dire, y'a pas d'urgence ....

Donc, je confirme, on reste sur le protocole A pour le moment.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeannot le 06 juillet 2023 à 11:08:54
au risque d'avoir raté une discussion sur le sujet, quand on parle du protocole A/B/C, c'est lié au Byte de l'option 90 que l'on laisse par défaut à A aujourd'hui?
S'il y a de la doc sur ce sujet pour la culture générale, je suis intéressé.

(je vais finir par me mettre une alerte quand levieux poste dans ce sujet  ;D )
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mrsparkle le 07 juillet 2023 à 15:12:47
Bonjour, j'ai eu à nouveau le même problème aujourd'hui : déconnexion soudaine, requête DHCP invalide, j'ai recopié la valeur de l'option 90 de la Livebox, je l'ai mise sur mon client DHCP sur mon routeur Mikrotik, et l'internet est de retour.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 09 juillet 2023 à 07:22:35
Bonjour,
Quelles sont les valeurs possibles pour le fabriquant (Vendor Class, option 16 du DHCP V6) dans l'univers des potentielles box Orange concernées par l'IP V6 ?
En fouillant un peu dans le forum pour trouver les codes IANA, j'ai pu en trouver 2 potentielles en plus de la string 'sagem', mais pour les versions Pro je ne sais pas trop

Fabricant  Vendor DHCP  Code IANA (préfixe de l'option 16)
Sagemcom  "sagem"  1038 (SAGEMCOM SAS)
Sercomm  "sercomm" (?)  915 (SerComm Corp.)
Arcadyan  "arcadyan" (?)  32981 (Arcadyan Technology Corporation)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 09 juillet 2023 à 07:25:12
Bonjour, j'ai eu à nouveau le même problème aujourd'hui : déconnexion soudaine, requête DHCP invalide, j'ai recopié la valeur de l'option 90 de la Livebox, je l'ai mise sur mon client DHCP sur mon routeur Mikrotik, et l'internet est de retour.

Le seul cas que m'évoque un rejet de requête DHCP (au beau milieu d'une connexion qui marchait) est le renew à mi-bail envoyé sans la CoS 6 (on a du patcher le renew d'Unifi, qui ne le faisait pas...)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 10 juillet 2023 à 08:27:22
au risque d'avoir raté une discussion sur le sujet, quand on parle du protocole A/B/C, c'est lié au Byte de l'option 90 que l'on laisse par défaut à A aujourd'hui?
S'il y a de la doc sur ce sujet pour la culture générale, je suis intéressé.

Bonjour

Le proto est bien identifié par le A qui est dans la chaine de l'option 90.
Pas de doc sur cette partie pour l'instant.
Le DHCP est très mal fait pour faire de l'Auth. (ne pas parler de 802.1x, on a regardé, à grande échelle avec les perturbations d'environnement c'est juste pas jouable pour les clients).
La difficulté c'est donc de faire un truc "compréhensible, le plus standard possible dans un protocole qui le permet pas en standard"... Comment dire ... Pas simple.

Le jours où il y aura besoin je pense que l'on reviendra vers vous ici.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 10 juillet 2023 à 08:33:03
Bonjour, j'ai eu à nouveau le même problème aujourd'hui : déconnexion soudaine, requête DHCP invalide, j'ai recopié la valeur de l'option 90 de la Livebox, je l'ai mise sur mon client DHCP sur mon routeur Mikrotik, et l'internet est de retour.
Bonjour

Faire juste en test en rebootant le routeur.
Si cela passe c'est probablement une erreur de QoS sur le renew.
Erreur de QoS qui se traduit dans le réseau par une requête qui monte sans identifiant de ligne (pour les équipements qui laissent passer cela, c'est pas le cas de tous) et dans cas cas le comportement c'est BLAST.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 13 juillet 2023 à 08:17:06
Bonjour,
Quelles sont les valeurs possibles pour le fabriquant (Vendor Class, option 16 du DHCP V6) dans l'univers des potentielles box Orange concernées par l'IP V6 ?
En fouillant un peu dans le forum pour trouver les codes IANA, j'ai pu en trouver 2 potentielles en plus de la string 'sagem', mais pour les versions Pro je ne sais pas trop

Fabricant  Vendor DHCP  Code IANA (préfixe de l'option 16)
Sagemcom  "sagem"  1038 (SAGEMCOM SAS)
Sercomm  "sercomm" (?)  915 (SerComm Corp.)
Arcadyan  "arcadyan" (?)  32981 (Arcadyan Technology Corporation)

Je vais poser la question autrement :
y a-t-il des possesseurs de Livebox qui ne sont pas fabriquées par SagemCom (donc qui le sont par Sercomm ou Arcadyan ou autres) ?
Est-ce que vous savez quelles valeurs sont envoyées par la LB pour les options 60 (DHCPv4) et 16 (DHCPv6), c'est à dire le Vendor Class ?
En particulier l'option 16 DHCPv6, je souhaiterais savoir si elle peut avoir une autre valeur que 0000 040E (IANA de Sagem) 0005 (longueur) + "sagem" ou si elle est fixe même avec les LB non-Sagem.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 13 juillet 2023 à 19:28:24
Il me semble qu'il faut remonter à la Livebox 1.x pour avoir des Livebox non Sagem.

Ces Livebox ne sont plus acceptées sur le réseau, les clients ont reçu des Livebox 2 (Box Sagem WIFi 802.11n sans 5 GHz et ports LAN limités à 100 Mb/s)

=> Orange change de force les anciennes Livebox par des Livebox 2 (https://lafibre.info/orange-les-news/echange-livebox/)

(https://lafibre.info/images/orange/201410_echange_livebox1_contre_livebox2.jpg)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 13 juillet 2023 à 19:45:09
Pourtant :

https://assistance.orange.fr/equipement/livebox-et-modems/sagemcom-livebox-5
"Fournisseur Sagemcom / Arcadyan"

https://assistance.orange.fr/equipement/livebox-et-modems/livebox-4-sagemcom-sercomm
"Fournisseur Sagemcom ou Sercomm"

 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 14 juillet 2023 à 10:32:07
Merci de l'information.

Donc Orange semble systématiquement avoir deux sources (cela permet de faire jouer la concurrence et baisser les prix)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 14 juillet 2023 à 10:35:24
cela permet aussi surtout d'avoir 2 fournisseurs et de "limiter" les dégâts si 1 fournisseur a un problème social ou technique ..
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 14 juillet 2023 à 10:41:33
Ce pourquoi je posais la question des valeurs générées par ces LB non-Sagem pour les options 60 (DHCPv4) et surtout 16 (DHCPv6), sachant que ce fil est le meilleur endroit possible de l'univers pour trouver des gens qui ont tcpdump leur box pour répliquer ça dans leur routeur... (j'en ai besoin pour mon script de génération des bonnes options v6 à partir des v4 pour les routeurs Unifi)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 14 juillet 2023 à 11:19:22
Cette demande est légitime, ne serait-ce que curiosité, mais étant donné qu’Orange ne vérifie pas la correspondance entre la box livrée au client et les informations envoyées dans les requêtes DHCP, je pense que c’est s’emm*rder pour rien…

D’autant plus que quel que soit le fabriquant du hardware c’est Soft@Home qui développe.le firmware et je doute qu’ils aient du code spécifique à chaque manufacturier vue que le hardware est strictement identique.

Pour moi toutes les box envoient « sagem ».
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tom.exe le 15 juillet 2023 à 22:30:34
y a-t-il des possesseurs de Livebox qui ne sont pas fabriquées par SagemCom (donc qui le sont par Sercomm ou Arcadyan ou autres) ?
Un ami qui c'est fait rempalcer sa livebox 3 a hérité d'une livebox 5 Arcadyan, celle ci met entre 5 et 10 minutes a démarer (internet accessible en ethernet) contrairement a une sagem (que je posséde) qui rend internet disponible en 3 a 5 minutes
Malheureusement, je ne pence pas qu'il pocédent les outils nécésaire à faire une capture  :(
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 16 juillet 2023 à 08:51:56
ça me parait énorme même 3 à 5 voire 10 minutes pour avoir internet.
vous comptez 3 à 5 minutes à partir de quoi ?
J'ai une freebox pro et une livebox pro au travail, je dirais que ça prend plutôt 1 à 2 minutes pour avoir internet.

(après au 1er démarrage, la box s'identifie, récupère la sauvegarde dans le cloud et l'applique, donc oui ça prend du temps)

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 16 juillet 2023 à 09:24:54
Un ami qui c'est fait rempalcer sa livebox 3 a hérité d'une livebox 5 Arcadyan
A sa demande ? (l'échange est facturé 10€ il me semble)

Mes parents ont toujours une Livebox 3.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tom.exe le 16 juillet 2023 à 12:26:21
A sa demande ? (l'échange est facturé 10€ il me semble)
A sa demande oui, je ne me souvient pas si orange lui avait facturé le changement, je ne crois pas

ça me parait énorme même 3 à 5 voire 10 minutes pour avoir internet.
vous comptez 3 à 5 minutes à partir de quoi ?
A partir du moment ou la livebox affiche des signes de vie (led internet globe qui cligniote), je mets au moins une a 2 minutes avant d'avoir la led suivante (wifi) qui cligniote, et entre 3 a 5 minutes pour avoir les 3 leds fixe, cela dit, il n'est pas impossble que mon exemplaire soit defectueux, en attandant elle fonctionne, sachant que on la redémare rarement, ce n'est pas vraiement un probléme
pardon pour le HS, ne poluons pas plus le fil ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 16 juillet 2023 à 13:52:27
Mes parents ont toujours une Livebox 3.

Même si l'échange est à $10, ca vaut le coup rien que pour IPv6 (les livebox < 4 ne font pas IPv6 il me semble).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Paul le 16 juillet 2023 à 14:34:48
La 2 je ne suis plus sûr, la 3 si.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 16 juillet 2023 à 23:03:32
IPv6 est arrivé chez Orange en Février 2016 (la livebox 4 est sortie en mai 2016).
La livebox 3 (play) et la livebox 2 étaient compatibles IPv6 (et le sont toujours probablement).
Après Orange a peut être poussé une MAJ Firmware fin 2015 / 2016.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 16 juillet 2023 à 23:06:50
Je confirme qu'on a de l'IPv6 sur la Livebox 3.

Il me semblait que la Livebox 2 n'avait pas d'IPv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 17 juillet 2023 à 08:33:37
Pour la livebox 2, il est écrit à plusieurs endroits (2015, 2016) que Orange allait la rendre compatible.
https://www.nextinpact.com/article/17769/93841-mot-passe-admin-orange-met-a-jour-ses-livebox-2-et-les-livebox-play-suivront
https://www.clubic.com/connexion-internet/fai-orange-livebox/actualite-746841-orange-livebox-ipv6-test-2015.html
https://www.nextinpact.com/article/19935/97253-ipv6-chez-orange-100-000-clients-concernes-avant-deploiement-progressif
Citer
Pour rappel, le FAI nous avait déjà confirmé que la Livebox blanche était également compatible avec l'IPv6.
Je n'ai pas eu de livebox 2 après 2015. Je pourrais peut être vérifier ça sur une livebox 2 ADSL début Aout.
 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 17 juillet 2023 à 14:34:58
Une petite question, peut-être naïve, sur l'option ORO (Option Request Option, code 6) en IPv6, je lis qu'il faut mettre ces 4 options:
    Option Request
        Option: Option Request (6)
        Length: 8
        Value: 000b001100170018
        Requested Option code: Authentication (11)
        Requested Option code: Vendor-specific Information (17)
        Requested Option code: DNS recursive name server (23)
        Requested Option code: Domain Search List (24)

Or l'option 11 (Authentication) est interdite pour l'ORO, selon la RFC 8415 à cet endroit :
https://datatracker.ietf.org/doc/html/rfc8415#section-21.7

Extrait :
The Option Request option MUST NOT include the following options: :
(...)
-  Authentication (see Section 21.11)
(...)

La RFC n'est pas respectée ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 17 juillet 2023 à 14:38:00
Tu peux ou pas avoir l'option 11 dans ORO, ca n'a pas d'incidence. Ce qui compte, c'est que tu aies l'option 11 dans tes requêtes (vs avoir l'option 11 dans ORO).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 17 juillet 2023 à 14:47:51
Tu peux ou pas avoir l'option 11 dans ORO, ca n'a pas d'incidence. Ce qui compte, c'est que tu aies l'option 11 dans tes requêtes (vs avoir l'option 11 dans ORO).

ça je le sais bien...je connais par coeur les options des requêtes DHCPv6...et je fais la diff entre fournir l'option 11 et la mettre dans la liste de l'ORO

Non, ma question était vraiment sur ce que Orange OBLIGE à mettre dans l'ORO, et donc pourquoi faudrait-il mettre 11,17,23,24 (ce que j'ai lu en début de topic très informé), alors que 11 est interdit par la RFC.

Concrètement : Si j'enlève 11 de l'ORO, ça marchera ? (donc je ne garde que 17,23,24)

J'ai besoin d'un défaut minimum pour l'ORO qui puisse marcher le plus possible sur d'autres ISP quitte à en ajouter lorsque nécessaire (je ne parle pas des autres options DHCPv6 que je gère par ailleurs).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 17 juillet 2023 à 15:01:38
Concrètement : Si j'enlève 11 de l'ORO, ça marchera ? (donc je ne garde que 17,23,24)

Oui, c'est ce que je voulais dire : tu n'es pas obligé de mettre 11 dans l'ORO. Je ne l'ai pas chez moi (ni dans le sollicit, ni dans le request) et ca fonctionne sans souci

Si tu le vois sur les captures, c'est probablement parce que le code DHCPv6 implémenté dans les livebox est custom.

ça je le sais bien...je connais par coeur les options des requêtes DHCPv6...

Il ne fallait pas voir de jugement dans ma réponse, je ne me serai pas permis :)


Attention par contre : si tu développes du code spécifique à Orange dans le but de pouvoir marketer un routeur "Compatible Orange", sache que ca a déjà été fait, et que pas mal de clients Orange se sont retrouvés il y a quelques mois avec un routeur Netgear en carafe sur les bras... sans update de Netgear, bien sûr.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 17 juillet 2023 à 15:04:15
Non, non, je développe (et utilise depuis 1 mois sans souci) un mod pour les Dream Machines Unifi, en open source sous Github, qui permet d'obtenir un bail DHCP v6 en plus du v4, ce qui est impossible de base
Et comme ça marche bien, je l'étends en donnant la possibilité de générer les options pour tout autre ISP qu'Orange, ou tout évol des requirements Orange
Je te remercie en tout cas pour ta réponse, je vais mettre un défaut à 17,23,24
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 17 juillet 2023 à 21:17:08
Hello,

Intéressant, pourrais-tu poster le lien GitHub stp ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Harvester le 17 juillet 2023 à 21:37:35
https://github.com/fgero/dhcpv6-mod
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 18 juillet 2023 à 09:13:55
https://github.com/fgero/dhcpv6-mod

merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Zyoux le 06 août 2023 à 20:34:37
Non, non, je développe (et utilise depuis 1 mois sans souci) un mod pour les Dream Machines Unifi, en open source sous Github, qui permet d'obtenir un bail DHCP v6 en plus du v4, ce qui est impossible de base
Et comme ça marche bien, je l'étends en donnant la possibilité de générer les options pour tout autre ISP qu'Orange, ou tout évol des requirements Orange
Je te remercie en tout cas pour ta réponse, je vais mettre un défaut à 17,23,24

Bonjour !
Est-ce que cela serait compatible avec mon projet ?

https://lafibre.info/gpon/ont-xgs-pon-compatible/new/#new
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 06 août 2023 à 20:44:53
Bonjour !
Est-ce que cela serait compatible avec mon projet ?

https://lafibre.info/gpon/ont-xgs-pon-compatible/new/#new
Bonjour
Je ne suis pas certain se saisir la question : DHCP c’est dans les couches réseau supérieures donc indépendant du mode de connexion fibre - mais j’ai du louper quelque chose  :-[
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Zyoux le 06 août 2023 à 20:48:39
Bonjour
Je ne suis pas certain se saisir la question : DHCP c’est dans les couches réseau supérieures donc indépendant du mode de connexion fibre - mais j’ai du louper quelque chose  :-[

Le but est de savoir si ta solution me permettrait de configurer mon module ONT pour être en accord avec l'OLT opérateur sur la partie DHCP, sachant que le routeur sera un UDM-Pro de chez Ubiquiti.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 06 août 2023 à 20:53:19
Le choix de l'ONT n'a aucun rapport avec la configuration DHCP d'un routeur.

Accessoirement, pour l'instant il n'y a pas de XGS-PON chez Orange. Impossible donc de savoir si l'ONT XGS-PON de FS.COM sera compatible avec les OLT XGS-PON d'Orange avant que des offres ne soient commercialisées.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Zyoux le 06 août 2023 à 21:13:08
Le choix de l'ONT n'a aucun rapport avec la configuration DHCP d'un routeur.

Accessoirement, pour l'instant il n'y a pas de XGS-PON chez Orange. Impossible donc de savoir si l'ONT XGS-PON de FS.COM sera compatible avec les OLT XGS-PON d'Orange avant que des offres ne soient commercialisées.

Du coup pour le moment il me suffirait d'un module SFP ONU/ONT ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mrsparkle le 07 août 2023 à 10:29:37
Le seul cas que m'évoque un rejet de requête DHCP (au beau milieu d'une connexion qui marchait) est le renew à mi-bail envoyé sans la CoS 6 (on a du patcher le renew d'Unifi, qui ne le faisait pas...)

Bonjour

Faire juste en test en rebootant le routeur.
Si cela passe c'est probablement une erreur de QoS sur le renew.
Erreur de QoS qui se traduit dans le réseau par une requête qui monte sans identifiant de ligne (pour les équipements qui laissent passer cela, c'est pas le cas de tous) et dans cas cas le comportement c'est BLAST.

LeVieux

Bonjour,
Cela s'est reproduit au cours des deux dernières semaines.
Une fois, j'ai simplement retiré le module SFP de mon HexS pour le remettre sur la Livebox, j'ai attendu qu'il se connecte, puis j'ai rebasculé sur l'Hex (sans changer la valeur de l'option DHCP). Et cela a fonctionné.
La dernière fois, j'ai essayé de redémarrer, mais le problème persistait. J'ai donc retiré le module SFP, je l'ai laissé quelques minutes devant mon ventilateur pour qu'il refroidisse, puis je l'ai remis directement dans le Hex. Cela a fonctionné, donc je suppose qu'il s'agit d'un problème de surchauffe et non d'options DHCP. La température de mon Hex est d'environ 48 degrés, alors que celle du module SFP varie de 58 à 63. La surchauffe peut-elle donc être à l'origine de mon problème ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: sarbian le 31 août 2023 à 19:13:09
J'ai un problème à chaque fois que je fais ma conf pour me passer de la LB et je n'ai pas trouvé de post qui présente le même symptôme

En double NAT avec la LB j'ai bien 2 Gbit/s en down et 800 Mbit/s en up. Quand je remplace totalement la LB avec un mini PC sous OPNSense + CRS3035 pour brancher l'ONU la connexion se fait bien, mais je suis limité à 200 Mbit/s en upload. Par contre le download reste bien à 2 Gbit/s.

Quelqu'un aurait une idée ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 01 septembre 2023 à 11:26:39
Bonjour,

Je pense que ton message a plus sa place dans le topic sur le remplacement de la Livebox.
Si ton ONU est celui de FS.com, essaie de regarder ceci :
https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg1001265/#msg1001265
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 14 septembre 2023 à 17:57:05
Hello,

Est-ce que quelqu'un sait s'il y a eu des changements sur la partie téléphone ? Depuis plusieurs jours, impossible de le faire fonctionner derrière mon routeur perso (livebox 4). Bizarrement, ça s'est mis a déconner juste avant que je fasse la MAJ vers le dernier firmware.

Depuis j'ai eu beau la redémarrer 500x, elle ne veut rien savoir, aucune résolution du proxy en vue, par contre le net marche toujours, pas de soucis.

Les proxy ont changé d'adresse ou plus les mêmes options à renvoyer par le DHCP ? J'ai toujours le duo sip server et domain search.

EDIT : un reset a résolu le problème !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 22 septembre 2023 à 23:37:38
Bonjour,

Cette semaine j'ai eu une perte subite de connectivité IPv4 et IPv6.
Je pensais à une coupure fibre, mais j'étais bien en O5 sur l'ONT.
Un reboot du routeur (ER-4) et c'était reparti.

Mais le lendemain, rebelotte !
Cette fois je lance un renew manuel DHCPv4, je retrouve la connectivité IPv6 de suite.
Quelques minutes plus tard, je relance le dhclient IPv6 ... et je perds instantanément la connectivité IPv4 !
Je n'ai pas retrouvé l'IPv6 pour autant. Un release/renew DHCPv4, et ça revient ...

Ca fait quelques jours que l'IPv4, seule, tient sans problème.
Ca a tenu pendant des années sans y toucher, et ça a subitement commencé à déconner cette semaine.
J'ai tout vérifié, mes options 90 (DHVPv4) et 11 (DHCPv6) sont parfaitement identique.

Ca pourrait venir de quoi ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 22 septembre 2023 à 23:57:30
Bonjour,

si les options sont identiques, vérifier que le renew /init se fait bien en COS6 sur les 2 protocols (IPV4 et IPV6)

Jerem
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 23 septembre 2023 à 10:44:35
Je viens de vérifier, le COS6 est bien présent sur le DHCPv6, ainsi que DHCPv4 (qui lui marche très bien).
Les requêtes DHCPv6 restent sans réponse, mais font couper l'IPv4 immédiatement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tit91 le 23 septembre 2023 à 12:50:44
Bonjour,

Par "relance le dhclient IPv6", quel est le message protocolaire résultant ? Un nouveau process est lancé, ou bien on tente de renouveler ? (RENEW6)

En tout cas il me semble qu'il pourrait y avoir quelques points communs avec ce que je décrivais ici :
https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg1021827/#msg1021827

Quelle est la valeur du DSCP ?
La modifier le cas échéant puis observer le comportement ?

PS: ton message précédent est la millième réponse dans cette discussion :o
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 23 septembre 2023 à 14:25:43
Hello,
Un truc que je trouve bizarre est ton type de message (Rebind).
Si je compare avec mes traces DHCP6 je ne vois jamais ce type de message :
- Sequence 1 (connection initiale, ou suite à un release) : Sollicit, Advertise, Request, Reply
- Sequence 2 (renouvellement) : Renew, Reply
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 23 septembre 2023 à 15:32:16
Le DSCP est à 0. Je vais regarder pour mettre une règle qui la fixe à 6 pour les requêtes DHCP.

J'ai testé un restart et un stop puis start, ça envoi systématiquement un rebind !!
sudo systemctl restart dhclient6Faut que je regarde la doc de dhclient6 voir si il y a moyen de le forcer à faire un cycle complet ...
En espérant que c'est implémenté sur l'ER-4 !

PS: ton message précédent est la millième réponse dans cette discussion :o
Ah oui, j'avais pas fait gaffe  ;D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 23 septembre 2023 à 15:48:07
En regardant le fichier de lease v6, je me suis rendu compte que j'étais arrivé au moment de faire un rebind.
Ce qui explique surement le fait qu'il faisait systématiquement un rebind en le redémarrant.

J'ai donc supprimé le fichier de lease, relancé dhclient6 et ... ça marche !
La capture montre bien un cycle complet cette fois-ci ! (Sollicit, Advertise, Request, Reply)

Je pense que le problème est survenu à un moment où il y a eu un soucis d'IPv6 dans le réseau Orange.
Le script de watchdog que j'utilise ne fait qu'un restart simple de dhclient6, ce qui le force à faire un simple rebind si le lease précédent est toujours valide.

Je vais ajouter la suppression du fichier de lease dans le script de watchdog, ça devrait éviter de retomber dans ce cas de figure !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 24 septembre 2023 à 21:34:08
Bonsoir,

Quelqu'un saurait s'il y a du changement coté fibre Orange vers Paris Sud ?
Je me retrouve en effet avec des débits un peu pourris.

iperf3 -c paris.testdebit.info -p 9200-9240 -b 500m -i 2 -t 20
Connecting to host paris.testdebit.info, port 9200
[  5] local 192.168.0.64 port 46998 connected to 89.84.1.194 port 9200
[ ID] Interval           Transfer     Bitrate         Retr  Cwnd
[  5]   0.00-2.00   sec  53.0 MBytes   222 Mbits/sec  415    618 KBytes
[  5]   2.00-4.00   sec  49.2 MBytes   207 Mbits/sec    1    724 KBytes
[  5]   4.00-6.00   sec  48.0 MBytes   201 Mbits/sec    0    814 KBytes
[  5]   6.00-8.00   sec  51.4 MBytes   215 Mbits/sec    5    547 KBytes
[  5]   8.00-10.00  sec  50.5 MBytes   212 Mbits/sec    0    667 KBytes
[  5]  10.00-12.00  sec  47.0 MBytes   197 Mbits/sec    0    762 KBytes
[  5]  12.00-14.00  sec  48.8 MBytes   204 Mbits/sec    3    471 KBytes
[  5]  14.00-16.00  sec  48.6 MBytes   204 Mbits/sec    0    602 KBytes
[  5]  16.00-18.00  sec  49.4 MBytes   207 Mbits/sec    0    711 KBytes
[  5]  18.00-20.00  sec  51.6 MBytes   217 Mbits/sec    0    505 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-20.00  sec   497 MBytes   209 Mbits/sec  424             sender
[  5]   0.00-20.05  sec   495 MBytes   207 Mbits/sec                  receiver

iperf Done.
iperf3 -c paris.testdebit.info -p 9200-9240 -b 500m -i 2 -t 20 -R
Connecting to host paris.testdebit.info, port 9200
Reverse mode, remote host paris.testdebit.info is sending
[  5] local 192.168.0.64 port 49990 connected to 89.84.1.194 port 9200
[ ID] Interval           Transfer     Bitrate
[  5]   0.00-2.00   sec  17.9 MBytes  74.9 Mbits/sec
[  5]   2.00-4.00   sec  17.9 MBytes  75.1 Mbits/sec
[  5]   4.00-6.00   sec  17.7 MBytes  74.3 Mbits/sec
[  5]   6.00-8.00   sec  17.8 MBytes  74.9 Mbits/sec
[  5]   8.00-10.00  sec  17.8 MBytes  74.5 Mbits/sec
[  5]  10.00-12.00  sec  17.7 MBytes  74.2 Mbits/sec
[  5]  12.00-14.00  sec  17.7 MBytes  74.1 Mbits/sec
[  5]  14.00-16.00  sec  17.7 MBytes  74.2 Mbits/sec
[  5]  16.00-18.00  sec  17.8 MBytes  74.5 Mbits/sec
[  5]  18.00-20.00  sec  16.2 MBytes  67.8 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-20.04  sec   177 MBytes  74.2 Mbits/sec    0             sender
[  5]   0.00-20.00  sec   176 MBytes  73.9 Mbits/sec                  receiver
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: n61 le 27 septembre 2023 à 15:29:01
Bonjour,

je suis nouveau ici je vous prie d'avoir un peu de patience.

J'ai un abonnement Orange Fibre avec une Livebox 3 et la box fibre, mais je souhaiterait changer de routeur (la livebox c'est bien, mais le logiciel est obsolète et ils manquent beaucoup de fonctionnalités).

Si j'achète un Nighthawk XR500 sous DumaOS, est-ce que je vais pouvoir me connecter simplement à la fibre ?
Est-ce qu'il y a des paramètres à prendre en considération ?
Est-ce que je vais pouvoir avoir de l'ipv4 et de l'ipv6 ?

Merci par avance
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vocograme le 27 septembre 2023 à 15:38:06
Salut,

Pour te faire une petite idée des possibilités, de la configuration nécessaire et des possibilités, tu peux t'appuyer sur ce sujet : https://lafibre.info/remplacer-livebox/index-des-solutions-de-remplacement-de-la-livebox

Celui-ci traite des changements à faire dans les configurations des routeurs remplaçant des livebox depuis des changements dans l'authentification côté Orange, ça te donnera également une idée de la maintenance de ce type de solutions.

Au plaisir et bon courage à toi  :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 27 septembre 2023 à 15:45:04
Hello,

Le routeur a l'air relativement récent, donc peu de recul. Par curiosité j'ai jeté un oeil rapide à sa doc.
Elle ne va pas trop dans le détail, donc perso je n'irais pas vers une telle solution.

Comme te l'as indiqué vocograme, si j'étais toi j'irais vers une solution déjà testée.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 30 septembre 2023 à 17:19:57
Bonjour,

je suis nouveau ici je vous prie d'avoir un peu de patience.

J'ai un abonnement Orange Fibre avec une Livebox 3 et la box fibre, mais je souhaiterait changer de routeur (la livebox c'est bien, mais le logiciel est obsolète et ils manquent beaucoup de fonctionnalités).

Si j'achète un Nighthawk XR500 sous DumaOS, est-ce que je vais pouvoir me connecter simplement à la fibre ?
Est-ce qu'il y a des paramètres à prendre en considération ?
Est-ce que je vais pouvoir avoir de l'ipv4 et de l'ipv6 ?

Merci par avance

Bon, on ne va pas se mentir, ce n'est pas gagné.
J'ai jeté un oeil à https://lafibre.info/routeur/configurer-au-mieux-le-routeur-gigabit-netgear-nighthawk-pro-gaming-xr500/ (https://lafibre.info/routeur/configurer-au-mieux-le-routeur-gigabit-netgear-nighthawk-pro-gaming-xr500/) et à la doc du routeur.
La documentation officielle adopte une phraséologie très grand public, où aucune précision n'est portée.
Dans la dernière version du manuel en Anglais (https://www.downloads.netgear.com/files/GDC/XR500/XR500_UM_EN.pdf), je n'ai pas vu de mentions des options
DHCPv4 60, 77, 90 ni 125, ni aux options DHCPv6 11, 15, 16 et 17

Sans la gestion ad hoc des options de dhcp v4 et v6, je nourris les plus claires inquiétudes sur la capacité de ce routeur à se substituer à une LB.

Dit autrement, c'est joli tout plein, c'est un peu cher pour ce que c'est matériellement , car il n'y a pas de port Ethernet multigigabit par exemple, et la beauté relative autant que l'imprécision relativement crasse de la fiche technique ("Processor : Powerful 1.0 GHz Dual-Core processor" ???) ne me laissent aucun doute qu'un banal Mikrotik RB5009 sera un choix plus pertinent (214€ sans chercher loin chez Senetic) , associé à un point d'accès Zyxel NWA50AX Pro (105€ en direct chez Zyxel).


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 30 septembre 2023 à 17:42:24
Hello Gnubyte,

Merci pour ton retour, je cherche justement un AP qui pourrait tenir la route.
Saurais-tu par hasard si le NWA50AX Pro ?
- Fait le lan en 2,5Gbit
- Est alimentable en PoE
- Peut faire plusieurs ssid 2,4G ou 5G (probablement), chacun sur un vlan

A+

EDIT : je m'auto-réponds, celui-là à l'air de cocher toutes les cases ==> https://www.fs.com/fr/products/149656.html (mais le double du prix)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 01 octobre 2023 à 09:15:07
Hello Gnubyte,

Merci pour ton retour, je cherche justement un AP qui pourrait tenir la route.
Saurais-tu par hasard si le NWA50AX Pro ?
- Fait le lan en 2,5Gbit
- Est alimentable en PoE
- Peut faire plusieurs ssid 2,4G ou 5G (probablement), chacun sur un vlan

A+

EDIT : je m'auto-réponds, celui-là à l'air de cocher toutes les cases ==> https://www.fs.com/fr/products/149656.html (mais le double du prix)

Ces précisions sont Off-Topic, et un modérateur est bienvenu pour déplacer dans la section ad hoc.


J'ai le même, à la maison. Il fonctionne de façon remarquable.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 octobre 2023 à 15:01:00
Hello Tous

Vous avez vu que la merveilleuse LB7 est sortie (prenez une LB7, elle est bien ma LB7, elle est belle, ...)

Plus sérieusement pour ceux qui vont tenter l'aventure du XGS-PON, les procédures d'auth et IP d'accroche réseau n'ont pas changées.

Tout ce qui est dans ce thread s'applique aussi en XGS-PON.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 05 octobre 2023 à 15:12:20
Je me posais justement une question (tordue je l'avoue) concernant ces nouvelles offres en XGS-PON.
Peut-on, avec un abonnement Up actuel et sa LB5, s'authentifier sur l'arbre XGS-PON avec les infos de la LB5 ?
(J'aurais tendance à dire que non, vu que la LB5 n'est pas compatible XGS-PON, mais sait-on jamais ...)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 octobre 2023 à 15:15:23
Là non, il faut que le transport soit XGS-PON pour accéder à cette longueur d'onde.

C'est pour ceux qui vont tenter de remplacer leur SFP GPON par XGS-PON

J'ai bien dit les couches IP at auth sont les mêmes.

L'optique, elle est très différente

Le vieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 05 octobre 2023 à 15:31:30
Oui pardon, j'ai pas précisé, mais en effet ma question était en partant du principe d'avoir une optique XGS-PON avec un ancien abonnement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 octobre 2023 à 15:37:10
Je dirais que cela va monter en XGS-PON (je vais quand même posé la question à mon collègue de bureau demain) mais que le débit ne changera pas car il est mis dans l'OLT en supplément en fonction de l'offre commerciale prise

Comme en GPON on dispose de plusieurs débit chez Orange.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 05 octobre 2023 à 15:43:52
Ok, merci :)
Pas étonnant pour le débit car, comme tu le dit, c'était pareil en GPON.
Ca permettrait de se synchro en XGS-PON (si éligible évidemment), en préparation d'une future migration vers l'offre Max et ses débit plus élevés.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 05 octobre 2023 à 15:51:46
Hello LeVieux,

J'imagine que ce sera une migration par vague mais sera-t-elle forcée ?
Est-ce qu'un jour on a Orange qui nous appelle pour nous informer qu'à une date donnée on va basculer et qu'il faut changer d'équipement ?
(et que pour ceux d'entre nous qui ont du matos custom : upgrader ? ==> passer à un ONT XGS-PON)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 octobre 2023 à 15:53:02
reste à trouver un SFP+ XGS-PON compatible, et c'est pas gagné (il y en a un chez fs.com, mais à priori totalement fermé et à plus de 200 euros).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 octobre 2023 à 15:54:03
J'imagine que ce sera une migration par vague mais sera-t-elle forcée ?
Pourquoi forcée ? GPON et XGS-PON ne fonctionnent pas sur les mêmes longeurs d'ondes et peuvent donc cohabiter dans une même fibre.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 octobre 2023 à 16:00:06
Pourquoi forcée ? GPON et XGS-PON ne fonctionnent pas sur les mêmes longeurs d'ondes et peuvent donc cohabiter dans une même fibre.
Je confirme :
- sur un même arbre les deux longueur d'onde fonctionnent séparément (y a truc la dessus là https://lafibre.info/orange-les-news/offre-10gbs-serait-prevu-pour-2023/msg1036633/#msg1036633)
- cela cohabite donc sans aucun besoin de changer d'équipement
- sauf à vouloir monter en débit et toucher au XGS-PON

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 05 octobre 2023 à 16:01:08
J'ignorais ce point technique, merci pour l'info.
Mais je pensais sinon à un process interne Orange (rationalisation du parc de LB, améliorer l'arpu en forçant à passer sur de nouvelles offres, ...)
EDIT : il semble que non, Orange a l'air gentil ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 05 octobre 2023 à 16:06:21
reste à trouver un SFP+ XGS-PON compatible, et c'est pas gagné (il y en a un chez fs.com, mais à priori totalement fermé et à plus de 200 euros).
J'en vois deux chez FS, avec une différence sur la longueur d'onde RX:
https://www.fs.com/fr/products/141199.html
https://www.fs.com/fr/products/185594.html
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 octobre 2023 à 16:16:12
J'en vois deux chez FS, avec une différence sur la longueur d'onde RX:
https://www.fs.com/fr/products/141199.html
https://www.fs.com/fr/products/185594.html
Le premier (malgré son nom) n'est qu'une optique avec des longueurs d'ondes compatibles XGS-PON. Pour fonctionner il doit être inséré dans un ONU, installation similaire à Free en 10G-EPON pour ses offres Revolution et Mini4K avec leur gros boitier noir additionnel.

Le second est un ONU complet comme on l'entend (c'est à dire similaire au SFP que certains utilisent ici pour avoir les 2.5 Gbps).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 05 octobre 2023 à 18:30:36
Peut-être qu'Orange proposera de fournir un ONT compatible XGS-PON, remplaçant ainsi ce bon vieux ONT Huawei 1G/1G ?
Ce serait le top, pas besoin de matos custom, juste le routeur et respecter les bonnes pratiques d'authentification.

on peut rêver, mais après tout, ceux qui ont un ONT Huawei aujourd'hui pour de bonnes raisons (local technique hors portée wifi), comment vont-ils faire ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 octobre 2023 à 20:10:04
Peut-être qu'Orange proposera de fournir un ONT compatible XGS-PON
C'est pas prévu. D'après ce que j'ai compris, avec l'offre Livebox Max Fibre, si on demande un ONT externe, on se retrouve en GPON limité à 1 Gbps au lieu d'être en XGS-PON.

Citer
mais après tout, ceux qui ont un ONT Huawei aujourd'hui pour de bonnes raisons (local technique hors portée wifi), comment vont-ils faire ?
3 Répéteurs Wifi inclus dans le prix....
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 05 octobre 2023 à 20:20:31
Ils ont définitivement tout compris chez … Orange  :-\
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: iMarco27 le 05 octobre 2023 à 20:45:01
C'est pas prévu. D'après ce que j'ai compris, avec l'offre Livebox Max Fibre, si on demande un ONT externe, on se retrouve en GPON limité à 1 Gbps au lieu d'être en XGS-PON.

Sauf que maintenant le port WAN de la LB7 c'est le port 10G, donc ça fait une probabilité par rapport à la LB6 où c'était un port 1G. Pourquoi avoir changé ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 06 octobre 2023 à 22:09:22
J'appelle Orange demain matin...
XGS-PON en avant !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 07 octobre 2023 à 09:02:11
XGS-PON en avant !
Sans avoir d’ONT compatible connu pour l’instant ? Monsieur est joueur  ;D

De mon côté j’héberge trop de trucs pour la famille pour retourner sur un setup derrière une Livebox et toutes les limitations que ça engendre (la plus problématique pour moi étant l’impossibilité d’utiliser plus d’un /64 IPv6). Et pourtant je suis éligible…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: JanoLapin le 07 octobre 2023 à 19:16:30
En zone éligible, si on bascule en XGS, sera t'on toujours "accepté" en mode GPON avec mon ONT Leox (OLT / arbre "bimode" qui accepterait un SN peu importe par où il arrive), ou est-ce qu'on est obligé à partir de là d'avoir une optique XGS ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 08 octobre 2023 à 19:28:45
Je ne pense que pas Orange ait prévu de changer d'office à tous les clients toutes les LB4, LB5 et LB6, donc même si la zone bascule, tu auras pendant de nombreuses années de facto une compatibilité avec le GPON.

De ce que j'ai suivi, tu as les 2 technologies en même temps sur l'arbre PON. Le GPON et le XGSPON n'ont pas les mêmes lambdas.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: JanoLapin le 08 octobre 2023 à 19:44:31
Oui je pense que la question est plus de savoir si quand on passe sur le profil 5 gigas sur l'OLT, il autorise toujours la connexion en GPON... et quelles seraient les vitesses autorisées d'ailleurs dans ce cas ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Asclèpios le 10 octobre 2023 à 00:57:49
J'appelle Orange demain matin...
XGS-PON en avant !
Grands fous ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 13 octobre 2023 à 20:19:43
Bonjour LeVieux,

Je me permets de te solliciter à propos de la QoS mise en œuvre par les Livebox (hors DHCP).
J'ai cru comprendre que 802.1p=0 par défaut, mais au niveau IP y'a-t-il des règles spécifiques sur certains protocoles/ports (ex. http) ?
Si oui serait-il possible d'en avoir une liste ?

Cdlt.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: xp25 le 13 octobre 2023 à 20:34:44
Oui je pense que la question est plus de savoir si quand on passe sur le profil 5 gigas sur l'OLT, il autorise toujours la connexion en GPON... et quelles seraient les vitesses autorisées d'ailleurs dans ce cas ?

Ce serait très étonnant !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: TI@RY le 13 octobre 2023 à 20:59:30
Oui je pense que la question est plus de savoir si quand on passe sur le profil 5 gigas sur l'OLT, il autorise toujours la connexion en GPON... et quelles seraient les vitesses autorisées d'ailleurs dans ce cas ?

Le profil 5 Gbps est exclusivement XGSPON.

Mais c'est HS par rapport au sujet de ce topic.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 14 octobre 2023 à 08:25:44
J'ai cru comprendre que 802.1p=0 par défaut, mais au niveau IP y'a-t-il des règles spécifiques sur certains protocoles/ports (ex. http) ?
Pour les protocoles applicatifs, non aucune QoS.

Par contre la box applique la CoS 5 à IGMP sur le VLAN 840, ainsi que la CoS 6 à ARP ainsi que certains types de paquets ICMP(v6) sur le VLAN 832. La liste exhaustive a été donnée par @levieuxatorange:
https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg984140/#msg984140
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 14 octobre 2023 à 08:42:53
Hello,

Je parlais bien de la partie applicative.
Cependant je me permets de maintenir la question car c'est cette phrase en 1ère qui m'a fait m'interroger :
Citer
"il existe plein de mécanismes dans la LB pour assurer une qualité maximale. Chose que je ne vois pas dans vos confs ... ni dans les capacités de vos routeurs"

Donc QoS applicative, queuing ? (et si oui avec quelles règles)

A+
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 14 octobre 2023 à 08:55:54
Donc QoS applicative, queuing ? (et si oui avec quelles règles)
Quand on voit les scores de la LB sur les tests de bufferbloat on a de quoi douter de la présence de la moindre QoS (et d'autant plus que le CPU de la box est anémique). Bon après rien n'empêche de faire mieux sur son propre matos. Je fais du fq-codel en in et du cake en out. Pas de QoS applicative.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 17 octobre 2023 à 08:06:32
Hello,

Je parlais bien de la partie applicative.
Cependant je me permets de maintenir la question car c'est cette phrase en 1ère qui m'a fait m'interroger :
Donc QoS applicative, queuing ? (et si oui avec quelles règles)

A+
Bonjour

C'est beaucoup plus dans les couches basse d'accès au médium physique, mécanique de détection de perte de liens et connectivité et reprise pour avoir une dispo max.
=> là clairement y'a un manque dans vos solutions. Mais de ce que je lis sur le forum, cela semble convenir à vos usages

Pour la QoS applicative et écoulement des flux, on a globalement sauf exception interdiction de toucher.
=> là par contre, avec un routeur performant et une bonne maitrise des shaping et autre choses pas simples à votre main vous avez beaucoup plus de liberté et de choix que nous en fonction de vos besoins

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 17 octobre 2023 à 08:48:28
Sans avoir d’ONT compatible connu pour l’instant ? Monsieur est joueur  ;D

Le jeu, mon ami, c'est justement ce qui est intéressant.
C'est off topic, mais maintenant que tu en parles, hein.
On m'installe, enfin, un lien FTTH Orange mercredi 18. Il vient en plus d'un lien Free Delta en bridge et d'un lien 4G par modem Mikrotik, en fallback.
Je ne crois pas que Toulon soit une zone de déploiement initial de XGS-PON, alors je procède par étape. Je rajoute ce lien Orange à mon installation, je bétonne ça, puis j'attends que la fée Orange se penche sur le berceau de Toulon, puis je migrerai. Des ONU SFP+ XGS-PON existent depuis des années, alors j'en trouverai bien un.

Sans doute me ferai je griller à la course à l'échalote de celui qui fera la manip en premier, parce que je n'ai lu nulle part que Toulon soir déployé en premier.

Et puis, depuis le temps qu'on le demande, hein, si ça se trouve, la LBv7 dispose peut être d'un mode bridge 🙂

Mais non je ne l'ai pas dit.

@Levieux, tue dans l'oeuf tout espoir de mode bridge, ou deviens une incarnation du messie en nous indiquant si le mode bridge peut devenir réalité.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 17 octobre 2023 à 09:05:01
Et puis, depuis le temps qu'on le demande, hein, si ça se trouve, la LBv7 dispose peut être d'un mode bridge 🙂

Mais non je ne l'ai pas dit.

@Levieux, tue dans l'oeuf tout espoir de mode bridge, ou deviens une incarnation du messie en nous indiquant si le mode bridge peut devenir réalité.
Bonjour

Cela va pas le faire (le bridge), pour des raisons techniques de notre coté (celles que vous connaissez, on fait l'auth dans le 832 inband) et pour passer en mode bridge il faudrait le faire en outband dans un autre VC/VLAN (il me semble que Free fait cela pour avoir l'interface d'admin dans le cloud, mais je ne suis pas certain de ce que je raconte là, cela fait longtemps que je me suis pas penché en rétro sur le fonctionnement de la concurrence)
Changer ça est un truc majeur à faire. Pour un intérêt pour le GP "classique" (je mets pas les gens qui sont sur ce forum dans ce groupe là ...) nulle

J'ai demandé avec insistance d'avoir plusieurs délégation de /64 IPv6 par contre, a suivre (petit espoir si cela intéresse les PRO/PME).

PS : j'ai pas trouvé de ASCII ART avec un bel oeuf éclaté .....

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tom.exe le 17 octobre 2023 à 09:09:42
Hello, petit HS, Il faut dire ma foi que même free ne propose pas de mode bridge sur leurs offres pro  ;D malgré sa présence dans les box GP  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 18 octobre 2023 à 19:32:22
Hello,

Cela va pas le faire (le bridge), pour des raisons techniques de notre coté (celles que vous connaissez, on fait l'auth dans le 832 inband)
Bridge dans le sens freebox, non.
Mais un mode ONT ? c'est à dire un vrai bridge (pur niveau 2) entre l'interface (XS)GPON et la prise ethernet WAN ?
Quitte à activer une sorte d'option "debug" pas forcément visible par défaut. Evidemment là, le "reste" de la livebox se met hors circuit car elle-même n'a plus accès au réseau Orange.
Il me semble même que ce type de mode existe/existait sur les livebox d'Orange Espagne.

et pour passer en mode bridge il faudrait le faire en outband dans un autre VC/VLAN (il me semble que Free fait cela pour avoir l'interface d'admin dans le cloud, mais je ne suis pas certain de ce que je raconte là, cela fait longtemps que je me suis pas penché en rétro sur le fonctionnement de la concurrence)
Oui c'était le cas sur la freebox V2 en 2003 (ça ne me rajeunit pas). C'est peut-être toujours le cas aujourd'hui.
Et même ainsi (internet public en 8/36, "cloud" privé en 8/35), le mode "bridge" est/était d'une sacré complexité (proxy ARP, DHCP sur le LAN servant l'adr IP WAN, etc)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: iMarco27 le 18 octobre 2023 à 20:11:08
Bonjour, merci pour l'explication claire de la contrainte technique qui empêche le mode bridge,

pourquoi ne pas proposer une deuxième IP sur le /22 en option payante et qui donne une première IP à la LB et laisse une deuxième dispo sur le LAN sur le même principe qu'OBS ?

La contrainte d'OBS c'est que c'est inaccessible pour le grand public puisque la raison évidente est la destination des offres aux entreprises.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 18 octobre 2023 à 20:37:20
pourquoi ne pas proposer une deuxième IP sur le /22 en option payante et qui donne une première IP à la LB et laisse une deuxième dispo sur le LAN sur le même principe qu'OBS ?
Car ce serait une usine à gaz ? pour pas grand chose (commercialement parlant)

Chez OBS sauf erreur de ma part, tu as un vrai (petit) subnet derrière la box, en plus de l'IP WAN publique "principale". Avec inévitablement plusieurs IPs inutilisables (net/gw/bcast). C'est du gachis, mais c'est dans les règles de l'art.

Ton idée (sorte d'ip failover sur le /22) nécessiterait un certain nombre de feintes sur la livebox et/ou sur la machine en IP publique (proxy ARP, "fausse" adr de gateway, source routing, ...).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: KalNightmare le 20 octobre 2023 à 16:29:10
C'est beaucoup plus dans les couches basse d'accès au médium physique, mécanique de détection de perte de liens et connectivité et reprise pour avoir une dispo max.
=> là clairement y'a un manque dans vos solutions. Mais de ce que je lis sur le forum, cela semble convenir à vos usages

Bonjour,

Pour qu'il y est un manque, il faut un besoin. En 6 ans j'ai eu 2 vrais coupures :
 - Le vlan 832 est tombé :(, il fallait basculer sur le 835 en ppoe.
 - Un débranchement sauvage.

Le reste je pense pas avoir eu de coupure de plus de 5min, généralement le temps que j'attrape un pc et et que je me connecte c'est déjà revenu.
Du coup je me demande quel cas tordu est géré par la livebox et surtout la probabilité de son occurrence ?
Titre: I love this thread very much.
Posté par: Gnubyte le 23 octobre 2023 à 18:31:59
I love this thread very much.
Je porte en haute estime ce fil de discussion, les propos qui s'y tiennent, ses intervenants, surtout @LeVieuxAtOrange notre altruiste bienfaiteur, même si parfois il est bougon, c'pas grave je l'aime aussi, et puis ce forum aussi, toussa, toussa, toussa.

Mon nouveau bail est monté, d'abord en 172, je matte l'option 125, argh en 02XX, et en effet j'avais mis le PW mail et non le PW FTI/.
Rectification, renew, showtime.

On est aussi près de possible du plug and play, à partir du moment où on y comprend un peu quelque chose.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doudootiana le 23 octobre 2023 à 19:37:01
Hello.
Excellent thread qui m'a permis de mettre à jour mes fichiers conf et scripts.

Je n'utilise que l'ipv4 pour l'instant.
Je vais ajouter l'ipv6 mais je préfère d'abord me documenter pour bien comprendre l'ipv6 avant de sauter le pas :)

Cependant, j'aurais une petite question :
La TV fonctionne t'elle chez vous?
J'ai perdu l'usage du décodeur.
J'utilise bien l'adresse mac de ma LiveBox (dans la conf et attribuée à mon interface sfp) ainsi que son numéro de série.
J'ai renseigné les ips DNS de ma LiveBox .

Est ce qu'il faut passer par l'ipv6 pour la TV maintenant?
vu que c'est le seul morceau que je n'ai pas encore configuré.

Merci par avance pour vos réponses :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hj67 le 23 octobre 2023 à 21:48:15
Pour le décodeur, il faut lui donner en option DHCP les DNS d'Orange ainsi que l'option 125.
Tu ne parles pas du proxy IGMP. Est-il installé et en service sur ton routeur ? Ceci est nécessaire pour les flux TV.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doudootiana le 24 octobre 2023 à 20:40:33
Pour le décodeur, il faut lui donner en option DHCP les DNS d'Orange ainsi que l'option 125.
Tu ne parles pas du proxy IGMP. Est-il installé et en service sur ton routeur ? Ceci est nécessaire pour les flux TV.

Hello.
je te remercie de m'avoir répondu :)
J'ai oublié de donné le plus de détails en effet, désolé :p
J'ai bien mis en service l'IGMPPROXY ainsi que l'option 125 dans dnsmasq.
J'ai trouvé mon erreur ==> J'avais oublié un : dans la chaine de l'option 125...... :P

Du coups, je me suis amusé à faire différents tests et j'ai remarqué que :

-On est pas obligé de récupéré l'adresse mac et le numéro de série de la Livebox.
-Le DNS récupéré dans la Livebox est nécessaire seulement pour la VOD. Pour la tv et les applis tierces, on peut mettre en DNS 8.8.8.8

Par contre, j'ai la Tv qui met un peu de temps à venir .
Au début j'ai le message que mon décodeur ne trouve pas les chaines.
En suite quand je change de chaine, le décodeur passe du flux HD+ à HD puis SD et trouve la chaine.
Quand je change de chaine, je bascule sur le flux HD+ et ça fonctionne.
Je soupçonne ma règle iptables :

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o orange -j MASQUERADE
COMMIT

*mangle
:PREROUTING ACCEPT [604:477856]
:INPUT ACCEPT [589:476608]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [487:83466]
:POSTROUTING ACCEPT [487:83466]
-A POSTROUTING -o orange -j CLASSIFY --set-class 0000:0001
-A POSTROUTING -o vlantv -p igmp -j CLASSIFY --set-class 0000:0006
-A POSTROUTING -o orange -p igmp -j CLASSIFY --set-class 0000:0006
-A POSTROUTING -o orange -p icmp -j CLASSIFY --set-class 0000:0006
-A POSTROUTING -o orange -m dscp --dscp 0x2e -j CLASSIFY --set-class 0000:0005
-A POSTROUTING -o orange -p udp --dport 67 -j CLASSIFY --set-class 0000:0006
COMMIT

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -i orange -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o orange -j ACCEPT

-A FORWARD -i vlantv -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o vlantv -j ACCEPT
COMMIT

# Completed on Sun Sept 29 09:49 2013

Je vais continuer à chercher :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 25 octobre 2023 à 08:58:01
Pour IGMP, la CoS doit être à 5 et pas à 6...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doudootiana le 25 octobre 2023 à 19:39:08
Pour IGMP, la CoS doit être à 5 et pas à 6...

Hello.
Je te remercie pour ta réponse  :)

Je testerai dans la soirée quand tout le monde dort  ;D

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o orange -j MASQUERADE
COMMIT

*mangle
:PREROUTING ACCEPT [604:477856]
:INPUT ACCEPT [589:476608]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [487:83466]
:POSTROUTING ACCEPT [487:83466]
-A POSTROUTING -o orange -j CLASSIFY --set-class 0000:0001
#-A POSTROUTING -o vlantv -p igmp -j CLASSIFY --set-class 0000:0006
#-A POSTROUTING -o orange -p igmp -j CLASSIFY --set-class 0000:0006
-A POSTROUTING -o orange -p igmp -j CLASSIFY --set-class 0000:0005
-A POSTROUTING -o vlantv -p igmp -j CLASSIFY --set-class 0000:0005
-A POSTROUTING -o orange -p icmp -j CLASSIFY --set-class 0000:0006
-A POSTROUTING -o orange -m dscp --dscp 0x2e -j CLASSIFY --set-class 0000:0005
-A POSTROUTING -o orange -p udp --dport 67 -j CLASSIFY --set-class 0000:0006
COMMIT

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -i orange -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o orange -j ACCEPT

-A FORWARD -i vlantv -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o vlantv -j ACCEPT
COMMIT

# Completed on Sun Sept 29 09:49 2013
Titre: I love this thread very much.
Posté par: levieuxatorange le 30 octobre 2023 à 09:32:09
même si parfois il est bougon, c'pas grave je l'aime aussi, et puis ce forum aussi, toussa, toussa, toussa.

Bougon ? Moi Bougon ?
Mais je suis pas BOUGON comme dirait l'autre :)

Moi aussi j'aime les techs, même si ils trouvent que mes merveilleux produits, ben, cela leur convient pas ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 11 novembre 2023 à 18:05:29
Cela va pas le faire (le bridge), pour des raisons techniques de notre coté (celles que vous connaissez, on fait l'auth dans le 832 inband) et pour passer en mode bridge il faudrait le faire en outband dans un autre VC/VLAN (il me semble que Free fait cela pour avoir l'interface d'admin dans le cloud, mais je ne suis pas certain de ce que je raconte là, cela fait longtemps que je me suis pas penché en rétro sur le fonctionnement de la concurrence)
Changer ça est un truc majeur à faire. Pour un intérêt pour le GP "classique" (je mets pas les gens qui sont sur ce forum dans ce groupe là ...) nulle

J'ai demandé avec insistance d'avoir plusieurs délégation de /64 IPv6 par contre, a suivre (petit espoir si cela intéresse les PRO/PME).

En vrai le bridge on peut s'en passer je pense, le tout qu'il y ait du vrai routage + délégation du /56 (ou un peu moins) perso, ça m’irait très bien et ça ne changerait absolument rien à l’architecture actuelle.

Sinon propose leur une solution à la milkyWAN : du bon vieux PPPoE (que vous avez déjà) avec une MTU relevée pour avoir les 1500 en ethernet avec le DHCPv6-PD dedans... tout serait tellement plus simple.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: iMarco27 le 12 novembre 2023 à 12:47:24
En vrai le bridge on peut s'en passer je pense, le tout qu'il y ait du vrai routage + délégation du /56 (ou un peu moins) perso, ça m’irait très bien et ça ne changerait absolument rien à l’architecture actuelle.

Sinon propose leur une solution à la milkyWAN : du bon vieux PPPoE (que vous avez déjà) avec une MTU relevée pour avoir les 1500 en ethernet avec le DHCPv6-PD dedans... tout serait tellement plus simple.

Le problème du PPPoE est la pénalité sur la performance et ce n'est clairement pas la solution d'avenir avec les débits qui vont continuer d'augmenter. Déjà pour trouver du matériel abordable qui tient le 10 Gbps en PPPoE cela ne court pas les rues, en plus de l'impact sur la consommation d'énergie sur la totalité d'un parc abonné...

L'opérateur AT&T aux US utilise du 802.1X pour authentifier ses clients fibre avec un certificat. On retrouve donc les mêmes avantages du RADIUS sur une solution bien plus moderne et Ethernet natif.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 13 novembre 2023 à 16:03:50
Le problème du PPPoE est la pénalité sur la performance et ce n'est clairement pas la solution d'avenir avec les débits qui vont continuer d'augmenter. Déjà pour trouver du matériel abordable qui tient le 10 Gbps en PPPoE cela ne court pas les rues, en plus de l'impact sur la consommation d'énergie sur la totalité d'un parc abonné...

L'opérateur AT&T aux US utilise du 802.1X pour authentifier ses clients fibre avec un certificat. On retrouve donc les mêmes avantages du RADIUS sur une solution bien plus moderne et Ethernet natif.
Bonjour

Je confirme le problème de fond du PPPoE : il faut encapsuler / decapsuler. Là où en DHCP, le pkt n'est modifié par personne après avoir quitté le point de départ.
On se retrouve  avec des débits de fond de panier qui n'on rien à voir : de l'ordre de la dizaine de Gb/s en PPPoE contre du qq Tb/s en Ethernet natif

Concernant le 802.1x, on avait regardé en profondeur : la conclusion c'est que c'est PAS adapté au monde du WAN et ne support aucune, mais alors aucune variation sur la liaison physique. Ce qui même en fibre n'est pas le cas.
En LAN par contre c'est assez top effectivement

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dexter74 le 26 novembre 2023 à 20:31:01
Bonjour,

Avec tout les options, penses-tu qu'un Windows Server avec le DHCP pourrait faire office de passerelle internet ?

Je parles pour le "sport" de la chose .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 26 novembre 2023 à 21:10:01
Bonjour,

Avec tout les options, penses-tu qu'un Windows Server avec le DHCP pourrait faire office de passerelle internet ?

Je parles pour le "sport" de la chose .

Ça fait 25 ans que je fais le l’IT et je pensais avoir vu bcp de choses.
Mais pas ça… :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dexter74 le 26 novembre 2023 à 21:25:05
Je me suis juste demander avec toute les options qu'on dispose si on pouvait le faire.

Moi j'ai que 7 ans d'expérience Pro IT en vrai mais 15 ans perso .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 27 novembre 2023 à 07:43:07
Le but de mon message était uniquement de faire l’humour (je  précise pour pas qu’il n’y ai de malaise).

Pour revenir à ta question, je doute que le client dhcp Windows ai les options nécessaires, notamment la COS.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lmn69 le 28 février 2024 à 10:41:34
    Bonjour,

Depuis le 27 février, j'ai l'impression que les équipements Orange de Lyon 3 nécessite la COS 6 (Priority class of service 6) sur le VLAN 832 pour obtenir un bail DHCP.
Avant, ça fonctionnait sans modifier la priorité sur le VLAN. Je pense que les équipements ont été mis à jour. J'ai aussi noté un changement du préfixe IPv6 public.

Laurent
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 28 février 2024 à 14:10:52
Depuis le 27 février, j'ai l'impression que les équipements Orange de Lyon 3 nécessite la COS 6 (Priority class of service 6) sur le VLAN 832 pour obtenir un bail DHCP.
Avant, ça fonctionnait sans modifier la priorité sur le VLAN. Je pense que les équipements ont été mis à jour. J'ai aussi noté un changement du préfixe IPv6 public.
Bonjour

Cela va se faire au fur et a mesure des swap des équipements non compatible XGSPON.
Ne pas me demander j'ai pas le planning :)

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fatpat le 17 mai 2024 à 16:31:31
Hello,

depuis que j'ai remplacé ma LB5 par un router openwrt avec un leox LXT-010H-D, je perds quotidiennement ma connexion (ni ipv4 ni ipv6). Toutes les 24h c'est d'une précision suisse ⌚️🇨🇭.

Je fais des traces tcpdump et je vois bien le COS 6 mis correctement comme indiqué en début de thread, à savoir:
Citer
    Au DHCPv4v6 issu de la boxe
    Au ARP issu de la boxe
    A l'ICMPv6 code NS/NA issu de la boxe et à destination de l'ipv6 fe80::ba0:bab
    A l'ICMPv6 code RS issu de la boxe et à destination de l'ipv6 multicast idoine (c'est ba0bab qui répond)

j'ai essayé de rendre les règles tc pour set les COS6 un peu moins restrictive mais ça ne change rien.

j'ai du passer à côté de qqc, mais je ne sais vraiment pas quoi.

pour retrouver une connexion, il me suffit de faire un renew DHCPv4 et DHCPv6 en même temps. Si j'en fait qu'un seul, j'ai remarqué que ça ne fonctionnait pas très bien.

est-ce que ça parle à qqun ce comportement ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 17 mai 2024 à 16:37:52
Bonjour,

vérifier la cohérence des options en ipv4 et en ipv6.

j'ai eu le cas, et c'est parce que mes options en ipv4 et ipv6 n'était pas cohérente.

depuis, tout roule
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 17 mai 2024 à 20:27:53
J'ai eu un pb. pas très éloigné, il était lié aux options 77 (dhcp4) et 15 (dhcp6).
Cf. https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg1011246/#msg1011246
 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 18 mai 2024 à 01:15:01
Ce n'est pas une science exacte apparemment. Je viens de me rendre compte que le routeur chez mes parents où je n'ai aucun soucis, tourne depuis des lustres avec livebox4 en minuscule pour ipv6 et majuscule en v4.

Chez moi les 2 options sont bien en majuscules et j'ai des soucis de renew/coupure également... voir mon post sur le topic openwrt (https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/msg1072457/#msg1072457)

Orange et ses mystères...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fatpat le 18 mai 2024 à 06:56:48
Merci  à vous deux. J'ai trouvé une coquille dans ma conf.

après lecture des rfc des protocole dhcpv4 et dhcpv6, plus lecture du code des clients dhcp utilisés par openwrt, j'ai compris que le user class envoyé par le client dhcpv6 était mauvais.

pour la faire courte. Le '+' (43 en décimal) devant la chaine "FSVDSL_livebox.Internet.softathome.Livebox6" correspond à sa longueur (43 caractères).

en dhcpv4, la longueur doit préfixer la chaine de caractère et est stockée sur 1 octets. Donc le simple caractère plus. Le client dhcpv4 d'openwrt (udhcpc de busybox) ne gère pas le calcul du prefix et son ajout automatique. Il faut donc l'inclure dans la conf.
config interface 'wan4'
option proto 'dhcp'
option device 'wan.832'
option hostname '*'
option broadcast '1'
option norelease '1'
option reqopts '1 3 6 15 28 51 58 59 90 119 125'
option clientid '0138xxxxxxxxxx'
option vendorid 'sagem'
option sendopts '77:"+FSVDSL_livebox.Internet.softathome.Livebox6" 90:xxxxxxxxxxxxxxx'

par contre côté ipv6, le principe reste le même (la longueur en prefix de la chaine de caractère). Mais le prefix est cette fois stocké sur 2 octets et non pas un. La chaine est identique, la longueur aussi, mais cette fois sur 2 octets ça donne 0x002b ou "\0+".
et le client dhcpv6 d'openwrt (odhcp6c) mesure la longueur de la chaîne et ajoute automatiquement le prefix sur 2 octets. Ce qui donne la conf suivante:
config interface 'wan6'
option proto 'dhcpv6'
option device 'wan.832'
option reqprefix 'auto'
option reqaddress 'none'
option defaultreqopts '0'
option reqopts '11 17 23 24'
option noclientfqdn '1'
option noacceptreconfig '1'
option clientid '0003000138xxxxxxxxxx'
option userclass 'FSVDSL_livebox.Internet.softathome.Livebox6'

de mon côté j'avais mis le + dans la conf dhcpv6, donc il interprétait le + dans la chaine de caractère, qui passait à 44 octets de long. et préfixait avec 002c.

je me retrouvais avec 002c2b56.....

les planètes semblent s'aligner. Je vais attendre 24H pour voir si ca remerde ou pas.

en tout cas merci bcp pour les infos qui m'ont aiguiller et inciter à creuser pour comprendre.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2024 à 07:55:15
Oui c'est fort probable que ce soit le problème. Je suis même étonné que tu aies pu obtenir un préfixe IPv6 avec un mauvais user class...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fatpat le 20 mai 2024 à 18:35:39
so far so good !  :D

merci encore pour l'aide précieuse
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: V le 20 mai 2024 à 22:48:29
Hello tout le monde !

Merci à tous ceux qui se donnent du mal pour aider, qui expliquent et qui partagent leur expérience.

Je suis débutant et j’essaye de comprendre comment paramétrer mon routeur pfsense avec le boitier ONT d’orange.

Si j’ai bien compris il va falloir que je paramètre mon WAN en DHCP avec authentification pour avoir une adresse IP publique v4 et v6 et pouvoir accéder à internet.

### edit4 : j’ai donc réussi et je détaille ici l’ensemble de ce que j’ai fait pas à pas.

Mon matos :

Un vieux ThinkCentre et une Intel i350T4v2. L’objectif est d’établir une connexion VPN cryptée (NordVPN) sans sacrifier trop le débit.
J’ai un contrat fibre FTTH Sosh 300 Mo/s symmétrique et une LiveBox5 livrée avec ONT intégrée.

Je propose une synthèse de tout ce que j’ai lu (ce post en entier  + Remplacer sa Livebox par un routeur pfSense - NET + TV, le guide de Hakujou : [https://lafibre.info/remplacer-livebox/remplacer-sa-livebox-par-un-routeur-pfsense/msg518065/#msg518065 (https://lafibre.info/remplacer-livebox/remplacer-sa-livebox-par-un-routeur-pfsense/msg518065/#msg518065)] et divers autres posts).

Préliminaires :

– Obtenir l’ONT seul ( « boitier fibre » ) -> contacter la messagerie Sosh et prétexter que « c’est pas pratique le boîtier PTO est mal placé, mon logement neuf est déjà câblé en RJ45. je souhaiterais l’utiliser pour mettre ma box où ça m’arrange et ne pas ajouter de câbles », il faut ensuite les rappeler pour qu’ils le whitelist.

## edit2 : fait en 1 min avec la messagerie sosh. Il faut leur filer le SN et PROD ID

– obtenir ses identifiants fti & mot de passe – les contacter si on ne les a pas.

– obtenir le MAC de la Box, je vais appeler cette chaîne $2

– utiliser le site https://jsfiddle.net/kgersen/3mnsc6wy (https://jsfiddle.net/kgersen/3mnsc6wy) pour générer un code dont on se servira plus tard, je vais appeler ce code $1

Sur ce site, deux cases SALT et Byte que je n’ai pas bien comprises. Apparemment on pourrait laisser les valeurs par défaut ? (1234567890123456 et A)

Je fais l’hypothèse que Orange applique une certaine fonction dessus et qu’ils remontent à nos identifiants.
## edit2 : SALT de base et Byte A fonctionne

Paramétrer pfsense.

1. Il faut obtenir des binaires patchés (sous pfsense 2.4 est-ce toujours d’actualité ?), la source la plus récente (2020/08/22 ?) semble être celle-ci : https://wiki.virtit.fr/doku.php/kb:linux:pfsense:remplacer_sa_box_orange_par_un_pfsense (https://wiki.virtit.fr/doku.php/kb:linux:pfsense:remplacer_sa_box_orange_par_un_pfsense) – elle détaille aussi l’essentiel de la procédure.

Ce wiki donne deux fichiers dhcp6c et dhclient (pour pfsense <2.4.4), qu’il faut déposer aux endroits suivants /usr/local/sbin/dhcp6c et /sbin/dhclient.

J’ai lu qu’il fallait leur attribuer les droits 777 (ce qui me semble bizarre c’est un bon moyen de péter des trucs de tout donner à des fichiers systèmes).

Ces binaires seraient utiles pour ajouter l’option 77 de DCHPv6

# edit : des posts assez récents ne le font pas : je suppose que ce n’est plus nécéssaire sous pfsense 2.7 CE ?

## edit2 : j’ai fait que le dhcp6c Pour remplacer le fichier, il faut desactiver l’interfce WAN sinon le file est busy, pas besoin de changer les droits. Les fichiers fournis par wiki.virt fonctionnent toujours en 05/2024

2. Créer un VLAN avec le tag 832 sur l’interface qui recevra l’ethernet de l’ONT.

Certains parlent de lui donner une priorité 6, d’autres mentionnent que ça diminuera le débit et que c’est pas une bonne idée.

## edit 2 : j’ai mis la prio à 0

3. Donner au WAN cette VLAN comme interface.

4. Paramétrer le WAN comme suit

General Configuration :

IPv4 Configuration Type : DHCP
IPv6 Configuration Type : DHCP6

DHCP Client Configuration :

- cocher advanced

- cocher DHCP VLAN Priority et choisir Internetwork Control (IC, 6)

Lease Requirements and Requests

Send options

dhcp-class-identifier "sagem", user-class "+FSVDSL_livebox.Internet.softathome.Livebox[b]X[/b]", option-90 $1, dhcp-client-identifier 01:$2
J’ai vu « option 90 » être remplacé par « rfc3118-auth ». Je suppose que c’est la variante obsolète.

J’ai vu ajouter aussi « option-15, option-120, option-125 » ça n’a pas été nécéssaire pour moi.

## edit 2 : j’ai laissé la chaine de base : pas d’ option-15, option-120, option-125

Request options :

subnet-mask,broadcast-address,dhcp-lease-time,dhcp-renewal-time,dhcp-rebinding-time,domain-search,routers,domain-name-servers,option-90
Certains ajoutent « option-15,option-120,option-125 » et certains remplacent ici aussi « option-90 » par « rfc3118-auth ».

## edit 2 : j’ai laissé la chaine de base : pas d’ option-15, option-120, option-125

option modifiers :

send-interface "[Interface WAN]", vlan-id 832, vlan-pcp 6
certains remplacent « send-interface » par « vlan parent », d’autres mettent seulement « vlan-pcp 6 »

## edit 2 : j’ai tout mis en utilisant send-interface

DHCP6 Client Configuration :

– cocher Request only an IPv6 prefix

– fixer DHCPv6 Prefix Delegation size à 64 (j’ai lu 53 ou 56 64 marche chez moi).

– cocher Do not wait for a RA

- cocher DHCP6 VLAN Priority et choisir Internetwork Control (IC, 6)

Sous Send Option pour DHCPv6

ia-pd 0, raw-option 6 00:0b:00:11:00:17:00:18, raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:[b]4c[/b]:69:76:65:62:6f:78:3[b]X[/b],  raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d, raw-option 11 $1, raw-option 1 00:03:00:01:$2
X dans raw option 15 correspond au numéro de la box, 5 dans mon cas, il y a un débat 4c contre 6c (que j’a identifié en gras).

J’ai lu qu’il fallait ajouter une option 77 (équivalente à 15 en IPv4, mais je n’ai vu personne le faire en pfsense) et que la chaine associée était 4d2c2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f783X mais j’ai aussi vu la variante plus courte 2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f783Xcette dernière est équivalente à la chaine de raw option 15 sans les :

J’ai lu qu’il fallait entrer le « DUID » (DHCP User IDentifier ?) de la box, que j’ai vu écrit comme suit 0003000144a6$2.
Il semble que ça soit la raw-option 1.

## edit 4 : On peut aussi rentrer $2 dans System/Advanced/Networking : DHCP6 DUID (sélectionner DUID-LL) mais j’arrive à avoir ipv6 sans le faire. J’ai lu que si on utilisait la raw-option 1 dans Send Option pour DHCPv6 ce n’était peut-être pas nécéssaire.

J’ai vu ajouter une option 17, ça n’a pas été nécéssaire chez moi.

## edit 2 : j’ai laissé la chaine de base : pas d’ option 17, ni de 77, utiliser 4c et non 6c attention à remplacer le X par numéro de box 

– cocher Prefix Delegation

– id-assoc pd ID à 0

– Prefix Interface sla-id à 0

– sla-len à 8

– Prefix Interface : LAN

5. Save & apply

6. Dans System/Advanced/Networking :

– cocher « Do not allow PD/Adress release »

Il y a une variété d’approches fournies sur le forum (les diverses options que certains mettent d’autres non), celle que j’ai utilisé fonctionne pour IPv4 et 6.

Il m’a été assez utile de tomber sur des posts qui récapitulaient tout ce qu’il fallait faire et j’ai passé du temps à collecter toutes les infos donc ça en fera gagner à d’autres j’espère.

J’updaterait le post avec les clarifications ou je mettrait un lien vers une version nettoyée de ce post par la suite (avec des screenshots si j’arrive à le faire marcher).

## edit 4 : À ce stade je n’arrive pas à donner d’IPv6 à mes autres interfaces (la Intel i350T4v2 a 4 ports donc je me passe de switch puisque je n’ai besoin que de deux connexions filaires -> je me fais un LAN1 et un LAN2) Je compte ensuite brancher la LB5 en aval de mon routeur pfsense pour en faire un point d’accès wifi. J’ai vu qu’on pouvait paramétrer pfsense de sorte à lui faire croire qu’elle était connectée au réseau Orange direct, on va voir ça. 

Excellente soirée à tous
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tougarin le 18 juin 2024 à 11:23:10
Bonjour,

Est-ce que quelque chose a changé ces dernières semaines côté IPv6 ? Je ne parviens plus à obtenir de réponse DHCPv6 à mes Sollicit malgré toutes les vérifications que j'ai pu faire j'envoie sensiblement le même paquet que la Livebox, toutes les options y sont et ont les mêmes valeurs que la LB. Ce qui est étrange c'est que je ne reçois absolument aucune réponse, même pas le fameux bail avec un subnet non routé et le code d'erreur, c'est juste silence radio. Côté IPv4 tout fonctionne en revanche.

EDIT: j'ai oublié de préciser mais j'ai bien la COS à 6 sur le DHCPv6 et l'ICMPv6 (NS/NA/RS)

J'avoue que je sèche, surtout que je n'ai rien changé et ça fonctionnait avant, y compris après les changements annoncés par ce fil (j'avoue que je m'étais fait avoir sur 2-3 trucs mais j'avais réussi à corriger).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 18 juin 2024 à 13:42:06
Bonjour

Normalement strictement rien. Surtout si ton DHCPv4 fonctionne, cela passe strictement dans le même tuyaux.
Tente avec la LB.
Si cela fonctionne c'est que c'est ta conf.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 08 juillet 2024 à 02:52:36
NFTables est capable de modifier les packet DHCP pour les set en prio 6 (802.1Q prio 6)

egress vlan 6:6 sur l'interface
ip l s $IFACE type vlan egress 6:6

nftable injection rules
# Add PCP 6 (802.1Q prio 6)
nft add "table netdev filter"
nft add "chain netdev filter egress { type filter hook egress device $IFACENAME priority 0; }"
nft insert "rule netdev filter egress udp dport { 67, 547 } meta priority set 0:6 comment \"Set CoS value to 6 for DHCPv4/v6 packets\""

nftable config format
table netdev filter {
        chain egress {
                type filter hook egress device "IFACENAME" priority filter; policy accept;
                udp dport { 67, 547 } meta priority set 0:6 comment "Set CoS value to 6 for DHCPv4/v6 packets"
        }
}

J'ai modifier l'utilisation de cgroup/cgexec par nftable netdev egress. Une capture tcpdump montre bien les packet en prio 6 (dhcpv4/dhcpv6).

Ca permet d'éviter les modification DHCP (patch), cgroup, traffic control, etc...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 08 juillet 2024 à 22:07:08
@levieuxatorange pourrais-tu me confirmer quelque chose ?
J'ai l'impression que depuis que je suis passé d'une ligne G-PON à XGS-PON, je n'ai plus "besoin" de passé en prio 6 les packet DHCP. J'obtiens une IP et un bail ipv4/ipv6 avec prio 0 ou avec prio 6 ...

Un changement sur le XGS-PON qui retag auto les packet DHCP en prio 6 vers le server DHCP ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 18 juillet 2024 à 09:50:06
Solution en nftables pure. CF: https://lafibre.info/remplacer-livebox/filtrer-les-raw-socket-avec-nftables/ (https://lafibre.info/remplacer-livebox/filtrer-les-raw-socket-avec-nftables/)

table netdev filter {
        chain egress {
                type filter hook egress device "IFACE_NAME" priority filter; policy accept;
                icmpv6 type { nd-router-solicit, nd-neighbor-solicit, nd-neighbor-advert } meta priority set 0:6 ip6 dscp set cs6 comment "Set CoS value to 6 for RS/RA packets"
                udp dport 547 meta priority set 0:6 ip6 dscp set cs6 comment "Set CoS value to 6 for DHCPv6 packets"
                ether type arp meta priority set 0:6 comment "Set CoS value to 6 for arp packets"
                udp dport 67 meta priority set 0:6 ip dscp set cs6 comment "Set CoS value to 6 for DHCPv4 packets"
        }
}

# Add PCP 6 (802.1Q prio 6)
nft add "table netdev filter"
nft add "chain netdev filter egress { type filter hook egress device IFACE_NAME priority 0; }"

# IPV4
nft insert "rule netdev filter egress udp dport 67 meta priority set 0:6 ip dscp set cs6 comment \"Set CoS value to 6 for DHCPv4 packets\""
nft insert "rule netdev filter egress ether type arp meta priority set 0:6 comment \"Set CoS value to 6 for arp packets\""

# IPV6
nft insert "rule netdev filter egress udp dport 547 meta priority set 0:6 ip6 dscp set cs6 comment \"Set CoS value to 6 for DHCPv6 packets\""
nft insert "rule netdev filter egress icmpv6 type { nd-router-solicit, nd-neighbor-solicit, nd-neighbor-advert } meta priority set 0:6 ip6 dscp set cs6 comment \"Set CoS value to 6 for RS/RA packets\""
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 22 juillet 2024 à 10:18:34
@levieuxatorange pourrais-tu me confirmer quelque chose ?
J'ai l'impression que depuis que je suis passé d'une ligne G-PON à XGS-PON, je n'ai plus "besoin" de passé en prio 6 les packet DHCP. J'obtiens une IP et un bail ipv4/ipv6 avec prio 0 ou avec prio 6 ...

Un changement sur le XGS-PON qui retag auto les packet DHCP en prio 6 vers le server DHCP ?
Hello

Je suis surpris, cela ne devrais pas, je vais passer voir un collègue. Par contre garde quand même le priorité 6, si le DHCP n'est pas priorisé en 6, du trafic internet "de base" sur l'arbre peut faire poubelliser tes trames.
Les arbres sont hyper rarement en saturation, mais cela arrive de temps à autre suivant le comportement des autres "habitants" de l'arbre XGS.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 22 juillet 2024 à 19:34:23
Hello

Je suis surpris, cela ne devrais pas, je vais passer voir un collègue. Par contre garde quand même le priorité 6, si le DHCP n'est pas priorisé en 6, du trafic internet "de base" sur l'arbre peut faire poubelliser tes trames.
Les arbres sont hyper rarement en saturation, mais cela arrive de temps à autre suivant le comportement des autres "habitants" de l'arbre XGS.

LeVieux

Oui oui, j'ai même fait un sujet pour avoir COS6 (dhcp4/6 arp et icmp6) et dscp cs6 (dhcp4/6 et icmp6). CF: https://lafibre.info/remplacer-livebox/filtrer-les-raw-socket-avec-nftables/msg1079566/#msg1079566
Pas besoin de patch ou de solution bancale. Ca permet à tout le monde de facilement respecter les règles de prio.

Pour mon cas, si tu veux on peut faire un test. Mais je suis à peu près sur que sur une de mes deux lignes j'étais obligé d'avoir la COS6. Je peux me tromper car ça fait pas mal de temps que j'avais mi en place cela dit.
Je peux te filer l'adresse de la ligne en question, si jamais tu veux check le statut en G-PON et ensuite celui en XGS-PON.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 23 juillet 2024 à 11:15:03
Pour mon cas, si tu veux on peut faire un test. Mais je suis à peu près sur que sur une de mes deux lignes j'étais obligé d'avoir la COS6. Je peux me tromper car ça fait pas mal de temps que j'avais mi en place cela dit.
Je peux te filer l'adresse de la ligne en question, si jamais tu veux check le statut en G-PON et ensuite celui en XGS-PON.
Re

J'ai eu la réponse : sur les cartes XGS, suivant le constructeur c'est plus ou moins flexible :
- certain prennent tous les COS
- certain ne fonctionne que sur les COS = 6 / 7 (pour la descente)
Et plutôt que de faire des ingénierie complexe, on colle au comportement de base du constructeur.

Comme aucune certitude du constructeur en face et que cela peut changer suivant les réorganisations réseau, rester sur la COS6 comme indiqué.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 23 juillet 2024 à 14:28:49
J'ai toujours cru que la COS dépendait du BNG et non des cartes de l'OLT.

Ça veut donc dire que même sur les GPON c'est elles qui jettent les requêtes si c'est pas à la bonne prio ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 23 juillet 2024 à 17:12:46
Re

J'ai eu la réponse : sur les cartes XGS, suivant le constructeur c'est plus ou moins flexible :
- certain prennent tous les COS
- certain ne fonctionne que sur les COS = 6 / 7 (pour la descente)
Et plutôt que de faire des ingénierie complexe, on colle au comportement de base du constructeur.

Comme aucune certitude du constructeur en face et que cela peut changer suivant les réorganisations réseau, rester sur la COS6 comme indiqué.

LeVieux

Ça explique que depuis mon passage de G-PON à XGS-PON, je ne suis plus park si je n'utilise pas la COS6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 23 juillet 2024 à 17:13:55
J'ai toujours cru que la COS dépendait du BNG et non des cartes de l'OLT.

Ça veut donc dire que même sur les GPON c'est elles qui jettent les requêtes si c'est pas à la bonne prio ?

Plusieurs possibilité, mais y'en a plusieurs liées aux (avec un x ...) comportements / configurations des OLTs

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 23 juillet 2024 à 17:15:15
J'ai toujours cru que la COS dépendait du BNG et non des cartes de l'OLT.

Ça veut donc dire que même sur les GPON c'est elles qui jettent les requêtes si c'est pas à la bonne prio ?

Non, ce qu'il faut plutôt comprendre c'est que les OLT (certain) ne transmette que si la COS6/7 est utilisé. Et donc Orange a du adapter et faire en sorte que le BNG utilise la COS6/7 pour recevoir et émettre.
La contrainte venant plutôt des OLT que de ce qui est derrière.
Du moins c'est comme ça que j'ai compris le message.

Et ça se tient, ça serait débile que le BNG reçoive le payload mais finalement le trash. L'idée étant ici d'avoir un service optimal sur les requêtes dhcp/arp/icmp6.
Si le payload est deja arrivé autant l'utilisé.
Le blocage se fait plutôt au plus proche pour éviter d'envoyer des paypload non tag dans le réseau et donc le saturé encore plus si deja saturé.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 24 juillet 2024 à 02:44:05
Maintenant que tu le dis, ça parait évident.

Et je viens de me rendre compte que sur mes vieilles captures réseau, le BNG répond avec un DSCP à 6 sur l'ADSL. Par contre dans mon cas pas de COS évidemment.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 27 juillet 2024 à 12:32:33
Bonjour a tous

Super V ton resumé il va bien me servir...

Ma conf : Un netgate 2100 (avec Pfsense 24.03) avec un SFP GPON-ONU-34-20BI un abonnement sosh fibre 300 Mbit/s
Je tente de préparer le remplacement d'un pfsense qui était en ADSL chez OVH avec le moins de downtime
Orange ammene la fibre que le 3 Aout et je tente de configurer tout ce que je peux d'ici la

J'ai donc mon Pfsense avec sa patte WAN branché sur mon réseau local.
J'ai configuré le SFP avec ssh et mis les paramètres retrouvé sur l’étiquette de la livebox
J'ai déclaré le VLAN 832 et je commencais a vouloir mettre les parametres de l'option 90...

J'ai bien le "fti" dans ma page info de mon compte sosh
Par contre de quel mot de passe parlons nous ?
=> celui du "compte web" sosh?

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Kana-chan le 28 juillet 2024 à 09:57:54
Bonjour,
Non, c'est le mot de passe de votre fti, rien à voir avec le mot de passe de connexion au site ou à la messagerie Sosh.

P.S. : C'est pas ce genre de pâte, pour le WAN, mais plutôt la patte de votre Pfsense :D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 28 juillet 2024 à 10:37:17
Oups le correcteur d’orthographe...(et surtout la personne derrière le clavier :-) )

Oui je me doutait bien que cela ne serait pas le bon mot de passe...
Mais du coup le mdp associé au fti on le trouve ou ?
Possible sans brancher la livebox a la fibre?

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tarkok le 28 juillet 2024 à 12:54:24
Bonjour,

Peut-être un peu HS mais pas tant que ça, pour ceux qui ont encore des configurations en PPPoE, notamment sur des liens ADSL, est-ce que ces configurations fonctionnent encore ? Est-ce qu'on peut déjà passer à une authentification DHCP ? C'est bien sur le VP/VC 8/32 ? Orange a communiqué une date de fin du support des connexions en PPPoE ?

J'ai fouillé un peu sur les sujets mais on dirait qu'il n'y a pas de nouvelle récente à ce sujet.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 28 juillet 2024 à 13:31:34
Mais du coup le mdp associé au fti on le trouve ou ?
A l'époque où j'ai souscrit chez Orange (en 2016), le mot de passe était envoyé par courrier si ma mémoire est bonne. Depuis Orange fait de l'autoconfiguration de la box à la première connexion, et j'avoue ne pas savoir comment récupérer le mot de passe...

Pendant un temps il était également disponible sur le site web du service client, mais je viens de regarder, il n'y est plus non plus (où alors si bien caché que je ne l'ai pas trouvé). Reste donc l'appel au 3900...

Pour moi c'est un choix délibéré pour mettre les bâtons dans les roues des nouveaux clients qui veulent se passer de box.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 28 juillet 2024 à 14:22:26
A l'époque où j'ai souscrit chez Orange (en 2016), le mot de passe était envoyé par courrier si ma mémoire est bonne. Depuis Orange fait de l'autoconfiguration de la box à la première connexion, et j'avoue ne pas savoir comment récupérer le mot de passe...

Pendant un temps il était également disponible sur le site web du service client, mais je viens de regarder, il n'y est plus non plus (où alors si bien caché que je ne l'ai pas trouvé). Reste donc l'appel au 3900...

Pour moi c'est un choix délibéré pour mettre les bâtons dans les roues des nouveaux clients qui veulent se passer de box.

Le password n'est "plus" utilisé pour l'auth DHCP, orange de son coté est incapable de déchiffrer le crypt+slat du password envoyé.
Il n'y a qu'en PPPOE ou le password est encore "vraiment" nécessaire.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 28 juillet 2024 à 16:40:16
Et du coup il y a quoi dans l’option 90 ?…

Orange est tout à fait capable de vérifier le mot de passe dans l’option 90: Le mot de passe du client est en clair dans le SI, ils ont accès au salt généré par la box. Ils peuvent donc tout à fait calculer le hash de leur côté et le comparer au hash envoyé par la box.

Et c’est d’ailleurs ce qu’ils font puisque si je mets un mauvais mot de passe lors de la génération de l’option 90 je n’ai plus de connexion.

Franchement je ne vois pas pourquoi ils se seraient emmerdés à faire du développement spécifique dans la box pour gérer l’option 90 si au final ils ne vérifient pas le hash (et les documents internes auxquels j’ai eu accès indiquent clairement que la volonté est bien de réintroduire la vérification du mot de passe en DHCP).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 28 juillet 2024 à 19:43:55
Et du coup il y a quoi dans l’option 90 ?…

Orange est tout à fait capable de vérifier le mot de passe dans l’option 90: Le mot de passe du client est en clair dans le SI, ils ont accès au salt généré par la box. Ils peuvent donc tout à fait calculer le hash de leur côté et le comparer au hash envoyé par la box.

Et c’est d’ailleurs ce qu’ils font puisque si je mets un mauvais mot de passe lors de la génération de l’option 90 je n’ai plus de connexion.

Franchement je ne vois pas pourquoi ils se seraient emmerdés à faire du développement spécifique dans la box pour gérer l’option 90 si au final ils ne vérifient pas le hash (et les documents internes auxquels j’ai eu accès indiquent clairement que la volonté est bien de réintroduire la vérification du mot de passe en DHCP).

Effectivement je viens de tester, je suis park en 172.x
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 29 juillet 2024 à 15:08:11
Bonjour

Je confirme : le MdP est vérifier en DHCP4/6 et PPPoE.

Je confirme, on "s'emmerde" (citation de zoc) pas que pour le plaisir ...

LeVieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 30 juillet 2024 à 20:46:07
Ok merci du coup je dois passer par l'appel au 3900.
L'argument je veux me passer de la livebox est recevable coté Sosh ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 30 juillet 2024 à 21:13:58
Ok merci du coup je dois passer par l'appel au 3900.
L4argument je veux me passer de la livebox est recevable coté Sosh ?

L'argument du: il y a un password, donnez moi le password, période.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 31 juillet 2024 à 08:59:51
L'argument du: il y a un password, donnez moi le password, période.
Je suis intéressé de savoir si il le donne et surtout comment
Normalement pas à l'oral, uniquement par SMS sur le portable de contact renseigné depuis qq temps dans le compte client.
Ou par courrier papier à l'adresse de facturation.

@ewok2, si tu peux me faire un retour en MP

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mishmash- le 01 août 2024 à 11:11:58
Je suis intéressé de savoir si il le donne et surtout comment
Normalement pas à l'oral, uniquement par SMS sur le portable de contact renseigné depuis qq temps dans le compte client.
Ou par courrier papier à l'adresse de facturation.

J'ai reçu mon mot de passe de la chaîne @Orange_conseil par message privé sur twitter (en 2020) après avoir confirmé certains détails du compte.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: KalNightmare le 01 août 2024 à 11:18:51
Bonjour,

Il y a eu des changements sur l'icmp packet to big ?
Il ne passe plus chez moi sur le réseau Orange.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 01 août 2024 à 12:49:58
L'argument du: il y a un password, donnez moi le password, période.
En effet ils m'ont donné le mot de passe via chat sans difficulté (via le 3900 j'ai pas réussi à avoir un humain...)

@levieuxatorange je t'ai décris le process en MP
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 01 août 2024 à 12:50:21
Samedi la fibre arrive et je test tout cela !!!!

@levieuxatorange : en plus de ce que je t'ai dis j'ai recu une confirmation fti / mdp par SMS un peu apres
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 01 août 2024 à 17:05:49
Bonjour,

Il y a eu des changements sur l'icmp packet to big ?
Il ne passe plus chez moi sur le réseau Orange.

Ok chez moi (en ADSL).

Au début, j'ai cru que ça bugait aussi car je ne voyais plus les NS/NA et RA, mais ils sont super espacés (toutes les 2 min environ), aussi je trouvais bizarre que ça continue à fonctionner sans.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: KalNightmare le 01 août 2024 à 17:10:26
Ok chez moi (en ADSL).

Au début, j'ai cru que ça bugait aussi car je ne voyais plus les NS/NA et RA, mais ils sont super espacés (toutes les 2 min environ), aussi je trouvais bizarre que ça continue à fonctionner sans.

Merci, ca refonctionne pour moi aussi. Je pense que c'est le test qui était KO.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 01 août 2024 à 17:54:43
C'est bien le test qui est dans les choux... l'instance test-ipv6.com est connue pour ses soucis de fiabilité.
D'ailleurs, il y en a plein d'autres (clique sur mirrors). Dans mon cas, toutes celles hébergées chez Linode reportent ce problème de Packet Too Big, mais pas les autres.

Un souci limité à l'interco Linode <> Orange ? Dans tous les cas, c'est aussi résolu pour moi cet aprem.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 01 août 2024 à 18:39:33
En effet ils m'ont donné le mot de passe via chat sans difficulté (via le 3900 j'ai pas réussi à avoir un humain...)

@levieuxatorange je t'ai décris le process en MP

Si rien de confidentiel, partage le ici, ça permettra a d'autre de savoir quoi faire pour demander le password ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 01 août 2024 à 19:11:07
@Mastah :

Il suffit de se connecter à son espace client et de demander les informations sur le chat.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 01 août 2024 à 19:19:28
Bien sur rien de confidentiel
J'ai juste ecrit sur le chat : "Bonjour je voudrait connaitre le mot de passe associé a l'identifiant fti"
puis a leur demande j'ai communiqué mon numero de ligne et mon numero de compte Sosh
Et c'etait bon
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 05 août 2024 à 20:50:31
Rebonjour
Bon 1ere tentative partiellement raté de connexion direct Orange...

Mon SFP passe a l'état "curr_state=5"
(dans le post : https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/ (https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/)
il est indiqué que la commande : "onu ploamsg"
donne : "On constate, ému, que l’ONU voit son “curr_state” passer O5. L’ONU est désormais reconnu par l’ONT Orange")

O5? ou 5 ? identique?

J'ai malgré tout tenté la connexion en DHCP. (Je suis sur un Pfsense)
Je n'ai fait que la connexion en DHCP (sans le DHCP6 car sur le forum on parlait de controle de coherence DHCP vs DHCP6 et je me suis dis que faire que le DHCP seul devait etre plus simple dans un 1er temps...

Mais je n'ai pas récupéré d'adresse IP V4 meme pas le 172.X.y.z qui semblait etre l'adresse quand on est parqué.
Mais un ifconfig m'a monté une adresse IPV6 ???
"inet6 fe80::92ec:77ff:fe8f:240%mvneta0.832 prefixlen 64 scopeid 0xc"

Est ce que cela veux dire que le DHCP seul ne fonctionne pas? ou j'ai peut etre un autre pb?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 août 2024 à 20:58:18
> "inet6 fe80::92ec:77ff:fe8f:240%mvneta0.832 prefixlen 64 scopeid 0xc"
ca, c'est une adresse link-local. Elle n'est pas attribuée par le DHCPv6, c'est la machine qui se l'attribue toute seule par autoconfiguration lors de l'activation de l'interface.

Peux-tu faire une capture de trame (tcpdump) et la poster ici, ainsi que ce que tu trouves dans les logs de pfsense de pertinent ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 05 août 2024 à 21:12:09
Merci pour l'aide
Je suis dans une maison de vacance :-) avec 16 personnes donc je limite les coupures reseaux ;-)
Je fait une tentative nouvelle tentative demain
Le tcpdump (je ne suis pas expert) je lui donne des arguments pour restreindre ce qu'il recupere?
Coté log j'ai rien vu de significatif
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 août 2024 à 21:40:28
Tu peux tout capturer avec tcpdump. Vu que tu n'as pas de connectivité, il n'y aura pas beaucoup de traffic...
Si tu l'executes en command line, tu peux lui passer -v -e -ns0 -i mvneta0 , par exemple. Je crois que pfsense a une page dans son interface web qui permet de faire des captures, si c'est plus simple pour toi.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 06 août 2024 à 00:08:13
Merci pour l'aide
Je suis dans une maison de vacance :-) avec 16 personnes donc je limite les coupures reseaux ;-)
Je fait une tentative nouvelle tentative demain
Le tcpdump (je ne suis pas expert) je lui donne des arguments pour restreindre ce qu'il recupere?
Coté log j'ai rien vu de significatif

Va voir > ici < (https://akhamar.github.io/orange-bypass-debian/90_debug.html) pour les manip tcpdump à faire.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 07 août 2024 à 23:04:47
Bon ca avance...
J'ai récupéré une adrersse IP via DHCP.
Ce n'etait pas le meme que celle qu'avait recuperé la livebox, mais bon pas de pb en soit c'etait bien une IP publique.
Par contre je ne recupere pas la gateway via DHCP.
Si je la met a la main dans pfsense tout marche correctement.

J'ai tenté de rajouter le DHCP V6 en me disant que cela pourrait aider mais apparement pas...
J'ai le meme pb avec la gateway et en plus une adresse IP V6 "local"

Ci joint les 2 tcpdump en V4 only et en V4+V6 si vous voyez un truc louche ?

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 07 août 2024 à 23:05:15
Et avec le Tcpdump V6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 07 août 2024 à 23:21:57
La gateway en IPv6 arrive dans un paquet icmpv6 (Router Advertisement).

Tu peux la mettre en dur pour faire fonctionner ton router ou attendre le paquet RA
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 08 août 2024 à 09:38:10
Par contre je ne recupere pas la gateway via DHCP.
Pourtant elle est bien dans la réponse du serveur DHCP. Le problème est donc sur le pfSense.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 08 août 2024 à 10:01:44
Les différences que je peux voir entre tes requêtes DHCPv4 et les miennes :
- l'option d'authentification fait 71 bytes vs 70 pour moi, n'y aurait-il pas un caractère en trop dans la chaine recopiée ?
- il n'y a pas concordance entre l'adresse MAC utilisée par ton routeur et celle indiquée dans l'option 61 "client identifier" -> il me semble que les deux doivent être les mêmes.
- tu envoies une option 12 "host name", je ne l'ai pas chez moi.
- je demande plus d'options dans "parameters request list", mais je ne suis pas sûr que ca ait une incidence.

Ceci dit, tu obtiens bien une réponse du DHCPv4 et un bail. Le serveur t'attribues bien une gateway, dans l'offer comme dans le ack.

Je ne vois aucune trame ipv6 dans ta seconde capture. Tu ne te serais pas trompé de fichier ou de filtre tcpdump ? On dirait que tu as filtré sur l'IPv4.

Dans tous les cas, les valeurs transmises en v6 et v4 doivent correspondre, c'est à dire :
- les adresses MAC dans l'option "client identifier" doivent être les mêmes pour DHCPv6 et DHCPv4. Je te conseille de la définir à l'adresse MAC utilisée par le routeur (90:ec:77:8f:02:40).
- la chaîne d'authentification doit être la même,
- la chaine "user class" doit également être la même.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 08 août 2024 à 11:15:21
pfsense et opnsense, bloque le traffic entrant. ICMP6 pour RA c'est du traffique entrant, il faut donc ajouter des règles pour accepter le traffic entrant ICMP6 RA.
Dans les fait il faut ajouter : nd-neighbor-solicit, nd-router-advert, nd-neighbor-advert

Ca fait longtemps que je me suis cassé de XXsense depuis longtemps, pour ce genre de raisons.


Tu auras la solution ici (https://akhamar.github.io/orange-bypass-debian/60_routing/61_advanced_nftable.html) (en nftable).
table ip6 filter6 > chain input > "iifname $WAN_IFACE icmpv6 type ..."
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 08 août 2024 à 11:20:14
Les règles nécessaires ne sont pas déjà dans le tutorial ?

La dernière fois que j'ai touché de l'OPNSense, ICMPv6 était autorisé par défaut. Pareil pour pfsense, mais ca fait ~6-7 ans que j'ai essayé.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 08 août 2024 à 11:27:22
Les règles nécessaires ne sont pas déjà dans le tutorial ?

La dernière fois que j'ai touché de l'OPNSense, ICMPv6 était autorisé par défaut. Pareil pour pfsense, mais ca fait ~6-7 ans que j'ai essayé.

C'est un wiki pour Debian, donc non :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 08 août 2024 à 20:32:06
Merci pour vos conseils
page 90 il y a un "wiki" pour Pfsense que j'ai en effet suivit

Quelques truc louches :
Dans le tuto il y a ecrit dans DHCP send option "..... dhcp-client-identifier 01:$1"

Avec $1 l'adresse MAC...
Ce qui fait que "mon adresse" a un "01:" en plus
=> Je vais tenter de le retirer

Je laisse pour l'instant de coté le DHCP6 tant que j'ai pas ma gateway ;-)

Dans mes log en effet j'ai un truc qui dit tres clairement que Pfsense n'a pas vu la gateway :
rc.bootup: Gateway, NONE AVAILABLE
rc.bootup: The command '/sbin/route -n6 get 'default' 2>/dev/null | /usr/bin/egrep 'flags: <.*PROTO.*>'' returned exit code '1', the output was ''

Je vous dis bientot ce que donne le test :-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 08 août 2024 à 20:43:22
Ce qui fait que "mon adresse" a un "01:" en plus
Normal et nécessaire en IPv4.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tom6475 le 12 août 2024 à 23:16:23
Bonjour,

Un point sur la situation d'Ewok2 lors des tentatives de suppression de la Livebox avec du pfsense "registred":

* Sur le V4, les paquets échangés montrent bien que le pb se situe bien côté PFsense (non prise en compte de la passerelle par défaut envoyé par le DHCP Offer)
* Sur le V6, le binaire dhcp6c fournit dans les tutos n'était pas adéquat pour la version de Pfsense utilisée sur le hardware en question (amd64/aarch64 Freebsd15-Current), j'ai recompilé un binaire sur un OS adéquat, ca se passe un peu mieux (sans que j'aille jusqu'au bout d'ailleurs), du coup quelques questions :
** Est ce que la version dhcp6c préconisée est bien celle ci : https://github.com/verifw/dhcp6c
** Sur les forums / tutos je n'ai pas vu de partage du fichier de conf de dhcp6c, mais plutôt des conseils sur le paramétrage de telle interface graphique (pfsense / opnsense), or ca me semblerait plus simple de partager un fichier type, du coup je me lance, voici mon dhcp6c.conf:

 interface mvneta0.832 {
        send ia-pd 0;
        send raw-option 15 $Identifiant;
        send raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d;
        send raw-option 6 00:0b:00:11:00:17:00:18;
        send raw-option 11 = option90 en v4;
        script "/var/etc/dhcp6c_wan_dhcp6withoutra_script.sh";
};


Visiblement le fait d'envoyer un ia-pd à zero ne plait pas au dhcp6c. et dans les fichiers de conf Sample de base on a plutot un truc comme cela.

 interface ppp0 {
        send ia-pd 0;
 };

 id-assoc pd {
        prefix-interface ne0 {
                sla-id 1;
        };
 };


Merci pour vos retours éclairés
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 13 août 2024 à 01:54:36
A ce niveau si il faut changer les binaires et modifier les config à la main, autant passer directement sur une distro linux (debian, ...) qui sera plus perf, plus modern, plus simple à config et qui n'explosera pas en vol pas à chaque maj.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 13 août 2024 à 20:40:50
Pour info tom6475 c'est mon frère et nous tentons tous les 2 de faire marcher ce Pfsense dans une maison familiale de vacance (et a distance depuis quelques jours... donc plus trop le droit a l'erreur)

@levieuxatorange : avec notre abonnement a priori si j'ai bien compris nous n'avons pas une IP fixe (même si elle n'a pas bougé depuis 1 semaine et de multiples reboot). Dans quelle mesure cette IP bouge t'elle et pour quelle raison ou a quelle frequence? reste t'elle dans la meme plage (avec une gateway identique?)

@Mastah : C'est claire qu'a posteriori un netgate Pfsense n'etait pas forcement une bonne idee (j'imaginais que cela serai plus fiable qu'une carte noname et dans la mesure ou ce n’était pas chez moi...)
Que pense tu de mettre une debian sur une HW netgate ARM ? (pas a distance bien sur..; mais au Noel prochain ;-)  n'allons pas passer d'un pb de gateway a un autre pb de HW proprietaire spécifique pas forcement bien géré par Debian?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 13 août 2024 à 21:06:54
Dans quelle mesure cette IP bouge t'elle et pour quelle raison ou a quelle frequence?
LeVieux a déjà répondu autre part il me semble : de mémoire, l'IPv4 et le /56 IPv6 peuvent changer dès qu'une réorganisation réseau est réalisée (déplacement de l'arbre PON sur une autre carte OLT ou sur un autre OLT, renumbering des pools DHCP, etc.) et potentiellement une fois tous les ans pour une raison obscure.

reste t'elle dans la meme plage (avec une gateway identique?)
Aucune garantie de ce côté là à mon avis.


Que pense tu de mettre une debian sur une HW netgate ARM ? (pas a distance bien sur..; mais au Noel prochain ;-)  n'allons pas passer d'un pb de gateway a un autre pb de HW proprietaire spécifique pas forcement bien géré par Debian?
Quel modèle ? J'ai installé freebsd sans souci sur des SG-1000 32-bit, ca a fonctionné des années sans souci. Les nouveaux modèles sont 64 bit, probablement mieux supportés par linux.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 13 août 2024 à 22:08:32
Merci Simon pour les infos sur l'IP
Donc ca ne bouge pas tout le temps non plus...

Le Hw en question est un netgate 2100 : CPU: Dual core ARM v8 Cortex-A53 1.2 GHz
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 14 août 2024 à 10:36:34
Merci Simon pour les infos sur l'IP
Donc ca ne bouge pas tout le temps non plus...

Le Hw en question est un netgate 2100 : CPU: Dual core ARM v8 Cortex-A53 1.2 GHz

Pour ne pas avoir a te souvenir de l'ip de ton bypass: ddclient
C'est un outil qui permet de déterminer ton ip, et ensuite faire une entrée A record sur un DNS que tu possèdes. Le check est fait régulièrement et maj automatiquement l'IP du record en cas de changement.
Tu n'as donc plus qu'a te souvenir du DNS.

Un exemple avec gandi: ddclient gandi (https://akhamar.github.io/orange-bypass-debian/80_extended_tooling/81_ddclient.html)

Pour le matériel netgate, aucune idée ... Je suppose que si c'est "assez" ouvert tu peux facilement installer autre chose dessus. Jamais fait donc aucune idée.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 14 août 2024 à 12:27:17
Ok Merci
sous Pfsense c'est un service qui s'appel Dynamic DNS mais si cela se trouve il y a ddclient derrière.
Et coté OVH (qui a mon domain) j'ai bien pu configurer un user pour modifier le sous domaine qui va bien.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ewok2 le 15 août 2024 à 20:00:20
Ca y est ca marche...
Pour les utilisateurs de Pfsense le truc qui bloquait c'etait dans :
System->Routing->Gateway->Default Gateway
C'etait a "automatic" et en le mettant a "WAN_DHCP" ca marche

Merci a tous pour votre aide
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ilford le 02 septembre 2024 à 09:27:59
    Bonjour,

Depuis le 27 février, j'ai l'impression que les équipements Orange de Lyon 3 nécessite la COS 6 (Priority class of service 6) sur le VLAN 832 pour obtenir un bail DHCP.
Avant, ça fonctionnait sans modifier la priorité sur le VLAN. Je pense que les équipements ont été mis à jour. J'ai aussi noté un changement du préfixe IPv6 public.

Laurent

Bonjour, je confirme, sur opnsense, j'avais un challenge DHCP qui fonctionnait aléatoirement sans trop comprendre pourquoi. Puis je n'ai plus du tout réussi à le faire fonctionner avec ce tutoriel : https://docs.opnsense.org/manual/how-tos/orange_fr_fttp.html

J'avais le "VLAN Prority" sur 6 uniquement pour le DHCP et pas sur le VLAN 832 qui était en 0. En mettant le VLAN à 6 directement ça à l'air de fonctionner pour le DHCP mais ça impacte le débit fortement... Vous avez déjà eu ce problème ? Je l'ai remis à 0 sur le VLAN mais on verra si ça tient à l'expiration du bail DHCP...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 02 septembre 2024 à 10:50:28
@Ilford :

Je ne connais pas OPNsense. Linux peut définir une priorité interne « pour chaque paquet » et ensuite changer la priorité des trames en fonction.
Ainsi, on ne sélectionne que les paquets voulus et pas tout le trafic passant sur le VLAN. Si on le fait, le débit est réduit.

La COS6 ne va pas plus loin que le BNG et est remplacé par une COS0 à ce point, il ne sert donc à rien de taguer tous vos paquets en COS6.
De plus le trafic en COS6 est fortement limité en débit, donc là aussi, si vous pouvez limiter proprement uniquement aux paquets ci dessus, c'est nettement mieux.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 02 septembre 2024 à 11:01:53
En mettant le VLAN à 6 directement ça à l'air de fonctionner pour le DHCP mais ça impacte le débit fortement... Vous avez déjà eu ce problème ?

Si tout le traffic sortant dans le VLAN 832 est taggué en priorité 6, ce traffic est priorisé par le réseau Orange. Pour que les gens n'en abusent pas, ils limitent forcément le débit autorisé pour les classes de traffic priorisées.
Il faut donc en effet le repasser à 0, et chercher à ne passer en CoS 6 que les requetes DHCP, ARP et Neighbor Discovery/Neighbor Advertisement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ilford le 02 septembre 2024 à 11:40:16
Si tout le traffic sortant dans le VLAN 832 est taggué en priorité 6, ce traffic est priorisé par le réseau Orange. Pour que les gens n'en abusent pas, ils limitent forcément le débit autorisé pour les classes de traffic priorisées.
Il faut donc en effet le repasser à 0, et chercher à ne passer en CoS 6 que les requetes DHCP, ARP et Neighbor Discovery/Neighbor Advertisement.

Ca fait sens, j'ai bien remis la priorité à 0 pour le VLAN, et gardée à 6 dans la conf DHCP de l'interface WAN. Etrange que le passage global à 6 sur le vlan m'ait débloqué, surement un mauvais chargement des confs à force de reboot/redémarrer les interfaces...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Hiigaraa le 02 septembre 2024 à 12:58:47
La doc opnsense est à jour à l'exception de la passerelle ipv6 qui n'est plus nécessaire.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 02 septembre 2024 à 16:44:51
Il faut donc en effet le repasser à 0, et chercher à ne passer en CoS 6 que les requetes DHCP, ARP et Neighbor Discovery/Neighbor Advertisement.
Pour ma part je n'ai jamais remarqué d'anomalie ou de blocage si l'ARP ou ND/NA est en CoS=0.
(ce qui ne veut pas dire qu'il ne faut pas le faire).
Quelqu'un aurait-il à ce jour constaté un contrôle sur ce type de trafic ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 02 septembre 2024 à 17:50:20
À priori ca dépend des OLT/routeurs de collecte auquel tu es connecté. Chez moi, je n'en ai pas besoin.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 02 septembre 2024 à 17:56:55
Pour ma part je n'ai jamais remarqué d'anomalie ou de blocage si l'ARP ou ND/NA est en CoS=0.
(ce qui ne veut pas dire qu'il ne faut pas le faire).
Quelqu'un aurait-il à ce jour constaté un contrôle sur ce type de trafic ?
Moi non plus. Je ne l'ai jamais fait pendant longtemps (difficile à mettre en oeuvre sur un EdgeRouter avant les firmwares 2.x). Maintenant j'ai un switch manageable entre mon routeur et mon ONT qui s'occupe de toute la CoS 802.1p (et du DSCP aussi du coup).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 02 septembre 2024 à 18:58:56
Moi non plus. Je ne l'ai jamais fait pendant longtemps (difficile à mettre en oeuvre sur un EdgeRouter avant les firmwares 2.x). Maintenant j'ai un switch manageable entre mon routeur et mon ONT qui s'occupe de toute la CoS 802.1p (et du DSCP aussi du coup).
Je pense à ça car Mikrotik aurait prévu prochainement une option dédiée du client DHCP permettant de spécifier la CoS VLAN.
Ceci pour éviter :
- soit les règles software /interface/bridge/filter qui désactivent le fast-track ou le L3HW
- soit les règles HW /interface/ethernet/switch/rule qui ne fonctionneront jamais avec le port switch1-cpu sur les nouveaux modèles
... mais si l'ARP est également concerné, on est battu.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 02 septembre 2024 à 19:01:02
À priori ca dépend des OLT/routeurs de collecte auquel tu es connecté. Chez moi, je n'en ai pas besoin.
Chez moi la CoS est vérifiée, mais l'ARP/ND-NA ne l'est pas.
S'il existe en ce sens une sous-catégorie de zones où l'application est totale, ce n'est pas une bonne nouvelle.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 02 septembre 2024 à 21:44:12
Les seuls retours qu'on a, dans les zones concernées, sont des gens qui n'ont pas de réponse à leurs requêtes DHCP{v6,v4} si pas tagguées en CoS6.

La non-application de la CoS 6 sur ND et ARP n'a jamais posé de souci de connectivité, tout comme le non marquage DSCP.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 03 septembre 2024 à 08:44:03
La non-application de la CoS 6 sur ND et ARP n'a jamais posé de souci de connectivité, tout comme le non marquage DSCP.
Hello

Le non marquage de la COS 6 pour ARP et ICMP ne bloque pas la connectivité effectivement.
C'est en cas de surcharge de l'arbre XGS/G-PON (cas très rare cependant ...) que cela peut poser soucis : si plus de 3 échanges ARP/ICMP sont perdus entre la LB et le BNG, le lien sera considéré comme perdu et il y aura déconnexion par le BNG.
Normalement la LB le fait aussi, mais dans votre cas c'est pas une LB ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 03 septembre 2024 à 12:09:33
Le non marquage de la COS 6 pour ARP et ICMP ne bloque pas la connectivité effectivement.
C'est en cas de surcharge de l'arbre XGS/G-PON (cas très rare cependant ...) que cela peut poser soucis : si plus de 3 échanges ARP/ICMP sont perdus entre la LB et le BNG, le lien sera considéré comme perdu et il y aura déconnexion par le BNG.
Normalement la LB le fait aussi, mais dans votre cas c'est pas une LB ...
Hello levieuxatorange, et merci pour la précision.
Dans cette idée, on est plusieurs à avoir mis en place un "watchdog" qui ping régulièrement les passerelles par défaut.
En cas de non-réponse, on considère que la connectivité est perdue, et les clients DHCPv4/6 sont relancés. En près de 8 ans, je ne suis même pas sûr que cela se soit produit plus de deux fois..
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 03 septembre 2024 à 13:02:53
Oubliez pas que c'est super simple à faire avec nftable

https://lafibre.info/remplacer-livebox/filtrer-les-raw-socket-avec-nftables/msg1079566/#msg1079566
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ilford le 04 septembre 2024 à 08:53:28
Hello

Le non marquage de la COS 6 pour ARP et ICMP ne bloque pas la connectivité effectivement.
C'est en cas de surcharge de l'arbre XGS/G-PON (cas très rare cependant ...) que cela peut poser soucis : si plus de 3 échanges ARP/ICMP sont perdus entre la LB et le BNG, le lien sera considéré comme perdu et il y aura déconnexion par le BNG.
Normalement la LB le fait aussi, mais dans votre cas c'est pas une LB ...

LeVieux

Depuis que j'ai remplacé ma LB par Opnsense, je perts l'accès à la gateway tous les deux/trois jours environ. Une relance de l'interface règle le problème, c'est peut être une bonne piste. Reste à voir comment marquer uniquement l'ARP et l'ICMP en cos6 sur opnsense  :) A part ça les diagnostics via l'appli Orange sont tous au vert.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 04 septembre 2024 à 09:03:00
Depuis que j'ai remplacé ma LB par Opnsense, je perts l'accès à la gateway tous les deux/trois jours environ. Une relance de l'interface règle le problème,
Bonjour

Si c'est régulier, je pense plutot que tes renews posent soucis, soit dans le tag COS soit dans le contenu.
Ils sont donc ignorés
Et au bout de la lease (3 jours il me semble) tu te fais déco.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeannot le 04 septembre 2024 à 09:06:12
j'avais le même soucis avec pfsense qui ne permettait pas de taguer sans changer le binaire du client dhcp.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 04 septembre 2024 à 09:33:23
Chez moi, les leases sont de 7 jours, renew IPv4 au bout de ~ 4 jours, renew IPv6 chaque jour (T1=84672).

Depuis que j'ai remplacé ma LB par Opnsense, je perts l'accès à la gateway tous les deux/trois jours environ. Une relance de l'interface règle le problème, c'est peut être une bonne piste. Reste à voir comment marquer uniquement l'ARP et l'ICMP en cos6 sur opnsense  :)
Si tu peux le faire facilement, en effet, marquer ARP et ICMPv6 link-local en CoS6 peut être pas mal. Je suis cependant quasi-sûr que c'est un souci de renew DHCP comme le dit LeVieux.

Que vois-tu dans les logs lorsque la connectivité est perdue ? Perds tu IPv6, IPv4 ou les deux ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ilford le 15 septembre 2024 à 15:56:28
En fait c'était ce problème que j'avais : https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=236219

L'IDS rentrait en conflit avec la gestion du CoS, j'ai désactivé l'IDS et maintenant ça semble bon.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fatpat le 05 octobre 2024 à 05:19:13
Hello,

je repost dans ce sujet vu que j'ai posté dans le mauvais (spécifique mikrotic)

orange m'a informé d'une coupure la nuit dernière entre 4h et 6h.

Coupure effective, mais à 6h pas de retour. Je tente un reboot de mon router openwrt, rien n'y fait il n'obtient rien. Vers 8h je décide de rebrancher ma livebox. Qui se connecte et arrive à se connecter. Je reçois alors un texto m'informant que l'intervention est terminée. Donc soit orange attendait d'avoir un acquittement de la LB pour confirmer la fin de l'intervention, soit c'est du pur hasard (SMS reçu à 08:02 CEST alors que le SMS indiquait une fin d'intervention à 06:00 (sans spécifier la timezone, donc on pourrait penser à de l'UTC ce qui colle aux 2h de différences). Bref mistère.

Au final je rebranche mon routeur qui retrouve une connexion IPv4 sans problème, mais pas d'IPv6.

le DHCP me répond NoPrefixAvail :-(

tout fonctionnait parfaitement depuis plusieurs mois et là une intervention et ça ne fonctionne plus.

Qu'est ce qui aurait pu changer ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fatpat le 05 octobre 2024 à 07:05:09
Hello,

je repost dans ce sujet vu que j'ai posté dans le mauvais (spécifique mikrotic)

orange m'a informé d'une coupure la nuit dernière entre 4h et 6h.

Coupure effective, mais à 6h pas de retour. Je tente un reboot de mon router openwrt, rien n'y fait il n'obtient rien. Vers 8h je décide de rebrancher ma livebox. Qui se connecte et arrive à se connecter. Je reçois alors un texto m'informant que l'intervention est terminée. Donc soit orange attendait d'avoir un acquittement de la LB pour confirmer la fin de l'intervention, soit c'est du pur hasard (SMS reçu à 08:02 CEST alors que le SMS indiquait une fin d'intervention à 06:00 (sans spécifier la timezone, donc on pourrait penser à de l'UTC ce qui colle aux 2h de différences). Bref mistère.

Au final je rebranche mon routeur qui retrouve une connexion IPv4 sans problème, mais pas d'IPv6.

le DHCP me répond NoPrefixAvail :-(

tout fonctionnait parfaitement depuis plusieurs mois et là une intervention et ça ne fonctionne plus.

Qu'est ce qui aurait pu changer ?

je me répond à moi même. j'ai débranché la fibre 30' le temps du petit dej et à la reconnexion c'est revenu.

C'est juste le changement de hardware qui nécessite une pause (30' est certainement trop long).

bref en tout cas c'est reparti.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 octobre 2024 à 07:15:23
Depuis 2016 des interventions techniques en pleine nuit (et même parfois en milieu de journée…) j’en ai vécu un certain nombre, et jamais je n’ai eu à rebrancher la livebox pour que ça reparte.

J’ai juste un script sur mon routeur qui ping la route par défaut toutes les 2 minutes et relance le client DHCP si pas de réponse.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 05 octobre 2024 à 09:38:20
@fatpat :

Pense à ouvrir un nouveau fil de discussion à l'avenir. Sinon, on ne trouvera plus les informations très pertinentes. Il ne faut pas non plus dupliquer ses posts (c.f. fonction « enlever »).

À mon avis, c'est la manière de faire qui n'est pas la bonne. IAID est un identifiant numérique permettant de distinguer les IA d'un même type et propre à chaque client (DUID). Le
changement de matériel devrait supposément modifier le DUID. En d'autres termes, le serveur enregistre la liaison DHCP (binding) avec un tuple <DUID, IA-type, IAID> et cela
ne présente donc aucun lien avec le IAID. Deux clients DHCP peuvent avoir le même IAID mais n'auront pas pour autant la même liaison dans le serveur DHCP.

Citation de: RFC 8415, p. 37
The IAID uniquely identifies the IA and MUST be chosen to be unique among the IAIDs for that IA type on the client (e.g., an IA_NA with
an IAID of 0 and an IA_PD with an IAID of 0 are each considered unique).

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 octobre 2024 à 10:13:25
je me répond à moi même. j'ai débranché la fibre 30' le temps du petit dej et à la reconnexion c'est revenu.

C'est juste le changement de hardware qui nécessite une pause (30' est certainement trop long).

bref en tout cas c'est reparti.

Dans ces cas là, est-ce que redémarrer l'ONT change quelque chose ? Je ne pense pas, mais ca peut se tenter pour vérifier.

Une bonne facon d'éviter le souci est de cloner la MAC de la Livebox sur le port WAN de ton routeur. Vu que chez Orange, le DUID DHCPv6 est nécessairement défnini à l'adresse MAC de l'interface (DUID type 3), l'équipement au bout de la ligne qui maintient ta session (le BNG) ne voit pas de rupture de session lors du changement d'équipement, et voit au mieux un simplme redemarrage. Il ré-attribue donc les beaux existants instantanément, sans devoir attendre l'expiration de la session (attention, j'ai bien dit session, pas la durée du bail qui est de ~7 jours).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 octobre 2024 à 10:17:23
Deux clients DHCP peuvent avoir le même IAID mais n'auront pas pour autant la même liaison dans le serveur DHCP.

Sauf erreur de ma part, les IAID sur OpenWRT et Livebox sont tout deux numérotés à partir de 1. L'IA_PD IAID sera donc le même que ce soit OpenWRT ou la Livebox qui fait la requête.

IA_NA n'a pas d'importance et ne devrait pas être utilisé vu que les serveurs DHCP d'Orange n'attribuent pas d'adresse sur la patte WAN.

À mon sens, son problème vient du fait que l'adresse MAC sur la patte WAN des deux routeurs n'est pas la même, et donc nécessairement le DUID aussi.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 05 octobre 2024 à 14:44:41
@simon :

Je ne pense que ce soit cela l'explication.

Je pense plutôt que @fatpat a imaginé que l'intervention programmée de Orange était à l'origine du problème. Ensuite, il l'a assimilé à quelque chose de similaire à un changement de matériel.
Sa justification par rapport au changement matériel est tirée par les cheveux, car c'est potentiellement du côté opérateur que le changement a été enclenché.

De l'importance des tests de vie :

La connexion de la LB peut être interrompue sur plusieurs segments entre la LB et le BNG.
Si vous ne testez pas la connexion montante, vous allez vous retrouver hors séquence et donc vous faire blaster régulièrement.
Cela doit être fait sur LES DEUX stacks Ipv4 et IPv6
Une capture minimal de ce que fait la LB vous permettra de comprendre la puissance de ces deux algos ....
Et quand vous détectez une fin de vie sur un stack, vous relancez celui ci (cycle DORA ou SARR suivant le stack) proprement
Faite un RELEASE (du bon stack) AVANT de relancer le cycle ....
Durant votre capture, vous verrez que le BNG fait de même dans l'autre sens ... d'où l'importance de bien répondre à ces message avec la bonne COS6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 05 octobre 2024 à 19:16:36
CF le poste pour la cos6 + dscp avec nftable.
C'est pour le moment la seule solution complète et totalement testé qui répond aux spec que suit orange.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fatpat le 05 octobre 2024 à 19:31:53
@simon :

Je ne pense que ce soit cela l'explication.

Je pense plutôt que @fatpat a imaginé que l'intervention programmée de Orange était à l'origine du problème. Ensuite, il l'a assimilé à quelque chose de similaire à un changement de matériel.
Sa justification par rapport au changement matériel est tirée par les cheveux, car c'est potentiellement du côté opérateur que le changement a été enclenché.

je n'ai rien assimilé, je constate. Inter orange -> plus de net. Relance d'un cycle DHCP (4 et 6) toujours rien. Reboot du routeur, tjrs rien. Je branche la livebox, tout est OK. Je rebranche le routeur, ipv4 OK, ipv6 KO. Arrêt du routeur pendant 30' --> IPv6 OK.

le reste n'est que supposition et je ne fais que reprendre l'info où je l'ai eu: https://cyayon.github.io/orange/own_router.html#notes (j'ai oublié de mettre la ref sur mon précédent post)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 octobre 2024 à 19:45:55
CF le poste pour la cos6 + dscp avec nftable.
C'est pour le moment la seule solution complète et totalement testé qui répond aux spec que suit orange.
DSCP n'est nécessaire nulle part, il me semble.
CoS6 est nécessaire dans certaines zones, mais pas toutes, en fonction de l'équipement qui est en face.

fatpat obtient des réponses à ses requêtes DHCP, cela ne me semble pas être lié à un problème de CoS.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 06 octobre 2024 à 06:48:39
@fatpat : Je me suis trompé dans ma réflexion.

Citation de: cyayon
When you switch hardware (new router / ONU / ONT) you have to wait a few minutes with DISCONNECTED fiber link. DHCP IAID are dynamically generated by hardware equipments and Orange is waiting for a single IAID per client.
To force expiration, the only way is to disconnect fiber 15-30 minutes and wait… The issue is that you will NOT get DHCPv6 prefix (NoPrefixAvail) from Orange.


Si l'on attribue le même DUID alors le nouveau client pourrait générer automatiquement un IAID différent. Mais si le changement provient du réseau Orange et non pas du client, alors le contexte est différent.
De ce fait, il est compréhensible que le réseau Orange renvoie un message « NoPrefixAvail » car l'abonné ne se verrait attribuer qu'un seul préfixe délégué dans l'état « préférentiel ». Néanmoins, bien que
cela deviennent complexe, je pense que la méthode de débrancher la fibre ne soit pas la meilleure. Cela serait plutôt une bonne pratique que ce soit le protocole DHCP qui gère cela de façon transparente.

La question qui se serait posée aurait été :

Pourquoi le serveur DHCP ne renvoie t'il pas le préfixe auparavant alloué ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 06 octobre 2024 à 14:04:34
Eh bien encore une fois, très probablement parce que l'adresse MAC utilisée par la Livebox et son routeur OpenWRT (sur sa patte WAN) ne sont pas les mêmes.

Vu qu'Orange nécessite que les clients DHCP utilisent le client id type 3 (DUID based on link-layer address) et que l'adresse MAC contenue dans ce DUID soit la même que celle de l'interface qui fait la requête, si on clone l'adresse MAC de la livebox. on se retrouve avec le même DUID entre les deux routeurs.
L'IA_PD IAID sera le même entre la Livebox et son routeur car ils numérotent tous deux les IAID à partir de 1 (ou en tout cas, la Livebox 4 le fait).

Dans ce cas, le tuple <mac address, DUID, IAID> sera le même, et le serveur DHCP attribuera le même préfixe si possible, car de son point de vue, c'est le même client qui fait la requête.
Si il n'est pas possible de lui réattribuer le même préfixe car quelque chose a changé côté réseau, il répondra par un decline au prochain renew, et le client reprendra un cycle request/reply avec un nouveau préfixe, potentiellement précédé d'un solicit/advertise.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fatpat le 06 octobre 2024 à 14:39:32
Eh bien encore une fois, très probablement parce que l'adresse MAC utilisée par la Livebox et son routeur OpenWRT (sur sa patte WAN) ne sont pas les mêmes.

pourtant elles sont bien identiques. mon routeur spoof l'adresse mac de ma livebox, vérifié via tcpdump sur mon routeur.

j'ai pris l'adresse MAC sur l'étiquette collée sous la livebox.

D'ailleurs durant l'opération mon IPv4 et mon prefix IPv6 sont restés identiques.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 06 octobre 2024 à 15:59:36
Oh, pardon, j'avais raté ca. Alors je sèche :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 06 octobre 2024 à 18:51:47
J’ai eu le même problème lorsque je suis passé de mon routeur EdgeRouter à mon routeur Mikrotik: j’ai cloné l’adresse Mac de l’ER4 sur le CCR (parce que c’est celle qui servait à générer le DUID), et je me suis retrouvé sans préfixe.

Orange ne se base donc pas uniquement sur le DUID. C’est revenu après arrêt et redémarrage de l’ONT externe.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 07 octobre 2024 à 05:09:08
Il faudrait s'assurer de la resynchronisation du client et du serveur. Normalement, c'est au protocole de spécifier comment.

Citation de: RFC 8415, p. 23
6.6. Multiple Addresses and Prefixes
[...]
The same principle also applies to prefix delegation. In principle, DHCP allows a client to request new prefixes to be delegated by sending additional IA_PD options (see Section 21.21).
However, a typical operator usually prefers to delegate a single, larger prefix. In most deployments, it is recommended that the client request a larger prefix in its initial transmissions
rather than request additional prefixes later on. The exact behavior of the server (whether to grant additional addresses and prefixes or not) is up to the server policy and is out of
scope for this document.


On peut néanmoins appliquer la recommendation de @levieuxatorange et vérifier régulièrement l'état de sa connexion.

Citer
De l'importance des tests de vie :

La connexion de la LB peut être interrompue sur plusieurs segments entre la LB et le BNG.
Si vous ne testez pas la connexion montante, vous allez vous retrouver hors séquence et donc vous faire blaster régulièrement.
Cela doit être fait sur LES DEUX stacks Ipv4 et IPv6
Une capture minimal de ce que fait la LB vous permettra de comprendre la puissance de ces deux algos ....
Et quand vous détectez une fin de vie sur un stack, vous relancez celui ci (cycle DORA ou SARR suivant le stack) proprement
Faite un RELEASE (du bon stack) AVANT de relancer le cycle ....
Durant votre capture, vous verrez que le BNG fait de même dans l'autre sens ... d'où l'importance de bien répondre à ces message avec la bonne COS6


Dans le cas d'un changement de matériel, cela devient effectivement problématique. Néanmoins, on ne le fait que rarement (sauf lors de la phase de mise au point).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 octobre 2024 à 16:09:13
Dans le cas d'un changement de matériel, cela devient effectivement problématique. Néanmoins, on ne le fait que rarement (sauf lors de la phase de mise au point).
Bonjour

Pour cela que l'on gère plusieurs contexte (deux ou quatre je ne sais plus et cela dépends des équipements et des stacks IPv4 ou IPv6 et des constructeurs) mais si jamais cela dépasse ce nombre là cela pas poser soucis.
Donc un remplacement hard sur cramage c'est géré

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 07 octobre 2024 à 20:21:32
Par "sessions", veux-tu dire adresse MAC? Ou tuple <adresses MAC, DUID, IA_PD> pour DHCPv6 ?

Si deux routeurs différents font chacun une requête pour un /56, peuvent-ils chacun en obtenir un ? Ou les serveurs DHCP/BNG sont-ils configurés pour n'allouer qu'un seul /56 par ligne ? Ca pourrait expliquer les "No prefix available" signalés dans les messages précédents, le temps que la session la plus ancienne expire (probablement suite à non-réponse aux ND/NA ou ARP).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 17 octobre 2024 à 16:55:29
Bonjour,

Juste une question métaphysique :

sur le dhcpv4 client, le délai d'expiration de l'IPv4 est passé de 7 jours à 3 jours ?
sur le dhcpv6 client, même chose, délai du préfix passé de 7 jours à 3 jours ?

Je n'ai rien changé sur mon routeur (CCR2004), c'est arrivé hier ou avant-hier (je n'ai pas le nez toujours dedans !)

Des idées ?  ???
merci d'avance ...

Cordialement
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Atmis le 17 octobre 2024 à 17:02:01
Oui, idem de mon côté  ???
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 17 octobre 2024 à 17:02:40
J'observe la même chose depuis deux jours. Je ne pense pas que ce soit lié à un changement particulier de ton côté.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 17 octobre 2024 à 17:07:32
Confirmé également à l'instant sur mon CCR2004 après un release manuel.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 17 octobre 2024 à 17:17:17
Ahhhh merci pour vos réponses !

J'avais commencé à passer tout en revue... ce n'est pas une mince affaire ..

Je peux retourner aux fraises  8)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 17 octobre 2024 à 18:04:29
De mémoire, ca a déjà changé par le passé. Plus généralement, tant que tu obtiens bien un /56 et une adresse v4, pas la peine de s'inquiéter :-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 17 octobre 2024 à 18:36:51
Idem ici, leasetime de 259200 s. Et je ne sais pas si c'est lié, mais y'a 3 jours mon routeur a reboot tout seul et j'ai aussi récupéré les DNS en IPv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 17 octobre 2024 à 18:54:57
Idem ici, leasetime de 259200 s. Et je ne sais pas si c'est lié, mais y'a 3 jours mon routeur a reboot tout seul et j'ai aussi récupéré les DNS en IPv6.

reboot de routeur ? Si c'est une livebox je veux bien, sinon c'est pas lié ou étrange :) mais oui, ils se sont probablement mis à pousser des DNS en IPv6. Je ne les utilise pas alors je ne sais pas si je les recois ou pas (j'ai un resolveur local).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 17 octobre 2024 à 19:09:12
Bonjour,

pour moi c'est pas lié au dns v6. ils sont là déjà depuis plusieurs mois et j'avais (jusqu'à mardi 15 octobre) le bail v6 à : "max-life 604800;" et depuis cette date, c'est comme vous.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 17 octobre 2024 à 19:11:10
Bonjour,

Juste une question métaphysique :

sur le dhcpv4 client, le délai d'expiration de l'IPv4 est passé de 7 jours à 3 jours ?
sur le dhcpv6 client, même chose, délai du préfix passé de 7 jours à 3 jours ?

Je n'ai rien changé sur mon routeur (CCR2004), c'est arrivé hier ou avant-hier (je n'ai pas le nez toujours dedans !)

Des idées ?  ???
merci d'avance ...

Cordialement

Ca fait assez longtemps que le lease time est à 259200sec (72h / 3j)

Le renew est entre ~60000s et ~90000s

C'est le renew qu'il faut respecter pour le renouvellement de la lease DHCP pas le lease time. Normalement vous devriez faire un renew toutes les 17-25hrs
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 17 octobre 2024 à 20:23:14
reboot de routeur ? Si c'est une livebox je veux bien, sinon c'est pas lié ou étrange :) mais oui, ils se sont probablement mis à pousser des DNS en IPv6. Je ne les utilise pas alors je ne sais pas si je les recois ou pas (j'ai un resolveur local).

Je pense qu'il a rebooté comme il le fait parfois (surtout après un long uptime)... Et c'est là que j'ai récupéré  les DNS ipv6. Donc ce n'est sans doute pas lié. Car ça m'est arrivé des dizaines de fois que ma connexion tombe, et qu'il faille que je relance à la main.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 17 octobre 2024 à 22:11:58
Ca fait assez longtemps que le lease time est à 259200sec (72h / 3j)

Le renew est entre ~60000s et ~90000s

C'est le renew qu'il faut respecter pour le renouvellement de la lease DHCP pas le lease time. Normalement vous devriez faire un renew toutes les 17-25hrs

Bonsoir,

Pas pour moi (et je ne suis pas le seul...) le lease time (depuis les changements importants relatés dans ce fil) est à 604 800 secondes (7 jours)
le renewal (T1) à 84672 secondes.

Malheureusement, RouterOS ne sait pas traiter ce renewal, et le renew se produit à la moitié du bail : 3,5 jours.
Le prochain renew est donc maintenant au bout de 1,5 jour.
Dans la version qui arrive (la 7.17) le T1 va enfin fonctionner (enfin, Mikrotik dixit...)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 18 octobre 2024 à 09:45:32
Pas pour moi (et je ne suis pas le seul...) le lease time (depuis les changements importants relatés dans ce fil) est à 604 800 secondes (7 jours)
le renewal (T1) à 84672 secondes.

Intéressant, les changements ne sont peut-être pas encore déployés partout.
J'ai toujours ~un jour pour T1, cette valeur n'a jamais changé. Pour moi seul le valid lifetime du prefixe (et donc preferred) a changé.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 18 octobre 2024 à 10:54:43
Bonsoir,

Pas pour moi (et je ne suis pas le seul...) le lease time (depuis les changements importants relatés dans ce fil) est à 604 800 secondes (7 jours)
le renewal (T1) à 84672 secondes.

Malheureusement, RouterOS ne sait pas traiter ce renewal, et le renew se produit à la moitié du bail : 3,5 jours.
Le prochain renew est donc maintenant au bout de 1,5 jour.
Dans la version qui arrive (la 7.17) le T1 va enfin fonctionner (enfin, Mikrotik dixit...)

C'est dingue quand même, c'est la base du DHCP ...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 18 octobre 2024 à 11:16:23
@Mastah

C'est d'autant plus dingue que le DHCPv6 client fait bien le renew quand il faut mais pas le DHCPv4.
Quand je me suis rendu compte de la chose, j'ai passé des jours pour essayer de voir ce qui clochait dans ma config ...jusqu'à me rendre à l'évidence : RouterOS ne sait pas faire....
Mais bon, patience, ça va être réglé !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 18 octobre 2024 à 16:05:54
Chez moi (Unifi) je ne vois que le renew V4 qui a changé de périodicité depuis quelques jours :
- le renew V4 qui se fait tous les 1,5 jours (36h, ou 129600 secondes, la moitié de 259200), alors qu'avant mi-octobre c'était 3,5 jours (bail 7j)
- le renew V6 qui se fait tous les 23h30 environ, ne semble pas avoir changé depuis plusieurs mois
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 18 octobre 2024 à 16:16:44
Normal: la durée du renew en DHCPv4 est liée à la durée du bail (1/2 durée du bail +- un temps aléatoire).
En IPv6, ce sont les timers T1 et T2 qui contrôlent la fréquence des renew, et ces valeurs sont disjointes de la durée du bail.

Tu pourras voir en IPv6 que ton bail est également passé à 3j, mais je ne connais pas Unifi. Si c'est bien fait, le valid lifetime des adresses configurées sur les stations devrait refléter ces 3j.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hj67 le 18 octobre 2024 à 22:32:28
Normal: la durée du renew en DHCPv4 est liée à la durée du bail (1/2 durée du bail +- un temps aléatoire).
En IPv6, ce sont les timers T1 et T2 qui contrôlent la fréquence des renew, et ces valeurs sont disjointes de la durée du bail.

Tu pourras voir en IPv6 que ton bail est également passé à 3j, mais je ne connais pas Unifi. Si c'est bien fait, le valid lifetime des adresses configurées sur les stations devrait refléter ces 3j.
Non, dans les 2 cas (IPv4 et IPv6), Orange diffuse un renewal-time d'un peu moins de 24h (850xx secondes chez moi en ce moment , mais ce temps diffère selon le bail), il doit donc y avoir un renew tous les jours toutes les 855xx s autant en IPv4 et IPv6, indépendamment de la durée du bail ou moitié du bail.
Si ce n'est pas le cas, c'est un bug du client dhcp sur votre appareil.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 19 octobre 2024 à 08:16:23
Non, dans les 2 cas (IPv4 et IPv6), Orange diffuse un renewal-time d'un peu moins de 24h (850xx secondes chez moi en ce moment , mais ce temps diffère selon le bail), il doit donc y avoir un renew tous les jours toutes les 855xx s autant en IPv4 et IPv6, indépendamment de la durée du bail ou moitié du bail.
Si ce n'est pas le cas, c'est un bug du client dhcp sur votre appareil.

Vrai pour IPV6
mais pas vu cela pour IPV4, où le lease time est de 259200 secondes donc 3 jours - le client Unifi fait alors un renew de la moitié du lease, donc tous les 1,5j.
(ou alors ce client là V4 ne tient pas compte d'un renewal-time 850xx (T1) de l'offre, malheureusement non loggé en V4, mais ça ne semble pas poser de souci à Orange)
Je vais regarder le code source, le client V4 sur Unifi est d'origine Busybox, contrairement au V6
root@UCG-Max:~# /usr/bin/busybox-legacy/udhcpc --help
BusyBox v1.34.1 (2024-05-30 00:25:15 CST) multi-call binary.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Steph78 le 21 octobre 2024 à 22:22:21
Bonjour a tous,

Je reviens vers vous, car depuis hier en fin de journée plus d'accès internet avec mon edgerouteur Pro.
ca fonctionnait nickel depuis juin 2023 , ONT orange et Edgerouteur pro (plus de LiveBox) j'avais internet et TV.

hier le pb a commencé par la TV, le midi pour changer de chaine c'était long et l'image arrivait doucement en arrière plan lors des changement de chaine.
Et hier soir la TV m'indique "votre routeur n'est pas une LIVEBOX, merci de brancher votre LiveBox" et 20 minutes après plus d'internet.

Avec votre aide j'avais réussi a tout mettre en place nickel.
C'est vraiment galère que ca "plante" comme ca car hormis ce pb, j'ai la domotique, les cameras et mon VPN qui sont en rideaux.

Avez vous une idée sur les truc a regarder pour que ca reparte

Merci a tous pour votre aide.
Steph
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Metathesus le 27 octobre 2024 à 12:05:38
Bonjour,
Je ne comprends pas pourquoi je n'ai pas l'adresse attribuée à mon WAN
- OPNSense 24.7.7 sur Hyper-V, l'adapteur Hyper-V son Identification LAN Virtuelle activé, sans ça, rien ne passe, j'ai d'ailleurs bien galéré à le comprendre
- Pour l'instant, je n'ai pas l'IPv6 activé, je me concentre sur l'IPV4.
- Je suis sur un orange Pro ( Normalement j'utilise un TP LInk Archer C80 connecté en PPPoE)

J'aimerai utiliser OPNSense en DHCP (j'ai réussi à me connecté en PPPoE mais dès que je redémarre OPNSense, il m'est impossible de rétablir la connexion sans restaurer la config d'OPNSense)

Source : 2c:xx:xx:xx:xx:xx /Destination ff:ff:ff:ff:ff:ff
ethertype 802.1Q (0x8100), length 448: vlan 832, p 6, ethertype IPv4 (0x0800), (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 430)
 0.0.0.0.68 > 255.255.255.255.67: [udp sum ok] BOOTP/DHCP, Request from 2c:xx:xx:xx:xx:xx, length 402, xid 0x6875413f, Flags [none] (0x0000)
 Client-Ethernet-Address 2c:xx:xx:xx:xx:xx
 Vendor-rfc1048 Extensions
 Magic Cookie 0x63825363
DHCP-Message (53), length 1: Discover
Vendor-Class (60), length 5: "sagem"
Client-ID (61), length 7: ether 2c:xx:xx:xx:xx:xx Hostname (12), length 8: "OPNsense"
Parameter-Request (55), length 12:
Subnet-Mask (1), BR (28), Lease-Time (51), RN (58)
RB (59), Unknown (119), Default-Gateway (3), Domain-Name-Server (6)
AUTH (90), Domain-Name (15), Unknown (120), Unknown (125) User-Class (77), length 44: instance#1: "FSVDSL_livebox.Internet.softathome.Livebox4", length 43
AUTH (90), length 70: 0.0.0.0.0.0.0.0.0.0.0.22.9.0.0.5.00.1.3.22.1.13.000.116.111.00.22.117.111.116.33.52.55.00.22.66.50.00.00.53.54.55.56.00.48.00.50.51.66.53.33.3.19.33.205.000.25.50.333.30.444.121.88.203.444.444.33.11.44.555

L'option 90 envoyé est la longue généré via Fiddle

Source :e4:81:84:5b:49:8a Destination:  2c:xx:xx:xx:xx:xx
ethertype IPv4 (0x0800), length 441: (tos 0xc0, ttl 64, id 39958, offset 0, flags [none], proto UDP (17), length 427)
 80.10.234.145.67 > 193.253.xxx.xx.68: [udp sum ok] BOOTP/DHCP, Reply, length 399, xid 0x6875413f, Flags [none] (0x0000)
 Your-IP 193.xxx.xxx.xx
 Server-IP 80.10.234.145
Gateway-IP 80.10.234.145
Client-Ethernet-Address 2c:xx:xx:xx:xx:xx
Vendor-rfc1048 Extensions
Magic Cookie 0x63825363
DHCP-Message (53), length 1: Offer
Server-ID (54), length 4: 80.10.234.145
Lease-Time (51), length 4: 259200
Subnet-Mask (1), length 4: 255.255.255.0
BR (28), length 4: 193.253.xxx.255
Default-Gateway (3), length 4: 193.253.xxx.1
 Domain-Name-Server (6), length 8: 80.10.246.136,81.253.149.6
Client-ID (61), length 7: ether 2c:xx:xx:xx:xx:xx
Hostname (12), length 8: "OPNsense"
AUTH (90), length 27: 0.0.0.0.0.0.0.0.0.0.0.100.555.99.112.111.105.118.111.98.111.120.102.111.50.53.22
Unknown (125), length 17: 0.0.5.88.12.1.10.0.1.0.0.0.0.0.0.0.0
Unknown (119), length 34: 848,21844,1633,25443,25971,29457,28530,24942,26469,11629,30060,29801,28005,25705,24835,28261,29696
RN (58), length 4: 78817
RB (59), length 4: 207360

J'ai bien une réponse et une IP offerte, mais après tout ça se répète en boucle, je n'ai pas d'adresse IP qui apparait sur mon interface WAN, le gateway reste en carafe.

D'après les lecture j'entends parler de COS? à quoi ça correspond dans OPNSense?
Certains retagguent en VLAN Priority 6, les paquets sortant vers le port 67 via le firewall, mais comment? quel config avec OPNSense?

Que me manque t il?

Merci d'avance de votre aide!
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 27 octobre 2024 à 18:15:08
D'après les lecture j'entends parler de COS? à quoi ça correspond dans OPNSense?
Certains retagguent en VLAN Priority 6, les paquets sortant vers le port 67 via le firewall, mais comment? quel config avec OPNSense?
Manifestement ça c’est déjà bon,  c‘est le « p 6 » dans ta première capture.

Et de toute façon sans ça pas DHCP Offer.

Le truc bizarre c’est qu’apparemment le DHCP Offer revient en dehors du VLAN832, comme si Hyper-V detagguait le VLAN. Et ça clairement ça n’a aucune chance de marcher… mes connaissances Hyper-V étant nulles, ma contribution s’arrêtera là…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Metathesus le 27 octobre 2024 à 21:54:27
Merci Zoc pour ta contribution, déjà de confirmer (cos 6 = P6) et surtout d'avoir mis le doigts sur cette histoire de "retour hors VLAN", j'ai pu fouiller un peu plus!

En résumé:
Si je taggue 832 avec OPNSense, il attend un retour sur 832... normal! Sauf que ce n'est pas le cas!
Sortie OPNSense (832) => switch virtuel hyper-V => sortie (832) => Réponse Orange (832) => Entrée du switch virtuel en (832) => Sortie du Switch virtuel (plus de tag) => entrée dans OPNsense (pas de tag)

donc j'ai maintenu mon VLAN 832 (voir screenshot de mon post précédent) sur l'adaptateur virtuel de HyperV et j'ai supprimé l'interface VLAN832 de OPNSENSE et là ""victoire""! J'obtiens bien toutes les infos de Orange (IP/Passerelle/DNS) qui sont assignés à mon interface WAN.

SAUF que ben... j'ai toujours pas internet....  >:(
Mais j'avance! :) Et surtout j'apprends (de mes grosses boulettes)!

Vos conseils sont toujours les bienvenus!



Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 29 novembre 2024 à 18:12:46
Bonjour à tous, c'est mon tour.

Je précise que je pars d'une conf 2Gbps parfaite autant qu'elle puisse être.

Après avoir paramétré le module XGS-PON FS qui dort sur l'étagère depuis un an, et qu'il monte bien O5 avec la fibre insérée, lui même inséré dans un switch, je me dis que l'étape de la reconnaissance sur l'OLT est OK.

Je lance liveboxinfo, et je recopie toutes les options des DHCP4 et 6, ça semble fonctionner très bien sur LBv7, qui, elle même, fonctionne comme attendu.

Je sors ma dernière configuration ad hoc fonctionnelle RouterOS en 2Gbps dûment sauvegardée.
J'édite l'adresse MAC du bridge associé au vlan 832 et à l'interface où est inséré le module FS.
J'édite toutes les options ad hoc des DHCP 4  et 6.

Je reset mon routeur Mikrotik CCR2116 en mode usine.
Je me connecte via Winbox64 3.x
Je change le mot de passe.
Je monte la première partie de la conf, avec l'adresse MAC du bridge, l'adresse IP LAN du routeur plus conforme à l'organisation de mon réseau.
Déco automatique, je repointe winbox avec le bon mot de passe et je pousse la fin de la conf.

Je vérifie que toutes les interfaces attendues jouent, et que les client DHCP tournent.

Logiquement, là, comme je suis sûr aussi bien du filtre Cos6 que des options de dhcp, que j'ai bien poussé l'adresse MAC avant que le premier lancement du client dhcp n'établisse le DUID v6, ça devrait bound IPv4 et IPv6 immédiatement.

Et en fait non, et je n'ai même pas d'option 125 de retour. Comme si le module XGS-PON n'était pas O5.
Le DUID v6 obtenu est identique à celui fourni par liveboxinfo.

Je sèche.
Toute idée même saugrenue est la bienvenue.

Je vais prendre ma garde, et je verrai après.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tarkok le 29 novembre 2024 à 18:31:59
Et en fait non, et je n'ai même pas d'option 125 de retour. Comme si le module XGS-PON n'était pas O5.

J'ai déjà lu pas mal de fois des cas (en GPON) ou l'ONT est O5 mais pas de flux (pas de vlan, etc.), ex: https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg1050603/#msg1050603 (https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg1050603/#msg1050603). C'est possible d'avoir la même situation en XGS-PON? Si aucune réponse du dhcp je dirais que ça vient de la conf ONT plus que de la conf dhcp/qos.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 29 novembre 2024 à 18:32:07
...

Le stick FS ne se suffit pas a lui seul, tu dois le modifer comme je l'explique ici :
- https://lafibre.info/remplacer-livebox/xgs-pon-remplacement-de-la-livebox-7-10gbe/
- https://akhamar.github.io/orange-xgs-pon/

Si pas déjà fait.
Si besoin je peux t'aider sur discord, étant donné que tu es déjà dessus :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 29 novembre 2024 à 19:00:06
Le stick FS ne se suffit pas a lui seul, tu dois le modifer comme je l'explique ici :
- https://lafibre.info/remplacer-livebox/xgs-pon-remplacement-de-la-livebox-7-10gbe/
- https://akhamar.github.io/orange-xgs-pon/

Si pas déjà fait.
Si besoin je peux t'aider sur discord, étant donné que tu es déjà dessus :)

J'ai effectué la manip sur le module conformément à la procédure que tu indiques. C'est du reste grâce à cette doc que j'ai pu vérifier que ça passait O5.
Je vais passer sur le discord tout à l'heure, là, j'ai une petite vacation à assurer jusqu'à 22h.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: stanthewizzard le 05 décembre 2024 à 08:00:15
Y a un discord ?
Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 05 décembre 2024 à 15:21:05
C'est un discord communautaire que l'on avait créé à l'époque du début du passage en bypass gpon 2Gbps
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: stanthewizzard le 05 décembre 2024 à 17:05:54
dommage un discord de la fibre ce serait fabuleux

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 08 décembre 2024 à 15:35:10
Et un wiki aussi.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 12 décembre 2024 à 13:58:32
Yop tous,
Je n'arrive pas à comprendre mon code retour DHCPv4 125 à la lumière de la page 1

    Unknown(125) = 00-00-05-58-0C-01-0A-00-01-00-01-99-00-00-00-00-00
Une interprétation ?

Je m'auto réponds:
01-99 = COS foireuse
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 12 décembre 2024 à 15:32:57
ça maaaarche  :D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 13 décembre 2024 à 02:43:45
ça maaaarche  :D

C'était quoi le souci du coup ? J'ai toujours pensé (comme on en a parler sur discord) que dans les fait tu n'envoyais pas vraiment les packet en cos6 et qu'au passage sur un nouvelle OLT qui respectait cette demande ton bypass était KO. Mais verdict du coup ?
Edit: je viens de voir ton autre post :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 13 décembre 2024 à 06:42:02
Le souci était que le module FS est un module presque. Il te fait croire qu'il est O5, mais en fait non. Il est pénible, pour un rien de reboot trop rapide il oublie sa configuration.

Il m'a fait perdre mon temps deux semaines.

Vade retro matos raté.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 13 décembre 2024 à 11:52:05
Le souci était que le module FS est un module presque. Il te fait croire qu'il est O5, mais en fait non. Il est pénible, pour un rien de reboot trop rapide il oublie sa configuration.

Il m'a fait perdre mon temps deux semaines.

Vade retro matos raté.

Tu es la première personne à avoir autant de souci avec le stick fs je pense. Possible que dans ton cas un autre souci propre a la config de ton OLT pose souci. Le stick en lui même n'est pas si compliqué à faire fonctionné et config. Mais c'est aussi pourquoi je recommande le WAS-110, deja simplement car la config ce fait full via HTTP.

Ensuite, si tu veux complètement respecter la spec DHCP orange, le seul moyen de le faire c'est de cette manière => https://lafibre.info/remplacer-livebox/filtrer-les-raw-socket-avec-nftables/msg1079566/#msg1079566
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 15 janvier 2025 à 16:02:59
Hello @levieuxatorange,

https://lafibre.info/orange-les-news/nouvelle-mise-a-jour-firmware-livebox4/msg1102153/#msg1102153

C'est déjà déployé ou pour l'instant ce paramètre ne sert à rien ?

Quelque chose à faire du coté des routeurs tiers pour s'assurer qu'on ne se retrouvera pas "CG-NATté" ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 15 janvier 2025 à 17:40:33
Bonjour

Quand on a monté le projet transition IPv6 pour le réseau Orange Fixe la vision que l'on avait (partagé uniquement entre les techniques) c'est :
- réseau Dual Stack très très long terme.
- apparition de service IPv6 only pour le GP vers 2030. Généralisation assez rapide des IPv6 Only pour les gros service GP rapidement après.
[...]
- début CGN (IPv6 Only à la Boxe + DS-LITE ou autre solution technique pour trouver le "Web" IPv4) vers 2025, généralisation vers 2030 (lié à l'apparition des premiers services IPv6 Only)

Je me demande si ce paramètre ne va pas configurer la box pour faire du DS-Lite, MAP voire NAT64 si configuré en CG-NAT, ou DHCPv4 classique si tu coches la case.

Ca leur permettrait de réduire drastiquement les pools d'IPv4 alloués dans le réseau (box v6-only côté WAN dans la majorité des cas).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 15 janvier 2025 à 17:54:35
Espérons que de la sorte une grande proportion de réseaux basculeront vers IPv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 15 janvier 2025 à 18:12:53
J'y crois peu... tu auras toujours de l'IPv4 sur la patte LAN de la box, et de surcroit, tu pourras demander une IPv4 publique non-partagée.

Ceux qui ne veulent pas migrer vont cocher la case et faire comme avant, j'ai bien peur.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 16 janvier 2025 à 09:27:10
J'y crois peu... tu auras toujours de l'IPv4 sur la patte LAN de la box, et de surcroit, tu pourras demander une IPv4 publique non-partagée.
Techniquement en DS-LITE :
- uniquement IPv6 sur la patte WAN
- l'IPv4 va se chercher en passant dans un tunnel (le DS-LITE) jusqu'au CGN
- où là une IPv4 sera partagée entre plusieurs utilisateurs (taux de partage à définir).
- le NAT44 est déplacé de la Box à ce boitier CGN

Ceux qui ne veulent pas migrer vont cocher la case et faire comme avant, j'ai bien peur.

Cette case permettra en effet de ne pas entrer dans la mécanique DS-LITE. Ici de manière explicite. Y'a d'autres raison pour lesquels coté Orange un client ne sera pas dans la partie CGN.

Par contre, rien n'empêchera de passer dans le futur à une mécanique DS-LITE obligatoire (bon j'y crois pas avant 2029 la partie obligatoire)

Quand à cela va faire basculer plus de réseau en IPv6, je suis pas certain. Cela permet par contre d'optimiser les trafic pour ceux qui sont dual stack et gros fournisseurs.
Et de garder la liaison IPv4 avec les "petits" services.
La plus grosse transfo que je vois arriver c'est que le p*rn, le hack et l'accès au darkWeb devrait lui basculer en Ipv6 là où jusqu'a présent rien ne bouge (où pas beaucoup).

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 16 janvier 2025 à 09:57:14
Autre point pour le CGN :

- il sera possible de demander explicitement à être dans le CGN.

Si cela intéresse, je pourrais vous compléter la partie définition protocolaire de ce thread avec la partie spec du CGN DS-LITE.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 16 janvier 2025 à 10:02:06
- il sera possible de demander explicitement à être dans le CGN.

Si cela intéresse, je pourrais vous compléter la partie définition protocolaire de ce thread avec la partie spec du CGN DS-LITE.

Est-ce que ce sera lié à l'abonnement (donc vérification/gestion côté réseau) ou juste par la box (avec cette case CGN) ?

Oui, bien sûr, les détails de config DS-Lite nous intéressent :-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 16 janvier 2025 à 10:04:54
Est-ce que ce sera lié à l'abonnement (donc vérification/gestion côté réseau) ou juste par la box (avec cette case CGN) ?
Combinatoire entre plusieurs choses : abonnement, boxe, configuration cliente

Oui, bien sûr, les détails de config DS-Lite nous intéressent :-)

Je vois cela avec l'archi du sujet et j'en fait une version utilisable pour vous.
Mais je publierai cela quand la structure sera apte un peu à grande échelle de recevoir vos tests et tentatives :)

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 16 janvier 2025 à 10:06:25
La plus grosse transfo que je vois arriver c'est que le p*rn, le hack et l'accès au darkWeb devrait lui basculer en Ipv6 là où jusqu'a présent rien ne bouge (où pas beaucoup).

Pour mon info, qu'est ce qui te fait penser que le p*rn et le hack devraient basculer en v6 à cause du déploiement de DS-Lite?
Pour le p*rn, est-ce que ca serait à cause de l'impact de perf lié à l'encapsulation et au CG-NAT ? (+ le fait que le CG-NAT sera probalement localisé sur un ou deux sites uniquement)
Pour le hack, j'ai plus de mal à voir.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 16 janvier 2025 à 10:11:53
Pour mon info, qu'est ce qui te fait penser que le p*rn et le hack devraient basculer en v6 à cause du déploiement de DS-Lite?
Pour le p*rn, est-ce que ca serait à cause de l'impact de perf lié à l'encapsulation et au CG-NAT ? (+ le fait que le CG-NAT sera probalement localisé sur un ou deux sites uniquement)
Pour le hack, j'ai plus de mal à voir.

p*rn => la cible publicitaire sera partagée (@IPv4 partagée entre n utilisateur). plus complexe de cibler correctement un utilisateur.
Et débit et QoS (qui par construction ne PEUT PAS être la même à travers un CGN, rajouter un équipement qui tripote la stack ne peut pas faire autrement que rajouter latence et limitation de débit.
Ce malgré tout ce que l'on fait pour que cela ne soit pas le cas.

hack => le CGN il fait quand même un peu propre sur son stack IPv4. Donc y'aura des trucs qui ne passeront pas en tentative de hack un peu dégueue.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 16 janvier 2025 à 20:50:23
Cette case permettra en effet de ne pas entrer dans la mécanique DS-LITE. Ici de manière explicite. Y'a d'autres raison pour lesquels coté Orange un client ne sera pas dans la partie CGN.

Par contre, rien n'empêchera de passer dans le futur à une mécanique DS-LITE obligatoire (bon j'y crois pas avant 2029 la partie obligatoire)

Pour les critères de non CGN, y'a la redirection des ports ?

Tu peux aussi dire au service commercial qu'il y a potentiellement de l'argent à se faire pour avoir une IP dédiée (mais pas trop fort quand même, faudrait pas qu'ils nous mettent l'ipv4 dédié payante dès l'année prochaine ;) :P )

D'autre part, est-ce que les requêtes formulées dans le topic des features sont en bonne voie ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 17 janvier 2025 à 02:33:46
Moi de mon coté je ne veux absolument pas être en NAT / CGN. C'est borderline neutralité du net.
Je veux pouvoir ouvrir un port et pouvoir en communiquer de l'extérieur. Je veux pouvoir host, je veux pouvoir avoir un serveur mail, ftp, http, whatever. Sinon c'est plus un accès au NET mais le minitel à grande bande passante.

@levieuxatorange Pourrais-tu nous indiquer clairement, comment la valeur de cette checkbox (fait sur l'interface de la livebox) est communiquer à Orange (et via quel protocole) pour ne pas être explicitement en CGN ?
Est-ce une option dans la req DHCP ? Est-ce un simple appel d'API qui config le compte client ?
Merci d'avance !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 17 janvier 2025 à 02:47:34
Moi non plus je veux pas de CGN, j'ai encore plusieurs cas qui nécessitent une co IPv4 entrante... Lorsque tous les services seront en ipv6 je dis pas, mais c'est encore loin d'être le cas. Combien de gros sites actuels ne sont pas ipv6 ? Un bon paquet.

Après, c'est le chemin chez tous les FAI, donc difficile d'y couper, mais le plus tard sera le mieux. Quitte à mettre l'ipv4 en option payante à terme, comme je l'ai évoqué juste avant.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 17 janvier 2025 à 09:28:36
Hello

Sur la partie CGN, l'idée est aussi de s'inscrire dans une trajectoire vers IPv6 "presque Only" dans le réseau.
C'est pas pour demain, mais c'est clairement la volonté de fond.
Donc au dela du transitoire partage d'IPv4 (attention, transitoire dans ma vision cela peut durer 15 ans ...), il y a une vraie volonté globale de basculer vers IPv6.

IPv6 qui ne sera JAMAIS partagée, donc l'accès "full Internet" de demain c'est bien en Ipv6. Le "Minitel" en IPv4 c'est possible, mais en IPv6 cela sera du full Net (@Mastah)

Pour la "Neutralité du Net", le CGN ne change strictement rien. Que tu fasse ton NAT44 en local de ta boxe ou à distance dans le CGN c'est exactement la même mécanique. (@Mastah)

Pour la co IPv4 entrante (@renaud07) y'a deux choses possibles :
- c'est une co "on the fly" et là y'a un protocole (me souviens jamais de l'acronyme) qui fait parti du lot pour ce genre de truc en DS-LITE => là pas gênant.
Cela marche très bien pour tout un tas de cas.
- c'est une co de type "auto hébergement" avec ouverture d'un port spécifique et là cela pose soucis pour le partage d'@IPv4, y'a pas de raison que ceux avec qui tu pourrais partager ton IP ne veulent pas faire strictement là même chose.
Là je dirais qu'il faut commencer à faire cela en IPv6 (c'est ce que moi je fais)
Et transitoirement pour les quelques années à venir ce type de Co doit effectivement être exclue du CGN.
Mais c'est pas la majorité des clients, loin de là ...

Pour les req formulées pour les box (@renaud07) , j'ai pas le retour encore. Et surtout je vais être méfiant dans le délais de mise en oeuvre et plutot vous en parler quand le les verrai de mes propres yeux. Y'aura aussi potentiellement la question de quelle boxe aura la feature. Là Jocker ..

Pour le protocole de mise en oeuvre derrière cette case à cocher, il faudra que je vous le détail.
Retenez cependant pour vous qui avez remplacé vos box par autre chose, c'est que sans action de votre part, vous ne serez PAS dans le CGN avec vos routeurs

Ma question s'adressera plutôt aux courageux qui veulent tenter l'aventure de la migration un cran plus loin vers IPv6 "presque Only" avec la feature CGN pour l'IPv4 pour les morceau du WEB qui ne font pas encore de Ipv6 (spéciale @vivien celle là :))

LeVieux



Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 17 janvier 2025 à 09:37:36
Merci encore pour toutes ces infos!

Ma question s'adressera plutôt aux courageux qui veulent tenter l'aventure de la migration un cran plus loin vers IPv6 "presque Only" avec la feature CGN pour l'IPv4 pour les morceau du WEB qui ne font pas encore de Ipv6 (spéciale @vivien celle là :))
Quand je vois le peu de traffic IPv4 qui sort de mon interface NAT64, je suis presque tenté de désactiver DHCPv4 sur ma patte WAN et d'utiliser les préfixes de https://nat64.net/ .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 18 janvier 2025 à 01:22:19
Pour la "Neutralité du Net", le CGN ne change strictement rien. Que tu fasse ton NAT44 en local de ta boxe ou à distance dans le CGN c'est exactement la même mécanique. (@Mastah)
Je suis pas entièrement d'accord. En faisant du NAT tu ne peux plus toi même configurer le forward de port et donc tu ne peux donc plus rien héberger chez toi accessible de l'extérieur. Ca fonctionne effectivement pareille, mais tu n'es plus maitre de la config.

Si je comprend bien le reste de ton explication, c'est que la valeur/comportement par défaut lorsque l'on est pas une "livebox" sera d'avoir une IPV4 attribuer uniquement que pour nous ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 19 janvier 2025 à 19:27:23
Pour info, voici ce que mon Mikrotik loggue depuis... un certain temps (edit: Le 6 Janvier):

mtu 1540 on V832-ORANGE from fe80::ba0:bab

Donc ba0:bab annonce une MTU de 1540 au lieu de 1500, et 1540 c'est exactement la MTU nécessaire pour faire du DS-Lite selon la RFC 6333.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 20 janvier 2025 à 08:18:52
Le branchement d'une Livebox pour la téléphonie fixe derrière un routeur va aussi devenir plus complexe en DualStack-Lite.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 20 janvier 2025 à 14:20:19
Si je comprend bien le reste de ton explication, c'est que la valeur/comportement par défaut lorsque l'on est pas une "livebox" sera d'avoir une IPV4 attribuer uniquement que pour nous ?
Bonjour

Je confirme, sans action [edit] pour ceux qui ont un modem [/edit], on garde un DualStack Full.
Donc ceux qui n'ont pas de Boxe, sans action spécifique, pas de changement

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 20 janvier 2025 à 14:21:52
d'ici là , la téléphonie fonctionnera en IPV6
Je confirme,
Le passage en IPv6 de tous les services portés par la Boxe est un pré requis.

D'où d'ailleurs une certaine inconnue temporelle, j'ai perso même pas idée du nombre de services qui doivent être parfaitement IPv6 avant la bascule.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 20 janvier 2025 à 16:12:32
Bonjour

Je confirme, sans action, on garde un DualStack Full.
Donc ceux qui n'ont pas de Boxe, sans action spécifique, pas de changement

LeVieux

Top merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 20 janvier 2025 à 17:28:54
Nickel, ça fait du travail en moins  :)

d'ici là , la téléphonie fonctionnera en IPV6

Et pour l'instant pas de trace d'ipv6 sur les proxy SIP.

EDIT : De ce que j'ai lu, le DS-lite classique grossit assez mal vu que tout est réalisé dans l'AFTR. Il y aura une forte régionalisation je suppose pour répartir la charge ? À moins que ça ne soit plus d'actualité avec le matos actuel ? C'est quel équipement qui va réaliser la fonction d'ailleurs ? ba0bab ou un autre ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 20 janvier 2025 à 17:56:58
Si je ne m'abuse, ba0bab est le BSR (ou son équivalent chez Orange), donc il est dans le réseau d'accès.
Si c'est bien le cas, ca aurait peu de sens de déployer DS-Lite uniquement sur la partie Livebox<>GPON<>OLT<>BSR. À mon sens, l'AFTR sera porté par un équipement à la maille de la grosse région, voire plus.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 20 janvier 2025 à 18:57:31
Sans doute.

Après je ne sais pas combien de NRO gère un BNG, donc ça ne serait pas impossible.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 21 janvier 2025 à 09:10:22

EDIT : De ce que j'ai lu, le DS-lite classique grossit assez mal vu que tout est réalisé dans l'AFTR. Il y aura une forte régionalisation je suppose pour répartir la charge ? À moins que ça ne soit plus d'actualité avec le matos actuel ? C'est quel équipement qui va réaliser la fonction d'ailleurs ? ba0bab ou un autre ?
Plusieurs choses :
- c'est pas BOBAB qui bosse sur la fonction AFTR
- l'AFTR grossit mal verticalement (un seul plus gros AFTR) car effectivement il fait quand même beaucoup de chose
- par contre y'a aucune difficulté à faire une croissance horizontale
- et y'a aucune difficulté à faire une répartition dynamique entre les clients et les AFTR. Cela peut même se faire à chaque reco en IPv6 si la conf du CPE est suffisamment bien faite.
- et séparer la fonction AFTR des BNG permet de prévoir une répartition optimale: optimiser le placement des AFTR avec l'archi réseau et l'acheminement. En déployer plus. Les résorber quand cela sera le moment.

Remarque : tout ce que j'écris là peut très bien se faire avec d'autre techno (MAP, ...) mais je n'en n'ai aucune idée jamais regardé.

Pour ceux qui veulent tenter le DS-LITE, y'a des truc à base de 100% Linux et des espaces de nommage et routage du noyau. C'est même une assez bonne implémentation de référence je trouve.
Y'a 60 lignes de conf shell pour mettre cela en place d'un client Ipv6 Only en DSLITE, l'AFTR et le répondeur

LeVieux




Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 21 janvier 2025 à 11:11:26
Je n'ai pas beaucoup de connaissances en réseautique.

Le réseau local peut-il fonctionner en « IPv6-mostly » avec du Dual-Stack Lite ?

Selon la section « Dual-Stack Lite (https://en.wikipedia.org/wiki/IPv6_transition_mechanism#Dual-Stack_Lite_(DS-Lite)) » de Wikipédia, les stations communiquent sur l'Internet v4 par l'intermédiaire d'une IPv4 privée.
Donc, pour avoir un réseau local « IPv6-mostly », il me semble qu'il faudrait plutôt une solution basée sur NAT64 dans le routeur CPE.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 21 janvier 2025 à 12:09:46
Le réseau local peut-il fonctionner en « IPv6-mostly » avec du Dual-Stack Lite ?

Il peut, mais c'est plus compliqué : il faut que le routeur (CPE/box) embarque un NAT64 et une interface DS-Lite.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 21 janvier 2025 à 12:56:54
Il peut, mais c'est plus compliqué : il faut que le routeur (CPE/box) embarque un NAT64 et une interface DS-Lite.
L'idée c'est plutot d'avoir un vrai DualStack dans le LAN, sur le réseau local.
Avec une préférence très nette de CHAQUE DEVICE (et c'est bien là la difficulté ...) pour IPv6. Avec dans ce cas strictement aucune manip de paquet IPv6.

Et si utilisation de IPv4 pour aller vers l'extérieur (en local du LAN, aucun paquet n'est modifié et rien ne change) là dans ce cas le NAT au lieu d'être fait en local de la box est fait 'plus loin" dans le CGN.
Avec un partage de NAT des IPv4 sortantes entre plusieurs clients.

Sur le WAN opérateur, l'avantage c'est que tu fais que de l'IPv6, donc dans l'optimisation des flux tu n'as qu'un seul protocole à équilibre / trimbaler / surveiller.

Le CGN suivant où tu le fait, tu peux limiter ton IPv4 "à la bordure". Mais cela c'est une vision de dans 10 ans, quand tout sera dans ce type de fonctionnement

En attendant le coeur reste DualStack

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 21 janvier 2025 à 13:57:17
Citation de: levieuxatorange
L'idée c'est plutôt d'avoir un vrai Dual Stack dans le LAN, sur le réseau local.

Citation de: levieuxatorange
Sur le WAN opérateur, l'avantage c'est que tu fais que de l'IPv6, donc dans l'optimisation des flux tu n'as qu'un seul protocole à équilibre / trimbaler / surveiller.

C'est compréhensible pour un FAI.

Cela semble donc à l'inverse de ce que je souhaite, placer IPv4 en bordure de mon réseau.

Citation de: simon
Il peut, mais c'est plus compliqué : il faut que le routeur (CPE/box) embarque un NAT64 et une interface DS-Lite.

Je ne vais pas me rendre les choses plus difficiles et faire encore plus compliqué. Autant rester en double pile : IPv4 + IPv6 sur le CPE. ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 21 janvier 2025 à 14:22:37
Je ne vais pas me rendre les choses plus difficiles et faire encore plus compliqué. Autant rester en double pile : IPv4 + IPv6 sur le CPE. ;)
Coté LAN, effectivement je te conseille.
Y'a PLEIN de truc qui supporterons pas le MonoStack IPv6.

Après, dans 10ans, j'espère que cela sera possible, mais moi perso, mon Poele, c'est IPv4 only ....... ainsi que tout un tas de points de contrôle de mes automatisme.
Sans parler d'une de mes imprimantes (de marque pourtant) avec un stack IPv6 tellement pourris que je l'ai désactivé ...

Matter, c'est beau, mais c'est pas encore ça ...

LeVieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 janvier 2025 à 21:31:03
Plusieurs choses :
- c'est pas BOBAB qui bosse sur la fonction AFTR
- l'AFTR grossit mal verticalement (un seul plus gros AFTR) car effectivement il fait quand même beaucoup de chose
- par contre y'a aucune difficulté à faire une croissance horizontale
- et y'a aucune difficulté à faire une répartition dynamique entre les clients et les AFTR. Cela peut même se faire à chaque reco en IPv6 si la conf du CPE est suffisamment bien faite.
- et séparer la fonction AFTR des BNG permet de prévoir une répartition optimale: optimiser le placement des AFTR avec l'archi réseau et l'acheminement. En déployer plus. Les résorber quand cela sera le moment.

Remarque : tout ce que j'écris là peut très bien se faire avec d'autre techno (MAP, ...) mais je n'en n'ai aucune idée jamais regardé.

Pour ceux qui veulent tenter le DS-LITE, y'a des truc à base de 100% Linux et des espaces de nommage et routage du noyau. C'est même une assez bonne implémentation de référence je trouve.
Y'a 60 lignes de conf shell pour mettre cela en place d'un client Ipv6 Only en DSLITE, l'AFTR et le répondeur

LeVieux

Merci pour toute ces précisions. Je me doutais au fond que ça ne serait pas ba0bab qui ferait AFTR. Effectivement, les tunnels semblent plus simple à bouger d'un AFTR à l'autre vu que tout est dynamique, ce qui est moins le cas du MAP où tout est statique ou presque avec la règle unique de partage des ports par ip publique, mais en contrepartie, moins de charge sur les BR/lwAFTR.

Pour ce qui est de l'implémentation Linux, j'essaye de le faire fonctionner justement. J'ai trouvé cet article de blog : https://timstallard.me.uk/blog/2018-04-17-ds-lite/ à base de ip et d'iptables avec du mangle pour marquer les paquets. Cependant, je remarque que si je ne désactive pas le forwarding ipv6, les paquets ne sont même pas désencapsulés et balancés tel quel en sortie.

J'ai ensuite trouvé cet un autre script qui semblait plus propre : https://github.com/jeduardo/dslite-server Sauf qu'avec celui-ci, seul les paquets en provenance du B4 sont natés, ceux provenant du LAN sortent tel-quel... J'ai à tout hasard fait un mélange des deux et cette fois tout semble marcher (à reconfirmer) il faut utiliser le script github + les règles mangle de l'article et là je peux avoir le forwarding ipv6 actif, ça fonctionne.

Si tu as un script plus propre à proposer, je prends avec plaisir. Ou si tu as expérimenté sur VPP (j'essaie aussi de faire fonctionner, sans succès pour le moment...)

Côté positif, c'est beaucoup plus simple à mettre en place (quand ça veut),même si ce n'est sans doute pas dans les règles de l'art part rapport à une implémentation constructeur, alors qu'avec MAP-E/T, ça demande pas mal de code en plus (jool, VPP...)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 22 janvier 2025 à 17:50:43
Pour ceux qui veulent bidouiller, voici le script que j'ai un peu paufiné pour l'AFTR, qui se base donc sur celui-ci : https://github.com/jeduardo/dslite-server avec les compléments de https://timstallard.me.uk/blog/2018-04-17-ds-lite/ pour marquer les paquets.

Après avoir fait un echo "1 dslite1" >> /etc/iproute2/rt_tables ça devrait marcher.

#!/bin/bash

set -o nounset  # Exit if trying to use an uninitialized variable
set -o errexit  # Exit on any command failure

# Source the configuration file
CONFIG_FILE="/etc/default/dslite-server"
if [ -f "$CONFIG_FILE" ]; then
    source "$CONFIG_FILE"
else
    echo "Configuration file $CONFIG_FILE not found. Exiting."
    exit 1
fi

# Apply default values if variables are empty
LOCAL_HOST="${LOCAL_HOST:-aftr.example}"
REMOTE_HOST="${REMOTE_HOST:-remote.example}"
TUN_IP4="${TUN_IP4:-192.0.0.1/29}"
TUN_NET="${TUN_NET:-192.0.0.0/29}"
TUN_IFACE="${TUN_IFACE:-ip4tun0}"
WAN_IFACE="${WAN_IFACE:-eth0}"
# Using same MTU as OpenWrt
#MTU="${MTU:-1280}"
MTU=1460

# MSS is MTU - IP Header size - TCP header size
MSS=$(($MTU - 20 - 20))

get_ipv6() {
    host "$1" | grep -i ipv6 | rev | cut -d ' '  -f 1 | rev
}

LOCAL_ADDR=$(get_ipv6 "$LOCAL_HOST")

# Only perform REMOTE_ADDR lookup if not set in the configuration file
REMOTE_ADDR="${REMOTE_ADDR:-$(get_ipv6 "$REMOTE_HOST")}"

echo "IP for $LOCAL_HOST is $LOCAL_ADDR"
echo "IP for $REMOTE_HOST is $REMOTE_ADDR"
echo "WAN interface is $WAN_IFACE, tunnel interface is $TUN_IFACE"

iptables_rule() {
    local action="$1"
    local rule_suffix="$2"

    # Allowing NAT
    eval iptables -t nat "$action" POSTROUTING ! -d "$TUN_NET" -o "$WAN_IFACE" -j MASQUERADE $rule_suffix
    # Allowing forwarding between interfaces
    eval iptables "$action" FORWARD -i "$TUN_IFACE" -o "$WAN_IFACE" -j ACCEPT $rule_suffix
    eval iptables "$action" FORWARD -i "$WAN_IFACE" -o "$TUN_IFACE" -m state --state ESTABLISHED,RELATED -j ACCEPT $rule_suffix
    eval iptables "$action" FORWARD -i "$WAN_IFACE" -o "$WAN_IFACE" -d "$TUN_NET" -j ACCEPT $rule_suffix
    # Allowing inbound traffic
    eval iptables "$action" INPUT -i lo -s "$TUN_NET" -d "$TUN_NET" -j ACCEPT $rule_suffix
    eval iptables "$action" INPUT -i "$TUN_IFACE" -s "$TUN_NET" -d "$TUN_NET" -j ACCEPT $rule_suffix
    # Applying clamping
    #eval iptables "$action" FORWARD -o "$TUN_INET" -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss "$(($MSS + 1)):65535" -j TCPMSS --set-mss "$MSS"
    #eval iptables -t nat "$action" PREROUTING -i "$TUN_INET" -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m tcpmss --mss "$(($MSS + 1)):65535" -j TCPMSS --set-mss "$MSS"
    # Allowing receiving packets from the public endpoint
    eval ip6tables "$action" INPUT -s "$REMOTE_ADDR" -j ACCEPT $rule_suffix

# Enable LAN packets marking
eval iptables -t mangle "$action" PREROUTING -i "$TUN_IFACE" -j MARK --set-mark 1
eval iptables -t mangle "$action" POSTROUTING -j CONNMARK --save-mark
eval iptables -t mangle "$action" PREROUTING -j CONNMARK --restore-mark

}

start_tunnel() {
    # Without this there is no forwarding
    sysctl -w net.ipv4.ip_forward=1

    ip -6 tun add "$TUN_IFACE" mode ipip6 local "$LOCAL_ADDR" remote "$REMOTE_ADDR"
    ip link set dev "$TUN_IFACE" up
    ip link set dev "$TUN_IFACE" mtu $MTU
    ip a add "$TUN_IP4" dev "$TUN_IFACE"

    iptables_rule "-I" ""
ip route add default dev "$TUN_IFACE" table dslite1
ip rule add fwmark 1 iif "$WAN_IFACE" table dslite1
    echo "ds-lite server is up"
}

stop_tunnel() {
    ip link del "$TUN_IFACE" || true
    iptables_rule "-D" "|| true"
    rmmod ip6_tunnel || true
ip route del default dev "$TUN_IFACE" table dslite1
ip rule del fwmark 1 iif "$WAN_IFACE" table dslite1


    echo "ds-lite server is down"
}

case "$1" in
    start)
        start_tunnel
        ;;
    stop)
        stop_tunnel
        ;;
    *)
        echo "Usage: $0 {start|stop}"
        exit 1
        ;;
esac

Le script se base sur la résolution des noms pour les endpoints, il faut donc le renseigner dans le DNS. Au pire virez simplement cette section et mettre directement les IP dans les variables.

De l'autre côté openwrt en guise de B4 et c'est tout. Par contre il semble y avoir quelques soucis de MTU (impossible d'aller au delà de 1400 pour le tunnel), du moins dans ma machine virtuelle. Idem pour la MTU à 1540 côté AFTR, ma debian n'est pas contente.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 23 janvier 2025 à 07:29:33
La magie noire du Shell, l'horreur !  :'(

L30        host "$1" | grep -i ipv6 | rev | cut -d ' '  -f 1 | rev

On peut remplacer le pipeline ci-dessus par dig. Cela affiche uniquement l'adresse IPv6.

dig lafibre.info AAAA +short

Sinon, on aurait pu filtrer avec awk ou avec GNU grep. Cela produit des faux-positifs en fonction de la sortie de la commande (e.g. ip a). En fait, on peut substantiellement simplifier l'expression
en faisant des présuppositions sur le format de l'adresse.

host lafibre.info | awk \
       'match($0, /(:?[[:xdigit:]]{,4}:?){,7}:[[:xdigit:]]{1,4}/) { print substr($0, RSTART, RLENGTH) }'


host lafibre.info | grep -o -E '(:?[[:xdigit:]]{,4}:?){,7}:[[:xdigit:]]{1,4}'
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: stanthewizzard le 16 février 2025 à 07:29:25
sur ma box je n'ai toujours pas la fonction :/
c'est normal ?
MERCI
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: d0do44i le 20 février 2025 à 10:30:30
Pour info, voici ce que mon Mikrotik loggue depuis... un certain temps (edit: Le 6 Janvier):

mtu 1540 on V832-ORANGE from fe80::ba0:bab

Donc ba0:bab annonce une MTU de 1540 au lieu de 1500, et 1540 c'est exactement la MTU nécessaire pour faire du DS-Lite selon la RFC 6333.

Depuis que j'ai ça dans les logs de mon mikrotik je dois disable/enable l'interface bridge-WAN et le vlan832 tous les jours :/
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 20 février 2025 à 10:36:33
Curieux, j’ai bien ces messages dans le log aussi mais aucun soucis sur un CCR2216 avec le WAS-110 dans un CRS317
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 février 2025 à 12:24:43
Idem, aucun problème.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 20 février 2025 à 17:43:22
D’ailleurs la MTU à 1540 (ou autre valeur supérieure)  ça se passe comment pour la prise en compte côté client ? J'ai testé l'autre fois avec des VM (debian-radvd/openwrt), mais ça n'avait pas l'air de fonctionner.

Il faut que l'interface se reconfigure avec une MTU plus élevée je suppose ? J'imagine que ça marche sans modif quand on annone une MTU plus basse que 1500.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 20 février 2025 à 18:12:06
D’ailleurs la MTU à 1540 (ou autre valeur supérieure)  ça se passe comment pour la prise en compte côté client ? J'ai testé l'autre fois avec des VM (debian-radvd/openwrt), mais ça n'avait pas l'air de fonctionner.

Il faut que l'interface se reconfigure avec une MTU plus élevée je suppose ? J'imagine que ça marche sans modif quand on annone une MTU plus basse que 1500.

ATTENTION

La MTU "internet" est toujours à 1500 (grosso modo)

La MTU 1540 est la bonne pour aller jusqu'a l'AFTR qui assurera le DS-LITE

Ne SURTOUT PAS mettre vos paquets hors DS-LITE à 1540. 99% de chance de subir une fragmentation plus loin sur le réseau et donc de voir un écroulement de la perf.

LeVieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 février 2025 à 18:15:48
Ne SURTOUT PAS mettre vos paquets hors DS-LITE à 1540. 99% de chance de subir une fragmentation plus loin sur le réseau et donc de voir un écroulement de la perf.
Ca "peut" marcher à peu près si le PMTU Discovery n'est pas bloqué, mais comme c'est de l'ICMP et qu'il y a plein d'admins réseaux qui n'y comprennent rien et qui bloquent TOUT l'ICMP il vaut mieux ne pas parier sur le fonctionnement du PMTU Discovery...

Donc sur les routeurs perso (et les clients sur le LAN), on laisse la MTU à 1500 et tout se passera bien ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: d0do44i le 21 février 2025 à 10:10:33
ATTENTION

La MTU "internet" est toujours à 1500 (grosso modo)

La MTU 1540 est la bonne pour aller jusqu'a l'AFTR qui assurera le DS-LITE

Ne SURTOUT PAS mettre vos paquets hors DS-LITE à 1540. 99% de chance de subir une fragmentation plus loin sur le réseau et donc de voir un écroulement de la perf.

LeVieux

Donc selon toi il faut mieux laisser la patte WAN à 1500, tant pis pour les erreurs liées à la MTU ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 21 février 2025 à 11:00:22
Donc selon toi il faut mieux laisser la patte WAN à 1500, tant pis pour les erreurs liées à la MTU ?
La patte WAN, tu peux la mettre à 1540 si tu vises à mettre en place le DS-LITE.
Si ce n'est pas le cas, tu la laisses à 1500.

Mais dans tous les cas, sur ton LAN, les pattes des tes machines qui vont causer à internet ou recevoir des connexions internet tu les laisses à 1500 ...

Si tu veux faire du Jumbo en local de ton LAN, il vaut mieux le faire dans une autre interface.

Tu peux faire sur une seule interface, mais là y'a des points de négo de MTU (voir les autres messages) qui doivent bien être en place.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: d0do44i le 21 février 2025 à 11:05:16
La patte WAN, tu peux la mettre à 1540 si tu vises à mettre en place le DS-LITE.
Si ce n'est pas le cas, tu la laisses à 1500.

Mais dans tous les cas, sur ton LAN, les pattes des tes machines qui vont causer à internet ou recevoir des connexions internet tu les laisses à 1500 ...

Si tu veux faire du Jumbo en local de ton LAN, il vaut mieux le faire dans une autre interface.

Tu peux faire sur une seule interface, mais là y'a des points de négo de MTU (voir les autres messages) qui doivent bien être en place.

LeVieux

Ok parfait merci :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 21 février 2025 à 15:09:12
On peut aussi:
- rejeter les paquets plus gros que 1500 bytes en renvoyant un packet too big avec des règles de firewall,
- faire du MSS clamping.

Ca permet de faire du jumbo sur le LAN, d'avoir sa MTU WAN à 1540 et de s'assurer que les stations n'envoient pas de paquets > 1500 bytes sur le WAN.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 février 2025 à 15:28:34
Et côté routeur, il faut aussi que son trafic ipv6 soit à 1500 excepté le DS-lite, non ?

J'ai un doute sur comment configurer ça par contre. iptables ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 21 février 2025 à 16:31:28
Et côté routeur, il faut aussi que son trafic ipv6 soit à 1500 excepté le DS-lite, non ?

J'ai un doute sur comment configurer ça par contre. iptables ?
Si la patte LAN de ton routeur est à 1500, tu peux mettre 1540 coté WAN, la patte LAN de ton routeur limitera à 1500 la MTU IPv6

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 février 2025 à 16:40:32
Rapport au fait qu'il n'y a pas d'IPv6 publique côté WAN ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 21 février 2025 à 16:44:25
Euh, non, je pense que levieux dit que le traffic forwardé par le routeur sera bien limité à 1500 bytes de MTU.

Pour le traffic émis par le routeur lui-même, si la patte WAN est a 1540, on va bien avoir des paquets plus gros que 1500 bytes émis (on en a d'ailleurs besoin pour DS-Lite, et c'est le routeur qui les émet vu que c'est lui qui les encapsule).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 février 2025 à 16:51:02
Donc c'est bien ce que je disais au départ :  le trafic ipv6 émis par le routeur lui-même SANS DS-lite va être aussi à 1540.

C'est ce cas là que je me demande comment on le traite pour le ramener à 1500.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 21 février 2025 à 16:53:54
Donc c'est bien ce que je disais au départ :  le trafic ipv6 émis par le routeur lui-même SANS DS-lite va être aussi à 1540.

C'est ce cas là que je me demande comment on le traite pour le ramener à 1500.
Là tu t'embetes pas :
- IPv6 démarre avec une MTU de 1280
- l'ICMPv6 contrairement à V4 est impératif à laisser ouvert et dispose d'un algo de détection de MTUv6 qui marche
- l'algo détectera seul la limite du réseau entre 1280 et 1540 utilisable de bout en bout

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 février 2025 à 17:00:47
Ah, j'y pensais. Donc on va se retrouver avec une flopée d'ICMPv6 packet too big émis par les routeurs de bordure ?

Même la LB n’implémenta pas un truc pour mettre ses paquets à 1500 avant envoi ? À moins qu'elle n'en ait pas besoin si elle ne discute qu'en interne...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 21 février 2025 à 17:44:51
Oui, normalement, un routeur n'émet pas beaucoup de trafic. Mais si tu héberges des services, ca peut être le cas.

Pour TCP tu peux faire du MSS clamping qui va modifier la MSS annoncée dans les SYN. Ca te permet de limiter la taille max que les deux extrémités vont utiliser. Si tu le configures pour avoir des paquets de max 1500 bytes le tour est joué.

Pour les autres protocoles, c'est plus compliqué. Pour des tunnels IPSec/Wireguard, tu peux limiter la MTU de l'interface virtuelle du tunnel de telle sorte à ce que les paquets émis après chiffrement et encapsulation soient <= 1500 bytes.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: d0do44i le 05 mars 2025 à 18:43:07
Salut depuis 2 jours j'ai un comportement hyper bizarre je suis sur Mikrotik hap AC3 avec un ONT orange, j'ai bien un IPV4 mais pour l'IPv6 le dhcpv6 client reste en searching, je peux renouveler le v4 sans soucis. J'ai tester de désactiver le firewall (mon firewall IPV6 ressemble à celui ci : https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg807140/#msg807140). J'ai fait une capture sur le port 546 et je ne vois que un Solicit et du Advertise et dans le Advertise j'ai le message "No prefixes have been assigned"

La seul manipulation que j'ai effectué c'est de branché ma Livebox 5 pour faire un speedtest voir la différence entre Livebox et ac3 depuis la bascule sur le 1gb de chez Sosh

Auriez-vous une idée ?

Merci d'avance :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 05 mars 2025 à 18:47:03
oui. quand tu changes de device qui se connecte, il faut attendre soit 10-15 min avant de rebrancher la fibre pour récupérer une v6 tout de suite, sinon de mémoire ~1 semaine
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: d0do44i le 05 mars 2025 à 19:03:32
Oh donc c'est trop tard plus d'ipv6 pendant 1 semaine ou alors éteindre l'ONT 15 min ca suffit ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 05 mars 2025 à 19:05:01
c'est une bonne question … je n'ai jamais été dans ce cas, de mémoire. essaye, au pire tu auras perdu 15min sans net ;-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: halesk2k le 05 mars 2025 à 19:25:22
Pour la co IPv4 entrante (@renaud07) y'a deux choses possibles :
- c'est une co "on the fly" et là y'a un protocole (me souviens jamais de l'acronyme) qui fait parti du lot pour ce genre de truc en DS-LITE => là pas gênant.
Cela marche très bien pour tout un tas de cas.
- c'est une co de type "auto hébergement" avec ouverture d'un port spécifique et là cela pose soucis pour le partage d'@IPv4, y'a pas de raison que ceux avec qui tu pourrais partager ton IP ne veulent pas faire strictement là même chose.

Là je dirais qu'il faut commencer à faire cela en IPv6 (c'est ce que moi je fais)

LeVieux

Je me permets de rebondir la dessus "il faut commencer à faire cela en IPv6 (c'est ce que moi je fais)"

Comment on héberge proprement un service en IPv6 avec un prefix dynamique, comme c'est le cas chez Orange/Sosh?

Un début de solution qui ne serait pas une usine à gaz, c'est d'installer un service qui surveille l'IPv6 de la machine localement et va mettre à jour un DNS quand celle-ci change. Autrement dit, déporter le "dyndns" du routeur sur chacune les machines finales.
Mais:
- comment on gère le moment de changement de prefix? avec des lease DHCPv6 d'une semaine, la machine aura un moment plusieurs IPv6 de plusieurs prefix différents.
- comment on gère un firewall "réseau" (je ne parle pas d'un IPTables local) qui filtre les flux de/vers des machines avec des IPv6 dynamiques "SLAACé", dans des subnet avec des prefixs dynamique?

Avec du scripting d'usine à gaz, y a surement moyen d'arriver à un truc qui tombe en marche, mais alors:
- comment on fait quand l'équipement n'est pas scriptable? une caméra IP par exemple
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: d0do44i le 05 mars 2025 à 19:37:00
c'est une bonne question … je n'ai jamais été dans ce cas, de mémoire. essaye, au pire tu auras perdu 15min sans net ;-)

Pas faux ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 mars 2025 à 20:15:47
Autrement dit, déporter le "dyndns" du routeur sur chacune les machines finales.
Le script sur le routeur c'est quand même le plus simple, même en IPv6, vu que le routeur, lui, il sait quand le préfixe change. Pendant très longtemps j'ai utilisé un script perso sur mon Mikrotik qui construisait une adresse IPv6 complète à partir du préfixe reçu et d'un suffixe "fixe", le tout dans une table (1 ligne par enregistrement DNS à mettre à jour). Mes noms de domaines sont hébergés chez Cloudflare.

Maintenant je n'ai plus ce problème, j'ai un /48 IPv6 fixe (un tunnel L2TP chez Milkywan).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: d0do44i le 05 mars 2025 à 20:25:11
c'est une bonne question … je n'ai jamais été dans ce cas, de mémoire. essaye, au pire tu auras perdu 15min sans net ;-)

Après 15 minutes ..... Une ipv6 est bound ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 05 mars 2025 à 20:25:58
parfait !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: halesk2k le 06 mars 2025 à 00:40:26
Le script sur le routeur c'est quand même le plus simple, même en IPv6, vu que le routeur, lui, il sait quand le préfixe change. Pendant très longtemps j'ai utilisé un script perso sur mon Mikrotik qui construisait une adresse IPv6 complète à partir du préfixe reçu et d'un suffixe "fixe", le tout dans une table (1 ligne par enregistrement DNS à mettre à jour). Mes noms de domaines sont hébergés chez Cloudflare.

Ok mais on entre clairement dans de la bidouille.

J'ai beau chercher, je ne trouve aucune solution propre.

Maintenant je n'ai plus ce problème, j'ai un /48 IPv6 fixe (un tunnel L2TP chez Milkywan).

J'ai exactement la même chose que toi: Un /48 en L2TP chez Milkywan pour pouvoir faire de l'hébergement en IPv6.

Pour revenir à Orange, aucune RFC ne préconise de donner des prefix dynamiques, et c'est même l'inverse.

RFC 3769: Requirements for IPv6 Prefix Delegation (https://www.rfc-editor.org/rfc/rfc3769.html#section-3.3)

Citer
3.3.  Static and Dynamic Assignment

   The prefix delegation mechanism should allow for long-lived static
   pre-assignment of prefixes and for automated, possibly short-lived,
   on-demand, dynamic assignment of prefixes to a customer.

Sur une connexion fibre permanente, ou même xDSL, c'est pas une connexion 4G... on devrait clairement avoir un "long-lived static pre-assignment of prefixes".

Il y a "IPv6" et "IPv6 by Orange".

Pour aller un peu plus loin dans la réflexion. On a plus de 500 millions d'IPv6 au mm² terrestre de notre planète. Et Orange n'assigne pas un prefix fixe par client certainement pour des raisons de segmentation de marché. Il faudrait pas qu'une société héberge son site web sur une connexion "non pro" qui coute 10x moins cher. Et si on veut déléguer de l'IPv6 sur un routeur derrière la box, c'est 1 prefix /64... impressive

Si je fais de l'admin système et réseau aujourd'hui, c'est parce que gamin, j'ai pu jouer avec le 56k, puis l'ADSL, héberger des serveurs falcon4, counter strike, et même héberger une web radio pour 3 pauvres auditeurs. La livebox, on ne peut même pas changer les DNS fournis par la box... L'IPv6 file des prefix dynamique... franchement ca me dépite. Le ticket d'entré pour pouvoir s'amuser, c'est au moins 200€ d'ONT, de media converter, de routeur pro, pour bypass la livebox...
Continuons de niveler par le bas, rendons ces boxs d'accès au web obligatoires (c'est déjà quasiment le cas avec les ONT intégré maintenant), surtout empêchons des vocations de se créer.
Ca, plus ca, plus ca, ... et on s'étonne que nos enfants ne s’intéressent plus à rien.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 06 mars 2025 à 05:43:47
@halesk2k :

Il paraît que le préfixe IPv6 assigné par Orange sur une connexion fixe est stable. Mais on peut renouveler son préfixe via l'interface Orange de son compte client (vie privée).

Les standards RFC de l'IETF relatifs à IPv6 évoluent au fil du temps. D'ailleurs, le passage mentionné du RFC 3769 contredit clairement ton affirmation : un préfixe peut être
stable ou alors changer fréquemment (possibly, short-lived). Voir le RFC 7368 « Homenet ».

Citation de: RFC 7368
The offered prefix may be stable or change from time to time; it is generally expected that ISPs will offer relatively stable prefixes
to their residential customers.  Regardless, the home network needs to be adaptable as far as possible to ISP prefix allocation
policies and assume nothing about the stability of the prefix received from an ISP or the length of the prefix that may be offered.


[...]

(ci-dessous, plus spécifique)

The norm for residential customers of large ISPs may be similar to their single IPv4 address provision; by default it is likely to
remain persistent for some time, but changes in the ISP's own provisioning systems may lead to the customer's IP (and in the
IPv6 case their prefix pool) changing.  It is not expected that ISPs will generally support Provider Independent (PI) addressing
for residential homenets.


[...]

There may be cases where local law means some ISPs are required to change IPv6 prefixes (current IPv4 addresses) for
privacy reasons for their customers.


Source : https://www.rfc-editor.org/rfc/rfc7368#page-24

Je ne suis pas certain que ce soit une bonne idée, à notre époque (en 2025), de laisser ses enfants « jouer » avec sa connexion à l'Internet. L'écart de niveau devient
à mon avis très important. À minima il faut comprendre ce que l'on fait, et pouvoir éventuellement (potentiellement) faire face aux risques (agir).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 06 mars 2025 à 06:00:01
@helesk2k :

Le DNS est probablement mis à jour dynamiquement. Des formateurs du MOOC « Objectif IPv6 » sont membres de l'association G6. Il y a un Wiki
mais je crois qu'il n'est pas très à jour.

Citation de: g6.asso.fr
Dans le cas de l'auto-configuration IPv6 sans état (RFC 4862) (cf. Configuration automatique), le client de mise à jour dynamique du DNS
(nsupdate par exemple) peut s'exécuter sur l'équipement-même concerné par la mise à jour. Dans le cas de l'autoconfiguration avec état
(DHCP) (cf. Configuration avec état :DHCPv6), le client de mise à jour peut soit s'exécuter sur l'équipement concerné soit être couplé au
serveur DHCP.


Source : https://livre.g6.asso.fr/index.php/NommageBis#4.1._Propagation_et_mise_.C3.A0_jour_dynamique_du_DNS
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 06 mars 2025 à 06:16:18
@helesk2k :

L'auto-hébergement est possible. Il faut renseigner les informations dans le fichier de zone DNS fourni par le registraire de nom de domaine.
La mise à jour dynamique peut être proposée comme option du service. On peut l'observer dans l'interface de la Livebox : Réseau > DynDNS.

Citer
Le service DynDNS permet d'attribuer un nom de domaine et d'hôte fixe, facile à mémoriser, à une adresse IP statique ou dynamique ou à une longue URL.

Utile, par exemple, si vous hébergez un site web ou un serveur FTP derrière votre Livebox pour le retrouver facilement (nom de type monserveur.dydns.org).

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 06 mars 2025 à 08:18:53
on devrait clairement avoir un "long-lived static pre-assignment of prefixes".
Attention, dans les RFC tous les mots sont importants, notamment le "should" dans ce cas qui fait que ce n'est en aucun cas une obligation mais une recommandation.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Paul le 06 mars 2025 à 14:19:30
Le script sur le routeur c'est quand même le plus simple, même en IPv6, vu que le routeur, lui, il sait quand le préfixe change. Pendant très longtemps j'ai utilisé un script perso sur mon Mikrotik qui construisait une adresse IPv6 complète à partir du préfixe reçu et d'un suffixe "fixe", le tout dans une table (1 ligne par enregistrement DNS à mettre à jour). Mes noms de domaines sont hébergés chez Cloudflare.

Maintenant je n'ai plus ce problème, j'ai un /48 IPv6 fixe (un tunnel L2TP chez Milkywan).

Et pour le réadressage des machines, elles étaient en dynamique (DHCPv6 ?) et elles prenaient l'adresse mise à jour par ton script ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 mars 2025 à 15:43:37
Je suppose que ses machines sont en SLAAC avec ip token (suffixe fixe, c'est ce que j'ai mis chez moi aussi). Si c'est toujours le cas, le DHCPv6 mikrotik ne supporte pas l'adressage des machines (que la délégation de préfixe).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 06 mars 2025 à 16:10:06
@renaud07 a exactement décrit la solution que j'utilise: SLAAC + ip token, tous mes serveurs sont sous Linux.

Et oui, le serveur DHCPv6 de RouterOS ne permet que de faire de la délégation de préfixe. Pas de Statefull ni de Stateless.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 mars 2025 à 17:05:02
Même pas de stateless ?  :o C'est problématique par contre.

Encore le statefull, ça peut se comprendre, mais le stateless avec le DNS notamment, beaucoup de systèmes s'en servent, comme de pas si vieilles versions de windows... Pour des routeurs ciblant bien plus les pros que les particuliers, ça fait tâche.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mcavalli le 06 mars 2025 à 17:51:56
En parlant de DDNS, j'ai développé un outil pour faciliter la MAJ de plusieurs noms.
En gros : le script tourne sur une machine linux dans le réseau, et monitor constamment son propre prefix.
Quand le prefix change, ça va update tous les enregistrements AAAA avec ce préfix sur les registrars configurés (Cloudflare et Ionos supportés).
Plus besoin de faire tourner un client DDNS sur chaque device.

Si ça peut en aider quelques uns  :)
==> https://github.com/Mathis-6/update-ddns
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 06 mars 2025 à 19:07:23
Même pas de stateless ?  :o C'est problématique par contre.
Je viens de regarder dans winbox et je confirme. Pas de stateless non plus (perso j'envoie les DNS en SLAAC aussi).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 07 mars 2025 à 00:08:23
En parlant de DDNS, j'ai développé un outil pour faciliter la MAJ de plusieurs noms.
En gros : le script tourne sur une machine linux dans le réseau, et monitor constamment son propre prefix.
Quand le prefix change, ça va update tous les enregistrements AAAA avec ce préfix sur les registrars configurés (Cloudflare et Ionos supportés).
Plus besoin de faire tourner un client DDNS sur chaque device.

Si ça peut en aider quelques uns  :)
==> https://github.com/Mathis-6/update-ddns

Tu aurais du chercher un peu plus les projet open source :)
dd-client => https://github.com/ddclient/ddclient

Un exemple de config
protocol=dyndns2
server=infomaniak.com
login=XXXXXXXXX
password='XXXXXXXXXXXXXXXXXXX'
usev4=ifv4
ifv4=vlan832
xxxxxx.xxxxxxxx.fr

Citer
Dynamic DNS services currently supported include:

1984.is
ChangeIP
CloudFlare
ClouDNS
DDNS.fm
DigitalOcean
dinahosting
Directnic
DonDominio
DNS Made Easy
DNSExit
dnsHome.de
Domeneshop
DslReports
Duck DNS
DynDNS.com
EasyDNS
Enom
Freedns
Freemyip
Gandi
GoDaddy
Hurricane Electric
Infomaniak
INWX
Loopia
Mythic Beasts
NameCheap
NearlyFreeSpeech.net
Njalla
Noip
nsupdate - see nsupdate(1) and ddns-confgen(8)
OVH
Porkbun
regfish.de
Sitelutions
Yandex
Zoneedit
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Paul le 07 mars 2025 à 08:37:00
Même pas de stateless ?  :o C'est problématique par contre.

Encore le statefull, ça peut se comprendre, mais le stateless avec le DNS notamment, beaucoup de systèmes s'en servent, comme de pas si vieilles versions de windows... Pour des routeurs ciblant bien plus les pros que les particuliers, ça fait tâche.

Si toi et zoc parlez bien de limiter DHCPv6 à envoyer des options, ça fonctionne pourtant chez moi (NTP, DNS et domaine de recherche).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 07 mars 2025 à 16:32:57
Oui je parle bien des options (information-request), donc chez toi ça marche ? Faudrait que je reteste une version d'essai de routerOS. Me rappelle plus si j'avais vérifié que ça fonctionnait.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: halesk2k le 07 mars 2025 à 19:32:42
@halesk2k :
Il paraît que le préfixe IPv6 assigné par Orange sur une connexion fixe est stable. Mais on peut renouveler son préfixe via l'interface Orange de son compte client (vie privée).
Il ne l'est pas, c'est LeVieux qui l'a dit dans un de ces post ici.

Les standards RFC de l'IETF relatifs à IPv6 évoluent au fil du temps. D'ailleurs, le passage mentionné du RFC 3769 contredit clairement ton affirmation : un préfixe peut être
stable ou alors changer fréquemment (possibly, short-lived). Voir le RFC 7368 « Homenet ».
Non, elle ne contredit pas.
La phrase à 2 parties:
1- The prefix delegation mechanism should allow for long-lived static pre-assignment of prefixes
1- Le mecanisme de délégation de prefixes devrait autoriser des préfixes static pré-assigné de durée de vie longue

et, en seconde partie de phrase:

2- for automated, possibly short-lived, on-demand, dynamic assignment of prefixes to a customer.
2- Pour les délégations automatiques, possiblement de courte durée, à la demande, on peut assigner dyamiquement des prefix.

La partie 2, c'est pour les smartphone en gros. Pour une connexion filaire permanente, c'est la partie 1 qui devrait être utilisé.

Concernant la RFC 7368, je t'invite la lire la section 3.4.1 en entier. Ca colle parfaitement avec les "long-lived static pre-assignment of prefixes". Le renumbering devrait être déclenché que sur un changement de topologie de l'ISP, ce qui est tout à fait acceptable pour une connexion non pro.

Je ne suis pas certain que ce soit une bonne idée, à notre époque (en 2025), de laisser ses enfants « jouer » avec sa connexion à l'Internet. L'écart de niveau devient
à mon avis très important. À minima il faut comprendre ce que l'on fait, et pouvoir éventuellement (potentiellement) faire face aux risques (agir).

Je suis totalement pas d'accord. C'est en touchant, en cassant, qu'on apprend. Il n'y a aucun risque ici, en dehors de juste ne pas avoir internet. Si un gamin est curieux de savoir comment ca fonctionne, alors qu'il se fasse plaisir. Au pire, reset de la conf et c'est reparti.
Le jour où mes enfants me montrent leur setup pour héberger un serveur factorio en IPv6 pour eux et leur potes, je serais très content. Et s'ils me pètent l'internet tous les soirs pour y arriver, ca ne me pose aucun problème.

@helesk2k :

L'auto-hébergement est possible. Il faut renseigner les informations dans le fichier de zone DNS fourni par le registraire de nom de domaine.
La mise à jour dynamique peut être proposée comme option du service. On peut l'observer dans l'interface de la Livebox : Réseau > DynDNS.

C'est pour l'IPv4 ca.

Attention, dans les RFC tous les mots sont importants, notamment le "should" dans ce cas qui fait que ce n'est en aucun cas une obligation mais une recommandation.

Je sais bien, mais si SHOULD est présent dans les RFC (il y a d’ailleurs une RFC pour ça), c'est pour une bonne raison. Si chacun décide que tout ce qui est SHOULD n'a pas à être suivi, ça risque d'être compliqué de communiquer ensemble.

Si tu intervertis les champs ports source et port dest dans TCP, ca ne fonctionnera pas. La RFC indique donc les champs DOIVENT (MUST) être respecté.
Maintenant, si un ISP, au pif orange, décide d'implémenter de l'IPv6 mobile pour ses connexions fixes, ca fonctionnera quand même, mais ce n'est pas recommandé => SHOULD.

Si Orange ne suit pas les recommandations sur IPv6, alors c'est ce que j’appelle l'IPv6 by Orange. C'est passionnant IPv6, on a plein d'IPs, pour faire un beau réseau LAN, faire des vlan, du routage interne avec des IP publiques,... mais non... derrière une Livebox, c'est 1 prefix /64, et en plus, dynamique... Génial. C'est encore pire qu'en IPv4 (+RFC1918+NAT) en faite avec lesquelles ont peut faire autant de vlan qu'on veut.

En tout cas, j'ai une réponse à ma question. Il n'existe donc rien de propre pour compenser cette mesquinerie marketing d'orange pour segmenter le marché. Les bidouilles de script, je le fais déjà, mais ce n'est pas la solution.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 07 mars 2025 à 20:57:29
@halesk2k :

Cela fait un bout de temps que j'avais configuré mon serveur Web. Il n'empêche qu'on peut le faire en IPv6. (https://assistance.orange.fr/livebox-modem/toutes-les-livebox-et-modems/installer-et-utiliser/piloter-et-parametrer-votre-materiel/le-parametrage-avance-reseau-nat-pat-ip/dns/livebox-configurer-un-service-dns-dynamique_188820-730441)

Le préfixe Orange est plutôt stable dans les faits. Plusieurs contributeurs du forum peuvent le confirmer.

Étonnant ! Franchement, il faut voir qui il y a en face. J'ai horreur des zombies, botnets, cellules malicieuses.
Il y a des choses qui forcent l'admiration mais il faut voir les risques encourus. Je préfère être naïf.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 07 mars 2025 à 21:44:30
Si toi et zoc parlez bien de limiter DHCPv6 à envoyer des options, ça fonctionne pourtant chez moi (NTP, DNS et domaine de recherche).
Ok, ça me semblait pas évident en regardant les options de conf possible dans winbox, où j’étais persuadé que le pool d’IPv6 était obligatoire. Bref de toute façon je n’ai que du macOS et du Linux sur mon réseau, les 2 se satisfont très bien des DNS fournis par SLAAC.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 07 mars 2025 à 23:50:01
Tout le contraire chez moi où j'ai littéralement de tout, du très vieux windows au plus récent, Linux, BSD, Android... sauf Mac/iOS.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: halesk2k le 08 mars 2025 à 01:11:19
@halesk2k :

Cela fait un bout de temps que j'avais configuré mon serveur Web. Il n'empêche qu'on peut le faire en IPv6. (https://assistance.orange.fr/livebox-modem/toutes-les-livebox-et-modems/installer-et-utiliser/piloter-et-parametrer-votre-materiel/le-parametrage-avance-reseau-nat-pat-ip/dns/livebox-configurer-un-service-dns-dynamique_188820-730441)
Je cite la 2ème phrase de ton lien :)
"Avant de commencer:
En IPv6, le client DynDNS de la Livebox permet d'associer l'IPv6 de la Livebox au nom de domaine DynDNS. Seule la Livebox devient joignable via cette association."

Le préfixe Orange est plutôt stable dans les faits. Plusieurs contributeurs du forum peuvent le confirmer.
1 an, comme l'IPv4.

Étonnant ! Franchement, il faut voir qui il y a en face. J'ai horreur des zombies, botnets, cellules malicieuses.
Il y a des choses qui forcent l'admiration mais il faut voir les risques encourus. Je préfère être naïf.
Ouvrir un port vers une IPv6 de ton LAN, c'est ni plus, ni moins risqué que de forward un port en IPv4 derrière un NAT.
Il y a des millions de serveurs dédiés directement accessible en IP publique, et toutes ne sont pas des botnet.
Parce que certain ne savent pas configurer un serveur, alors on nivelle par le bas... ou alors ca n'a rien à voir, et c'est simplement en décision marketing pour ne pas que les "pros" se contente d'une connexion à moins de 150€.

Et dans la vrai vie (je ne parle pas d'un petit service auto hébergé), on ne met pas de firewall matériel devant des serveurs. Les firewall matériels, c'est juste le meilleur moyen de se faire DOS.


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Floy le 23 avril 2025 à 14:31:32
Hello à toutes et tous,

est-ce qu'il y aurait eu des changements sur la partie DHCP avec Orange?
Tout marchait bien depuis des mois et depuis ce matin je n'arrive plus à avoir d'IP.
Je suis sur un ONT + routeur PFsense

J'ai rebranché la Livebox et elle ça fonctionne bien j'ai bien une IP.

J'ai ça dans les logs du PFsense :

Apr 23 10:10:02 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 4
Apr 23 10:10:06 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 11
Apr 23 10:10:17 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 9
Apr 23 10:10:26 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 15
Apr 23 10:10:41 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 20
Apr 23 10:11:01 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 2
Apr 23 10:11:03 dhclient 65497 No DHCPOFFERS received.
Apr 23 10:11:03 dhclient 65497 Trying recorded lease 90.127.83.72
Apr 23 10:11:03 dhclient 42794 TIMEOUT
Apr 23 10:11:03 dhclient 43734 Starting add_new_address()
Apr 23 10:11:03 dhclient 44347 ifconfig igc3.832 inet 90.127.83.72 netmask 255.255.248.0 broadcast 90.127.87.255
Apr 23 10:11:03 dhclient 44927 New IP Address (igc3.832): 90.127.83.72
Apr 23 10:11:03 dhclient 45674 New Subnet Mask (igc3.832): 255.255.248.0
Apr 23 10:11:03 dhclient 46182 New Broadcast Address (igc3.832): 90.127.87.255
Apr 23 10:11:03 dhclient 46748 New Routers (igc3.832): 90.127.80.1
Apr 23 10:11:04 dhclient 47898 New Routers (igc3.832): 90.127.80.1
Apr 23 10:11:05 dhclient 49488 Deleting old routes
Apr 23 10:11:05 dhclient 65497 No working leases in persistent database - sleeping.
Apr 23 10:11:05 dhclient 50612 FAIL


Quand ça marchait j'avais des logs de ce type, ll y avait des warning de dhcp option non connues 0x5a et 0x7d , mais ça n'avait pas l'air d'avoir d'impact  :

Apr 3 15:39:04 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 3 15:39:04 dhclient 63182 DHCPACK from 80.10.236.97
Apr 3 15:39:04 dhclient 63182 unknown dhcp option value 0x5a
Apr 3 15:39:04 dhclient 63182 unknown dhcp option value 0x7d
Apr 3 15:39:04 dhclient 99624 RENEW
Apr 3 15:39:04 dhclient 576 Creating resolv.conf
Apr 3 15:39:04 dhclient 63182 bound to 90.127.83.72 -- renewal in 85536 seconds.
Apr 4 15:24:40 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 4 15:24:40 dhclient 63182 DHCPACK from 80.10.236.97
Apr 4 15:24:40 dhclient 63182 unknown dhcp option value 0x5a
Apr 4 15:24:40 dhclient 63182 unknown dhcp option value 0x7d
Apr 4 15:24:40 dhclient 97270 RENEW
Apr 4 15:24:40 dhclient 98364 Creating resolv.conf
Apr 4 15:24:40 dhclient 63182 bound to 90.127.83.72 -- renewal in 85536 seconds.
Apr 5 15:10:16 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 5 15:10:17 dhclient 63182 DHCPACK from 80.10.236.97
Apr 5 15:10:17 dhclient 63182 unknown dhcp option value 0x5a
Apr 5 15:10:17 dhclient 63182 unknown dhcp option value 0x7d
Apr 5 15:10:17 dhclient 86199 RENEW
Apr 5 15:10:17 dhclient 86858 Creating resolv.conf
Apr 5 15:10:17 dhclient 63182 bound to 90.127.83.72 -- renewal in 85536 seconds.
Apr 6 14:55:53 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 6 14:55:53 dhclient 63182 DHCPACK from 80.10.236.97
Apr 6 14:55:53 dhclient 63182 unknown dhcp option value 0x5a
Apr 6 14:55:53 dhclient 63182 unknown dhcp option value 0x7d
Apr 6 14:55:53 dhclient 94803 RENEW
Apr 6 14:55:53 dhclient 95739 Creating resolv.conf
Apr 6 14:55:53 dhclient 63182 bound to 90.127.83.72 -- renewal in 85536 seconds.
Apr 7 14:41:29 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 7 14:41:29 dhclient 63182 DHCPACK from 80.10.236.97
Apr 7 14:41:29 dhclient 63182 unknown dhcp option value 0x5a
Apr 7 14:41:29 dhclient 63182 unknown dhcp option value 0x7d
Apr 7 14:41:29 dhclient 36860 RENEW
Apr 7 14:41:29 dhclient 37647 Creating resolv.conf
Apr 7 14:41:29 dhclient 63182 bound to 90.127.83.72 -- renewal in 85536 seconds.
Apr 8 14:27:05 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 8 14:27:06 dhclient 63182 DHCPACK from 80.10.236.97
Apr 8 14:27:06 dhclient 63182 unknown dhcp option value 0x5a
Apr 8 14:27:06 dhclient 63182 unknown dhcp option value 0x7d
Apr 8 14:27:06 dhclient 13522 RENEW

Il me reste éventuellement à tester l'ONT devant la livebox pour vérifier si le problème vient de lui, mais sinon je n'ai pas trop d'idée,
ça parle à quelqu'un ?  :(

Je met en PJ mes configuration de la partie DHCP dans l'interface PFSense

Merci d'avance !



Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: halesk2k le 23 avril 2025 à 20:54:00
Tes requêtes dhcp sont bien en COS6 ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 23 avril 2025 à 21:22:09
Hello à toutes et tous,
...

Ils ont probablement "enforce" la politique du "pas de COS6 sur les req DHCP = parqué"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kgersen le 23 avril 2025 à 23:51:23
Il y a eu un truc hier a 20h22 j'ai changé d'IP (v4 et v6) sans reboot de ma livebox 6 (Paris).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hj67 le 24 avril 2025 à 07:46:05
Aurais-tu atteint la limite de temps de possession de l'ancienne IP ? Car il semble prévu de changer d'IP au moins une fois par an.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 24 avril 2025 à 08:33:40
Il y a eu un truc hier a 20h22 j'ai changé d'IP (v4 et v6) sans reboot de ma livebox 6 (Paris).
Bonjour

Dès que la config de la ligne change, il y a renouvellement des IPs. Cela se fait sans nécessairement reboot de la LB.
Et quand je dis modification de ligne, c'est "large" :
- débrassage rebrassage sur un autre OLT / BNG
- change de profil de ligne (rappel, y'a un rétrofit de tout le parc pour un upgrade de débit)
- changement d'une option commerciale.

Cela se fait au renew de l'un des stack en général, donc un peu n'importe quand.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 24 avril 2025 à 09:10:09
L'IPv4 change en même temps que le préfixe IPv6 ou on peut avoir le changement de l'un et pas de l'autre ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 24 avril 2025 à 09:19:24
L'IPv4 change en même temps que le préfixe IPv6 ou on peut avoir le changement de l'un et pas de l'autre ?
DualStack : on change les deux en même temps.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 24 avril 2025 à 09:20:30
Suite à plusieurs questions dans le forum, j'ai précisé l'algo préconisé pour le test de vie.
Celui fait par la LB en fait
Voir le message #2 de ce thread

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kgersen le 24 avril 2025 à 10:23:42
Aurais-tu atteint la limite de temps de possession de l'ancienne IP ? Car il semble prévu de changer d'IP au moins une fois par an.

je ne pense pas car c'est un abo qui est récent (octobre).

Bonjour

Dès que la config de la ligne change, il y a renouvellement des IPs. Cela se fait sans nécessairement reboot de la LB.
Et quand je dis modification de ligne, c'est "large" :
- débrassage rebrassage sur un autre OLT / BNG
- change de profil de ligne (rappel, y'a un rétrofit de tout le parc pour un upgrade de débit)
- changement d'une option commerciale.

Cela se fait au renew de l'un des stack en général, donc un peu n'importe quand.

LeVieux

ok merci de l'info

Commercialement rien n'a changé. Le débit est 8G/8G depuis le début. donc c'est j'imagine un rebrassage ou truc du genre.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Breizh29 le 24 avril 2025 à 22:32:07
Hello à toutes et tous,

est-ce qu'il y aurait eu des changements sur la partie DHCP avec Orange?
Tout marchait bien depuis des mois et depuis ce matin je n'arrive plus à avoir d'IP.
Je suis sur un ONT + routeur PFsense

J'ai rebranché la Livebox et elle ça fonctionne bien j'ai bien une IP.

J'ai ça dans les logs du PFsense :

Apr 23 10:10:02 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 4
Apr 23 10:10:06 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 11
Apr 23 10:10:17 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 9
Apr 23 10:10:26 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 15
Apr 23 10:10:41 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 20
Apr 23 10:11:01 dhclient 65497 DHCPDISCOVER on igc3.832 to 255.255.255.255 port 67 interval 2
Apr 23 10:11:03 dhclient 65497 No DHCPOFFERS received.
Apr 23 10:11:03 dhclient 65497 Trying recorded lease 90.127.83.72
Apr 23 10:11:03 dhclient 42794 TIMEOUT
Apr 23 10:11:03 dhclient 43734 Starting add_new_address()
Apr 23 10:11:03 dhclient 44347 ifconfig igc3.832 inet 90.127.83.72 netmask 255.255.248.0 broadcast 90.127.87.255
Apr 23 10:11:03 dhclient 44927 New IP Address (igc3.832): 90.127.83.72
Apr 23 10:11:03 dhclient 45674 New Subnet Mask (igc3.832): 255.255.248.0
Apr 23 10:11:03 dhclient 46182 New Broadcast Address (igc3.832): 90.127.87.255
Apr 23 10:11:03 dhclient 46748 New Routers (igc3.832): 90.127.80.1
Apr 23 10:11:04 dhclient 47898 New Routers (igc3.832): 90.127.80.1
Apr 23 10:11:05 dhclient 49488 Deleting old routes
Apr 23 10:11:05 dhclient 65497 No working leases in persistent database - sleeping.
Apr 23 10:11:05 dhclient 50612 FAIL


Quand ça marchait j'avais des logs de ce type, ll y avait des warning de dhcp option non connues 0x5a et 0x7d , mais ça n'avait pas l'air d'avoir d'impact  :

Apr 3 15:39:04 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 3 15:39:04 dhclient 63182 DHCPACK from 80.10.236.97
Apr 3 15:39:04 dhclient 63182 unknown dhcp option value 0x5a
Apr 3 15:39:04 dhclient 63182 unknown dhcp option value 0x7d
Apr 3 15:39:04 dhclient 99624 RENEW
Apr 3 15:39:04 dhclient 576 Creating resolv.conf
Apr 3 15:39:04 dhclient 63182 bound to 90.127.83.72 -- renewal in 85536 seconds.
Apr 4 15:24:40 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 4 15:24:40 dhclient 63182 DHCPACK from 80.10.236.97
Apr 4 15:24:40 dhclient 63182 unknown dhcp option value 0x5a
Apr 4 15:24:40 dhclient 63182 unknown dhcp option value 0x7d
Apr 4 15:24:40 dhclient 97270 RENEW
Apr 4 15:24:40 dhclient 98364 Creating resolv.conf
Apr 4 15:24:40 dhclient 63182 bound to 90.127.83.72 -- renewal in 85536 seconds.
Apr 5 15:10:16 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 5 15:10:17 dhclient 63182 DHCPACK from 80.10.236.97
Apr 5 15:10:17 dhclient 63182 unknown dhcp option value 0x5a
Apr 5 15:10:17 dhclient 63182 unknown dhcp option value 0x7d
Apr 5 15:10:17 dhclient 86199 RENEW
Apr 5 15:10:17 dhclient 86858 Creating resolv.conf
Apr 5 15:10:17 dhclient 63182 bound to 90.127.83.72 -- renewal in 85536 seconds.
Apr 6 14:55:53 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 6 14:55:53 dhclient 63182 DHCPACK from 80.10.236.97
Apr 6 14:55:53 dhclient 63182 unknown dhcp option value 0x5a
Apr 6 14:55:53 dhclient 63182 unknown dhcp option value 0x7d
Apr 6 14:55:53 dhclient 94803 RENEW
Apr 6 14:55:53 dhclient 95739 Creating resolv.conf
Apr 6 14:55:53 dhclient 63182 bound to 90.127.83.72 -- renewal in 85536 seconds.
Apr 7 14:41:29 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 7 14:41:29 dhclient 63182 DHCPACK from 80.10.236.97
Apr 7 14:41:29 dhclient 63182 unknown dhcp option value 0x5a
Apr 7 14:41:29 dhclient 63182 unknown dhcp option value 0x7d
Apr 7 14:41:29 dhclient 36860 RENEW
Apr 7 14:41:29 dhclient 37647 Creating resolv.conf
Apr 7 14:41:29 dhclient 63182 bound to 90.127.83.72 -- renewal in 85536 seconds.
Apr 8 14:27:05 dhclient 63182 DHCPREQUEST on igc3.832 to 80.10.236.97 port 67
Apr 8 14:27:06 dhclient 63182 DHCPACK from 80.10.236.97
Apr 8 14:27:06 dhclient 63182 unknown dhcp option value 0x5a
Apr 8 14:27:06 dhclient 63182 unknown dhcp option value 0x7d
Apr 8 14:27:06 dhclient 13522 RENEW

Il me reste éventuellement à tester l'ONT devant la livebox pour vérifier si le problème vient de lui, mais sinon je n'ai pas trop d'idée,
ça parle à quelqu'un ?  :(

Je met en PJ mes configuration de la partie DHCP dans l'interface PFSense

Merci d'avance !

Bonsoir,

Pour info, tout pareil depuis un reboot forcé vers 18h ce jour.
J'utilise le cousin OPNsense...

No DHCPOFFERS.

Tout fonctionnait au poil depuis quelques mois, je n'ai rien changé dans la config.

COS6 est également bien appliqué sur les requêtes DHCP.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 25 avril 2025 à 00:42:01
Je pense que c'est un souci avec (cette merde, désolé fallait que je le dise) le client DHCP de BSD.

Tu dois avoir un fichier de lease qui oblige ton client DHCP a req avec une IP deja connu alors qu'orange à release ton bail. De mémoire il faut que tu delete le fichier des leases.
Aucune idée du nom du fichier, de son emplacement etc... Ca fait longtemps que je me suis barré des truc tourant sur BSD (pfsense, opnsense and co ...)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Breizh29 le 25 avril 2025 à 06:51:15
Bonjour

Merci pour ton retour et ta suggestion.
J'ai deja essayé de supprimer plusieurs fois le fichier des leases (dans /var/db/dhclient.leases.xxxx), sans succès.

Il reste à 0 (vide) après tentative de renew.
Avant il donnait au mois une IP parquée, à présent plus aucune IP du tout, car pas de DHCPOFFER.
Sur mon autre WAN, dhclient fonctionne toujours.
Du coup je me suis dit que ça venait pas de lui, mais d'un changement côté Orange (peut être à tort ?)

J'ai bien sûr essayé plein de trucs : reboot WAS-110, déconnexion pendant un temps, .... sans plus de succès.

Comme dirait notre expert, on va ressortir la livebox 😭

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 25 avril 2025 à 08:38:29
Et coté WAS-110, le PLOAM Status est bien toujours en O5.1 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Breizh29 le 25 avril 2025 à 09:23:36
Yes, il est bien associé, avec ce statut.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Breizh29 le 25 avril 2025 à 13:09:39
Et pour info, comme pressenti, avec la Livebox, cela fonctionne directement de nouveau...
=> durcissement COS6 ? Actuellement, si j'ai bien compris, elle s'applique sur les requêtes DHCP avec OPNsense, pas sur les ICMP, ARP... ça pourrait venir de là ?

Désolé, je ne suis pas spécialise réseau, je ne sais pas trop  quelles pistes privilégier.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 25 avril 2025 à 13:50:31
pas sur les ICMP, ARP... ça pourrait venir de là ?
C'est une possibilité.

Seul @levieuxatorange peut le confirmer.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 25 avril 2025 à 14:09:08
Et pour info, comme pressenti, avec la Livebox, cela fonctionne directement de nouveau...
=> durcissement COS6 ? Actuellement, si j'ai bien compris, elle s'applique sur les requêtes DHCP avec OPNsense, pas sur les ICMP, ARP... ça pourrait venir de là ?
Bonjour

Y'a pas eu de "durcissement" particulier.
Mais comme on a des migration d'équipement dans le cadre du déploiement du XGS-PON, tu as pu passer d'un équipement qui ne faisait pas ou mal le contrôle de la COS à un équipement qui le fait proprement.

Le fait que ARP et ICMP ne soient pas COS6 n'est pas bloquant 100% du temps, mais comme les arbres peuvent être un peu plus chargé, tu peux avoir des DROP sur ces paquets. Et donc des déco intempestive.

Mais si la COS 6 est proprement implémenté sur le DHCP tu devrait au moins récupérer tes IPs.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Breizh29 le 25 avril 2025 à 14:14:18
Bonjour,

Merci beaucoup pour ton retour.

Effectivement, je ne reçois plus d'IP du tout, j'ai du mal à croire en un arbre trop chargé tout le temps de mes essais (étalés sur plusieurs heures)

Il pourrait donc s'agir d'une COS6 mal positionnée malgré l'activation de l'option qui va bien dans les menus d'OPNsense (voire PfSense, si ce qui a été remonté par notre collègue quelques posts plus haut est un cas similaire... => auquel cas dhclient aurait un souci ?)

A investiguer.

En tous les cas, merci de ta confirmation sur l'absence de changement de règles côté Orange.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tit91 le 25 avril 2025 à 14:58:38
Bonjour,

Il faudrait capturer le trafic Ethernet depuis/vers l'arbre PON pour y voir plus clair.

Autre idée afin de trancher s'il s'agit d'un problème PON ou d'autre chose : connecter la LB derrière ce WAS-110.
Via un MC220L ou bien par l'intermédiaire de l'équipement accueillant actuellement l'ONT/U SFP, s'il dispose de ports cuivre et en le faisant fonctionner en mode "bridge" (sous réserve qu'il laisse intact le marquage CoS/DSCP de la LB).
Et si la LB en ta possession est prévue pour fonctionner avec un ONT externe ! Je ne sais pas du tout si c'est le cas des LB 6 et 7 (ça me surprendrait un peu vue la "promesse" de débit sur le plan commercial).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 25 avril 2025 à 15:17:29
Et si la LB en ta possession est prévue pour fonctionner avec un ONT externe ! Je ne sais pas du tout si c'est le cas des LB 6 et 7 (ça me surprendrait un peu vue la "promesse" de débit sur le plan commercial).
Les LB 6/7 fonctionne avec un ONT externe.
Mais les ONT externes validés coté Orange sont limités à 1Gb/s, cela te limitera des facto à 1 Gb/s

Sauf à avoir un ONT en 10Gb/s que vous avez monté vous même dans les équipes des la fibre.
Et là connecté au port 10Gb de la LB, cela le fera

Perso, switchant en continu de LB3 à LB77, je reste en ONT externe avec la limitation 1 Gb/s (cela m'évite les manips de changement de ONU ...)

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dino le 25 avril 2025 à 15:53:49
Je pense que c'est un souci avec (cette merde, désolé fallait que je le dise) le client DHCP de BSD.
Ca fait longtemps que je me suis barré des truc tourant sur BSD (pfsense, opnsense and co ...)
pourtant les systèmes BSD ont fait leurs preuves depuis longtemps sur routeur/serveur, leur fiabilité n'est plus à démontrer.
d'autant que de nombreux produits réseaux se basent dessus (fortinet, etc) comme grand public : playstation, etc

https://en.wikipedia.org/wiki/List_of_products_based_on_FreeBSD

freebsd est loin d'être la sous-m*** que tu laisses entendre dans ton message
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Breizh29 le 25 avril 2025 à 16:00:41
Bonjour,

Il faudrait capturer le trafic Ethernet depuis/vers l'arbre PON pour y voir plus clair.

Autre idée afin de trancher s'il s'agit d'un problème PON ou d'autre chose : connecter la LB derrière ce WAS-110.
Via un MC220L ou bien par l'intermédiaire de l'équipement accueillant actuellement l'ONT/U SFP, s'il dispose de ports cuivre et en le faisant fonctionner en mode "bridge" (sous réserve qu'il laisse intact le marquage CoS/DSCP de la LB).
Et si la LB en ta possession est prévue pour fonctionner avec un ONT externe ! Je ne sais pas du tout si c'est le cas des LB 6 et 7 (ça me surprendrait un peu vue la "promesse" de débit sur le plan commercial).

Ouch !

Ca devient un peu (trop) compliqué pour moi  ;D

Sniffer, je comprends la théorie. Ensuite, il faut savoir comment s'y prendre dans ces cas particuliers, et savoir isoler ce qu'on cherche avant d'interpréter le contenu.
Je ne fais ça pour ainsi dire jamais...

Je n'ai aucun outil matériel spécifique... il me faudrait sniffer entre le routeur et le WAS-110 j'imagine (en espérant comme tu dis que rien ne soit transformé).

Je vais voir si je trouve le temps, l'outillage (et le courage...) pour me lancer.

Ca pourrait aussi être une régression de dhclient entre des versions d'OPNsense ? qui serait intervenue entre 2 renews requis ? (probabilité faible peut-être...)

Merci en tout cas pour vos retours.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 25 avril 2025 à 19:55:03
Ouch !

Ca devient un peu (trop) compliqué pour moi  ;D

Sniffer, je comprends la théorie. Ensuite, il faut savoir comment s'y prendre dans ces cas particuliers, et savoir isoler ce qu'on cherche avant d'interpréter le contenu.
Je ne fais ça pour ainsi dire jamais...

Je n'ai aucun outil matériel spécifique... il me faudrait sniffer entre le routeur et le WAS-110 j'imagine (en espérant comme tu dis que rien ne soit transformé).

Je vais voir si je trouve le temps, l'outillage (et le courage...) pour me lancer.

Ca pourrait aussi être une régression de dhclient entre des versions d'OPNsense ? qui serait intervenue entre 2 renews requis ? (probabilité faible peut-être...)

Merci en tout cas pour vos retours.

Plutot que d'utiliser des distro basé sur BSD (qui est en fin de vie) et qui elle même sont vieillissante (pfsense et opnsense) fait toi plutôt un router sur linux. Tu respecteras les spec DHCP et les autres. Tu auras plus de perf et tu consommera moins.
Tu as plein de tuto ici dont un complet que j'ai fait.

Et l'argument de "y a pas d'interface" est complètement fallacieux. Personne ici passe son temps a ajouter/modifier des choses sur leurs routeurs. Au mieux tu passes 1h par an sur l'interface WEB de ton routeur...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Breizh29 le 25 avril 2025 à 20:08:47
J'avais commencé à étudier ton tuto complet (a la base, je suis plutôt Linux que BSD), et j'ai hésité.

Alors, oui, honnêtement, l'absence d'ihm a joué. Plus par crainte de ne pas savoir faire en ligne de commande, de ne pas avoir les connaissances suffisantes, de perdre les tableaux de bord, outils statistiques, plugins...
Comme j'aime expérimenter les fonctionnalités, mais que je suis pas un habitué de networkd et cie, l'absence d'ihm rend les choses plus longues et moins pratiques je trouve. L'apprentissage sera lassez ong.

En outre, je suis en multiwan, failover cellulaire. Je ne pense pas savoir comment faire cela avec Linux sans y consacrer des jours homme de travail.

Par ailleurs, j'ai configuré le décodeur TV, ce que j'aurai aussi du mal à faire je suppose (proxy IGMP).
 
Tout cela représenterait un défi sympa, mais j'ai besoin d'un truc assez rapidement opérationnel, et je n'ai pas suffisamment de temps à y consacrer pour aboutir dans un temps raisonnable.

Bref, je réfléchis et pèse le pour et le contre.

Merci pour ta suggesion.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 25 avril 2025 à 20:55:19
J'avais commencé à étudier ton tuto complet (a la base, je suis plutôt Linux que BSD), et j'ai hésité.

Alors, oui, honnêtement, l'absence d'ihm a joué. Plus par crainte de ne pas savoir faire en ligne de commande, de ne pas avoir les connaissances suffisantes, de perdre les tableaux de bord, outils statistiques, plugins...
Comme j'aime expérimenter les fonctionnalités, mais que je suis pas un habitué de networkd et cie, l'absence d'ihm rend les choses plus longues et moins pratiques je trouve. L'apprentissage sera lassez ong.

En outre, je suis en multiwan, failover cellulaire. Je ne pense pas savoir comment faire cela avec Linux sans y consacrer des jours homme de travail.

Par ailleurs, j'ai configuré le décodeur TV, ce que j'aurai aussi du mal à faire je suppose (proxy IGMP).
 
Tout cela représenterait un défi sympa, mais j'ai besoin d'un truc assez rapidement opérationnel, et je n'ai pas suffisamment de temps à y consacrer pour aboutir dans un temps raisonnable.

Bref, je réfléchis et pèse le pour et le contre.

Merci pour ta suggesion.

Pour info mon tuto tu copies / colles bêtement et tu es sur à 100% d'avoir une connexion.

Ca tombe bien pour le multi wan, j'ai un tuto linux sur comment failover avec un service systemd :)
=> https://github.com/akhamar/pikvm-failover c'est bien entendu à adapter en fonction des besoins (ce tuto étant pour un pikvm, mais dans l'ensemble cela seras probablement un copier coller aussi)
Globalement tu n'as besoin de faire les explications qu'a partir d'ici : https://github.com/akhamar/pikvm-failover?tab=readme-ov-file#failover

Et la bonne nouvelle c'est que tu peux utiliser un autre HDD/SSD pour installer Debian et config le tout, tout en conservant BSD au cas ou ... dual boot.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Breizh29 le 25 avril 2025 à 23:31:34
Merci, je vais regarder ça en complément.
La difficulté réside aussi sur le failover pour la connectivité IPv6 (DHCP côté WAN pour la fibre, SLAAC pour le lien backup) à transmettre par RA sur le LAN.

Me resterait :
- Hairpin NAT (c'est facile, ça, en networkd ?) pour atteindre mes services (en particulier DoT depuis Android) avec le nom de domaine public, que ce soit en externe ou en interne.
- Scripter des alertes sur le lien backup qui est du cellulaire (5G), avec enveloppe data limitée (rapports réguliers, alertes quand on s'approche / atteint l'enveloppe)
- Implémenter ddclient (pour DNS OVH / Cloudflare)
- Implémenter wireguard (un serveur, et idéalement un tunnel client pour avoir une IP fixe publique sur le lien backup)
- Décodeur TV (proxy IGMP...) même si ce n'est pas le plus indispensable pour moi
... et sans doute quelques autres trucs que j'ai oubliés  :)

Et la bonne nouvelle c'est que tu peux utiliser un autre HDD/SSD pour installer Debian et config le tout, tout en conservant BSD au cas ou ... dual boot.

Ça, c'est un des rares trucs que je n'identifie pas en problème: mon OPNsense est déjà sur une VM d'un Proxmox, dans laquelle je passe les NIC en passthrough (2 SFP+ 10G LAN/WAN principaux, 2 RJ45 2.5G LAN TV/WAN backup), et ça fonctionne très bien.
Donc le Debian, ben ce serait une autre VM similaire sur le principe.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 26 avril 2025 à 11:55:05
Suite à plusieurs questions dans le forum, j'ai précisé l'algo préconisé pour le test de vie.
Celui fait par la LB en fait
Voir le message #2 de ce thread


Préconisation d'algo pour les tests de vie :
  • IPv4 : faire une séquence ARP Request / Reply vers l'adresse du routeur donné en DHCPv4
  • IPv6 : faire une séquence ICMP6 NS/NA de fe80::ba0:bab
  • Pour chacun des deux stack
    • faire une séquence toutes les 120s
    • en cas de non réponse au bout de 10s , faire 2 répétitions
    • au 3ème timeout (donc au total 150s de timeout), considérer que la liaison est en échec
    • relancer CE stack
  • les req ARP et ICMPv6 doivent être faite avec la COS6

LeVieux

J'avais essayé de comprendre comment cela fonctionnait (https://lafibre.info/remplacer-livebox/bypass-orange-g-ponxgs-pon-sur-debian-explications-pas-a-pas/msg1108747/#msg1108747). Il ne manquait que la coupure réseau, c'est-à-dire une partie importante de l'algorithme.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Breizh29 le 27 avril 2025 à 18:32:09
Hello,

Bon, j'ai refait des tests ce jour, et j'ai réussi à refaire fonctionner le bouzin, mais je n'ai pas (encore ?) compris le souci de fonds.

Je ne comprenais pas pourquoi je ne voyais pas les requêtes dhcp sur les logs firewall.
Du coup, je me suis mis à faire du tcpdump sur la VM OPNsense.

Et, là, miracle, je voyais du trafic, plein de trafic, pas uniquement du dhcp.
Et je voyais mon IP publique apparaitre à chaque ligne ou presque !

Ne comprenant pas, je suis allé voir la vue Overview des interfaces, et les IPv4 et v6 étaient apparues comme par miracle.

Et, lorsque j'arrêtais tcpdump, je perdais la connectivité ?!

Après quelques recherches, je suis tombé là-dessus : https://forum.netgate.com/topic/67876/can-t-connect-to-lan-interface-unless-tcpdump-is-running
où quelqu'un mentionne que tcpdump fait passer l'interface en mode '"promiscuous".

J'ai donc tenté d'activer le mode sur l'interface, et ça fonctionne.

J'imagine que ce n'est pas "normal" (et je ne sais pas s'il est souhaitable de conserver ce mode)... Qu'est-ce qui expliquerait qu'il me faut désormais activer ce mode pour que cela fonctionne ?

En tout cas, merci pour vos conseils.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Olivier34 le 27 avril 2025 à 19:16:10
Pour le mode promiscusous qui doit être activé, ce n'est pas une histoire d'adresse MAC qui serait renseignée sur un VLAN mais pas sur l'interface parente ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Breizh29 le 27 avril 2025 à 22:06:01
Merci pour ton aide.

Je n'ai pas touché ces aspects depuis bien longtemps, mais je vais faire de nouveaux essais en positionnant la mac souhaitée à différents niveaux, et je vous tiendrai au courant.

EDIT : Après avoir forcé la mac voulue sur les interfaces wan, ça fonctionne sans le mode promiscuous. Ce qui est étrange, c'est que je n'avais pas touché à ces champs depuis des semaines. Le principal étant que ça fonctionne désormais.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 30 avril 2025 à 17:36:30
1 an, comme l'IPv4.
Je confirme : chez moi le préfixe a changé au bout d'1 an, d'ailleurs le suivant est pour bientôt.

(Salut ! Ça faisait longtemps.)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 30 avril 2025 à 17:58:11
Supprimé : hors sujet.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: halesk2k le 01 mai 2025 à 16:19:40
Tu vas vite te rendre compte que IPv6 est formidable et que le monde n'est vraiment pas prêt.

Je n'ai aucun doute qu'IPv6 est formidable, mon réseau est natif IPv6 et certain de mes services visibles depuis Internet ne sont accessibles qu'en IPv6.

Les reproches, c'est vis à vis de l' "IPv6... by Orange".

Vis à vis de tes solutions, je suis désolé mais c'est de la bidouille et ca ne répond que très partiellement au problème. Le filtrage sur prefix uniquement ne fonctionne pas sur un Mikrotik. Il faut un service de DDNS qui permet de donner des droits fin pour ne pas avoir à filer le compte admin de la zone au client. Le service doit être sur un Linux avec systemd-networkd customisable (donc pas un Synology par exemple).

Sinon, tu peux partager le nom de ton client DDNS qui sait quelle IPv6 choisir quand il y a plusieurs prefix?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Floy le 11 mai 2025 à 20:08:41
Hello,

Bon, j'ai refait des tests ce jour, et j'ai réussi à refaire fonctionner le bouzin, mais je n'ai pas (encore ?) compris le souci de fonds.

Je ne comprenais pas pourquoi je ne voyais pas les requêtes dhcp sur les logs firewall.
Du coup, je me suis mis à faire du tcpdump sur la VM OPNsense.

Et, là, miracle, je voyais du trafic, plein de trafic, pas uniquement du dhcp.
Et je voyais mon IP publique apparaitre à chaque ligne ou presque !

Ne comprenant pas, je suis allé voir la vue Overview des interfaces, et les IPv4 et v6 étaient apparues comme par miracle.

Et, lorsque j'arrêtais tcpdump, je perdais la connectivité ?!

Après quelques recherches, je suis tombé là-dessus : https://forum.netgate.com/topic/67876/can-t-connect-to-lan-interface-unless-tcpdump-is-running
où quelqu'un mentionne que tcpdump fait passer l'interface en mode '"promiscuous".

J'ai donc tenté d'activer le mode sur l'interface, et ça fonctionne.

J'imagine que ce n'est pas "normal" (et je ne sais pas s'il est souhaitable de conserver ce mode)... Qu'est-ce qui expliquerait qu'il me faut désormais activer ce mode pour que cela fonctionne ?

En tout cas, merci pour vos conseils.

Hello !

Merci à tous pour vos retours, désolé je reviens assez tard après mon post initial, la Livebox faisant à peut près le job pour fournir l'accès et la vie étant assez prenante j'ai repoussé la maintenance de mon Pfsense.
J'ai testé et vérifié un peu toutes les suggestions postées ici ( COS6 qui était déjà bien paramétrée chez moi, le mode Promiscuous, activer le DHCP6 vu que je n'ai que le 4 d'actif, etc .. mais rien ne changeait, toujours aucun retour sur le DHCP Request).

Du coup j'ai commencé à suspecter mon ONT, j'ai essayé de le brancher direct à la Livebox et .. humm tiens tiens, ça ne marchait pas non plus.
Puis je me suis souvenu que lors que j'ai rebranché ma Livebox il y a eu plusieurs Maj et reboot avant qu'elle ne fournisse un accès.
Je suis allé vérifier et les ONT software version 0 et 1 avaient changé par rapport à ma configuration d'origine. Donc j'ai calqué les versions de ma livebox dans mon ONT, et hop tout a refonctionné direct.
 
Orange a l'air de vérifier les version de maj de l'ONT de la Livebox avant de bien vouloir fournir un accès maintenant !
J'ai aussi changé le HW_HWVER pour mettre celui de ma box, ce n'était pas le cas initialement, il était resté d'origine en LEOX, ça marchait sans depuis ~ 1an .
En tout cas jusqu'à il y a quelque semaines je n'avais pas besoin de ces informations dans l'ONT pour qu'il soit accepté sur le réseau !


| Hardware Version            | SMBSSGLB6110         |
| --------------------------- | -------------------- |
| 9.15 | ONT Software Version 0      | SAHEOFR070203        |
| ---- | --------------------------- | -------------------- |
| 9.16 | ONT Software Version 1      | SAHEOFR070102        |


Merci à tous !
Cordialement,
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 12 mai 2025 à 01:12:06
Je suis allé vérifier et les ONT software version 0 et 1 avaient changé par rapport à ma configuration d'origine. Donc j'ai calqué les versions de ma livebox dans mon ONT, et hop tout a refonctionné direct.
 
Orange a l'air de vérifier les version de maj de l'ONT de la Livebox avant de bien vouloir fournir un accès maintenant !

Non

Tu avais un ONT en O5.1 (sinon tu n'aurais pas eu de réponse au DHCP puisque tu as obtenu un 172.xx.xx.xx). Une fois l'ONT en O5.1 tu as un lien physique ONT<->OLT et ensuite c'est le lien IP qui prend le relais.
Tu n'avais pas d'IP car tu as probablement cramer toutes tes lease DHCP sans les rendre (release) et tu as du attendre une semaine avant de pouvoir faire une nouvelle demande (qui à fonctionné car timeout de tes précédentes lease).

Je répète donc :
- Orange s'en cogne des soft version, il n'y a que 3 param de vraiment important (serial, hardware version, vendor version)
- Tu avais une mauvaise config DHCP + COS6 + MAC addr et tu as cramer l'ensemble de tes lease DHCP
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Floy le 12 mai 2025 à 07:49:45
Non

Tu avais un ONT en O5.1 (sinon tu n'aurais pas eu de réponse au DHCP puisque tu as obtenu un 172.xx.xx.xx). Une fois l'ONT en O5.1 tu as un lien physique ONT<->OLT et ensuite c'est le lien IP qui prend le relais.
Tu n'avais pas d'IP car tu as probablement cramer toutes tes lease DHCP sans les rendre (release) et tu as du attendre une semaine avant de pouvoir faire une nouvelle demande (qui à fonctionné car timeout de tes précédentes lease).

Je répète donc :
- Orange s'en cogne des soft version, il n'y a que 3 param de vraiment important (serial, hardware version, vendor version)
- Tu avais une mauvaise config DHCP + COS6 + MAC addr et tu as cramer l'ensemble de tes lease DHCP


Bonjour,
c'est beau d'être catégorique dans ses réponses, mais le conditionnel c'est bien aussi :)

Désolé mais c'est purement dans l'ONT que ça se passe car je n'ai changé que des réglages côté ONT pour que ça revienne, et surtout avec la Livebox derrière mon ONT et pas le PFsense.
Tu dois confondre avec Breizh qui avait plus ou moins le même problème que moi en meme temps, je n'ai jamais eu de réponse DHCP avant, je ne sais pas d’où tu tiens une réponse en 172.X.X.X mais ce n'est pas le cas, j'avais même fourni les logs dans le post d'origine et ça se voit dedans.
Je n'ai pas cramé mes leases comme tu le dis, quand j'ai rebranché mon pfsense hier j'avais pas plus de retour au DHCP request.

Par contre je pense que tu as raison, c'est p-e plus la partie Hardware Version qui a joué car j'étais en HW_HWVER LEOX avant de calquer celui de ma Livebox SMBSSGLB6110 , mais bon ça fonctionnait sans depuis ~ 1 an.

Impossible d'avoir la certitude car j'ai changé les 3 paramètres en même temps, j'aurai du le faire 1 par 1 pour savoir vraiment mais j'ai pas trop envie de re-provoquer une coupure juste pour vérifier, mais je suppose que plus de personnes ici auraient déclaré des problèmes si c'était le cas.

Je précise juste ce que j'ai changé pour d'autres qui auraient le même problème dans le futur.
En tout cas sur ma ligne Orange vérifie quelque chose en plus par rapport à avant côté ONT avant de me laisser l'accès.

Cdt



Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hwti le 12 mai 2025 à 11:32:32
Par contre je pense que tu as raison, c'est p-e plus la partie Hardware Version qui a joué car j'étais en HW_HWVER LEOX avant de calquer celui de ma Livebox SMBSSGLB6110 , mais bon ça fonctionnait sans depuis ~ 1 an.
A priori seuls les OLT Nokia (ALCL) vérifient Hardware Version, ceux de Huawei (HWTC) n'ont pas besoin du paramètre.
Donc soit :
 - tu étais sur un OLT ALCL qui ne faisait pas la vérification, et sa configuration a été corrigée
 - des OLT HWTC vérifient maintenant Hardware Version
 - ton OLT a été changé (pour le déploiement du XGS-PON ?) de HWTC à ALCL
Tu peux regarder quel type d'OLT tu as actuellement avec "omcicli mib get 131".
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 13 mai 2025 à 11:55:34
...

Je t'ai donné l'explication dans ma réponse.
Citer
il n'y a que 3 param de vraiment important (serial, hardware version, vendor version)

Tu n'avais simplement pas respecter les "spec" Orange et ça passait avant car OLT mal config, bug ou autre.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 13 mai 2025 à 11:59:07
A priori seuls les OLT Nokia (ALCL) vérifient Hardware Version, ceux de Huawei (HWTC) n'ont pas besoin du paramètre.
Donc soit :
 - tu étais sur un OLT ALCL qui ne faisait pas la vérification, et sa configuration a été corrigée
 - des OLT HWTC vérifient maintenant Hardware Version
 - ton OLT a été changé (pour le déploiement du XGS-PON ?) de HWTC à ALCL
Tu peux regarder quel type d'OLT tu as actuellement avec "omcicli mib get 131".

C'est fort probablement du à la migration oui (G-PON -> XGS-PON)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ybayart le 27 mai 2025 à 10:13:09
Bonjour à tous,

Sur le même thême que Breizh29 ou Floy, aucun retour aux DHCPREQUEST envoyées...

Je suis un nouvel abonné Orange Pro / Livebox 7 en XGS-PON avec un Stick FS (XGS-ONU-25-20NI) dans un NIC Intel X710 en PCI passthrough sur un OLT Huawei (retour de /s/m/show 131 à HWTC) avec une IP fixe.
J'ai essayé sur un UDM Pro Max, sur une VM OPNSense et sur une VM Debian vierge en suivant le tuto de Matash.
En regardant un peu plus en détail dans le code du mod, je vois que la Hardware Version est fixée sur SMBSXLB7400 (cf https://github.com/rssor/fs_xgspon_mod/blob/aea1da4201760bbaaff2c75da03effbd79aff73b/fs_xgspon_mod.py#L151 (https://github.com/rssor/fs_xgspon_mod/blob/aea1da4201760bbaaff2c75da03effbd79aff73b/fs_xgspon_mod.py#L151)) hors sur l'interface de ma LB7 j'ai SMBSXLB7270200.
J'ai donc fait différente tentatives :
- en modifiant cette valeur dans le code directement
- en mettant/enlevant les vlan-rules (même si je ne vois ±13 règles, étant sur un abonnement Pro)
- en précisant bien les options --eqvid, --hwver, --swver (même si ce dernier n'est censé pas être checké, on sait jamais)
depuis les 3 différents équipements à ma dispo mais rien n'y fait : j'ai toujours aucune réponse sur les DHCPREQUEST, et le stick est bien toujours en mode O5.
J'ai trouvé que deux manières de voir du traffic en ingress:
1. en enlevant la prio 6 sur les requêtes dhcp, auquel cas j'ai bien une OFFER qui me parque avec une ip en 172.X.X.X et un code de retour 125 à 0199 (donc bien mauvaise COS sur le DHCP, cf le deuxième post).
2. en swappant la fibre depuis la LB vers le stick, je vois du traffic IP pendant quelques secondes/minutes. Je suppose des règles de routage qui n'ont pas encore expirées ou un truc du genre.

Chacun des tests ont été observé avec des tcpdump et les options envoyées dans le DHCPREQUEST sont, à priori, bonnes sur chacun des équipements (en tout cas sur le dhcpv4).
Pour l'option 61 il s'agit de l'adresse mac de la LB.
Pour l'option 77, la chaine est "FSVDSL_livebox.Internet.softathome.Livebox7".
Pour l'option 90, elle sort de l'outil https://jsfiddle.net/kgersen/3mnsc6wy/ avec le mot de passe obtenu via le 3901, testé et validé dans l'interface web.
Je n'ai pas de SFP sur ces longueurs d'ondes ni d'ONT externe me permettant de sniffer le traffic sortant de la LB7, et si je la branche en direct au stick FS je n'ai pas de link donc aucun traffic.

Je bloque complètement depuis quelques jours, je sais que ce stick n'est plus vraiment supporté mais je lance tout de même une bouteille à la mer si jamais un de vous aurait une idée.

Merci d'avance !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 27 mai 2025 à 10:30:25
Pour l'option 61 il s'agit de l'adresse mac de la LB.
Et quelle est l'adresse mac de l'interface physique ?

Parce qu'en fait on s'en fout de la mac de la LB (moi j'ai une mac d'EdgeRouter dans mon option 61). Par contre la mac dans l'option 61 doit obligatoirement être la même que la mac de l'interface WAN.

Et manifestement l'ONU est fonctionnel vu que le "parquage" fonctionne.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ybayart le 27 mai 2025 à 10:44:19
Et quelle est l'adresse mac de l'interface physique ?

Aussi celle de la LB :
10:35:46.291314 IP (tos 0xc0, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 420)
    0.0.0.0.bootpc > 255.255.255.255.bootps: [udp sum ok] BOOTP/DHCP, Request from 58:1d:d8:xx:xx:xx (oui Unknown), length 392, xid 0xe8d34f47, Flags [none] (0x0000)
  Client-Ethernet-Address 58:1d:d8:xx:xx:xx (oui Unknown)
  Vendor-rfc1048 Extensions
    Magic Cookie 0x63825363
    DHCP-Message (53), length 1: Discover
    Parameter-Request (55), length 12:
      Subnet-Mask (1), Default-Gateway (3), Domain-Name-Server (6), Domain-Name (15)
      BR (28), Lease-Time (51), RN (58), RB (59)
      AUTH (90), Unknown (119), Unknown (120), Unknown (125)
    AUTH (90), length 70: x.x.x.x.x.x.x.x.x.x.x.xx.x.x.x.x.xx.x.x.xx.x.xx.xxx.xxx.xxx.xx.xx.xxx.xxx.xxx.xxx.xx.xx.xx.xx.xx.xx.xx.xxx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.x.xx.xx.xxx.xx.xxx.xxx.xxx.xx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xxx.xx.xxx
    Vendor-Class (60), length 5: "sagem"
    Client-ID (61), length 7: ether 58:1d:d8:xx:xx:xx
    User-Class (77), length 44:
      instance#1: "FSVDSL_livebox.Internet.softathome.Livebox7", length 43
    END (255), length 0

Et un "ip a" histoire d'être sûr (c'est la VM Debian du tuto de Matash) :
3: wan: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 64:9d:99:yy:yy:yy brd ff:ff:ff:ff:ff:ff
    altname enp0s16f0
    inet 192.168.100.3/24 brd 192.168.100.255 scope global wan
       valid_lft forever preferred_lft forever
    inet6 fe80::669d:99ff:feb2:517a/64 scope link
       valid_lft forever preferred_lft forever
7: vlan832@wan: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 58:1d:d8:xx:xx:xx brd ff:ff:ff:ff:ff:ff
    inet 169.254.8.254/16 brd 169.254.255.255 scope link vlan832:avahi
       valid_lft forever preferred_lft forever
    inet6 fe80::5a1d:d8ff:fe9d:4330/64 scope link
       valid_lft forever preferred_lft forever
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 27 mai 2025 à 10:45:03
Parce qu'en fait on s'en fout de la mac de la LB (moi j'ai une mac d'EdgeRouter dans mon option 61). Par contre la mac dans l'option 61 doit obligatoirement être la même que la mac de l'interface WAN.
Je confirme : choisir une MAC et la mettre partout proprement. C'est pas obligatoirement celle de la LB.
Et je viens de vérifier sur mes LB de 3 à 7, la MAC est écrite sur l'étiquette de la LB ...

Et manifestement l'ONU est fonctionnel vu que le "parquage" fonctionne.
Je confirme : si tu as une réponse, même de parcage, c'est que la liaison fibre est opérationnelle

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Hiigaraa le 27 mai 2025 à 11:05:19
T'as pas fait trop de tentatives ce qui fait qu'il faut que tu attendes l'expiration de ces leases.? (c'est une idée juste)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ybayart le 27 mai 2025 à 16:10:10
Je confirme : si tu as une réponse, même de parcage, c'est que la liaison fibre est opérationnelle
c'est aussi ce que je me disais, mais ne connaissant pas spécialement le fonctionnement des liaisons FTTH j'ai préféré en douter...

T'as pas fait trop de tentatives ce qui fait qu'il faut que tu attendes l'expiration de ces leases.? (c'est une idée juste)
Utilisant la même adresses mac que la LB, techniquement je devrais obtenir la même lease non ?

Je vois par contre sur l'interface de la LB dans Informations système -> Internet -> 4.5 - Type du protocole est à "DHCPv6", peut-être un mécanisme de DHCPv4 Over DHCPv6 (RFC 7341) est utilisé désormais ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: basilix le 27 mai 2025 à 17:23:55
@ybayart:

Non, il faut également que l'IAID soit identique. Une liaison DHCPv6 est définie par le tuple <DUID, IA-type, IAID> (https://www.rfc-editor.org/rfc/rfc8415.html#section-4.2).

La Livebox utilise les 8 derniers chiffres hexadécimaux de son adresse MAC comme IAID.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 27 mai 2025 à 19:53:43
peut-être un mécanisme de DHCPv4 Over DHCPv6 (RFC 7341) est utilisé désormais ?
Non. Les box ont toujours affiché "DHCPv6" depuis qu'IPv6 est dispo.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ybayart le 28 mai 2025 à 11:05:36
Merci pour ces réponses

@ybayart:

Non, il faut également que l'IAID soit identique. Une liaison DHCPv6 est définie par le tuple <DUID, IA-type, IAID> (https://www.rfc-editor.org/rfc/rfc8415.html#section-4.2).

La Livebox utilise les 8 derniers chiffres hexadécimaux de son adresse MAC comme IAID.
C'est bien déjà le cas, mais comme en dhcpv4 je n'ai aucun retour sauf en provoquant volontairement une erreur de cos.

Peut-être existe-il une différente sur une ligne Pro ? j'ai lu quelques fois des docs excluant justement cette offre...
Est-il possible d'utiliser le port Wan RJ45 (le 10G si j'ai bien fait mes recherches) pour sniffer le traffic entre la LB et l'OLT, mais sans avoir d'ONT externe ? ou alors il y a une communication préalable entre la LB et l'ONT pour activer ce fameux port ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 28 mai 2025 à 12:12:08
Je pense que si tu ne branches aucun ONT, au bout d'un moment la box va initier un dialogue DHCP sur son port cuivre, comme le font les autres box.

Par contre il faut être patient, ca peut prendre plus de 10 minutes avant qu'elle switch de l'ONT interne au port cuivre pour le WAN.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: canope le 28 mai 2025 à 12:35:40
Je confirme que cela fonctionne.
J’ai reçu une LB7W7 dans le cadre de mon changement d’offre.
Je l’ai utilisé pendant 20 minutes pour m’assurer que l’OLT ( ALCL en face ) l’enregistre correctement et m’autorise sur le profil 8G Up/Down.
Ensuite, j’ai récupéré les informations à cloner à partir de celle-ci, soit via GOBOX, soit en utilisant tcpdump via le port RJ45 10G (la LB7W7 passe en mode Ethernet rapidement , une histoire de 90 secondes , en l’absence d’un signal optique ).
Depuis, elle est en DMZ derrière le firewall (un UCGF).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ybayart le 28 mai 2025 à 18:34:05
j'ai bien réussi à récupérer les discover depuis le port 10G de la Livebox, toute les options étaient bien identiques sauf la 90 (ce qui est normal vu le salt), j'ai donc utilisé celle de la LB par précaution, mais toujours le même silence...
En analysant les paquets en détails, la seule différence que je vois c'est le flag bootp qui est en broadcast sur la LB et en unicast sur Debian, mais j'ai du mal à croire que ça puisse venir de là (surtout qu'en cas de parquage c'est envoyé de la même manière).

Au passage j'ai aussi essayé de bridger le port cuivre en sortie de la LB avec le stick FS possédant la FTTH: je vois bien les requêtes DHCP de la LB transiter mais toujours rien en retour.
De ce que je comprend du fonctionnement des OLT &co ce test devrait être ok si mon stick fonctionnait correctement non ?
le setup du bridge :
brctl addbr br0
brctl addif br0 ens16f2 ens16f3
ip link set up ens16f2 <- depuis la LB
ip link set up ens16f3 <- vers le PTO
ip link set up br0

Je précise que j'ai re-re-re-vérifié en enlevant la prio 6 et le parquage fonctionne bien.
C'est peut-être inutile de remettre en doute le fonctionnement du stick comme vous m'avez dit, mais n'y connaissant vraiment pas grand chose en PON je me permet car je sèche carrément : il n'y a pas une vérification logicielle ou un truc du genre qui pourrait bloquer malgré l'état en O5 ?

Merci d'avance pour toute piste que vous pourriez avoir ;D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hwti le 29 mai 2025 à 03:52:27
Si le bridge laisse bien passer le COS tel quel, alors effectivement ça devrait normalement fonctionner.

Peut-être qu'il y a des règles VLAN particulières qui ne fonctionneraient pas, sachant qu'un ONT peut modifier le COS.
https://akhamar.github.io/orange-xgs-pon/20_fs_onu/22_verif.html : ici la règle pour le VLAN 832 est de le transformer en 2800 tout en reprenant la priorité, je ne sais pas si elle vient d'un OLT HTWC ou ALCL.
Que donnent "/system/mib/show 506" (et éventuellement "/system/mib/show 171"), et "/traffic/eth/show connect all" ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ybayart le 29 mai 2025 à 10:02:19
Si le bridge laisse bien passer le COS tel quel, alors effectivement ça devrait normalement fonctionner.

Peut-être qu'il y a des règles VLAN particulières qui ne fonctionneraient pas, sachant qu'un ONT peut modifier le COS.
https://akhamar.github.io/orange-xgs-pon/20_fs_onu/22_verif.html : ici la règle pour le VLAN 832 est de le transformer en 2800 tout en reprenant la priorité, je ne sais pas si elle vient d'un OLT HTWC ou ALCL.
Que donnent "/system/mib/show 506" (et éventuellement "/system/mib/show 171"), et "/traffic/eth/show connect all" ?
Sur un wireshark de l'interface du stick je vois bien le paquet avec la prio et le vlan donc oui tout est conservé.

Voici le retour des commandes :
/system/mib/show 506
Table RxFrmOpTbl, Received frame VLAN Tagging Operation Tabl, total 8 instances

EntityID                  = 0x0001
OuterPriFilter            = 14
OuterVidFilter            = 4096
OuterTPIDFilter           = 0
InnerPriFilter            = 14
InnerVidFilter            = 4096
InnerTPIDFilter           = 0
EtherTypeFilter           = 0
AniBriPortNum             = 0
RmTagTreat                = 3
OuterPriTreat             = 15
OuterVidTreat             = 0
OuterTPIDTreat            = 0
InnerPriTreat             = 15
InnerVidTreat             = 0
InnerTPIDTreat            = 0

EntityID                  = 0x0001
OuterPriFilter            = 15
OuterVidFilter            = 4096
OuterTPIDFilter           = 0
InnerPriFilter            = 5
InnerVidFilter            = 840
InnerTPIDFilter           = 0
EtherTypeFilter           = 0
AniBriPortNum             = 0
RmTagTreat                = 1
OuterPriTreat             = 15
OuterVidTreat             = 0
OuterTPIDTreat            = 0
InnerPriTreat             = 4
InnerVidTreat             = 840
InnerTPIDTreat            = 0

EntityID                  = 0x0001
OuterPriFilter            = 15
OuterVidFilter            = 4096
OuterTPIDFilter           = 0
InnerPriFilter            = 6
InnerVidFilter            = 851
InnerTPIDFilter           = 0
EtherTypeFilter           = 0
AniBriPortNum             = 0
RmTagTreat                = 1
OuterPriTreat             = 15
OuterVidTreat             = 0
OuterTPIDTreat            = 0
InnerPriTreat             = 5
InnerVidTreat             = 852
InnerTPIDTreat            = 0

EntityID                  = 0x0001
OuterPriFilter            = 15
OuterVidFilter            = 4096
OuterTPIDFilter           = 0
InnerPriFilter            = 8
InnerVidFilter            = 832
InnerTPIDFilter           = 0
EtherTypeFilter           = 0
AniBriPortNum             = 0
RmTagTreat                = 1
OuterPriTreat             = 15
OuterVidTreat             = 0
OuterTPIDTreat            = 0
InnerPriTreat             = 8
InnerVidTreat             = 2800
InnerTPIDTreat            = 0

EntityID                  = 0x0001
OuterPriFilter            = 15
OuterVidFilter            = 4096
OuterTPIDFilter           = 0
InnerPriFilter            = 8
InnerVidFilter            = 835
InnerTPIDFilter           = 0
EtherTypeFilter           = 0
AniBriPortNum             = 0
RmTagTreat                = 1
OuterPriTreat             = 15
OuterVidTreat             = 0
OuterTPIDTreat            = 0
InnerPriTreat             = 8
InnerVidTreat             = 835
InnerTPIDTreat            = 0

EntityID                  = 0x0001
OuterPriFilter            = 15
OuterVidFilter            = 4096
OuterTPIDFilter           = 0
InnerPriFilter            = 8
InnerVidFilter            = 838
InnerTPIDFilter           = 0
EtherTypeFilter           = 0
AniBriPortNum             = 0
RmTagTreat                = 1
OuterPriTreat             = 15
OuterVidTreat             = 0
OuterTPIDTreat            = 0
InnerPriTreat             = 8
InnerVidTreat             = 838
InnerTPIDTreat            = 0

EntityID                  = 0x0001
OuterPriFilter            = 15
OuterVidFilter            = 4096
OuterTPIDFilter           = 0
InnerPriFilter            = 14
InnerVidFilter            = 4096
InnerTPIDFilter           = 0
EtherTypeFilter           = 0
AniBriPortNum             = 0
RmTagTreat                = 3
OuterPriTreat             = 15
OuterVidTreat             = 0
OuterTPIDTreat            = 0
InnerPriTreat             = 15
InnerVidTreat             = 0
InnerTPIDTreat            = 0

EntityID                  = 0x0001
OuterPriFilter            = 15
OuterVidFilter            = 4096
OuterTPIDFilter           = 0
InnerPriFilter            = 15
InnerVidFilter            = 4096
InnerTPIDFilter           = 0
EtherTypeFilter           = 0
AniBriPortNum             = 0
RmTagTreat                = 0
OuterPriTreat             = 15
OuterVidTreat             = 4096
OuterTPIDTreat            = 0
InnerPriTreat             = 1
InnerVidTreat             = 1
InnerTPIDTreat            = 4

/system/mib/show 171
Table ExtVlanTagOp, Extended VLAN Tagging Operation Configuration Data, total 1 instances

EntityID                  = 0x0001
Type                      = 2
MaxSizeOfOpTbl            = 17
InputTPID                 = 0x8100
OutputTPID                = 0x8100
DsMode                    = 0
RxFrmOpTbl                =
Pointer                   = 0x0101
DscpMap2Pbit              = 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

/traffic/eth/show connect all

$$ US BRIDGE 65535 $$
---------------------------------------------------------------
< INDEX = 0, SLOT = 1, PORT = 4, VLANFILTER = 832 PRIFILTER = 0x1>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 2800
    OUT  PRI   : 0
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 1, SLOT = 1, PORT = 4, VLANFILTER = 835 PRIFILTER = 0x1>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 835
    OUT  PRI   : 0
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 2, SLOT = 1, PORT = 4, VLANFILTER = 832 PRIFILTER = 0x2>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 2800
    OUT  PRI   : 1
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 1
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 3, SLOT = 1, PORT = 4, VLANFILTER = 832 PRIFILTER = 0x4>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 2800
    OUT  PRI   : 2
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 1
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 4, SLOT = 1, PORT = 4, VLANFILTER = 835 PRIFILTER = 0x2>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 835
    OUT  PRI   : 1
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 1
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 5, SLOT = 1, PORT = 4, VLANFILTER = 835 PRIFILTER = 0x4>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 835
    OUT  PRI   : 2
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 1
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 6, SLOT = 1, PORT = 4, VLANFILTER = 61440 PRIFILTER = 0xff>
    VLAN MATCH : UNTAGGED
    VLAN ACT   : ADD_AND_REMARK
    OUT  VID   : 1
    OUT  PRI   : 1
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 1
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 7, SLOT = 1, PORT = 4, VLANFILTER = 840 PRIFILTER = 0x20>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE_AND_REMARK
    OUT  VID   : 840
    OUT  PRI   : 4
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 2
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 8, SLOT = 1, PORT = 4, VLANFILTER = 832 PRIFILTER = 0x8>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 2800
    OUT  PRI   : 3
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 2
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 9, SLOT = 1, PORT = 4, VLANFILTER = 832 PRIFILTER = 0x10>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 2800
    OUT  PRI   : 4
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 2
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 10, SLOT = 1, PORT = 4, VLANFILTER = 832 PRIFILTER = 0x40>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 2800
    OUT  PRI   : 6
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 2
                * PRI 7  -> FLOW 0

< INDEX = 11, SLOT = 1, PORT = 4, VLANFILTER = 832 PRIFILTER = 0x80>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 2800
    OUT  PRI   : 7
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 2

< INDEX = 12, SLOT = 1, PORT = 4, VLANFILTER = 835 PRIFILTER = 0x8>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 835
    OUT  PRI   : 3
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 2
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 13, SLOT = 1, PORT = 4, VLANFILTER = 835 PRIFILTER = 0x10>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 835
    OUT  PRI   : 4
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 2
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 14, SLOT = 1, PORT = 4, VLANFILTER = 835 PRIFILTER = 0x40>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 835
    OUT  PRI   : 6
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 2
                * PRI 7  -> FLOW 0

< INDEX = 15, SLOT = 1, PORT = 4, VLANFILTER = 835 PRIFILTER = 0x80>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 835
    OUT  PRI   : 7
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 0
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 2

< INDEX = 16, SLOT = 1, PORT = 4, VLANFILTER = 851 PRIFILTER = 0x40>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE_AND_REMARK
    OUT  VID   : 852
    OUT  PRI   : 5
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 3
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 17, SLOT = 1, PORT = 4, VLANFILTER = 832 PRIFILTER = 0x20>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 2800
    OUT  PRI   : 5
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 3
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0

< INDEX = 18, SLOT = 1, PORT = 4, VLANFILTER = 835 PRIFILTER = 0x20>
    VLAN MATCH : MATCH
    VLAN ACT   : REPLACE
    OUT  VID   : 835
    OUT  PRI   : 5
    TCI MAPPING:
                * PRI 0  -> FLOW 0
                * PRI 1  -> FLOW 0
                * PRI 2  -> FLOW 0
                * PRI 3  -> FLOW 0
                * PRI 4  -> FLOW 0
                * PRI 5  -> FLOW 3
                * PRI 6  -> FLOW 0
                * PRI 7  -> FLOW 0


$$ DS BRIDGE 65535 $$
---------------------------------------------------------------

< INDEX = 0, GEM FLOW = 30, VID = 65535, PRI = 255, GEM TYPE = MCAST>
                   VLAN ACT  : (0)ASIS
                   OLD   VID : 65535
                   OLD   PRI : 8
                   OUTER VID : 0
                   OUTER PRI : 0
++UNI[0] slot = 1  port = 1

< INDEX = 1, GEM FLOW = 0, VID = 2800, PRI = 255, GEM TYPE = UCAST>
                   VLAN ACT  : (3)REPLACE
                   OLD   VID : 2800
                   OLD   PRI : 8
                   OUTER VID : 832
                   OUTER PRI : 8
++UNI[0] slot = 1  port = 1

< INDEX = 2, GEM FLOW = 0, VID = 835, PRI = 255, GEM TYPE = UCAST>
                   VLAN ACT  : (3)REPLACE
                   OLD   VID : 835
                   OLD   PRI : 8
                   OUTER VID : 835
                   OUTER PRI : 8
++UNI[0] slot = 1  port = 1

< INDEX = 3, GEM FLOW = 1, VID = 1, PRI = 255, GEM TYPE = UCAST>
                   VLAN ACT  : (8)REMOVE
                   OLD   VID : 1
                   OLD   PRI : 8
                   OUTER VID : 61440
                   OUTER PRI : 8
++UNI[0] slot = 1  port = 1

< INDEX = 4, GEM FLOW = 2, VID = 840, PRI = 16, GEM TYPE = UCAST>
                   VLAN ACT  : (4)REPLACE_AND_REMARK
                   OLD   VID : 840
                   OLD   PRI : 4
                   OUTER VID : 840
                   OUTER PRI : 5
++UNI[0] slot = 1  port = 1

< INDEX = 5, GEM FLOW = 3, VID = 852, PRI = 32, GEM TYPE = UCAST>
                   VLAN ACT  : (4)REPLACE_AND_REMARK
                   OLD   VID : 852
                   OLD   PRI : 5
                   OUTER VID : 851
                   OUTER PRI : 6
++UNI[0] slot = 1  port = 1
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hwti le 29 mai 2025 à 11:56:56
Donc il n'y a que 8 règles reçues :
 - traitement par défaut pour les trames avec 2 tags => drop
 - VLAN 840 PRI 5 => VLAN 840 PRI 4
 - VLAN 851 PRI 6 => VLAN 852 PRI 5
 - VLAN 832 => VLAN 2800 (en conservant la priorité)
 - VLAN 835 => VLAN 835 (en conservant la priorité)
 - VLAN 838 => VLAN 838 (en conservant la priorité)
 - traitement par défaut pour les trames avec 1 tag => drop
 - traitement par défaut pour les trames sans tag => VLAN 1 PRI 1
 
Par rapport à https://akhamar.github.io/orange-xgs-pon/20_fs_onu/22_verif.html, il y a quelques différences :
 - EntityID = 0x0001 (et non pas 0x101) : tant que c'est unique ce n'est pas grave
 - AniBriPortNum = 0 (et pas 2 ou 6) : c'est l'ONT qui met ça, je ne sais pas ce que ça signifie
 - InnerTPIDFilter = 0, InnerTPIDTreat = 0 (au lieu de 5 / 2) : copie le TPID reçu, au lieu filtrer 0x8100 et sortir 0x8100, ça revient au même au final

Pour "/traffic/eth/show connect all", on manque de référence (pas de dump complet pour comparer) :
 - en upstream, c'est séparé par priorité, il y a "INDEX = 10, SLOT = 1, PORT = 4, VLANFILTER = 832 PRIFILTER = 0x40" pour PRI 6
 - en downstream, il n'y a qu'une seule règle pour le VLAN 832, donc ça semble correct
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 30 mai 2025 à 16:18:51
@ybayart suis ça : https://akhamar.github.io/orange-bypass-debian/

Tu en as pour 30min de copier/coller. Si tu obtiens une IPv4 tu sais alors que ta config DHCP est merdique.

Ton ONT est en O5.x et tu obtiens des IP de parking (172.X.X.X). Oublie l'ONT il est OK, c'est ta config DHCP qui est mal faite. Plus tu passera de temps sur l'ONT plus tu perdras de temps.
Pour info, si tu utilises une VM, il est possible que ça soit la cause. Sur la VM ça indiquera cos6 mais sur la physique les trames seront envoyé en 0.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: LatitudeProMax le 31 mai 2025 à 20:12:05
Ton ONT est en O5.x et tu obtiens des IP de parking (172.X.X.X). Oublie l'ONT il est OK, c'est ta config DHCP qui est mal faite. Plus tu passera de temps sur l'ONT plus tu perdras de temps.
Moi mon ONT est O5.1 même sans configurer mon S/N ni mon HW Version. J’ai essayé de mettre un faux S/N ça marche aussi. Je sais pas si c’est un cas isolé à mon OLT mais c’est très très bizarre.

Par contre en mettant bien les infos qu’il faut dans l’ONT, en configurant le DHCP avec les bonnes options et les trames DHCP marqués en CoS 6 j’ai plus rien du tout même pas une IP en 172.x.x.x.
Là où le même setup fonctionnait 2 semaines avant avec mon ancien ONT H-Com qui a cramé. Il y a eu néanmoins une grosse maintenance qui a duré toute la soirée entre le moment où l’ancien ONT a cramé et la réception de celui de remplacement, donc je sais pas si c’est lié.

J’utilise un UCG-Fiber donc j’ai pas trop la main sur les options / logs et j’ai la grosse flemme de bidouiller plus loin. Si quelqu’un trouve l’astuce je suis preneur sinon je retourne sur la LB7 avec le routeur dans la DMZ, ça marche finalement très bien comme ça.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: ybayart le 02 juin 2025 à 13:09:35
@ybayart suis ça : https://akhamar.github.io/orange-bypass-debian/

Tu en as pour 30min de copier/coller. Si tu obtiens une IPv4 tu sais alors que ta config DHCP est merdique.

Ton ONT est en O5.x et tu obtiens des IP de parking (172.X.X.X). Oublie l'ONT il est OK, c'est ta config DHCP qui est mal faite. Plus tu passera de temps sur l'ONT plus tu perdras de temps.
Pour info, si tu utilises une VM, il est possible que ça soit la cause. Sur la VM ça indiquera cos6 mais sur la physique les trames seront envoyé en 0.

Je viens de refaire toute la procédure depuis un Debian vierge directement sur la machine et j'ai toujours exactement le même comportement : pas de réponse aux DHCPDISCOVER, à part quand je commente la ligne de la prio 6 (#up /etc/network/inject_pcp_6) avec une ip de parking.
+ j'en ai profité pour forcer le "Bootp flags" en broadcast (directement en recompilant dhclient) et le problème ne vient pas de là non plus...

- VLAN 832 => VLAN 2800 (en conservant la priorité)
si je comprends bien, l'ONT transforme le vlan 832 vers le 2800 pour l'OLT ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hwti le 02 juin 2025 à 13:23:16
si je comprends bien, l'ONT transforme le vlan 832 vers le 2800 pour l'OLT ?
Oui, c'est une configuration sur certains OLT GPON (dont une partie n'avaient pas le mapping initialement), et peut-être tous les OLT XGS-PON.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 02 juin 2025 à 14:19:09
si je comprends bien, l'ONT transforme le vlan 832 vers le 2800 pour l'OLT ?
Bonjour

Je suis passé voir mon expert :
- sur OLT HUAWEI + XGS : la translation 832 vers 2800 est faite coté ONT
- sur OLT NOKIA + XGS : la translation 832 vers 2800 est faite coté OLT (donc PAS dans l'ONT)
- si l'ONU est bien compatible OMCI, c'est poussé de manière transparente par l'OLT (donc rien à faire en dur dans l'ONT

Je ne sais pas comment vous pouvez savoir si vous être face à un OLT de l'un ou l'autre des constructeurs (mes outils internes, ben ils sont internes ...)

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 02 juin 2025 à 14:46:37
Pourquoi ce mapping/remapping d'ailleurs? Si c'est 2800 qui est utilisé vers le BNG, pourquoi ne pas exposer le VLAN 2800 côté box directement ? Ou si avoir 832 coté box était un pré-requis, pourquoi ne pas utiliser 832 entre l'OLT et le BNG?
Je me suis toujours demandé, car c'est le seul qui est remappé si je ne me trompe pas.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 02 juin 2025 à 17:04:25
Hello

En fait non c'est pas le seul, y'a plusieurs services coté box sur un VLAN particulier qui sont mappé sur des VLAN différents sur le backbone.

Là très concretement sur ma ligne perso, je suis en 832 à l'accès, dans un 28xx coté réseau qui m'aboute sur une configuration particulière.

On utilise ce genre de remapage pour test ou pour avoir des services GP et PRO différenciés dans le coeur mais avec une techno à l'accès unifiée.

En tant que GP "normal" tu n'as aucune raison d'être sur autre chose que le 2800.
Si tu es futeur sur certain services tu peux temporairement basculer.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 02 juin 2025 à 18:46:48
Salut,

J’ai une ligne pro et je suis pour l’instant en GPON sur le Vlan 832 et un OLT Huawei Tout va bien.
Le XGS est en cours de déploiement. Cela signifie t-il que je devrais certainement basculer sur le Vlan 2800 ?
Si oui, de mon côté, dois-je remplacer ma config Vlan 832 en Vlan 2800 (interface et clients DHCP) si ça bloque ?
Ou bien est-ce transparent pour ceux en Vlan 2800 ?

Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 02 juin 2025 à 18:55:09
C'est transparent.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 02 juin 2025 à 18:58:59
Merci bien :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hwti le 02 juin 2025 à 19:13:57
Je suis passé voir mon expert :
- sur OLT HUAWEI + XGS : la translation 832 vers 2800 est faite coté ONT
- sur OLT NOKIA + XGS : la translation 832 vers 2800 est faite coté OLT (donc PAS dans l'ONT)
- si l'ONU est bien compatible OMCI, c'est poussé de manière transparente par l'OLT (donc rien à faire en dur dans l'ONT
En 2021, avec un OLT Nokia en GPON, la translation était faite côté ONT : https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg894865/#msg894865.
Donc ça aurait changé ?

Pour les OLT Huawei en GPON, il y en a qui poussent toujours une config 832 => 832, et d'autres qui ont changé et demandent 832 => 2800.
Donc soit certains OLT Huawei font la translation, soit il y a des parties du backbone qui sont toujours en 832 (sans différenciation GP / PRO ?).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Mastah le 02 juin 2025 à 22:06:04
Il est fort possible que de base le stick XGS-PON de fs ne gère pas l'OMCI et la translation automatique sans mapping 2800 <-> 832 manuel.

Sur un WAS-110 c'est certain.

Je t'envoi un lien en PM ybayart.

En attendant, essai de voir si avec un vlan2800 en config c'est ok (au lieu de 832).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Aize147 le 02 juin 2025 à 23:04:50
Je ne sais pas comment vous pouvez savoir si vous être face à un OLT de l'un ou l'autre des constructeurs (mes outils internes, ben ils sont internes ...)

Il suffit de demander la ME 131 et il te la donne, ici ALCL, donc Nokia/Alcatel-Lucent :

(https://i.ibb.co/GfjjN6Bn/olt-vid.png)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 03 juin 2025 à 08:14:20
Pour les OLT Huawei en GPON, il y en a qui poussent toujours une config 832 => 832, et d'autres qui ont changé et demandent 832 => 2800.
Donc soit certains OLT Huawei font la translation, soit il y a des parties du backbone qui sont toujours en 832 (sans différenciation GP / PRO ?).
Non, là c'est plus une optimisation de fonctionnement d'un constructeur. Au cout de ramener une partie de ce que l'on aurait préféré (question de design) garder dans l'OLT dans l'ONU.

Mais cela ne change rien pour le client.

Le 832 (qui porte le multi service et internet) est lui toujours mappé sur le 2800 sauf config de test et de FUTeur.

LeVieux