La Fibre

Datacenter et équipements réseaux => Routeurs => Orange fibre Remplacer la LiveBox par un routeur => Discussion démarrée par: levieuxatorange le 07 novembre 2022 à 17:00:16

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 novembre 2022 à 17:00:16
Bonjour

J'ai un ensemble  d'informations à vous communiquer vous qui avez remplacé votre LB par un routeur.

Très prochainement va commencer le déploiement d'un changement dans le réseau Orange.

Concrètement, ce qui va changer (et qui peut vous impacter)  :
- le contrôle du mot de passe dans l'option 90 (DHVPv4) et 11 (DHCPv6) va être total.
Vous devez mettre en place ce qui se trouve dans ces posts :
https://lafibre.info/remplacer-livebox/cacking-nouveau-systeme-de-generation-de-loption-90-dhcp/
https://jsfiddle.net/kgersen/3mnsc6wy/
- contrôle de la cohérence entre les demandes entre DHCPv4 et DHCPv6 => il faut donc bien mettre une trame valide en DHCPv4 mais aussi en DHCPv6
- contrôle du respect protocolaire des stack DHCPv4 et DHCPv6 va être renforcé.

Il est à noter que en cas de non respect de la cohérence (soit entre les deux protocoles, soit au sein d'un même protocole) la ligne sera déconnectée.
La ligne => les 2 stacks v4 et v6

Si votre option 90 / 11 n'est pas valide avec un comportement protocolaire valide, vous serez "parqué" avec une IP en 172.19.x.y

levieux

Nota : pourquoi "levieuxatorange" : parce que c'est dingue le nombre de mail contenant "orange" que l'on trouve sur gmail.
Nota 2 : le niveau technique des gens ici m'étonne toujours ! Y'a des furieux, furieusement compétents !


Voir le post 2 de ce thread dans lequel j'ai mis le résumé des échanges
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 novembre 2022 à 09:18:30
Bonjour

Je vais utiliser ce post là pour reprendre un peu le contenu de tous les échanges.

Principe général

Une LB, c'est BIEN, si vous ne vous en tirez pas, ressortez vos LB :)
Ce qui suit ne concerne QUE le OneP internet Only.
Pour tout ce qui est 3P (Internet + VoIP + TV) j'ai vu des tentatives de bidouilles mais mon conseil reste : ressortez vos LB dans ce cas ...
Il existe plein de mécanismes dans la LB pour assurer une qualité maximale. Chose que je ne vois pas dans vos confs ... ni dans les capacités de vos routeurs => ressortez vos LB (Ok, promis, c'est la dernière fois que je le mets)

Ce qui est exposé ici est une clarification d'un nombre certain de choses que vous aviez déjà trouvés en reverse analyse de la conf Orange.
On pose des clarifications pour plusieurs raisons:

Principe d'évolution courante du réseau :
On finalise le changement de mode de fonctionnement du réseau Orange (passage du PPP à du vrai DualStack). Cela sur le long chemin du IPv6 prioritaire avec du partage d'IPv4 qui arrivera quelque part dans le futur (CGN)
Cette finalisation passe par un changement de fonctionnement de l'accroche au réseau avec une consolidation du comportement des 2 stacks IPv4 IPv6 (principe de fonctionnement d'un BNG où on gère un contexte client indépendamment de sa connectivité IPv4 IPv6 ou CGN)
Cela passe donc pour vous par une mise aux normes de vos connexions DHCPv4 et DHCPv6 pour que les deux soient cohérentes entre elles.
En cas d'incohérence, le comportement du réseau est de déconnecter le client et toutes ses connexions.
A noter que le PPPoE reste en activité, il n'y a aucune date de suppression à ce jour. Mais le DHCPv4v6, c'est mieux pour tout un tas de raisons.

Indicateur pour savoir si vous avez été migré :
Comme on commence les migrations en nombre, il n'est pas évident de savoir si vous avez été migré ou pas.
Les marqueurs sont les suivants :
- en DHCPv4, si vous recevez une IP en 172.16.x.y avec un code retour option 125 (voir plus bas) vous donnant une erreur c'est que vous avez probablement migré et que vous avez une erreur. Attention, l'ancien système donne déjà certain code d'erreur, donc ce n'est pas un marqueur absolu
- en DHCPv6, si vous recevez une option 17, c'est que vous avez migré (même si le code retour (voir plus bas) est OK). Cette option 17 n'est PAS présente dans l'ancien système
- en DHCPv6, si vous recevez un préfix avec une lease de 231 jours une option 17 avec un code erreur (voir plus bas) , c'est que vous avez migré et que vous avez une erreur.
 
Les modes supportés :
Attention cependant, IPv4 only c'est pas le "futur' et de plus en plus d'accès deviennent meilleurs en réseau en IPv6 au niveau inter opérateurs . . .

le DHCP et l'IPv4 Fixe est supporté.

Traitement des erreurs : le parcage  :
Un des grands principes mis en place, c'est que en cas d'erreur, on ne laisse pas le device boucler et charger pour rien le réseau.
On lui donne un bail v4 et v6, mais avec des adresse/prefix qui sont non routable / non routé.
Et cela s'accompagne d'un message dans la trame DHCP retour qui donne la cause de ce parcage
Ce parcage est 100% dynamique.
En cas d'erreur de config, un simple reboot (après correction ...) suffit à vous sortir du parcage
Dans les cas ou le code retour vous signal un blacklistage de ligne ou fermeture de compte, là, vous ressortez vos LB avant d'appeler le service client.
Le blacklistage de ligne peut se produire si vous pilonner le réseau n'importe comment ...

Le "Deep inside"


Les messages DHCP4/6 supportés :
Se limiter aux messages
Respecter les cycle de vie définis dans les RFC idoines et relancer depuis le DORA / SARR en cas de perte de la connectivité montante (à tester avec ARP et ICMPv6 NS/NA) comme le fait la LiveBox
Si le fait que l'on ne donne pas de DNS en DHCP6 ne plait pas à votre stack, faire attention à ne pas flooder le réseau avec des DHCP6 INFORM ou autre

Attention: l'option DHCPv6 "Rapid Commit" n'est PAS supportée

Les DNS :
Actuellement, le DNS est donné dans le DHCPv4 seulement
Cela changera dans un futur plus ou moins proche pour être donné en DHCPv4 et DHCPv6
La préco ici est qu'à partir du moment où cela sera donné en DHCPv6, il faudra utiliser en priorité les DNS IPv6.
Pour le moment il est tout à fait fonctionnel d'utiliser un DNSv4 pour la résolution des AAAA, donc cela marche très bien.
Si vous souhaitez mettre en place des conf IPv6 Only dès à présent, à vous de trouver un DNS IPv6 qui répond à vos requêtes.
Attention, pour la TV et la VoIP (voir la remarque de début sur le 3P et les LB) il FAUT utiliser les DNS resolver Orange qui sont donnés dans le DHCP de Orange.

L'encodage des information d'authentification  :
Le gros morceau. Chez Orange on a choisi de gérer une identification client "in line". L'objectif n'est pas ici de discuter de la pertinence de ce choix, mais de vous aider à faire marcher cela.
Cette identification / authentification se loge dans les options DHCPv4 90 et DHCPv6 11.
C'est fondamentalement un CHAP ou le challenge est choisi par vous.
Comme il manque 2 PKts au CHAP, le IDENTIFIER et le CHALLENGE sont à choisir par vous
Concernant le CHAP challenge et idéalement le changer à chaque cycle complet DHCP quand on change le TransactionID DHCP4/6 (voir RFC)

Ici vous trouverez un bon générateur issu du long thread de reverse engenering de ces options
https://jsfiddle.net/kgersen/3mnsc6wy/

Le canal retour :
Dans la réponse DHCP il y a un canal de retour du réseau.
C'est l'option 125 en DHCPv4, l'option 17 en DHCPv6
Le contenu (attention, les entêtes des options sont différentes, voir les RFC) est le même et dans le format suivant avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...) 0199 en cas de mauvaise COS sur le DHCP
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.

La mystérieuse COS6 ... :
La COS6 sert à prioriser les pkts DHCP(4/6), ARP et ICMP NS/NA entre la boxe et la BNG (premier routeur qui gère les IPs)  qui gère le contexte client.
Normalement, une COS0 sur ces paquets ne devrait pas marcher, mais un bug de certain équipement le permet.
Comme vous ne pouvez pas savoir sur quel équipement vous êtes ni si vous allez rester dessus (upgrade / changement / réaménagement) je conseille fortement de passer la conf en COS6
La COS6 ne va pas plus loin que le BNG et est remplacé par une COS0 à ce point, il ne sert donc à rien de taguer tous vos paquets en COS6. De plus le trafic en COS6 est fortement limité en débit, donc là aussi, si vous pouvez limiter proprement uniquement aux paquets ci dessus, c'est nettement mieux.
La COS6 jusqu'au BNG sert à protéger le trafic d'établissement et de maintient de la connexion en cas de surcharge sur le segment client <-> BNG. Plein de cas possible.

La COS6 (et idéalement le pendant dscp) doit être appliqué :

Le BNG peut avoir utilité à avoir un marquage DSCP en plus de la COS.
Cependant très peu de chance que ce BNG soit à saturation, ni sur les cartes d'interface, ni en coeur.
Je maintiens donc : DSCP cohérent avec la COS, c'est mieux. Mais dans > 99% des cas cela se passera bien même sans le DSCP en ligne avec la COS

Adrese MAC et DUID :
Les informations de MAC et de DUID sont obligatoires.
En DHCPv4, l'option 61 devient obligatoire
En DHCPv6, la DUID est aussi impératif
Les options ClientID sont les MAC en HEXA, SANS les ":" entre les bloc ...
DHCPv4 :
Option: (61) Client identifier
    Length: 7
    Hardware type: Ethernet (0x01)
    Client MAC address: 44d454XXXXXX

l'encodage Hexa de ce qui est ci dessus :    3d 07 01 44 d4 54 XX XX XX

DHCPv6:
Client Identifier
    Option: Client Identifier (1)
    Length: 10
    Value: 0003000144d454XXXXXX
    DUID: 0003000144d454XXXXXX
    DUID Type: link-layer address (3)
    Hardware type: Ethernet (1)
    Link-layer address: 44:d4:54:XX:XX:XX

l'encodage Hexa de ce qui est ci dessus :   00 01 00 0a 00 03 00 01 44 d4 54 XX XX XX
Comme indiqué dans l'encodage des RFC

DUID et MAC : Principe général : éviter de jouer avec pour en changer trop vite ... On a des fonctions dans le réseau qui limitent le nbe de DUID / MAC derrière un même accès. Mais cela vous le saviez déjà.
Avec une temporisation de clear "d 'un certain temps" ..
Eteindre ou débrancher l'ONT, je ne suis pas certain que cela nettoie à 100% de chance ton contexte dans le OLT/DSLAM face à ta ligne, je vais vérifier ce point, mais je ne pense pas.

Attention quand vous faites vos tests, les baux sont à 3 jours et vont être allongés (en fin de migration, donc pas tout de suite )

Toujours pour protection, certains équipements n'autorisent que qq baux en parallèle sur une ligne, donc :
- faire un RELEASE (v4 et V6) avant de jouer avec votre DUID
- ne pas changer de DUID pour le fun à la volé ...
Si tous les contextes sont pris sur l'équipement, il faut attendre la fin du plus vieux des baux pour pouvoir vous relancer ... (cela peut donc durer .... 3 jours ....)

Dernier principe général : quand vous perdez la connectivité, faire un RELEASE v4 et V6 (un truc propre quoi .. comme fait une box nativement :) )

Un conseil: choisissez une MAC (celle de votre LB est une bonne candidate) et garder la. Y'a pas de contrainte sur la MAC, mais évitez d'en changer à la volé ou n'importe comment.

De l'importance des tests de vie :
La cnx de la LB peut être interrompue sur plusieurs segments entre la LB et le BNG.
Si vous ne testez pas la cnx montante, vous allez vous retrouver hors séquence et donc vous faire blaster régulièrement.
Cela doit être fait sur LES DEUX stacks Ipv4 et IPv6
Une capture minimal de ce que fait la LB vous permettra de comprendre la puissance de ces deux algos ....
Et quand vous détectez une fin de vie sur un stack, vous relancez celui ci (cycle DORA ou SARR suivant le stack) proprement
Faite un RELEASE (du bon stack) AVANT de relancer le cycle ....
Durant votre capture, vous verrez que le BNG fait de même dans l'autre sens ... d'où l'importance de bien répondre à ces message avec la bonne COS6


Exemple de trames :
En IPv6 le ClientID (DHCPv6 option 1) est obligatoire. Nettement mieux si c'est cohérent avec l'adresse LLA et là MAC du Pkt IPv6

En IPv4 il te faut :
Dynamic Host Configuration Protocol (Discover)
    Message type: Boot Request (1)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0x6ac82ac7
    Seconds elapsed: 1
    Bootp flags: 0x8000, Broadcast flag (Broadcast)
    Client IP address: 0.0.0.0
    Your (client) IP address: 0.0.0.0
    Next server IP address: 0.0.0.0
    Relay agent IP address: 0.0.0.0
    Client MAC address: 44:d4:54:XX:XX:XX
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Discover)
    Option: (55) Parameter Request List
        Length: 12
        Parameter Request List Item: (1) Subnet Mask
        Parameter Request List Item: (3) Router
        Parameter Request List Item: (6) Domain Name Server
        Parameter Request List Item: (15) Domain Name
        Parameter Request List Item: (28) Broadcast Address
        Parameter Request List Item: (51) IP Address Lease Time
        Parameter Request List Item: (58) Renewal Time Value
        Parameter Request List Item: (59) Rebinding Time Value
        Parameter Request List Item: (90) Authentication
        Parameter Request List Item: (119) Domain Search
        Parameter Request List Item: (120) SIP Servers
        Parameter Request List Item: (125) V-I Vendor-specific Information
    Option: (60) Vendor class identifier
    Option: (61) Client identifier
    Option: (77) User Class Information
    Option: (90) Authentication
    Option: (255) End

En DHCPv6
DHCPv6
    Message type: Solicit (1)
    Transaction ID: 0x1eace9
    Client Identifier
        Option: Client Identifier (1)
        Length: 10
        Value: 0003000144d454XXXXXX
        DUID: 0003000144d454XXXXXX
        DUID Type: link-layer address (3)
        Hardware type: Ethernet (1)
        Link-layer address: 44:d4:54:XX:XX:XX
    Elapsed time
        Option: Elapsed time (8)
        Length: 2
        Value: 0000
        Elapsed time: 0ms
    Option Request
        Option: Option Request (6)
        Length: 8
        Value: 000b001100170018
        Requested Option code: Authentication (11)
        Requested Option code: Vendor-specific Information (17)
        Requested Option code: DNS recursive name server (23)
        Requested Option code: Domain Search List (24)
    Identity Association for Prefix Delegation
    Authentication
        Option: Authentication (11)
        Length: 70
        Value: 00000000000000000000001a0900000558010341010dXXXX…
        Protocol: 0
        Algorithm: 0
        RDM: 0
        Replay Detection: 0000000000000000
        Authentication Information: 1a0900000558010341010dXXXX…
    User Class
        Option: User Class (15)
        Length: 45
        Value: 002b46535644534c5f6c697665626f782e496e7465726e65…
    Vendor Class
        Option: Vendor Class (16)
        Length: 11
        Value: 0000040e0005736167656d
        Enterprise ID: SAGEMCOM SAS (1038)
        vendor-class-data: sagem


LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 novembre 2022 à 14:07:55
Merci pour ces infos.

En espérant que cela ne bloque pas trop pour qu'on puisse debugger quand il y a problème.

Typiquement, je viens de passer de dhclient à systeme-networkd, j'ai fait un paquet de restart en sniffant pour trouver un problème de DUID, je ne suis pas certain que le serveur DHCP orange ai apprécié.
Tout est rentré dans l'ordre, mais si on doit appeler le 3900 ou 3901 pour dé-parquer l'IP ou faire un reset du status, ca pas être simple de donner des explications :-(

 Ce serait tellement plus simple un mode bridge sur la livebox comme chez Free avec une bonne deleguation de prefix ipv6 en mode routeur.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 novembre 2022 à 15:43:06
Bonjour

Le parcage n'est pas définitif, il est purement dynamique.
Un simple reboot / redémarrage des stack v4/v6 en respectant le protocole et les champs 90/11 correct permet d'en sortir.
Aucun appel au 3900 n'est nécessaire (3900 qui ne soutient que un client avec une LB)

Sur les demandes de soutien et d'évolution, le point d'entré sera la responsable Market Orange Grand Public

levieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 novembre 2022 à 16:08:14
Bonjour

Le parcage n'est pas définitif, il est purement dynamique.
Un simple reboot / redémarrage des stack v4/v6 en respectant le protocole et les champs 90/11 correct permet d'en sortir.
Aucun appel au 3900 n'est nécessaire (3900 qui ne soutient que un client avec une LB)

Sur les demandes de soutien et d'évolution, le point d'entré sera la responsable Market Orange Grand Public

levieux

Merci ;)

PS : à l'occasion, passe le bonjour de la part du forum au responsable marketing :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Nao le 09 novembre 2022 à 06:39:26
Merci pour ces informations très intéressantes.

Ce changement serait-il dû a une modernisation du réseau ou autre chose ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: dmfr le 12 novembre 2022 à 01:03:38
Il va y avoir des scènes de ménage chez ceux qui ont remplacé leur livebox à la va-vite.
A la va-vite = en laissant de côté l'IPv6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 14 novembre 2022 à 09:20:54
Bonjour

IPv4 Only est supporté
IPv6 Only est supporté, il manque les DNS pour le moment qui ne sont pas donnés par le DHCPv6 (cela devrait changer dans le futur moyen proche), à vous de trouver un DNS IPv6 qui répond
IPv4 + IPv6  est supporté et là la cohérence entre les deux stacks est importante. Pour la résolution DNS, IPv4 Only est suffisant pour le moment.

Attention cependant, IPv4 only c'est pas le "futur' et de plus en plus d'accès deviennent meilleurs en réseau en IPv6 au niveau inter opérateurs . . .


Le vieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: N3o le 15 novembre 2022 à 18:48:20
Bonsoir,

J'essaie de comprendre un peu le durcissement de l'option 90 avec la prise en compte du password.
Quand on passe par le générateur, il y a 2 champs : SALT et Byte.
Je ne comprends pas ce que l'on doit y mettre la dedans, quelqu'un peut m'expliquer ?

Merci par avance

Neo
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: N3o le 15 novembre 2022 à 19:16:51
Bonsoir,

J'essaie de comprendre un peu le durcissement de l'option 90 avec la prise en compte du password.
Quand on passe par le générateur, il y a 2 champs : SALT et Byte.
Je ne comprends pas ce que l'on doit y mettre la dedans, quelqu'un peut m'expliquer ?

Merci par avance

Neo

Je pense avoir compris, le SALT c'est la serie de caractères qui sert à MD5 le password.
J'ai modifié les option 90 (DHCP V4) & Option11 (DHCP V6) et visiblement c'est tout bon  :D


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 16 novembre 2022 à 13:58:12
Merci d'avoir prévenu.

Je suis toujours en chaine courte en v4 mais longue en v6, je verrais bien ce que ça donne. Si j'ai plus de co, je saurais d'où ça vient.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 17 novembre 2022 à 11:22:36
- IPv6 : SARR + RENEW / REBIND + RELEASE
respecter les cycle de vie définis dans les RFC idoines et relancer depuis le DORA / SARR en cas de perte de la connectivité montante (à tester avec ARP et ICMPv6 NS/NA) comme le fait la LiveBox
Pour IPv6 : peut-on continuer à utiliser rapid commit (seulement SR au lieu de SARR) ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 17 novembre 2022 à 13:58:35
Pour IPv6 : peut-on continuer à utiliser rapid commit (seulement SR au lieu de SARR) ?
Jamais tenté en qualif, aucune idée.
Si tu as une capture de ton échange, donne moi cela en MP, je vais jeter un oeil.
Par contre c'est mieux si on respect le cas "standard simple" SARR. (et DORA en v4)

Edit :
J'ai eu ma réponse : pas supporté dans la config
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 17 novembre 2022 à 14:43:35
Jamais tenté en qualif, aucune idée.
Si tu as une capture de ton échange, donne moi cela en MP, je vais jeter un oeil.
Par contre c'est mieux si on respect le cas "standard simple" SARR. (et DORA en v4)

Edit :
J'ai eu ma réponse : pas supporté dans la config

Merci. Pour la posterité, pour ceux qui utilisent un routeur Mikrotik, il faudra désactiver "rapid commit" :

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: JcDenis le 19 novembre 2022 à 20:37:40
Pour la posterité, pour ceux qui utilisent un routeur Mikrotik, il faudra désactiver "rapid commit" :
Merci pour l'info.

Par rapport à ton screen, j'ai l'option use Peer DNS de cochée, c'est grave doctor ? (actuellement ça fonctionne comme ça)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 19 novembre 2022 à 21:24:42
Merci pour l'info.

Par rapport à ton screen, j'ai l'option use Peer DNS de cochée, c'est grave doctor ? (actuellement ça fonctionne comme ça)

Non. Avoir peer DNS est seulement pour que le routeur utiilse les serveurs DNS fournis par Orange.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 22 novembre 2022 à 14:00:22
Merci. Pour la posterité, pour ceux qui utilisent un routeur Mikrotik, il faudra désactiver "rapid commit" :

Pour ceux qui utilisent systemd-networkd, pensez à ajouter : RapidCommit=no dans la section DHCPv6.


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 27 novembre 2022 à 00:38:19
Bonjour à tous,
J'ai appliqué depuis 2020 le tuto https://lafibre.info/remplacer-livebox/tuto-remplacer-la-livebox-par-un-routeur-dd-wrt-internet-tv sur mon routeur dd-wrt linksys 1200

Depuis quelques jours, j'ai un comportement vraiment étrange:
le serveur DHCP de mon réseau local n'arrive plus à fournir des IPs pour les machines qui sont connectées en filaire tandis que les machines connectées en wifi à mon hotspot (connecté lui en RJ45 à mon routeur)  récupèrent bien les IPs dynamiquement.

En rebootant le routeur je récupérais -parfois- une WAN IP v4, puis plus du tout.

Du coup j'ai appliqué  https://jsfiddle.net/kgersen/3mnsc6wy/ pour récupérer une chaine DHCP longue v4 et v6 et l'appliquer dans le script de démarrage fourni par le tuto.
En y ajoutant le script de firewall je récupère bien une WAN IP v4 et même IPv6 publique.

Par contre j'ai toujours le problème concernant la fourniture d'IPs par mon DHCP local (de mon routeur linksys)
Et ma TV ne fonctionne également plus.
Celà sent le problème de CoS, non?

Merci d'avance pour votre aide.
Mon debug est ici.
Pierre

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 27 novembre 2022 à 08:06:38
Si tu récupères bien des adresses IPv6 et IPv4 sur le WAN, ce n'est plus un problème de configuration DHCP WAN (car tu viens de le résoudre avec le script de kgersen), donc un problème de moins :)


Il faudrait probablement déplacer cette question dans son propre sujet.

Sur le LAN, tes PC obtiennent-ils une connectivité IPv6 (adresses commencant par 2a01:c...) ? Est-ce juste les IPv4 qu'il te manque ?
As-tu moyen de voir la liste des baux DCP actifs ?

Est-il possible que tu aies connecté plusieurs équipements wifi récemment ? Je me demande si la limite d'adresses de ton serveur DHCP n'est pas simplement atteinte, car trop de machines sont connectées en même temps.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 27 novembre 2022 à 11:50:44
Bonjour simon,
et merci pour ta réponse et tes idées.
Pour te répondre, les PCs en filaire récupèrent:
- sur l'ethernet des @IPv6 de liaison locale (fe80::) et une IPv4 en 169.x impossible donc de communiquer ni sur l'internet ni sur le réseau local
- tandis que la carte Wifi récupère une Ipv6 commençant par 2a01:c , une IPv6 temporaire commençant par 2a01:c , une IPv6 de liaison locale (fe80::) et une IPv4 sur le LAN (192.168.)
si je n'ai pas la TV c'est à mon avis parceque la box TV ne récupère pas non plus d'IP sur le LAN
Ci joint la liste des clients DHCP mais non je n'ai pas saturé le nb de clients DHCP possible

Je pencherais plutôt pour un effet de bord du durcissement du contrôle avec le script de kgersen

En effet, dans le script de debugg on a:
"
=== before: /proc number of vlans
ls: /proc/switch/*/vlan: No such file or directory
0
=== before: /proc/switch/
ls: /proc/switch/: No such file or directory
=== before: /proc vlan config
grep: /proc/switch/*/vlan/*/ports: No such file or directory
"
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 27 novembre 2022 à 13:54:15
Okay, je vois, clairement ton DHCP n'a pas épuisé son pool, et même si c'était le cas, les machines câblées en Ethernet devraient tout de même obtenir des adresses IPv6.

Ton hotspot, qu'est ce que c'est ? Est-ce le wifi du Linksys lui-même ou est-ce un point d'accès séparé ? Est-il configuré en bridge ? Sur quel port Ethernet du Linksys est-il connecté ?

Peux-tu nous poster la configuration du switch de ton Linksys ? Peut-être que tous les ports Ethernet LAN du Linksys ne sont pas tous attachés à eth1 ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 27 novembre 2022 à 19:33:04
bonjour,
mon hotspot est un TP link EAP245 non bridgé. le wifi du linksys 1200 est désactivé. Ce hotspot est branché sur le port ethernet 3 du linksys.
de fait, je pense que le pb n'est pas de ce côté car après reboot du routeur je ne récupère plus d'@IP wan ni V4 ni V6 et le fichier debug indique:
=== before: /proc number of vlans
ls: /proc/switch/*/vlan: No such file or directory
0

=== before: /proc/switch/
ls: /proc/switch/: No such file or directory

=== before: /proc vlan config
grep: /proc/switch/*/vlan/*/ports: No such file or directory
=== after: /proc vlan config
grep: /proc/switch/*/vlan/*/ports: No such file or directory

=== after: dhcp6c config
cat: can't open '/tmp/dhcp6c.conf': No such file or directory

=== after: dnsmasq
 1713 root      1736 S    dnsmasq -u root -g root --conf-file=/tmp/dnsmasq.conf

=== after: igmprt

=== after: igmprt config
cat: can't open '/tmp/igmpproxy.conf': No such file or directory

J'aimerais comprendre pourquoi ces fichiers de conf dhcp6c.conf & igmpproxy.conf ne se chargent pas.
(debug ci joint)
et aussi pourquoi la conf' est aussi instable (d'un reboot à l'autre le comportement est différent - je récupère une IP wan, ou pas...)
sinon ma conf de switch est ci-jointe. à noter que qq soit le port sur lequel le câble relié par un autre switch D-link à mon réseau local, (sur l'image port 1) celui-ci  passe en rouge dès que je branche le câble dessus.
merci d'avance
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 27 novembre 2022 à 20:54:33
Dans ton screenshot, si tu assignes le VLAN 1 (celui qui comporte les ports 1 à 4) au bridge br0 (ou LAN? je ne sais pas comment fonctionne DD-WRT), est-ce que ca aide ?
Ce que je comprends de cette page, c'est que le VLAN 1 connecte tous tes ports LAN entre eux, mais ceux-ci ne sont pas connectés à br0, qui est l'interface sur laquelle va tourner le serveur qui émet les router advertisements et répond aux requêtes DHCP.

Tu n'as pas un firmware plus récent ? Ton routeur est peut-être supporté par OpenWRT, qui est souvent plus costaud.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 27 novembre 2022 à 21:41:43

Assigner le VLAN1 au LAN => Ca n'a pas aidé, puisque ca a rendu mon router indispo.  :-\ => Obligé de faire un reset usine puis restorer la conf sauvegardée préalablement.
De fait ma conf routeur était parfaite et alignée avec les reco https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-sous-dd-wrt et complètement fonctionnelle sans que je ne touche à rien jusqu'à il y a qq jours. (peu de temps après que je recoive un email d'orange m'informant du passage de ma ligne de 500 Mbps à Gbps)
La solution est à chercher côté conf DHCP et CoS je pense, pas côté conf de router
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jeremyp3 le 27 novembre 2022 à 23:22:39
bonjour,

je pense qu'il y a confusion.

orange ne s'occupe pas de la partie LAN de ton routeur. si tu n'as pas d'ip en 192.168.1.x, cela ne vient pas d'orange. donc c'est hors sujet sur ce topic.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 28 novembre 2022 à 00:19:47
oui je sais bien que ca n'a rien à voir, mais du coup je pense que mon routeur n'a pas aimé les changements de conf' => j'ai fait un reset complet du routeur qui a l'air assez capricieux et je récupère maintenant une IP v4  WAN en 172.16.X.Y, me voilà parqué sans IP publique
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 28 novembre 2022 à 08:46:54
Je suis d'accord avec jeremy3p, ton souci de LAN vient de la configuration LAN et non d'Orange.

Maintenant, si tu as de nouveau une IPv4 WAN 172.16.X.Y, c'est que tes paramètres client DHCP *côté WAN* ne sont plus bons : il te faudra reconfigurer cette partie.
Obtiens-tu toujours un préfixe IPv6 ? Si non, il faudra aussi reconfigurer le DHCP6-PD.

Après ton reset usine, les ports Ethernet de ton LAN sont-ils à nouveau fonctionnels ?

EDIT: si je ne m'abuse, tant que tu recois des réponses DHCP de la part d'Orange (peu importe les adresses IP obtenues), pas besoin de chercher côté CoS.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 28 novembre 2022 à 21:02:49
après reset usine les ports ethernet redeviennent fonctionnels, puis je repositionne les paramètres qui vont bien https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-sous-dd-wrt => Je récupère une WAN IPv4 et une WAN IPv6 par DHCP , et c'est alors que mes ports LAN sur ma switch config tombent les uns après les autres. Je soupçonne mon routeur linksys WRT1200AC d'être dans les choux.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 28 novembre 2022 à 21:09:24
Ce tutorial pour DD-WRT est très succint et ne détaille pas grand chose. Il n'est pas forcément adapté à ton routeur.

Tu ne veux pas essayer OpenWRT, qui supporte ton routeur et pour lequel plus de docs sont disponibles ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: KalNightmare le 29 novembre 2022 à 18:57:54
EDIT: si je ne m'abuse, tant que tu recois des réponses DHCP de la part d'Orange (peu importe les adresses IP obtenues), pas besoin de chercher côté CoS.

Pour moi c'était la COS. Donc je pense que l'ip en 172. veut juste dire mauvaise configuration du dhcp client wan.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 02:59:31
Bonjour

Premier bloc de migration dans un pilote (plusieurs endroits en France)
Une grosse 30ne de cas de mauvais login / password typique de mauvaise configuration de vos scripts dans l'encodage
3 boucleuses hyper rapide sans respect aucun des RFC (qui vont prendre un appel ou un blacklistage si pas d'action de correction ...)
Plusieurs cas de non détection de la perte de la connectivité

Petite indication :
Dans la réponse DHCP, il y a une option 125 en retour dans le format avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...)
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.

LeVieux

PS : il faudrait limiter ce thread aux sujets attenants à cette mise en place, je reprendrai sans doute l'ensemble des remarques en synthèse et complément du premier message

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 30 novembre 2022 à 10:07:42
Ce matin j'ai perdu ma connecitivé (paris), je suis potentiellement dans une zone impacté par les changement ?
Pour les options 90/11 normalement je les respects correctement !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 30 novembre 2022 à 10:48:21
Premier bloc de migration dans un pilote (plusieurs endroits en France)

Je viens de faire un test (renew) avec un router Mikrotik. C'est OK.

Pour aider au diagnostic en cas de problème, vous pouvez activer le log dhcp :
/system logging
add topics=dhcp

Puis regarder votre log. Par exemple, j'ai eu comme réponse (dans le log) : Unknown(125) = 00-00-05-58-0C-01-0A-00-01-00-00-00-FF-FF-FF-FF-FF

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 30 novembre 2022 à 10:55:52
Dans la réponse DHCP, il y a une option 125 en retour dans le format avec en rouge 2 octets de code d'information : 0001000000ffffffffff
DHCP v4 je suppose. A-t-on la même chose côté DHCPv6 et si oui, dans quelle option (Vendor-specific Information Option, 17 ?) ?
Le mapping des raisons que tu as donné sont-ils les mêmes en DHCPv6 ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 11:20:10
Bonjour
DHCP v4 je suppose. A-t-on la même chose côté DHCPv6 et si oui, dans quelle option (Vendor-specific Information Option, 17 ?) ?
Le mapping des raisons que tu as donné sont-ils les mêmes en DHCPv6 ?
Le mapping des erreurs est le même en DHCPv4 et DHCPv6
Par contre dans l'ancien système, seule l'optionv4 125 est renseignée. La partie DHCPv6 n'était pas aussi aboutie.
Dans le nouveau système, les deux (optionv4 125 et optionv6 17) sont renseignées et identiques.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 30 novembre 2022 à 11:22:49
Super, c'est très clair. Merci pour tes infos!

Sais-tu si il y a d'autres évolutions prévues à moyen terme, ou est-ce qu'on peut considérer que les configs propres vont rester fonctionnelles pour un bon bout de temps ? (si tu as le droit de communiquer la dessus, bien évidemment)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 11:30:35
Sais-tu si il y a d'autres évolutions prévues à moyen terme, ou est-ce qu'on peut considérer que les configs propres vont rester fonctionnelles pour un bon bout de temps ? (si tu as le droit de communiquer la dessus, bien évidemment)

Si on prend le cycle précédent des systèmes, cela devrait durer entre 10 et 15 ans pour la partie DHCPv6

Le prochain gros morceaux sera la mise en place de CGN DS-LITE pour privilégier l'IPv6 et partager les Ipv4.

Je dirais un bon quelques années avant que cette partie là (CGN) se mette en place en pilote puis se généralise

En attendant, pour préparer le futur, mettez en place vos connectivités entrantes en IPv6 avec un DnsDynamique. J'ai cela chez moi (avec un certificat Let'sencrypt) et cela marche très bien ...

Le Vieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Atmis le 30 novembre 2022 à 12:25:52
Merci pour toutes ces informations.

J'ai activé le log DHCP sur mon Mikrotik et j'ai donc bien le retour de l'option 125 en IPV4 (et sans erreur), mais pas de retour de l'option 17 en IPV6 pour le moment.

Peut-on affirmer que l'apparition de l'option 17 en IPV6 correspond à la mise en place de ce nouveau système de contrôle sur la ligne ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 12:34:18
Bonjour
Peut-on affirmer que l'apparition de l'option 17 en IPV6 correspond à la mise en place de ce nouveau système de contrôle sur la ligne ?

Oui c'est un bon indicateur: si vous recevez l'optionv6 17 c'est que vous êtes sur le nouveau système

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 30 novembre 2022 à 13:45:42
Ce matin j'ai perdu ma connecitivé (paris), je suis potentiellement dans une zone impacté par les changement ?
Pour les options 90/11 normalement je les respects correctement !

Il semblerait que ce n'était que mes option 90/11 dhcp4/dhcp6 qui datant de 10mois ne passaient plus.
J'ai simplement régénérer de nouvelles valeurs et le handshake DHCP était ok.

Sait-on si Orange blacklist / ban / empêche l'authentification si les valeurs option 90/11 sont trop ancienne ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 13:52:00
Il semblerait que ce n'était que mes option 90/11 dhcp4/dhcp6 qui datant de 10mois ne passaient plus.
J'ai simplement régénérer de nouvelles valeurs et le handshake DHCP était ok.

Sait-on si Orange blacklist / ban / empêche l'authentification si les valeurs option 90/11 sont trop ancienne ?

Pas de ban dans cette version (la "A") du protocole d'auth si le jeux d'options est vieux.

C'est idéalement mieux de changer le challenge à chaque cycle DHCP complet (au redémarrage d'un DISCOVERT ou SOLLICIT) mais ce n'est pas obligatoire
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 30 novembre 2022 à 14:00:34
Le prochain gros morceaux sera la mise en place de CGN DS-LITE pour privilégier l'IPv6 et partager les Ipv4.

Je dirais un bon quelques années avant que cette partie là (CGN) se mette en place en pilote puis se généralise

Dommage de pas avoir retenu le A+P à la Free ça permet au moins d'utiliser en partie l'IPv4.

Et d'ailleurs pour Bouygues et SFR, je m'étais pas penché dessus, c'est un CGNAT classique ou ça utilise un tunnel ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 30 novembre 2022 à 14:45:41
Pour SFR et Bouygues c'est du DHCPv4 sur la patte WAN, donc à priori pas de tunnel.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 14:46:41
Dommage de pas avoir retenu le A+P à la Free ça permet au moins d'utiliser en partie l'IPv4.


Cela dépend des choix réseaux. On a regardé aussi en profondeur (entre autres trucs) pour finalement rester sur le CGN + DS-Lite
On peut cependant diverger d'avis avec les ingé des autres opérateurs. Et la meilleurs solution pour l'un ne l'est peut être pas dans le contexte d'un autre.

J'ai vu un thread sur l'IPv6 sur le forum, une discussion des avantage de MAPE+T versus DS-LITE versus NAT444 doit se tenir là bas si vous voulez
LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 30 novembre 2022 à 15:12:25
Pour SFR et Bouygues c'est du DHCPv4 sur la patte WAN, donc à priori pas de tunnel.

Merci. C'est bien ce que je pensais.

Cela dépend des choix réseaux. On a regardé aussi en profondeur (entre autres trucs) pour finalement rester sur le CGN + DS-Lite
On peut cependant diverger d'avis avec les ingé des autres opérateurs. Et la meilleurs solution pour l'un ne l'est peut être pas dans le contexte d'un autre.

J'ai vu un thread sur l'IPv6 sur le forum, une discussion des avantage de MAPE+T versus DS-LITE versus NAT444 doit se tenir là bas si vous voulez
LeVieux

Je parlais plutôt du point de vue client final. Hormis le MAP-E/T, dans tous les autres cas adieu la redirection de ports. Après c'est sûr que le choix de la techno est propre à chaque opérateur.

Enfin, espérons que d'ici 15 ans, on ne soit plus obligé d'utiliser l'IPv4 en entrée.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 15:25:19

Enfin, espérons que d'ici 15 ans, on ne soit plus obligé d'utiliser l'IPv4 en entrée.

T'es DEJA plus obligé.
Moi j'ai une config (que je détaillerais dans un autres thread) en IPv6 + DynDNS (GnuDIP pour être précis) + Certificat Let's Encrypt et cela marche très bien. J'héberge un HASS + mes configs xxx2mqtt + mon serveurs de fichiers + serveur VPN
Le tout en SLAC dans mon réseau local et en préfix dynamique (préférentiel chez Orange qui change peux voir très peux)

J'hésite même à fermer mon DualStack et couper l'IPv4 comme mon mobil est maintenant en IPv6 chez Sosh.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 30 novembre 2022 à 15:34:14
Je fais ca sur mon LAN, ipv6 only, NAT64+DNS64 sur le routeur. Mais il me faut tout de même un point de sortie IPv4 pour le NAT64.

Si un NAT64 était accessible dans le réseau Orange fixe (comme sur le réseau mobile), je n'aurai pas besoin de NAT64 et de DHCPv4 côté WAN.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 30 novembre 2022 à 16:09:19
T'es DEJA plus obligé.
Moi j'ai une config (que je détaillerais dans un autres thread) en IPv6 + DynDNS (GnuDIP pour être précis) + Certificat Let's Encrypt et cela marche très bien. J'héberge un HASS + mes configs xxx2mqtt + mon serveurs de fichiers + serveur VPN
Le tout en SLAC dans mon réseau local et en préfix dynamique (préférentiel chez Orange qui change peux voir très peux)

J'hésite même à fermer mon DualStack et couper l'IPv4 comme mon mobil est maintenant en IPv6 chez Sosh.

Dans mon cas j'héberge encore des services ipv4 only, donc c'est compliqué, mais en théorie je dois pouvoir passer le reste en ipv6. Le tout est de bien vérifier que le réseau en face est ipv6 aussi.

Quant à couper l'ipv4 sur ton LAN, gaffe à certaines applications, du genre spotify sur desktop : Elle ne fonctionne plus !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 30 novembre 2022 à 17:10:16
Pas de ban dans cette version (la "A") du protocole d'auth si le jeux d'options est vieux.

C'est idéalement mieux de changer le challenge à chaque cycle DHCP complet (au redémarrage d'un DISCOVERT ou SOLLICIT) mais ce n'est pas obligatoire


Pourtant ça ne correspond pas a ce que j'ai constaté. Aujourd'hui j'ai du changer les valeurs option-90/11 car elles ne me permettaient plus de m'auth en DHCP.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 30 novembre 2022 à 17:14:50
Elles n'étaient peut-être pas correctes avant, et elles sont mieux validées maintenant ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 30 novembre 2022 à 18:09:54
Elles n'étaient peut-être pas correctes avant, et elles sont mieux validées maintenant ?

J'en doute j'utilise le même générateur ...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 novembre 2022 à 20:32:39
Peut être une erreur de copier coller ou une nouvelle version du générateur.

En effet, maintenant le contenu de l'option est vérifié dans son intégralité entre login et password. Et plus identifiant de ligne et login.

Le Vieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 01 décembre 2022 à 02:18:11
Peut être une erreur de copier coller ou une nouvelle version du générateur.

En effet, maintenant le contenu de l'option est vérifié dans son intégralité entre login et password. Et plus identifiant de ligne et login.

Le Vieux

C'est pas la première fois ou je dois le faire. Ça m'arrive tout les 8-10mois.
Auth DHCP impossible, jusqu'a ce que je change le contenu opt90-11. Je n'ai pas changé le générateur et je garanti que celui-ci est ok en terme de validité.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 01 décembre 2022 à 09:01:21
Jamais changé mes option 90/11 depuis septembre 2018...

... Bon, après, perso je ne joue pas avec des ONT non fournis par Orange...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 01 décembre 2022 à 09:26:08
Jamais changé mes option 90/11 depuis septembre 2018...

... Bon, après, perso je ne joue pas avec des ONT non fournis par Orange...

Idem. Jusqu'à aujourd'hui par anticipation de ce sujet, j'ai toujours utilisé les options "longues sans le salt ni le password", depuis plusieurs années maintenant, et je n'ai jamais eu de souci.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 01 décembre 2022 à 10:09:02
J'ai le salt + password depuis septembre 2018 ;). La seule différence avec une box c'est donc que mes chaines sont fixes (plus difficile de mettre en place une génération automatique sans un gros patch de dhclient).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 01 décembre 2022 à 10:17:20
J'ai le salt + password depuis septembre 2018 ;). La seule différence avec une box c'est donc que mes chaines sont fixes (plus difficile de mettre en place une génération automatique sans un gros patch de dhclient).

A priori d'après levieuxatorange, ils ne sont pas près de vérifier le caractère aléatoire qui change à chaque renew, heureusement car ça mettrait pas mal de monde dans le caca  ;D
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 01 décembre 2022 à 10:24:20
Sur MikroTik il est possible d'exécuter un script lors du renew, le champ pourrait être régénéré à chaque renew.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 01 décembre 2022 à 11:40:57
Un script déclenché après le renew, qui regénère la chaîne dans le fichier de conf et reload la configuration du client DHCP ? Ou un script appelé avant l'envoi de la requête pour dynamiquement composer les options DHCP ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 01 décembre 2022 à 11:47:09
Je pense que la première solution est la plus simple à mettre en place, elle change la requête pour le prochain renew
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 01 décembre 2022 à 11:49:21
A priori d'après levieuxatorange, ils ne sont pas près de vérifier le caractère aléatoire qui change à chaque renew, heureusement car ça mettrait pas mal de monde dans le caca  ;D

Je pense que ca aurait peu d'intérêt pour eux. Il faudrait stocker les salts vus par le DHCP en base, et vu que les clients DHCP actuels ne supportent déjà pas tous les chaînes statiques, ce serait probablement percu comme une action claire envers l'interopérabilité.

J'ai déjà du mal à comprendre pourquoi ils valident le user + password au niveau DHCP... L'OLT doit de toute facon être déclaré comme actif dans des bases chez Orange pour passer en O5, et je serai vraiment surpris si les OLT n'ajoutaient pas aux requêtes DHCP le numéro de série de l'ONT qui a transmis la requête (par le biais d'un DHCP agent ou autre).

Ce n'est pas comme si on pouvait obtenir des baux DHCP avec nos login+password depuis n'importe quel ONT ou ligne DSL.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 01 décembre 2022 à 12:01:01
Déjà il serait interessant d’avoir une explication sur l’intérêt de cette complexité

Il y a tant de monde qui pollue le réseau sur la patte WAN de l’infra GP d’Orange au point de poser un risque de sécurité ou qui fait apparaître des problèmes de performances ?

Ou c’est simplement pour décourager le « geek » moyen de brancher n’importe quoi et de limiter les appels hotline pour des problèmes liés à du matériel « tiers » ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 01 décembre 2022 à 12:07:33
Déjà il serait interessant d’avoir une explication sur l’intérêt de cette complexité

Il y a tant de monde qui pollue le réseau sur la patte WAN de l’infra GP d’Orange au point de poser un risque de sécurité ou qui fait apparaître des problèmes de performances ?

Ou c’est simplement pour décourager le « geek » moyen de brancher n’importe quoi et de limiter les appels hotline pour des problèmes liés à du matériel « tiers » ?

Il y a un intérêt réel à faire ce genre de chose dans notre configuration. Et pas "juste pour décourager les Geek (moyen ou pas) "

Si vous voulez lancer un long débat là dessus (générique à d'autres opérateurs d'ailleurs), merci de le faire dans un autre thread. Ici l'objectif est de vous aider à faire marcher les configurations.

LeVieux


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 01 décembre 2022 à 12:47:41
Ici l'objectif est de vous aider à faire marcher les configurations.

Et encore une fois merci, c'est vraiment top.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Tarkok le 01 décembre 2022 à 13:22:48
Bonjour à tous,

Merci @levieuxatorange pour ces précieuses informations qui devraient j'espère nous éviter des coupures de réseau quand l'upgrade deviendra national.

Si je comprends bien, en regardant le script qui génère l'option 90 longue, (corrigez moi si je me trompe), on fournit dans l'option 90 l'identifiant (fti/) en clair et le mot de passe salée + hashée en md5, avec un sel aléatoire.

Concrètement, avec les durcissements à venir, il faudra changer le sel à chaque renew ? Le sel sera imposé par Orange ? (si oui, comment le sel sera communiqué au client dhcp ?)

Ou alors il s'agit simplement d'utiliser une option 90 longue et le même sel en IPv4 et v6, avec possibilité de réutilisation du sel ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 01 décembre 2022 à 13:50:47
Concrètement, avec les durcissements à venir, il faudra changer le sel à chaque renew ? Le sel sera imposé par Orange ? (si oui, comment le sel sera communiqué au client dhcp ?)

Ou alors il s'agit simplement d'utiliser une option 90 longue et le même sel en IPv4 et v6, avec possibilité de réutilisation du sel ?

On vient de dire, 3 ou 4 topics plus haut, qu'on peut tout réutiliser sans problème
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iznogoud le 01 décembre 2022 à 21:29:18
Je pense avoir compris, le SALT c'est la serie de caractères qui sert à MD5 le password.

Pas tout à fait.
Le « salt » est une valeur aléatoire unique ajoutée à la fin du mot de passe avant l'application d'un hash.
Le hash est un algorithme (md5 par exemple) qui fait correspondre une chaîne de caractères de longueur fixe (32 pour md5) à une donnée de longueur quelconque.
En clair avec l'algorithme md5 :
mot de passe + salt =
1) mot2passe + 1234ABCD = 5050bc6caf8d129cc500216a86cacb6b
ou
2) mot2passe + xcfgytrezaqsdwbvrzTZR12334576u = 4bac5d43d21925f1e1b62099739f0308
Le hash est une chaîne de caractères de longueur fixe, quelle que soit la longueur du mot de passe plus le salt.

Si on retire ou modifie un seul caractère, le hash change :
motpasse + 1234ABCD = 6f112217692244227d689cefc6718288

Le hash est différent par rapport au premier en supprimant le '2' de 'mot2passe'

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nitro le 01 décembre 2022 à 22:25:25
Hello,

Ca s’applique aussi aux livebox pro ?

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iznogoud le 02 décembre 2022 à 00:24:35
Ca s’applique aussi aux livebox pro ?

Orange ne fait qu'appliquer la RFC 3118 sur l'authentification des messages DHCP.
https://www.rfc-editor.org/rfc/rfc3118 (https://www.rfc-editor.org/rfc/rfc3118)

Donc livebox pro ou livebox amateur, les deux appliquent la RFC3118 et doivent savoir authentifier les demandes de connexion au serveur dhcp de Orange pour éviter une attaque éventuelle envers les clients dhcp de type « denial of service » ou « man in the middle » ou tout simplement pour éviter que quelqu'un se fasse passer pour celui qu'il n'est pas.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 décembre 2022 à 08:53:58
Ca s’applique aussi aux livebox pro ?
Les lignes Pro sont portée par les lignes grand public donc oui pour tout ce qui est Livebox Pro (qq soit la génération)
Ce sont les lignes entreprises (subtile différence, même si les Pro sont souvent des entreprises) qui sont sur un système différent.

Si vous avez votre LB Pro sur la ligne c'est elle qui gère (comme toutes les LiveBox). Si vous avez remplacé la LBPro par un routeur, ce qui est dans ce thread s'applique

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 11:36:41
Hello,

C'est vraiment très sympa de venir partager les infos Orange ici, MERCI !

J'ai une question au sujet de la COS6 des packets DHCP.
Pourquoi dans certaines régions il faut une COS6 et ce n'est pas national ? Quelle est la raison technique ? Cela va t-il changer ?

merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 décembre 2022 à 14:19:22

J'ai une question au sujet de la COS6 des packets DHCP.
Pourquoi dans certaines régions il faut une COS6 et ce n'est pas national ? Quelle est la raison technique ? Cela va t-il changer ?

Bonjour

La COS6 sert à prioriser les pkts DHCP(4/6), ARP et ICMP NS/NA entre la boxe et la BNG (premier routeur qui gère les IPs)  qui gère le contexte client.

Normalement, une COS0 sur ces paquets ne devrait pas marcher, mais un bug de certain équipement le permet.

Comme vous ne pouvez pas savoir sur quel équipement vous êtes ni si vous allez rester dessus (upgrade / changement / réaménagement) je conseille fortement de passer la conf en COS6

La COS6 ne va pas plus loin que le BNG et est remplacé par une COS0 à ce point, il ne sert donc à rien de taguer tous vos paquets en COS6. De plus le trafic en COS6 est fortement limité en débit, donc là aussi, si vous pouvez limiter proprement uniquement aux paquets ci dessus, c'est nettement mieux.

La COS6 jusqu'au BNG sert à protéger le trafic d'établissement et de maintient de la connexion en cas de surcharge sur le segment client <-> BNG. Plein de cas possible.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 14:22:30
Merci pour cette réponse très complète.

Actuellement, je modifie uniquement la paquets DHCPv4/v6. Et tout semble fonctionner correctement.

Dois-je aussi inclure ARP et ICMP NS/NA ?

Merci.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 décembre 2022 à 14:24:57
Dois-je aussi inclure ARP et ICMP NS/NA ?
Oui, sinon en cas de charge importante longue, le BNG peut perdre la visibilité de votre routeur et vous déconnecter

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 14:26:27
Ok, merci.

Maintenant me reste à trouver comment faire ca sur du mikrotik...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 14:50:27
Oui, sinon en cas de charge importante longue, le BNG peut perdre la visibilité de votre routeur et vous déconnecter

LeVieux

L'IGMP (ipv4) aussi ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 02 décembre 2022 à 14:53:47
Chez moi pas de TV sans CoS sur IGMP. Par contre ARP/ICMP en Cos0 pas d'effet négatif notable depuis 4 ans et trop compliqué à mettre en oeuvre sur mon routeur. On verra bien ce qui se passe...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 14:56:21
Chez moi pas de TV sans CoS sur IGMP. Par contre ARP/ICMP en Cos0 pas d'effet négatif notable depuis 4 ans et trop compliqué à mettre en oeuvre sur mon routeur. On verra bien ce qui se passe...

Mais il s'agit d'un autre VLAN que le 832 ? tu changes pour de la COS6 l'IGMP sur quel VLAN ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 02 décembre 2022 à 15:01:41
840 (et c'est en Cos 5, pas 6)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 02 décembre 2022 à 15:03:05
840

Merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Steph le 02 décembre 2022 à 16:07:04
Back in time!  ;)

https://www.youtube.com/watch?v=m4-89PqmsOU
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 02 décembre 2022 à 18:00:54
Ok, merci.

Maintenant me reste à trouver comment faire ca sur du mikrotik...

Je dirais

/interface/bridge/filter >
add action=set-priority chain=output mac-protocol=arp new-priority=6 \
    out-interface=vlan832-orange-internet passthrough=yes
add action=set-priority chain=output comment=NA/NS mac-protocol=ipv6 \
    new-priority=6 out-interface=vlan832-orange-internet packet-mark=na/ns \
    passthrough=yes
 /ipv6/firewall/mangle>
add action=mark-packet chain=output comment="Neighbor Solicitation NS" \
    icmp-options=135:0-255 new-packet-mark=na/ns out-interface=\
    orange-wan-bridge-internet passthrough=no protocol=icmpv6
add action=mark-packet chain=output comment="Neighbor Advertisement NA" \
    icmp-options=136:0-255 new-packet-mark=na/ns out-interface=\
    orange-wan-bridge-internet passthrough=no protocol=icmpv6

?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 03 décembre 2022 à 10:31:57
Je dirais

/interface/bridge/filter >
add action=set-priority chain=output mac-protocol=arp new-priority=6 \
    out-interface=vlan832-orange-internet passthrough=yes
add action=set-priority chain=output comment=NA/NS mac-protocol=ipv6 \
    new-priority=6 out-interface=vlan832-orange-internet packet-mark=na/ns \
    passthrough=yes
 /ipv6/firewall/mangle>
add action=mark-packet chain=output comment="Neighbor Solicitation NS" \
    icmp-options=135:0-255 new-packet-mark=na/ns out-interface=\
    orange-wan-bridge-internet passthrough=no protocol=icmpv6
add action=mark-packet chain=output comment="Neighbor Advertisement NA" \
    icmp-options=136:0-255 new-packet-mark=na/ns out-interface=\
    orange-wan-bridge-internet passthrough=no protocol=icmpv6

?

Merci !

Sur CRS, il faut passer une switch rule :

/interface ethernet switch rule
add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS dhcpv6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832
add comment="Orange COS icmpv4" mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832
add comment="Orange COS icmpv6" mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832

pour ARP, j'hésite à préciser le VLAN-ID...
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832
OU
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Tom.exe le 03 décembre 2022 à 13:04:57
Salut tout le monde
Merci de nous informer de ses changements !!

De mon coté j'ai toujours utilisé les chaines données par LiveboxInfo, qui sont normalement des chaines longues, je n'ai donc normalement aucun changement à faire ? juste a verifier que se sont bien les mêmes options entre IPV4 et IPV6 (même chaine pour l'option 90 et l'option 11) ?

Merci a vous !

ps:
...
se limiter aux messages
- IPv4 : DORA + RENEW / REBIND + RELEASE
- IPv6 : SARR + RENEW / REBIND + RELEASE
respecter les cycle de vie définis dans les RFC idoines et relancer depuis le DORA / SARR en cas de perte de la connectivité montante (à tester avec ARP et ICMPv6 NS/NA) comme le fait la LiveBox
Si vous avez l'indication de comment faire pour limiter ça sur du OPNSense, je suis preneur  :D merci  :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ilco le 03 décembre 2022 à 16:02:24
Dans la réponse DHCP, il y a une option 125 en retour dans le format avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...)
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.



c'est de çà dont tu parles ?

T125 Option 125, length 17: 0.0.5.88.12.1.10.0.1.0.0.0.255.255.255.255.255
Je ne compte pas pas bien le nombre de zero ou c'est bon?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ubune le 04 décembre 2022 à 10:35:05
Bonjour

La COS6 sert à prioriser les pkts DHCP(4/6), ARP et ICMP NS/NA entre la boxe et la BNG (premier routeur qui gère les IPs)  qui gère le contexte client.

Normalement, une COS0 sur ces paquets ne devrait pas marcher, mais un bug de certain équipement le permet.

Comme vous ne pouvez pas savoir sur quel équipement vous êtes ni si vous allez rester dessus (upgrade / changement / réaménagement) je conseille fortement de passer la conf en COS6

La COS6 ne va pas plus loin que le BNG et est remplacé par une COS0 à ce point, il ne sert donc à rien de taguer tous vos paquets en COS6. De plus le trafic en COS6 est fortement limité en débit, donc là aussi, si vous pouvez limiter proprement uniquement aux paquets ci dessus, c'est nettement mieux.

La COS6 jusqu'au BNG sert à protéger le trafic d'établissement et de maintient de la connexion en cas de surcharge sur le segment client <-> BNG. Plein de cas possible.

LeVieux

Salut LeVieux
Merci pour tous ces éléments !

Petite question,
Pour dhcp/dhcpv6, lors des remplacements de livebox on modifie actuellement uniquement la cos (L2), mais la livebox modifie également le dscp (Cos L2+ Dscp L3).
Est-ce prévu de controler coté IP ou ça restera uniquement un controle coté L2 ?
A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 05 décembre 2022 à 15:03:32
Petite question,
Pour dhcp/dhcpv6, lors des remplacements de livebox on modifie actuellement uniquement la cos (L2), mais la livebox modifie également le dscp (Cos L2+ Dscp L3).
Est-ce prévu de controler coté IP ou ça restera uniquement un controle coté L2 ?
A+
Bonne question, là je vais faire appelle à 2 ami(e)s
Je ne vois pas pourquoi pour cette COS6 qui n'a d'existence que entre la LB et le BNG (donc purement niveau2) on aurait besoin du DSCP.
Toujours plus propre de le mettre, mais je vais demander

Edit :
Le BNG peut avoir utilité à avoir un marquage DSCP en plus de la COS.
Cependant très peu de chance que ce BNG soit à saturation, ni sur les cartes d'interface, ni en coeur.
Je maintiens donc : DSCP cohérent avec la COS, c'est mieux. Mais dans > 99% des cas cela se passera bien même sans le DSCP en ligne avec la COS

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: lmn69 le 06 décembre 2022 à 11:14:11
Bonjour,

A propos du mot de passe qui est utilisé pour l'authentification DHCPv4 / DHCPv6, je ne trouve plus moyen de changer ce mot de passe associé à l'Identifiant de connexion depuis l' "Espace client" du site d'Orange.
Il me semblait que l'on pouvait le changer comme le mot de passe des comptes e-mail depuis le site d'Orange il y a quelques années.

Laurent
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 07 décembre 2022 à 09:37:21
Hop j'ai du rebrancher la livebox après plusieurs années.
J'ai remarqué que le prefix /56 ipv6 avait changé cette nuit.
Je ne me rappelle plus si je l'avais hard codé dans mes scripts DHCP ipv6, c'est peut être ça mon problème.

Pourtant j'utilise le magnifique patch de kindwolf dhclient depuis plusieurs années: https://xavier.kindwolf.org/2018-orange-dhcp/
Va falloir se replonger un peu dedans  :o
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gaiusbaltar le 07 décembre 2022 à 10:08:14
Ce matin mon openwrt obtient une ip en 172. sur une offre pro après 1 an sans coupures.

Je précise que je fais juste de l'ipv4

Je regarde l'option 90 qui n'est pas longue, j'ajuste en la rendant longue en passant par le https://jsfiddle.net/kgersen/3mnsc6wy/ pour ajouter le mot de passe associé au fti.

Et cela ne fonctionne toujours pas ! étonnant. En branchant la livebox c'est ok.

Le durcissement est effectif ou bien? only ipv4 est autorisé?

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 10:10:39
Cette nuit 100 K clients de plus.
Une grosse partie de la zone Puteaux est migrée

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 10:13:05
Ce matin mon openwrt obtient une ip en 172. sur une offre pro après 1 an sans coupures.

Je précise que je fais juste de l'ipv4

Je regarde l'option 90 qui n'est pas longue, j'ajuste en la rendant longue en passant par le https://jsfiddle.net/kgersen/3mnsc6wy/ pour ajouter le mot de passe associé au fti.

Et cela ne fonctionne toujours pas ! étonnant. En branchant la livebox c'est ok.

Le durcissement est effectif ou bien? only ipv4 est autorisé?

IPv4 Only permis : oui

Calcul du contenu du MdP Encrypté  RFC 1994 CHAP :
      The Response Value is the one-way hash calculated over a stream of
      octets consisting of the Identifier, followed by (concatenated
      with) the "secret", followed by (concatenated with) the Challenge
      Value.  The length of the Response Value depends upon the hash
      algorithm used (16 octets for MD5).

Comme il manque 2 PKts au CHAP, le IDENTIFIER et le CHALLENGE sont à choisir par vous

LeVieux

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gaiusbaltar le 07 décembre 2022 à 10:23:11
Je ne comprends pas désolé.
Comment appliquer la rfc avec openwrt si vous avez bien sur une solution?

La solution https://jsfiddle.net/kgersen/3mnsc6wy/ ne suffit pas?

D'avance merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 10:25:28
La solution https://jsfiddle.net/kgersen/3mnsc6wy/ ne suffit pas?
Normalement cela devrait fonctionner

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 07 décembre 2022 à 11:14:22
Hello,

ne faudrait-il pas :

1. de temps à autre, regénerer la chaine de caractères ?
2. spoofer / copier / utiliser l'adresse mac de la livebox sur l'interface du vlan832 ?

 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 11:21:57
1. de temps à autre, regénerer la chaine de caractères ?
Oui comme indiqué dans un poste précédent. Idéalement le changer à chaque cycle complet DHCP quand on change le TransactionID DHCP4/6 (voir RFC)

2. spoofer / copier / utiliser l'adresse mac de la livebox sur l'interface du vlan832 ?
Inutile
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 07 décembre 2022 à 11:25:42
Hello,

ne faudrait-il pas :

1. de temps à autre, regénerer la chaine de caractères ?
2. spoofer / copier / utiliser l'adresse mac de la livebox sur l'interface du vlan832 ?
ce script génère un salt random: https://xavier.kindwolf.org/2018-orange-dhcp/auth
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 07 décembre 2022 à 11:40:05
Merci pour l'info sur la mac address (inutile de spoofer).

Perso, j'utilise ce script shell :

#!/bin/bash
#
#

[ -z "$2" ] && echo "usage : $0 '<fti/login>' '<passwd>'" && exit 1

login="$1" ; pass="$2"

tohex() {
  for h in $(echo $1 | sed "s/\(.\)/\1 /g"); do printf %02x \'$h; done
}

addsep() {
  echo $(echo $1 | sed "s/\(.\)\(.\)/:\1\2/g")
}

r=$(dd if=/dev/urandom bs=1k count=1 2>&1 | md5sum | cut -c1-16)
id=${r:0:1}
h=3C12$(tohex ${r})0313$(tohex ${id})$(echo -n ${id}${pass}${r} | md5sum | cut -c1-32)
str=$(addsep $(tohex ${login})${h})

echo "# dhclient"
echo "## in ipv4 config :"
echo "send user-class \"+FSVDSL_livebox.Internet.softathome.Livebox4\";"
echo "send vendor-class-identifier \"sagem\";"
echo "send dhcp-client-identifier 01:<livebox_mac>;"
echo "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str};"
echo "## in ipv6 config :"
echo "send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;"
echo "send dhcp-client-identifier 00:03:00:<livebox_mac>;"
echo "send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str};"

echo
echo "# systemd-networkd"
echo "## [DHCPv4]"
str2=`echo "00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str}" | sed 's/^/\\\x/ ; s/:/\\\x/g'`
echo "ClientIdentifier=mac"
echo "SendOption=90:string:${str2}"
echo "ClientIdentifier=mac"
echo "## [DHCPv6]"
echo "DUIDType=link-layer"
echo "SendOption=11:string:${str2}"
echo "SendOption=16:string:\x00\x00\x04\x0e\x00\x05\x73\x61\x67\x65\x6d"

Je pense que cela fait la même chose ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 07 décembre 2022 à 11:57:06
Merci pour l'info sur la mac address (inutile de spoofer).

Perso, j'utilise ce script shell :

#!/bin/bash
#
#

[ -z "$2" ] && echo "usage : $0 '<fti/login>' '<passwd>'" && exit 1

login="$1" ; pass="$2"

tohex() {
  for h in $(echo $1 | sed "s/\(.\)/\1 /g"); do printf %02x \'$h; done
}

addsep() {
  echo $(echo $1 | sed "s/\(.\)\(.\)/:\1\2/g")
}

r=$(dd if=/dev/urandom bs=1k count=1 2>&1 | md5sum | cut -c1-16)
id=${r:0:1}
h=3C12$(tohex ${r})0313$(tohex ${id})$(echo -n ${id}${pass}${r} | md5sum | cut -c1-32)
str=$(addsep $(tohex ${login})${h})

echo "# dhclient"
echo "## in ipv4 config :"
echo "send user-class \"+FSVDSL_livebox.Internet.softathome.Livebox4\";"
echo "send vendor-class-identifier \"sagem\";"
echo "send dhcp-client-identifier 01:<livebox_mac>;"
echo "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str};"
echo "## in ipv6 config :"
echo "send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;"
echo "send dhcp-client-identifier 00:03:00:<livebox_mac>;"
echo "send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str};"

echo
echo "# systemd-networkd"
echo "## [DHCPv4]"
str2=`echo "00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D${str}" | sed 's/^/\\\x/ ; s/:/\\\x/g'`
echo "ClientIdentifier=mac"
echo "SendOption=90:string:${str2}"
echo "ClientIdentifier=mac"
echo "## [DHCPv6]"
echo "DUIDType=link-layer"
echo "SendOption=11:string:${str2}"
echo "SendOption=16:string:\x00\x00\x04\x0e\x00\x05\x73\x61\x67\x65\x6d"

Je pense que cela fait la même chose ?
en effet ça ressemble à la même chose en script shell.
Donc si ça marche pas c'est que ces scripts qui trainent à droite à gauche sur ce forum, sont légèrement incorrects pas rapport à ce qu'attendent les serveurs DHCP d'orange, va falloir regarder plus finement
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 14:17:47
Bonjour

Petits rappels :

1) FFFFFFFFFFFF n'est PAS une @MAC valide ...

2) On ne met PAS deux routeurs en même temps derrière un accès ONT ...

Y'en a un qui doit sévèrement relire sa conf.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 07 décembre 2022 à 14:20:51
Bonjour

Petits rappels :

1) FFFFFFFFFFFF n'est PAS une @MAC valide ...

2) On ne met PAS deux routeurs en même temps derrière un accès ONT ...

Y'en a un qui doit sévèrement relire sa conf.

LeVieux

Salut,

je ne comprends pas ? cela s'adresse à moi ?  :-[

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 14:27:46
Toi je ne sais pas, j'ai pas les liaisons complète nom / fti / Mac / nom sur le forum lafibre.info  :)

Mais si ton fti est de la forme fti/q*****4 et que tu es sur Puteaux (au sens large, à porter de NRO) ... Oui c'est possible.  8)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 07 décembre 2022 à 14:29:21
Toi je ne sais pas, j'ai pas les liaisons complète nom / fti / Mac / nom sur le forum lafibre.info  :)

Mais si ton fti est de la forme fti/q*****4 et que tu es sur Puteaux ... Oui c'est possible.  8)

LeVieux

Ok j'ai compris  ;D
Je croyais que tu réagissais par rapport à mon script...

Alors non, ce n'est pas pour moi..

Merci en tout cas !!
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 07 décembre 2022 à 14:47:10
Bonjour

Petits rappels :

1) FFFFFFFFFFFF n'est PAS une @MAC valide ...

2) On ne met PAS deux routeurs en même temps derrière un accès ONT ...

Y'en a un qui doit sévèrement relire sa conf.

LeVieux
Merci, pas moi non plus  ;)

j'utilise ce dhclient.conf + le patch dhclient qui permet de scripter la generation (voir ici: https://xavier.kindwolf.org/2018-orange-dhcp)
option dhcp.auth code 90 = string;
option dhcp.domain-search code 119 = string;
option dhcp.sip-servers code 120 = string;

option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;

interface "enp1s0.832"
{
    send dhcp-client-identifier 08:3E:5D:01:02:03; // ceci n'est pas la MAC de ma livebox
    send vendor-class-identifier "sagem";
    send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";
    send dhcp.auth = generate("/etc/orange/auth");

    send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
    send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;
    send dhcp6.client-id 00:01:00:01:1e:bf:f5:9d:08:3E:5D:01:02:03; // ceci n'est pas non plus la MAC de ma livebox
    send dhcp6.auth = generate("/etc/orange/auth");
}
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 07 décembre 2022 à 15:06:13
Au fait,  Il ne me semble pas qu'on ai parlé DUID sur ce topic.

Quelles sont les limitations misent en place et les choses à respecter de ce coté ?

Perso, j'ai eu besoin, quelques fois de débrancher la fibre (ou d'éteindre l'ONT) pour pouvoir récupérer à nouveau mon prefix ipv6 et même m'authentifié tout court sur le réseau Orange. Très certainement à cause du DUID qui changeait lors des différents essais/tests au début ou même des changement d'équipement (de routeurs ou de clients DHCP).

Des infos la-dessus ?

merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Fibroberto le 07 décembre 2022 à 15:16:00
Pour ma part j'ai perdu la connexion cette nuit mais je ne suis pas sur puteaux (je suis dans le 06). Je pensais mon option 90 correcte mais probablement pas. J'ai remis la livebox en catastrophe (télétravail).
Quand j'aurai un peu de temps je vais creuser, mon IPv4 est correcte et marchait très très bien (1 an sans aucune coupure), ma conf IPv6 est en vrac par contre c'est peut-être ça qui bloque. Merci en tout cas pour l'info levieuxatorange, dommage que j'ai pas vu le post plus tôt :)
Je vais peut-être en profiter pour passer à openwrt 22 du coup (au lieu de 19).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 07 décembre 2022 à 15:21:18
Pour ma part j'ai perdu la connexion cette nuit mais je ne suis pas sur puteaux (je suis dans le 06).

Cannes ? Fait (partiellement) parti du périmètre de la nuit dernière.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Fibroberto le 07 décembre 2022 à 15:33:31
Yep bien vu !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: skylight le 07 décembre 2022 à 21:11:27
Bonjour  8)

Je viens ici, car depuis ce matin (07/12) mon Orbi (netgear) refuse de s'authentifier sur le réseau, coupure dans la nuit...
L'ONT fonctionne bien, bref, je redémarre les boitiers, mais rien à faire, l'Orbi m'indique une erreur de connexion, et j'ai une IP en 172.19.X.X  :o :o (j'ai une IP fixe normalement)
Bref appel au 3901 (c'est une ligne pro), qui ne voit rien de spécial et qui me dit as usual de brancher la box.
Bref, dans le doute, je ressors la LB4 Pro du placard, je la branche, j'attends minimum 30 minutes qu'elle fasse ses MAJ etc...
Désolé pour les techniciens qui ont du voir passer un certain nombre de requêtes de ma part (fti/z*****b) :D :D

Tout ça pour tomber ici via un autre forum, et comprendre que c'est donc normal :D

Bref, ma question est : dans l'Orbi un RBR20 (https://www.netgear.fr/support/product/rbr20.aspx), comment je peux jouer sur ces paramètres DHCP ?
Cela m'ennuie d'avoir mis mon Orbi en mode AP, et de ressortir la LB4, cela fait 2 boitiers...

Merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Mastah le 08 décembre 2022 à 00:37:24
Cannes ? Fait (partiellement) parti du périmètre de la nuit dernière.

LeVieux

Sais-tu si sur paris intramuros c'est deja effectif ou non ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 08 décembre 2022 à 02:31:41
Bonjour  8)

Je viens ici, car depuis ce matin (07/12) mon Orbi (netgear) refuse de s'authentifier sur le réseau, coupure dans la nuit...
L'ONT fonctionne bien, bref, je redémarre les boitiers, mais rien à faire, l'Orbi m'indique une erreur de connexion, et j'ai une IP en 172.19.X.X  :o :o (j'ai une IP fixe normalement)
Bref appel au 3901 (c'est une ligne pro), qui ne voit rien de spécial et qui me dit as usual de brancher la box.
Bref, dans le doute, je ressors la LB4 Pro du placard, je la branche, j'attends minimum 30 minutes qu'elle fasse ses MAJ etc...
Désolé pour les techniciens qui ont du voir passer un certain nombre de requêtes de ma part (fti/z*****b) :D :D

Tout ça pour tomber ici via un autre forum, et comprendre que c'est donc normal :D

Bref, ma question est : dans l'Orbi un RBR20 (https://www.netgear.fr/support/product/rbr20.aspx), comment je peux jouer sur ces paramètres DHCP ?
Cela m'ennuie d'avoir mis mon Orbi en mode AP, et de ressortir la LB4, cela fait 2 boitiers...

Merci !

J'ai eu le même problème que toi. Fichier de config DHCP OK mais depuis hier KO.

J'ai rajouté: send dhcp-client-identifier 01:MAC ADDRESS

Et j'obtiens de nouveau une IP publique (mon ancienne même! :) ).
Bon courage.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gaiusbaltar le 08 décembre 2022 à 09:05:22
J'ai eu le même problème que toi. Fichier de config DHCP OK mais depuis hier KO.

J'ai rajouté: send dhcp-client-identifier 01:MAC ADDRESS

Et j'obtiens de nouveau une IP publique (mon ancienne même! :) ).
Bon courage.

Merci Pour moi c'est la même il n'y a pas que l'option 90 qui se durcit.
L'option 61 est désormais obligatoire de mon coté sinon pas d'ip.
l'option 61 représente 01+ mac adresse de la livebox

Voici ma conf  livebox PRO 1G/1G :
config interface 'wan'
        option proto 'dhcp'
        option device 'eth1.832'
        option vendorid 'sagem'
        option reqopts '1 15 28 51 58 59 90'
        option sendopts '77:2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834 90:XXX 61:01YYY'
        option broadcast '1'

XXX : https://jsfiddle.net/kgersen/3mnsc6wy/
YYY  : 01 + MAC de la livebox
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 08 décembre 2022 à 09:15:05
> l'option 61 représente 01+ mac adresse de la livebox

De mémoire, 01 : Ethernet (on peut utiliser DHCP sur d'autres types de lien, avec d'autres types d'adresses L2, voire pas du tout d'adresse L2).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 09:15:55
Sais-tu si sur paris intramuros c'est deja effectif ou non ?
Non pas encore.
Là c'est trêve des confiseurs jusqu'à janvier
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 08 décembre 2022 à 09:36:26
Non pas encore.
Là c'est trêve des confiseurs jusqu'à janvier

Franchement c'est l'enfer de faire ça!
Surtout que quand on appelle le service client il s'agit d'un incident global et donc on ne peut parler à personne: redirection vers la page de suivi + fin de l'appel.

J'ai porté plainte auprès de ma conseillère déménagement dédiée!  :P (déménagement + changement règles DHCP ça fait un peu beaucoup...)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 08 décembre 2022 à 09:46:20
Quel incident global ? J'ai du mal à suivre.

Ta conf est OK maintenant, non? Donc tu devrais être tranquille pour les fêtes, ou j'ai raté un truc ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 09:53:45
J'ai porté plainte auprès de ma conseillère déménagement dédiée!  :P (déménagement + changement règles DHCP ça fait un peu beaucoup...)

Bonjour
Si vous souhaitez disposer de l'intégralité du soutien de Orange, il vous faut respecter les clause de votre CGU et utiliser le matériel Orange.

Cette opération de migration (et c'est suivi de très très près) n'a engendré aucun problème pour les clients utilisant la solution Orange de bout en bout.

Ce thread s'adresse aux aventuriers cherchant à se passer des équipements Orange pour déployer leur propre solution pour le routage. Si vous chercher à déclencher un Troll, je laisserai les MoDop décider de ce qu'il faut faire.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 08 décembre 2022 à 09:56:23
Quel incident global ? J'ai du mal à suivre.

Ta conf est OK maintenant, non? Donc tu devrais être tranquille pour les fêtes, ou j'ai raté un truc ?

Incident collectif.
Quand j'appelle le service client j'ai un message qui me dit que ma ligne subit un incident réseau collectif, qu'on m'envoie un SMS et que je pourrai suivre la résolution du problème. Ensuite cela raccroche.

Ma conf est OK après plusieurs heures à savoir d'où vient le problème. Si je n'avais pas rebranché ma Livebox, je serai resté à attendre la résolution de l'incident réseau collectif.
La récupéraion d'une IP en 172.16 ... n'est pas vraiment explicite comme message d'erreur.

J'imagine si un truc comme ça c'était produit pendant les fêtes lol!
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 08 décembre 2022 à 09:57:17
Bonjour
Si vous souhaitez disposer de l'intégralité du soutien de Orange, il vous faut respecter les clause de votre CGU et utiliser le matériel Orange.

Cette opération de migration (et c'est suivi de très très près) n'a engendré aucun problème pour les clients utilisant la solution Orange de bout en bout.

Ce thread s'adresse aux aventuriers cherchant à se passer des équipements Orange pour déployer leur propre solution pour le routage. Si vous chercher à déclencher un Troll, je laisserai les MoDop décider de ce qu'il faut faire.

LeVieux

Oui, c'est une blague pour le "porter plainte".
Par contre sans ton post (merci), c'est pas évident de savoir d'où vient le problème...
Perso j'étais parti sur le fait que le serveur DHCP assigné n'avait pas la config des fti/, qu'il ne me reconnaissait pas et qu'il m'envoyait une IP en 172. Bref, que le problème venait d'Orange (tout me l'indiquait).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 08 décembre 2022 à 10:19:33
LeVieux, il y a quelques posts, tu nous disais que cloner la MAC de la Livebox n'était pas nécessaire.

Peux-tu confirmer/infirmer qu'il faut bien l'option client-identifier (61 en DHCPv4), et si oui, s'il faut qu'elle contienne l'adresse MAC de la Livebox ? Faut-il l'ajouter dans une option DUID DHCPv6?

C'était ce qui manquait à zeig etgaiusbaltar, si j'ai bien compris.

De facon générale, si tu as une liste des options DHCPv4 et DHCPv6 nécessaires (et de celles qu'il ne faut pas envoyer, si applicable), ca serait top :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 10:41:08
Bonjour

L'option 61 est nécessaire (RFC). Elle peut par contre contenir la MAC de ton routeur.
Il faut qu'elle soit présente

Je vais faire une synthèse de tout ce qui s'est échangé et le mettre en synthèse dans le premier post

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: vivien le 08 décembre 2022 à 10:50:35
Merci.

Un exemple d configuration pour un PC Linux directement connecté à l'ONT serait aussi apprécié.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 11:02:57
Un exemple d configuration pour un PC Linux directement connecté à l'ONT serait aussi apprécié.
Bonjour Vivien

Y'a plein de chose bien sur la LiveBox (test de vie montant descendant , CoS L2/L3, respect des règles ARCEP, Remote Management, 3P) qui sont très très bien.

Publier une conf DHCHP qui marche sort du mandat que j'ai et surtout c'est très incomplet par rapport à ce qui est nécessaire pour avoir un lien de qualité avec les reprises de cycle DHCP4/6 en cas de perte de connectivité (vous seriez surpris du nombre de cas totalement indépendant de Orange où cela se produit ...)  et de respect de la specs DHCP (là aussi vous seriez surpris du délabrement de certain stack DHCP 4/6 ...).

Autant vous aider sur les plus gros problèmes, oui. Mais une conf qui sera incomplète par définition sauf à vous mettre l'ensemble de toutes les mécaniques à valeur ajoutées de la box, je suis pas pour.

Y'a 10 ans (aller 5 ...) la stabilité de la boxe était pas au rdv complètement et tenter de mettre autre chose me paraissait légitime. Sur les LB4 LB6, on est largement au niveau qualité. Et avec un connectivité IPv6 Full avec délégation de préfix qui commence à se faire plus que correctement.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hleb le 08 décembre 2022 à 11:04:22
Hello Le Vieux,

Mais si la Livebox reste le meilleur moyen de se connecter au réseau d'Orange, est-ce qu'il serait possible au moins d'avoir un mode bridge ? Ca suffirait à pas mal d'entre nous :)

Harold
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 11:05:55
Mais si la Livebox reste le meilleur moyen de se connecter au réseau d'Orange, est-ce qu'il serait possible au moins d'avoir un mode bridge ? Ca suffirait à pas mal d'entre nous :)
La on touche à la cible Marketing..

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 décembre 2022 à 11:15:53
Bonjour

L'option 61 est nécessaire (RFC). Elle peut par contre contenir la MAC de ton routeur.
Il faut qu'elle soit présente

Je vais faire une synthèse de tout ce qui s'est échangé et le mettre en synthèse dans le premier post

LeVieux

Super ! un grand MERCI à toi !

serait-il possible d'aborder le DUID et la nécessité (ou pas) de débrancher la fibre (ou eteindre l'ONT) pour forcer un release ?

 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 11:30:54
serait-il possible d'aborder le DUID et la nécessité (ou pas) de débrancher la fibre (ou eteindre l'ONT) pour forcer un release ?
Alors DUID et IPv6 ...
Principe général : éviter de jouer avec pour en changer trop vite ... On a des fonctions dans le réseau qui limitent le nbe de DUID / MAC derrière un même accès. Mais cela vous le saviez déjà.
Avec une temporisation de clear "d 'un certain temps" ..
Eteindre ou débrancher l'ONT, je ne suis pas certain que cela nettoie à 100% de chance ton contexte dans le MSAN face à ta ligne, je vais vérifier ce point, mais je ne pense pas.

Attention quand vous faites vos tests, les baux sont à 3 jours et vont être allongés (en fin de migration, donc pas tout de suite )

Toujours pour protection, certains équipements n'autorisent que qq baux en parallèle sur une ligne, donc :
- faire un RELEASE (v4 et V6) avant de jouer avec votre DUID
- ne pas changer de DUID pour le fun à la volé ...
Si tous les contextes sont pris sur l'équipement, il faut attendre la fin du plus vieux des baux pour pouvoir vous relancer ... (cela peut donc durer .... 3 jours ....)

Dernier principe général : quand vous perdez la connectivité, faire un RELEASE v4 et V6 (un truc propre quoi .. comme fait une box nativement :) )

LeVieux
 

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 décembre 2022 à 11:35:51
merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 décembre 2022 à 12:10:39
Il me semble que l'option 61 n'est que pour la partie DHCP ipv4, elle a pour name "clientid".

Faut-il aussi cette option en DHCP ipv6 ?
si oui, son nom est-il bien "clientid_uid" ?

merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 13:43:42
Le ClientID (DHCPv4 option 61) et la MAC doivent être cohérent en DHCPv4 (c'est la RFC ...)
L'option 120 en DHCPv4 va disparaitre
En IPv6 le ClientID (DHCPv6 optin 1) est obligatoire. Nettement mieux si c'est cohérent avec l'adresse LLA et là MAC du Pkt IPv6

En IPv4 il te faut :
Dynamic Host Configuration Protocol (Discover)
    Message type: Boot Request (1)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0x6ac82ac7
    Seconds elapsed: 1
    Bootp flags: 0x8000, Broadcast flag (Broadcast)
    Client IP address: 0.0.0.0
    Your (client) IP address: 0.0.0.0
    Next server IP address: 0.0.0.0
    Relay agent IP address: 0.0.0.0
    Client MAC address: 44:d4:54:XX:XX:XX
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Discover)
    Option: (55) Parameter Request List
        Length: 12
        Parameter Request List Item: (1) Subnet Mask
        Parameter Request List Item: (3) Router
        Parameter Request List Item: (6) Domain Name Server
        Parameter Request List Item: (15) Domain Name
        Parameter Request List Item: (28) Broadcast Address
        Parameter Request List Item: (51) IP Address Lease Time
        Parameter Request List Item: (58) Renewal Time Value
        Parameter Request List Item: (59) Rebinding Time Value
        Parameter Request List Item: (90) Authentication
        Parameter Request List Item: (119) Domain Search
        Parameter Request List Item: (120) SIP Servers
        Parameter Request List Item: (125) V-I Vendor-specific Information
    Option: (60) Vendor class identifier
    Option: (61) Client identifier
    Option: (77) User Class Information
    Option: (90) Authentication
    Option: (255) End

En DHCPv6
DHCPv6
    Message type: Solicit (1)
    Transaction ID: 0x1eace9
    Client Identifier
        Option: Client Identifier (1)
        Length: 10
        Value: 0003000144d454XXXXXX
        DUID: 0003000144d454XXXXXX
        DUID Type: link-layer address (3)
        Hardware type: Ethernet (1)
        Link-layer address: 44:d4:54:XX:XX:XX
    Elapsed time
        Option: Elapsed time (8)
        Length: 2
        Value: 0000
        Elapsed time: 0ms
    Option Request
        Option: Option Request (6)
        Length: 8
        Value: 000b001100170018
        Requested Option code: Authentication (11)
        Requested Option code: Vendor-specific Information (17)
        Requested Option code: DNS recursive name server (23)
        Requested Option code: Domain Search List (24)
    Identity Association for Prefix Delegation
    Authentication
        Option: Authentication (11)
        Length: 70
        Value: 00000000000000000000001a0900000558010341010dXXXX…
        Protocol: 0
        Algorithm: 0
        RDM: 0
        Replay Detection: 0000000000000000
        Authentication Information: 1a0900000558010341010dXXXX…
    User Class
        Option: User Class (15)
        Length: 45
        Value: 002b46535644534c5f6c697665626f782e496e7465726e65…
    Vendor Class
        Option: Vendor Class (16)
        Length: 11
        Value: 0000040e0005736167656d
        Enterprise ID: SAGEMCOM SAS (1038)
        vendor-class-data: sagem
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 décembre 2022 à 13:55:30
Merci bcp.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 14:19:16
Petit point de précision (on a vu l'erreur sur le réseau) :
Les options ClientID sont les MAC en HEXA, SANS les ":" entre les bloc ...
DHCPv4 :
Option: (61) Client identifier
    Length: 7
    Hardware type: Ethernet (0x01)
    Client MAC address: 44d454XXXXXX

l'encodage Hexa de ce qui est ci dessus :    3d 07 01 44 d4 54 XX XX XX

DHCPv6:
Client Identifier
    Option: Client Identifier (1)
    Length: 10
    Value: 0003000144d454XXXXXX
    DUID: 0003000144d454XXXXXX
    DUID Type: link-layer address (3)
    Hardware type: Ethernet (1)
    Link-layer address: 44:d4:54:XX:XX:XX

l'encodage Hexa de ce qui est ci dessus :   00 01 00 0a 00 03 00 01 44 d4 54 XX XX XX


Comme indiqué dans l'encodage des RFC
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nonolk le 08 décembre 2022 à 14:52:48
Bonjour Vivien

Y'a plein de chose bien sur la LiveBox (test de vie montant descendant , CoS L2/L3, respect des règles ARCEP, Remote Management, 3P) qui sont très très bien.

Publier une conf DHCHP qui marche sort du mandat que j'ai et surtout c'est très incomplet par rapport à ce qui est nécessaire pour avoir un lien de qualité avec les reprises de cycle DHCP4/6 en cas de perte de connectivité (vous seriez surpris du nombre de cas totalement indépendant de Orange où cela se produit ...)  et de respect de la specs DHCP (là aussi vous seriez surpris du délabrement de certain stack DHCP 4/6 ...).

Autant vous aider sur les plus gros problèmes, oui. Mais une conf qui sera incomplète par définition sauf à vous mettre l'ensemble de toutes les mécaniques à valeur ajoutées de la box, je suis pas pour.

Y'a 10 ans (aller 5 ...) la stabilité de la boxe était pas au rdv complètement et tenter de mettre autre chose me paraissait légitime. Sur les LB4 LB6, on est largement au niveau qualité. Et avec un connectivité IPv6 Full avec délégation de préfix qui commence à se faire plus que correctement.

LeVieux
Pour la délégation ipv6 si on pouvait avoir récupérer plus qu'un /64 par exemple un /60, car pour moi c'est ce qui me dérange le plus.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 08 décembre 2022 à 15:31:40
Pour la délégation ipv6 si on pouvait avoir récupérer plus qu'un /64 par exemple un /60, car pour moi c'est ce qui me dérange le plus.
Après relecture de la spec, on limite effectivement à un /64 par device le demandant.
En commençant par le dernier des dispos
Sans avoir testé l'implémentation, rien ne t'empêche d'avoir plusieurs device qui demande chacun un /64.
Tu prends un routeur pour ta DMZ, un routeur pour ton LAN clients, un routeur pour un autre.
MAIS je n'ai pas testé ce que cela fait sur une LB4/6 ....
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nonolk le 08 décembre 2022 à 15:36:30
Après relecture de la spec, on limite effectivement à un /64 par device le demandant.
En commençant par le dernier des dispos
Sans avoir testé l'implémentation, rien ne t'empêche d'avoir plusieurs device qui demande chacun un /64.
Tu prends un routeur pour ta DMZ, un routeur pour ton LAN clients, un routeur pour un autre.
MAIS je n'ai pas testé ce que cela fait sur une LB4/6 ....

Oui, c'est bien le souci, car si comme dans mon cas, j'ai un seul routeur avec vlans: Bureautique/ IOT/ DMZ, je ne peux configurer l'ipv6 que pour un, et c'est bien domage.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: pegounet le 08 décembre 2022 à 17:35:02
Hello Le Vieux,

Mais si la Livebox reste le meilleur moyen de se connecter au réseau d'Orange, est-ce qu'il serait possible au moins d'avoir un mode bridge ? Ca suffirait à pas mal d'entre nous :)

Harold
:)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Fibroberto le 10 décembre 2022 à 20:20:44
Pour info, avec le bon password dans l'option 90 et l'adresse MAC en 61 j'ai réussi à retrouver ma connexion sur mon routeur openwrt (config du tuto ici : https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/ ).
En IPv4 tout du moins, IPv6 j'y comprends rien :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 11 décembre 2022 à 16:30:46
Ne faites pas comme moi les djeuns.
Avec ISC dhclient, les formats corrects pour le client id DHCP et DHCP6 sont les suivants.
DHCP client id (option 61): 7 octets en tout. 1 octet hardware type 01 ("ethernet") + 6 octets mac address livebox
DHCP6 client id (option 1): DUID de 10 octets en tout. 2 octets DUID type 0003 ("link layer") + 2 octets hardware type 0001 ("ethernet") + 6 octets mac address livebox

A titre d'exemple, les valeurs ci-dessous corrigées:

option dhcp.auth code 90 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;

interface "enp1s0.832"
{
    send dhcp-client-identifier 01:08:3E:5D:01:02:03; // ceci n'est pas la MAC de ma livebox
    send vendor-class-identifier "sagem";
    send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";
    send dhcp.auth = generate("/etc/orange/auth");

    send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
    send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;
    send dhcp6.client-id 00:03:00:01:08:3E:5D:01:02:03; // ceci n'est pas non plus la MAC de ma livebox
    send dhcp6.auth = generate("/etc/orange/auth");
}
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 11 décembre 2022 à 18:56:58
Ne faites pas comme moi les djeuns.
Avec ISC dhclient, les formats corrects pour le client id DHCP et DHCP6 sont les suivants.
DHCP client id (option 61): 7 octets en tout. 1 octet hardware type 01 ("ethernet") + 6 octets mac address livebox
DHCP6 client id (option 1): DUID de 10 octets en tout. 2 octets DUID type 0003 ("link layer") + 2 octets hardware type 0001 ("ethernet") + 6 octets mac address livebox

A titre d'exemple, les valeurs ci-dessous corrigées:

Hello,

Merci pour le rappel.
Je ne connaissais pas le generate(). Ça retourne quoi ? As tu les sources ?
Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 11 décembre 2022 à 19:51:58
Normal, generate ca n’existe pas dans le client isc officiel. C’est un patch écrit par un membre du forum qui rajoute la fonction.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 11 décembre 2022 à 20:03:58
Normal, generate ca n’existe pas dans le client isc officiel. C’est un patch écrit par un membre du forum qui rajoute la fonction.

A oui, je me disais bien :)
Je pensais également qu’on ne pouvait pas mixer ipv4 et ipv6 avec la meme instance dhclient. Avant de migrer vers systemd-networkd, je faisais tourner 2 instances dhclient (ipv4 et ipv6).
Je note en cas de rollback…
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 11 décembre 2022 à 20:05:17
Pour plus d’infos, ça commence là : https://lafibre.info/remplacer-livebox/cacking-nouveau-systeme-de-generation-de-loption-90-dhcp/msg583155/#msg583155
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 11 décembre 2022 à 20:07:09
Pour plus d’infos, ça commence là : https://lafibre.info/remplacer-livebox/cacking-nouveau-systeme-de-generation-de-loption-90-dhcp/msg583155/#msg583155

Merci Zoc
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 11 décembre 2022 à 20:35:29
Hello,

Merci pour le rappel.
Je ne connaissais pas le generate(). Ça retourne quoi ? As tu les sources ?
Merci
Oui, c'est un patch de Xavier G / kindwolf ici, sources et procédure de patch ici: https://xavier.kindwolf.org/2018-orange-dhcp/
Un backup de tout ça sur github: https://gist.github.com/Strangelovian/49e1ca1acd659c7dbb5fa192fc32a7bf
A priori ce patch s'applique toujours sans erreurs sur les derniereres versions isc dhcp.

Il faut bien lancer deux process isc dhclient pour ipv4 et ipv6, mais ils peuvent partager le même fichier de configuration.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 11 décembre 2022 à 20:37:43
Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 11 décembre 2022 à 20:51:47
Merci
le lien du gist sans embedding
https://gist.github.com/Strangelovian/49e1ca1acd659c7dbb5fa192fc32a7bf
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 11 décembre 2022 à 23:01:56
Ne faites pas comme moi les djeuns.
Avec ISC dhclient, les formats corrects pour le client id DHCP et DHCP6 sont les suivants.
DHCP client id (option 61): 7 octets en tout. 1 octet hardware type 01 ("ethernet") + 6 octets mac address livebox
DHCP6 client id (option 1): DUID de 10 octets en tout. 2 octets DUID type 0003 ("link layer") + 2 octets hardware type 0001 ("ethernet") + 6 octets mac address livebox

A titre d'exemple, les valeurs ci-dessous corrigées:

Top ! Merci :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 11 décembre 2022 à 23:02:17
le lien du gist sans embedding
https://gist.github.com/Strangelovian/49e1ca1acd659c7dbb5fa192fc32a7bf

Genial! Thanks :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ochbob le 12 décembre 2022 à 18:31:00
Hum, il va falloir prendre les devants pendant le gel SI coté Orange alors ::)

Chez Ubiquiti (ER4), il faudrait rajouter l'option 61 comme ceci en DHCPv4 ?

Citer
client-option "send dhcp-client-identifier 1:xxxxxxxxxxxx;"
(Cette option était deja utilisée dans ma conf pour la partie décodeur TV d'ailleurs)

dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox3&quot;;"
                client-option "send rfc3118-auth OPTIONLONGUEDHCP;"
                client-option "send dhcp-client-identifier 1:MACLIVEBOX;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth;"
                default-route update
                default-route-distance 210
                global-option "option rfc3118-auth code 90 = string;"
                name-server update

Et DHCPv6 avec Dibbler ?

Citer
option 01 hex DUID

iface eth0.832 {
    pd
    option 16 hex XXXXXXXXXXXXXXXX
    option 15 hex XXXXXXXXXXXXXXXXX
    option 11 hex OPTIONLONGUEDHCP
    option 1 hex 00030001MACADRESS
    option dns-server
}

J'ai juste ou pas du tout ? :-X

Les clientid (donc option 61 et 1) doivent être sans les 2 points, c'est bien vu mais dans la conf coté routeur il les faut ou pas ?  :o (Je pense que oui mais je ne suis pas certain)
Et par ailleurs, il faut bien que ces clientid soit convertis en hexa avant de les mettre dans la conf ubiquiti / dibbler ou la conversion est faite automatiquement lors de l'envoi de l'option ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 13 décembre 2022 à 23:42:38
option dhcp.auth code 90 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;

interface "enp1s0.832"
{
    send dhcp-client-identifier 01:XX:XX:XX:YY:YY:YY;
    send vendor-class-identifier "sagem";
    send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";
    send dhcp.auth = generate("/etc/orange/auth");

    send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;
    send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
    send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;
    send dhcp6.client-id 00:03:00:01:XX:XX:XX:YY:YY:YY;
    send dhcp6.auth = generate("/etc/orange/auth");
}
XX:XX:XX:YY:YY:YY --> remplacer par adresse mac livebox
pour DHCPv6, J'avais oublié le Vendor-specific Information (option 17), qui est nécéssaire sinon refus et parkage au garage ipv4...

Pour résumer les options nécéssaires minimales:
IPV4 DHCP - 4 options minimales
client identifier (option 61)
vendor class identifier (option 60)
user class information (option 77)
authentifaction (option 90)

IPV6 DHCPv6 - 5 options minimales
vendor specific information (option 17): entreprise id "Orange" 4 octets 00000558 + 2 octets option code 0006 + 14 octets Option data: 495056365f524551554553544544 ("IPV6_REQUESTED")
client identifier (option 1)
user class (option 15)
vendor class (option 16)
authentication (option 11)

Avec tout ça, ipv4 + prefix ipv6 OK. Sans l'option 17: mise en isolement au parking...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 14 décembre 2022 à 00:49:15
Se méfier aussi des "mauvais" prefix ipv6 obtenus pendant les réglages dhcpv6 non corrects.
Il se peut que le fichier lease dhcpv6 le "garde" pour une durée très longues, et le propager en plus du bon préfix obtenus une fois dhcpv6 OK avec les back end orange.
Les appareils connectés au router avec deux prefixes, dont l'un mauvais, peuvent dysfonctionner.
Dans ce cas, purger les fichiers leases et rebooter le router.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 14 décembre 2022 à 07:03:24
option dhcp.auth code 90 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;

interface "enp1s0.832"
{
    send dhcp-client-identifier 01:XX:XX:XX:YY:YY:YY;
    send vendor-class-identifier "sagem";
    send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";
    send dhcp.auth = generate("/etc/orange/auth");

    send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;
    send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
    send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;
    send dhcp6.client-id 00:03:00:01:XX:XX:XX:YY:YY:YY;
    send dhcp6.auth = generate("/etc/orange/auth");
}
XX:XX:XX:YY:YY:YY --> remplacer par adresse mac livebox
pour DHCPv6, J'avais oublié le Vendor-specific Information (option 17), qui est nécéssaire sinon refus et parkage au garage ipv4...

Pour résumer les options nécéssaires minimales:
IPV4 DHCP - 4 options minimales
client identifier (option 61)
vendor class identifier (option 60)
user class information (option 77)
authentifaction (option 90)

IPV6 DHCPv6 - 5 options minimales
vendor specific information (option 17): entreprise id "Orange" 4 octets 00000558 + 2 octets option code 0006 + 14 octets Option data: 495056365f524551554553544544 ("IPV6_REQUESTED")
client identifier (option 1)
user class (option 15)
vendor class (option 16)
authentication (option 11)

Avec tout ça, ipv4 + prefix ipv6 OK. Sans l'option 17: mise en isolement au parking...


Hello,

J’ai raté quelque chose avec cette option 17 en ipv6 ?
C’est la première fois qu’elle est évoquée clairement, es tu certain qu’elle soit nécessaire ?
Est-elle fixe, d’après ce que je comprends ?
Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 14 décembre 2022 à 08:17:22

Hello,

J’ai raté quelque chose avec cette option 17 en ipv6 ?
C’est la première fois qu’elle est évoquée clairement, es tu certain qu’elle soit nécessaire ?
Est-elle fixe, d’après ce que je comprends ?
Merci
Oui elle est fixe. Je m'en suis rendu compte en échouant à avoir des réponses en DHCPv6.
Coté livebox rien de neuf, elle est envoyée depuis au moins 2018 (j'ai pas de captures avant...).
Par contre, depuis les dernieres mise à jour coté back end orange, je n'ai obtenu un bail ipv6 qu'à partir du moment ou je l'ai envoyée, toutes choses égales par ailleurs.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 14 décembre 2022 à 08:32:42
Strangelovian, si ce n'est pas indiscret, es-tu dans une des zones mentionnées par levieuxatorange dans lesquelles le durcissement de la vérification des options aurait été activée?

Je n'ai pas non plus cette option, ne l'ai jamais eue et à priori en regardant dans mes (vieilles) captures, la livebox ne l'a jamais envoyée.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 14 décembre 2022 à 08:40:01
Merci, je viens de l'ajouter sur Mikrotik, pas pire, pas mieux, tout fonctionne

Un petit résumé en fonction des matériels/softs utilisés (manque OpenWrt que je n'utilise pas mais il y a topic dédié) :
Bien entendu les strings authentifications sont bidons ...  ;D

# dhclient
## ipv4 config file
send user-class "+FSVDSL_livebox.Internet.softathome.Livebox4";
send vendor-class-identifier "sagem";
send dhcp-client-identifier 01:<livebox_mac>;
send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D:66:74:69:2f:66:64:6b:6c:6a:6c:6b:3C:12:35:30:32:36:62:31:65:34:31:65:62:31:33:66:33:66:03:13:35:e3:8f:54:28:45:45:19:c7:64:95:10:a6:44:12:9a:e9;
## ipv6 config file
send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
send dhcp-client-identifier 00:03:00:<livebox_mac>;
send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D:66:74:69:2f:66:64:6b:6c:6a:6c:6b:3C:12:35:30:32:36:62:31:65:34:31:65:62:31:33:66:33:66:03:13:35:e3:8f:54:28:45:45:19:c7:64:95:10:a6:44:12:9a:e9;
#vendor-opts (option 17) seems to be required since 2022
send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;

# systemd-networkd
## [DHCPv4]
ClientIdentifier=mac
SendOption=90:string:\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1A\x09\x00\x00\x05\x58\x01\x03\x41\x01\x0D\x66\x74\x69\x2f\x66\x64\x6b\x6c\x6a\x6c\x6b\x3C\x12\x35\x30\x32\x36\x62\x31\x65\x34\x31\x65\x62\x31\x33\x66\x33\x66\x03\x13\x35\xe3\x8f\x54\x28\x45\x45\x19\xc7\x64\x95\x10\xa6\x44\x12\x9a\xe9
ClientIdentifier=mac
UserClass=FSVDSL_livebox.Internet.softathome.livebox4
## [DHCPv6]
# prefer DUIDType=link-layer if not work, reset ONT...
#DUIDRawData=00:03:00:<livebox_mac>
DUIDType=link-layer
SendOption=11:string:\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1A\x09\x00\x00\x05\x58\x01\x03\x41\x01\x0D\x66\x74\x69\x2f\x66\x64\x6b\x6c\x6a\x6c\x6b\x3C\x12\x35\x30\x32\x36\x62\x31\x65\x34\x31\x65\x62\x31\x33\x66\x33\x66\x03\x13\x35\xe3\x8f\x54\x28\x45\x45\x19\xc7\x64\x95\x10\xa6\x44\x12\x9a\xe9
SendOption=16:string:\x00\x00\x04\x0e\x00\x05\x73\x61\x67\x65\x6d
# vendor-opts (option 17) seems to be required since 2022
SendOption=17:string:\x00\x00\x05\x58\x00\x06\x00\x0e\x49\x50\x56\x36\x5f\x52\x45\x51\x55\x45\x53\x54\x45\x44

# mikrotik routeros
## DHCPv4
/ip dhcp-client option
add code=60 name=vendor-class-identifier value=0x736167656d
add code=77 name=userclass value="0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834"
add code=90 name=authsend value=0x00000000000000000000001A0900000558010341010D6674692f66646b6c6a6c6b3C1235303236623165343165623133663366031335e38f5428454519c7649510a644129ae9
#clientid  (option 61) is built-in
#add code=61 name=clientid value="0x01<livebox_mac_addr>"
## DHCPv6
/ipv6 dhcp-client option
add code=11 name=authsend value=0x00000000000000000000001A0900000558010341010D6674692f66646b6c6a6c6b3C1235303236623165343165623133663366031335e38f5428454519c7649510a644129ae9
add code=15 name=userclass value="0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f78340a"
add code=16 name=class-identifier value=0x0000040e0005736167656d
#vendor-opts (option 17) seems to be required since 2022
add code=17 name=vendor-opts value=0x000005580006000e495056365f524551554553544544
#clientid_duid (option 1) is built-in
#add code=1 name=clientid_duid value="0xff<livebox_mac_addr>"
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 14 décembre 2022 à 09:00:02
Strangelovian, si ce n'est pas indiscret, es-tu dans une des zones mentionnées par levieuxatorange dans lesquelles le durcissement de la vérification des options aurait été activée?

Je n'ai pas non plus cette option, ne l'ai jamais eue et à priori en regardant dans mes (vieilles) captures, la livebox ne l'a jamais envoyée.
Oui Puteaux/92, impacté depuis une semaine environ.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 14 décembre 2022 à 09:08:16
OK thanks. Je pense qu'il serait bon d'éditer le premier post de ce thread et lister toutes les options nécessaires ainsi que celles qu'il faut éviter.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 14 décembre 2022 à 16:59:03
Pour rire un peu, quand le dhcpv6 est jugé pas bon, le back end orange donne un prefix non routé qui ressemble à s'y méprendre à un vrai préfix.
Il est même doté d'une durée généreuse de 20 millions de secondes, soit 231 jours (autant dire que le routeur est aussi utile qu'une brique avec ça...).
Si ça vous arrive, il faut purger manuellement ce bail démoniaque  >:(
Car contrairement à ipv4, ce bail dysfunctionel va se cumuler avec un bail correct, et faire dysfonctionner certains appareils en ipv6.
Logiquement, le bail le plus long est censé l'emporter.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Fibroberto le 14 décembre 2022 à 18:47:51
Bonjour

Pour ma part je suis à priori dans une zone qui a migré (j'ai perdu la connexion et je me suis rendu compte que je n'avais pas mis le bon mot de passe, depuis que je l'ai changé ça remarche), je n'ai pas l'option 17 en IPV6 mais pourtant j'ai bien de l'IPv6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 15 décembre 2022 à 00:21:37
Bonjour

Pour ma part je suis à priori dans une zone qui a migré (j'ai perdu la connexion et je me suis rendu compte que je n'avais pas mis le bon mot de passe, depuis que je l'ai changé ça remarche), je n'ai pas l'option 17 en IPV6 mais pourtant j'ai bien de l'IPv6.

Même chose. Dans le 92 (Colombes), je ne vois pas d'option 17 en IPv6 depuis ma Livebox. Tout fonctionne bien pour le moment :
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 15 décembre 2022 à 02:31:46
Même chose. Dans le 92 (Colombes), je ne vois pas d'option 17 en IPv6 depuis ma Livebox. Tout fonctionne bien pour le moment :

Idem à Puteaux (aussi?!) sans option 17 c'est OK.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 15 décembre 2022 à 02:34:30
Un petit résumé en fonction des matériels/softs utilisés (manque OpenWrt que je n'utilise pas mais il y a topic dédié) :
Bien entendu les strings authentifications sont bidons ...  ;D

# systemd-networkd
## [DHCPv4]
ClientIdentifier=mac
SendOption=90:string:\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1A\x09\x00\x00\x05\x58\x01\x03\x41\x01\x0D\x66\x74\x69\x2f\x66\x64\x6b\x6c\x6a\x6c\x6b\x3C\x12\x35\x30\x32\x36\x62\x31\x65\x34\x31\x65\x62\x31\x33\x66\x33\x66\x03\x13\x35\xe3\x8f\x54\x28\x45\x45\x19\xc7\x64\x95\x10\xa6\x44\x12\x9a\xe9
ClientIdentifier=mac
UserClass=FSVDSL_livebox.Internet.softathome.livebox4
## [DHCPv6]
# prefer DUIDType=link-layer if not work, reset ONT...
#DUIDRawData=00:03:00:<livebox_mac>
DUIDType=link-layer
SendOption=11:string:\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1A\x09\x00\x00\x05\x58\x01\x03\x41\x01\x0D\x66\x74\x69\x2f\x66\x64\x6b\x6c\x6a\x6c\x6b\x3C\x12\x35\x30\x32\x36\x62\x31\x65\x34\x31\x65\x62\x31\x33\x66\x33\x66\x03\x13\x35\xe3\x8f\x54\x28\x45\x45\x19\xc7\x64\x95\x10\xa6\x44\x12\x9a\xe9
SendOption=16:string:\x00\x00\x04\x0e\x00\x05\x73\x61\x67\x65\x6d
# vendor-opts (option 17) seems to be required since 2022
SendOption=17:string:\x00\x00\x05\x58\x00\x06\x00\x0e\x49\x50\x56\x36\x5f\x52\x45\x51\x55\x45\x53\x54\x45\x44


Merci!!
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 10:04:09
Idem à Puteaux (aussi?!) sans option 17 c'est OK.
Bonjour

Pour ceux qui pensent être migré (option 90/11 nécessaire avec le mot de passe encodé proprement et qui en IPv6 ne reçoivent PAS l'option 17 contenant le code retour), pouvez vous me mettre en MP vos NDS de vos lignes.
Tout ceux sur Puteaux (à porter de NRO) peuvent il regarder cela svp
Ce n'est pas normal et je vais regarde cela en profondeur

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 10:23:29
Pour rire un peu, quand le dhcpv6 est jugé pas bon, le back end orange donne un prefix non routé qui ressemble à s'y méprendre à un vrai préfix.
Il est même doté d'une durée généreuse de 20 millions de secondes, soit 231 jours (autant dire que le routeur est aussi utile qu'une brique avec ça...).
Si ça vous arrive, il faut purger manuellement ce bail démoniaque  >:(
Car contrairement à ipv4, ce bail dysfunctionel va se cumuler avec un bail correct, et faire dysfonctionner certains appareils en ipv6.
Logiquement, le bail le plus long est censé l'emporter.
Bonjour

La durée du bail de 231 jours est un bon indicateur de l'échec de la demande.
Même si les baux risquent d'augmenter, ils ne dépasseront jamais 1 mois

Pour retomber sur ses pieds, on avait envisagé le reboot, ce qui purge les baux d'office.
L'empilement des différents baux, cela dépend tellement de vos conf et type de routeurs ...

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zeig le 15 décembre 2022 à 10:27:52
Bonjour

La durée du bail de 231 jours est un bon indicateur de l'échec de la demande.
Même si les baux risquent d'augmenter, ils ne dépasseront jamais 1 mois

Pour retomber sur ses pieds, on avait envisager le reboot, ce qui purge les baux d'office.
L'empilement des différents baux, cela dépend tellement de vos conf et type de routeurs ...

LeVieux

J'ai du mal comprendre, moi je N'envoie PAS l'option 17 en IPv6 et j'obtiens un bail.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 10:36:10
J'ai du mal comprendre, moi je N'envoie PAS l'option 17 en IPv6 et j'obtiens un bail.

Bonjour

Là c'est moi qui ait du mal comprendre vos posts  ::)  :)
- Effectivement AUCUN besoin d'option v6 17 montante (envoyée par vous)
- Par contre si vous n'avez PAS d'option v6 17 descendante (envoyée par le réseau), là cela m'intéresse fortement car cela ne devrait pas être (si vous avez été migré en tout cas)

L'option v6 17 montante est utilisée par la LB pour demander/signifier des choses au réseau.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 décembre 2022 à 10:40:10
Bonjour

Là c'est moi qui ait du mal comprendre vos posts  ::)  :)
- Effectivement AUCUN besoin d'option v6 17 montante (envoyée par vous)
- Par contre si vous n'avez PAS d'option v6 17 descendante (envoyée par le réseau), là cela m'intéresse fortement car cela ne devrait pas être (si vous avez été migré en tout cas)

L'option v6 17 montante est utilisée par la LB pour demander/signifier des choses au réseau.

LeVieux

Merci pour cette clarification.

Par contre, si la LB envoie l'option 17 montante pour demander/signifier des choses au réseau, pourquoi ne devons-nous pas reproduire/copier ce comportement ?

Merci.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fttmeh le 15 décembre 2022 à 10:43:35
Bonjour

Là c'est moi qui ait du mal comprendre vos posts  ::)  :)
- Effectivement AUCUN besoin d'option v6 17 montante (envoyée par vous)
- Par contre si vous n'avez PAS d'option v6 17 descendante (envoyée par le réseau), là cela m'intéresse fortement car cela ne devrait pas être (si vous avez été migré en tout cas)

L'option v6 17 montante est utilisée par la LB pour demander/signifier des choses au réseau.

LeVieux

OK, c'est plus clair maintenant.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 10:43:57
Par contre, si la LB envoie l'option 17 montante pour demander/signifier des choses au réseau, pourquoi ne devons-nous pas reproduire/copier ce comportement ?
C'est lié au 3P et aux fonctions à valeurs ajoutées de la LB.
Pour le 1P (Internet Only) ou vous ne voulez pas les fonctions à valeurs ajoutées de la LB, pas de besoin.
Et si vous voulez ces fonctions, ressortez vos LB :) (moi je la trouve bien la LB ...)

LeVieux

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 décembre 2022 à 10:47:13
C'est lié au 3P et aux fonctions à valeurs ajoutées de la LB.
Pour le 1P (Internet Only) ou vous ne voulez pas les fonctions à valeurs ajoutées de la LB, pas de besoin.
Et si vous voulez ces fonctions, ressortez vos LB :) (moi je la trouve bien la LB ...)

LeVieux

Un grand merci LeVieux pour toutes ces infos partagées !

C'est vrai que la LB (6) s'améliore, il ne faut pas cracher dans la soupe. De ce que j'ai compris la délégation de prefix fonctionne mieux depuis peu.
Ce serait bien d'avoir la possibilité de mettre une route statique pour éviter le double NAT ou carrément un mode bridge... JE SAIS, C'EST MARKETING :)

Merci encore en tout cas.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 15 décembre 2022 à 11:32:38
Un grand merci LeVieux pour toutes ces infos partagées !

C'est vrai que la LB (6) s'améliore, il ne faut pas cracher dans la soupe. De ce que j'ai compris la délégation de prefix fonctionne mieux depuis peu.
Ce serait bien d'avoir la possibilité de mettre une route statique pour éviter le double NAT ou carrément un mode bridge... JE SAIS, C'EST MARKETING :)

Merci encore en tout cas.

Pourquoi ce ne serait que marketing? Est-ce que le mode bridge implémenté chez free n'est qu'une DMZ déguisée ? Je ne suis pas certain de comprendre
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: SnakeXG le 15 décembre 2022 à 12:58:13
Je suis en Pro et ce matin il y a eu une maintenance sur ma ligne (région parisienne) apparemment, je récupère encore mon IP mais grosse limitation de débit...

Ma config est seulement en IPv4, cela pourrait poser problème ? (options 60 61 77 90, mac, ToS CoS6 )

Test avec ma livebox pas de problème.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 15 décembre 2022 à 13:18:19
Quels sont les débits observés ?
Ton routeur ne mettrait pas tout le traffic en CoS6 par hasard ? Peux-tu faire une capture de traffic entre ton routeur et l'ONT ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: SnakeXG le 15 décembre 2022 à 14:01:33
Quels sont les débits observés ?
Ton routeur ne mettrait pas tout le traffic en CoS6 par hasard ? Peux-tu faire une capture de traffic entre ton routeur et l'ONT ?

(https://zupimages.net/up/22/50/9580.png)

# iptables -t mangle -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
CLASSIFY   all  --  anywhere             anywhere             CLASSIFY set 0:1
CLASSIFY   icmp --  anywhere             anywhere             CLASSIFY set 0:6
CLASSIFY   igmp --  anywhere             anywhere             CLASSIFY set 0:6
CLASSIFY   udp  --  anywhere             anywhere             udp dpt:bootps CLASSIFY set 0:6

(https://zupimages.net/up/22/50/phyw.png)

Cela fait des mois que ma configuration fonctionnait bien avec de nombreux reboot effectué.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 décembre 2022 à 14:06:04
On ne peut pas faire de COS6 avec du mangle iptables.
DHCP utilise des raw socket.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: SnakeXG le 15 décembre 2022 à 14:12:54
On ne peut pas faire de COS6 avec du mangle iptables.
DHCP utilise des raw socket.
C'est une config qui fonctionne sur OpenWRT 19.07 https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/ (https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 décembre 2022 à 14:13:43
C'est une config qui fonctionne sur OpenWRT 19.07 https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/ (https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/)

Comment est construit ton vlan stp ? la partie egress
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: SnakeXG le 15 décembre 2022 à 14:24:35
Comment est construit ton vlan stp ? la partie egress
En gros mon script c'est ça :
#!/bin/sh
set -x
for i in 0 1 2 3 4 5 6 7; do
    ip link set eth1.832 type vlan egress $i:$i >/dev/null

done
    ip link set eth1.832 type vlan egress 1:0 >/dev/null
    ip link set eth1.832 type vlan egress 0:6 >/dev/null

iptables -t mangle -A POSTROUTING -j CLASSIFY --set-class 0000:0001
iptables -t mangle -A POSTROUTING -p icmp -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -p igmp -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -o eth1.832 -p udp --dport 67 -j CLASSIFY --set-class 0000:0006
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 décembre 2022 à 14:27:50
En gros mon script c'est ça :
#!/bin/sh
set -x
for i in 0 1 2 3 4 5 6 7; do
    ip link set eth1.832 type vlan egress $i:$i >/dev/null

done
    ip link set eth1.832 type vlan egress 1:0 >/dev/null
    ip link set eth1.832 type vlan egress 0:6 >/dev/null

iptables -t mangle -A POSTROUTING -j CLASSIFY --set-class 0000:0001
iptables -t mangle -A POSTROUTING -p icmp -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -p igmp -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -o eth1.832 -p udp --dport 67 -j CLASSIFY --set-class 0000:0006

cela me semble cohérent.
Tu créés ton vlan 832 en mettant tout en COS6 (0:6), y compris les raw socket DHCP.
Avec mangle, tu remets les paquets IP en COS1 (0:1).
Peut-être te faut-il négocier le DHCP ipv6 obligatoirement, il me semble avoir lu cela précédemment.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 15:40:49
Peut-être te faut-il négocier le DHCP ipv6 obligatoirement, il me semble avoir lu cela précédemment.
IPv6 n'est pas obligatoire, tu peux être en IPv4 Only.

(même si IPv6 c'est le futur, il faudrait y passer un jour ...)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: vivien le 15 décembre 2022 à 15:53:35
Dans quelques années, on va avoir des ressources sur l'internet qui seront IPv6 only, comme c'est le cas en Inde.

Ne pas avoir IPv6 consiste à accepter que certains sites (et pas que des petits) soient inaccessibles.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 15 décembre 2022 à 16:16:18
Dans quelques années, on va avoir des ressources sur l'internet qui seront IPv6 only, comme c'est le cas en Inde.

Ne pas avoir IPv6 consiste à accepter que certains sites (et pas que des petits) soient inaccessibles.
Je plussois Vivien
Pour faire marcher vos confs commencez par IPv4 Only
Mais quand cela marche finalisez aussi votre IPv6 ... Vers l'infini et au dela

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: SnakeXG le 15 décembre 2022 à 19:54:53
Je viens de retrouver mon débit plus ou moins initial (200mb de moins dans les eux sens)... en passant mon flux par défaut en Cos6, étrange...

iptables -t mangle -A POSTROUTING -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -o eth1.832 -p udp --dport 67 -j CLASSIFY --set-class 0000:0006

(https://www.speedtest.net/result/14079376654.png)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Tom.exe le 15 décembre 2022 à 22:15:44
Coucou,
Il serai interessant que nous postions les modifications faites a nos configuration sur les diferants routeurs, materiel ou logiciel, que sa soit ici, ou dans un autre thread dedié, sa pourai aider beaucoup de gens ! (dont moi  ;D )

Merci bien
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 16 décembre 2022 à 10:04:49
Coucou,
Il serai interessant que nous postions les modifications faites a nos configuration sur les diferants routeurs, materiel ou logiciel, que sa soit ici, ou dans un autre thread dedié, sa pourai aider beaucoup de gens ! (dont moi  ;D )

Merci bien

voir mon post page précédente ou je donne les configs dhclient - systemd-networkd - mikrotik
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 16 décembre 2022 à 10:17:06
Coucou,
Il serai interessant que nous postions les modifications faites a nos configuration sur les diferants routeurs, materiel ou logiciel, que sa soit ici, ou dans un autre thread dedié, sa pourai aider beaucoup de gens ! (dont moi  ;D )

Quel routeur/OS utilises-tu?
Pour OpenWRT, le tutorial d'ubune (https://lafibre.info/remplacer-livebox/remplacement-de-la-livebox-par-un-routeur-openwrt-18-dhcp-v4v6-tv/) reprend les recommendations de levieuxatorange et devrait fonctionner.

Je posterai bien ma conf, mais je ne suis pas encore dans une zone migrée par Orange, donc même si mes captures DHCP sont très ressemblantes à celles postées par levieux, je ne peux pas affirmer à 100% qu'elles fonctionnent et qu'il faut les suivre.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Tom.exe le 16 décembre 2022 à 10:56:00
Quel routeur/OS utilises-tu?
Salut
J'utilise OPNSense pour le moment, avec possiblement une migration vers un openwrt dans le futur 👍
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: vivien le 16 décembre 2022 à 11:32:52
Je plussois Vivien
Pour faire marcher vos confs commencez par IPv4 Only
Mais quand cela marche finalisez aussi votre IPv6 ... Vers l'infini et au dela
Je donne un exemple chez Orange de service IPv6 only : l'API qui permettra d'informer (si vous donnez le consentement) un outil de test de débit comme nPerf de votre débit contractuel (savoir si vous avez une offre à 300 Mb/s, 1 Gb/s ou 2 Gb/s) ne fonctionne pas en IPv4, l'IPv6 est un pré-requis.

Quand un opérateur a passé tous ses clients en IPv6, des services ne sont plus disponibles en IPv4. Exemple : la box TV de Free qui ne fonctionne qu'en IPv6 (ceux qui ont un routeur tiers sans IPv6 n'ont plus de TV).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 16 décembre 2022 à 13:03:01
Je te remercie vivement, @levieuxatorange, pour nous informer de ces resserrements de conformité de compliance dhcp.
Je viens d'enfin avoir le temps de vérifier sur une des deux installations sur laquelle j'ai la main, et ça fonctionne impecc avec des options 90/11 longues fournies par la page de @kgersen https://jsfiddle.net/kgersen/3mnsc6wy/ (https://jsfiddle.net/kgersen/3mnsc6wy/), que je remercie chaudement également.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 17 décembre 2022 à 00:43:19
Tiens, intéressant.

J'ai procédé au remplacement des options 90/11 en chaîne courte pour une chaîne longue, comme j'ai fait au travail, où ça a fonctionné du premier coup, puis j'en ai fait de même chez moi.
J'ai exhumé l'identifiant fti, que l'on peut retrouver du reste dans la chaîne courte, son mot de passe, et j'ai écrasé la chaîne courte pour la longue.

Et là, c'est le drame, l'IPv4 tombe en 172.x.y.z, et IPv6 ne bound plus.

Je replace la chaîne courte, et là, j’obtiens bien un bail DHCP habituel avec l'IPv4 habituelle, mais le dhcp_v6 ne passe plus.

Cocher la COS à 6 sur les paquets ARP et ICMPv6 ne débloque pas la situation. Cela n'a pas été nécessaire à l'autre installation, qui est en accès tout aussi pro.

Je suis donc revenu à la version courte de l'option 90, et j'ai perdu l'IPv6.

Prochaine fenêtre d'étude, dimanche...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 17 décembre 2022 à 07:40:47
Hello,

Dans les trucs bizarres, sur Mikrotik (CCR 2004 et 7.6), je n’arrive pas à avoir un bound ipv6 en cochant l’option de faire matcher le DUID avec la MAC address de l’interface. Alors que c’est ce que je faisais avec dhclient et systemd-networkd. J’ai essayé de reset l’ONT plusieurs fois et pendant plusieurs minutes mais rien à faire… bien entendu avant de changer ça, je fais un release un bail ipv6…
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 17 décembre 2022 à 13:11:32
Hello,

Dans les trucs bizarres, sur Mikrotik (CCR 2004 et 7.6), je n’arrive pas à avoir un bound ipv6 en cochant l’option de faire matcher le DUID avec la MAC address de l’interface. Alors que c’est ce que je faisais avec dhclient et systemd-networkd. J’ai essayé de reset l’ONT plusieurs fois et pendant plusieurs minutes mais rien à faire… bien entendu avant de changer ça, je fais un release un bail ipv6…

Moi non plus ça fonctionne pas si je coche l'option DUID-MAC
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 17 décembre 2022 à 13:29:25
Moi non plus ça fonctionne pas si je coche l'option DUID-MAC

Et tu tu la trouves où, l'option DUID-MAC ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 17 décembre 2022 à 14:07:26
Dans le dhcp-client v6 , une case à cocher sous Winbox
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Lucy-Han le 17 décembre 2022 à 15:55:42
Bonjour,

    J'imagine qu'il s'agit de "Use Interface DUID" comme évoqué ici : https://lafibre.info/remplacer-livebox/nouvelle-option-mikrotik-rosv7-bien-pratique-pour-orangesosh/msg914995/#msg914995. Pour obtenir un préfix IPv6 sur CHR v7.6 j'ai dû utiliser cette option après avoir bridgé le wan832 et affecté au bridge l'adresse MAC de la livebox.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 17 décembre 2022 à 15:57:57
Bonjour,

    J'imagine qu'il s'agit de "Use Interface DUID" comme évoqué ici : https://lafibre.info/remplacer-livebox/nouvelle-option-mikrotik-rosv7-bien-pratique-pour-orangesosh/msg914995/#msg914995. Pour obtenir un préfix IPv6 sur CHR v7.6 j'ai dû utiliser cette option après avoir bridgé mon wan832 et affecté au bridge l'adresse MAC de la livebox.

C’est effectivement cette option, comment as tu changer la mac du bridge stp ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Lucy-Han le 17 décembre 2022 à 16:02:38
/interface bridge
add admin-mac=XX:XX:XX:XX:XX:XX auto-mac=no name=WAN-Bridge
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 17 décembre 2022 à 16:27:04
Merci !

Je viens de le faire, ca marche maintenant en activant l'option use-interface-duid.

L'idée derriere cela est de pouvoir changer de matériel (suite à une panne ou juste pour tester) et toujours présenter la même mac address et le même DUID.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 18 décembre 2022 à 21:09:44
J'ai renouvelé la manip chez moi, où je finissais parqué en 172.x.
J'ai, dans le doute, demandé à Orange de me rappeler mes identifiants fti/ et mot de passe (c'étaient les mêmes que ceux notés à part), et j'ai renouvelé la création d'option 90/11 forgées.
IPv4 fonctionne avec l'identifiant long, mais hélas pas IPV6.
Le Log des flux DHCP montrent deux sollicitations DHCP par seconde, tout de même.
Je ne vois pas trace de retour de l'option 125 avec le status qui éclaire les réflexions.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 18 décembre 2022 à 21:24:03
J'ai renouvelé la manip chez moi, où je finissais parqué en 172.x.
J'ai, dans le doute, demandé à Orange de me rappeler mes identifiants fti/ et mot de passe (c'étaient les mêmes que ceux notés à part), et j'ai renouvelé la création d'option 90/11 forgées.
IPv4 fonctionne avec l'identifiant long, mais hélas pas IPV6.
Le Log des flux DHCP montrent deux sollicitations DHCP par seconde, tout de même.
Je ne vois pas trace de retour de l'option 125 avec le status qui éclaire les réflexions.

Essaye de changer ton DUID pour voir ?
Et / ou reset ton ONT en débranchant la fibre qques minutes
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 18 décembre 2022 à 23:15:33
Je ne vois pas trace de retour de l'option 125 avec le status qui éclaire les réflexions.

J'ai trouvé l'option 125, qui n'est fournie que lors de la négociation dhcp_v4
Citer
DHCP=:     Unknown(125) = 00-00-05-58-0C-01-0A-00-01-00-00-00-FF-FF-FF-FF-FF

Donc, si je comprends bien, mon CCR2004 est considéré comme trop agressif... Sans doute lié au spam des discover DHCP_v6, 2 fois par seconde...
J'ai heureusement désactivé le DHCP_v6

Bon, ça avance un peu.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Lucy-Han le 18 décembre 2022 à 23:38:36
Bonsoir @Gnubyte,

J'ai le même code 125 que vous, en renew, et je n'ai aucun problème ni en IPv4, ni en IPv6 (release et renew ok). Selon le message de @levieuxatorange https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg988042/#msg988042 je comprends que le code erreur est dans les deux octets situés avant FF-FF-FF-FF-FF.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: 75 Ohm le 19 décembre 2022 à 09:53:12
Bonjour lafibre, bonjour @levieuxatorange,

Je comprends que que cela concerne les accès directs (?).
Avez-vous des informations sur des changements concernant les accès Orange Pro connectés en PPPoE avec IP fixe ?
(Routeurs autres que LB pour Internet seulement).

Merci

J'ai un ensemble  d'informations à vous communiquer vous qui avez remplacé votre LB par un routeur.
Très prochainement va commencer le déploiement d'un changement dans le réseau Orange.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 19 décembre 2022 à 15:17:26
Bonsoir @Gnubyte,

J'ai le même code 125 que vous, en renew, et je n'ai aucun problème ni en IPv4, ni en IPv6 (release et renew ok). Selon le message de @levieuxatorange https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg988042/#msg988042 je comprends que le code erreur est dans les deux octets situés avant FF-FF-FF-FF-FF.

idem pour moi
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 20 décembre 2022 à 10:20:37
Bonjour lafibre, bonjour @levieuxatorange,

Je comprends que que cela concerne les accès directs (?).
Avez-vous des informations sur des changements concernant les accès Orange Pro connectés en PPPoE avec IP fixe ?
(Routeurs autres que LB pour Internet seulement).

Merci
Bonjour

Cela ne concerne que les connexions en DHCPv4/v6. Aucune modification pour le PPPoE.

Par contre en terme de performance, le PPP ne pourra pas suivre la monté en débit, et il faut migrer en DHCP pour en profiter pleinement.
Toutes les LB Pro ont fait la migration vers DHCP

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: 75 Ohm le 20 décembre 2022 à 12:39:22
Bonjour,

Cela ne concerne que les connexions en DHCPv4/v6. Aucune modification pour le PPPoE.

merci pour votre retour.

Par contre en terme de performance, le PPP ne pourra pas suivre la monté en débit, et il faut migrer en DHCP pour en profiter pleinement.
Toutes les LB Pro ont fait la migration vers DHCP

J'en ai bien conscience, nos usages et matériels actuels nous limitent dans tous les cas au Gb/s (que ce soit PPPoE/ONT ou LB6/DMZ).



Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 20 décembre 2022 à 13:18:48
J'en ai bien conscience, nos usages et matériels actuels nous limitent dans tous les cas au Gb/s (que ce soit PPPoE/ONT ou LB6/DMZ).
LB6 tu dois pouvoir monter à 2,5G, y'a un port 2,5 G dessus, en utilisant l'ONT interne de la LB6 pour le WAN

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Paul le 20 décembre 2022 à 13:33:01
Bonjour

Cela ne concerne que les connexions en DHCPv4/v6. Aucune modification pour le PPPoE.

Par contre en terme de performance, le PPP ne pourra pas suivre la monté en débit, et il faut migrer en DHCP pour en profiter pleinement.
Toutes les LB Pro ont fait la migration vers DHCP

LeVieux

Par "Livebox Pro" ça sous-entend que la migration des abonnements avec option IP statique vers DHCP est prévue ?

Ça permettrait également d'avoir de l'IPv6, à moins que ce ne soit devenu disponible avec de l'IPv4 PPPoE.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 20 décembre 2022 à 14:00:34
Par "Livebox Pro" ça sous-entend que la migration des abonnements avec option IP statique vers DHCP est prévue ?
Les LB Pro font du DHCPv4 IP Statique incluse il me semble dès maintenant, avec certitude dans le cadre de la migration en cours.
J'ai vu une RoadMap annonçant DHCPv6 en 2023, je peux pas te donner une certitude quand à la date.

Ça permettrait également d'avoir de l'IPv6, à moins que ce ne soit devenu disponible avec de l'IPv4 PPPoE.
en DHCPv6 oui, qq part en 2023 je pense
En PPPoE, jamais.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 21 décembre 2022 à 10:08:05
Bonjour

On m'indique qu'il y a des changements de MAC à la volée en cours de session DHCP ...
Cela ne va PAS marcher :) Et là il n'y aura pas de réponse du tout car les équipements classent cela en tentative d'attaque et drop .

Vous choisissez une MAC en DEBUT de session DHCP et vous la garder tout au long jusqu'au RELEASE.

Et si vous changer de MAC trop souvent, vous aller être bloquer par l'un ou l'autre des équipements ...

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 21 décembre 2022 à 10:17:17
Bonjour

On m'indique qu'il y a des changements de MAC à la volée en cours de session DHCP ...
Cela ne va PAS marcher :) Et là il n'y aura pas de réponse du tout car les équipements classent cela en tentative d'attaque et drop .

Vous choisissez une MAC en DEBUT de session DHCP et vous la garder tout au long jusqu'au RELEASE.

Et si vous changer de MAC trop souvent, vous aller être bloquer par l'un ou l'autre des équipements ...

LeVieux

Hello,

merci une fois de plus pour ces précisions !

D'où ma préco de spoofer une adresse mac fixe (par exemple celle de la livebox, mais pas forcément) en permanence et quelque soit l'equipement avec lequel nous faisons joujou.
En faisant cela, on reste cohérent du point de vue d'orange (et dans l'absolu), même si l'on doit changer d'équipement pour tester ou suite à une panne.

A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 21 décembre 2022 à 10:28:05
Hello,

merci une fois de plus pour ces précisions !

D'où ma préco de spoofer une adresse mac fixe (par exemple celle de la livebox, mais pas forcément) en permanence et quelque soit l'equipement avec lequel nous faisons joujou.
En faisant cela, on reste cohérent du point de vue d'orange (et dans l'absolu), même si l'on doit changer d'équipement pour tester ou suite à une panne.

A+

Ouaip, je pense que mon problème dhcpv6 vient du fait que ne surcharge pas l'adresse MAC en IPv6. Il est curieux que sur le site pro je ne la surcharge pas mais qu'elle soit passée. Je mets ça sur l'erreur de typographie du mot de passe du login fti/xxxxxx qui a fait foirer l'authentification chez moi.

Je laisse refroidir et timeout tout ça avec un client dhcpv6 désactivé, et je surcharge (option 1 de mémoire, je vais vérifier) après la trêve des confiseurs.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 21 décembre 2022 à 11:57:50
Bonjour

J'ai fait un résumé de nos échanges dans le post 2 de ce thread

Merci de relire et me dire si vous avez besoin d'une clarification.

vous avez pu noter que je touche (sévèrement) à dysorthographie. Ces corrections là, me les mettre en MP pour pas polluer le thread

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Paul le 21 décembre 2022 à 11:59:20
Je pensais avoir lu que l’adresse MAC était obligatoirement celle de la Livebox et pas une autre, à travers les sujets de remplacement, et que ça ne fonctionnait pas sinon
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 21 décembre 2022 à 12:02:46
Je pensais avoir lu que l’adresse MAC était obligatoirement celle de la Livebox et pas une autre, à travers les sujets de remplacement, et que ça ne fonctionnait pas sinon
C'est pas obligatoirement celle de la LB, mais il vaut mieux en choisir une et la garder

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 21 décembre 2022 à 12:52:45
Je pensais avoir lu que l’adresse MAC était obligatoirement celle de la Livebox et pas une autre, à travers les sujets de remplacement, et que ça ne fonctionnait pas sinon

Pas obligatoire. Je ne l'ai pas spoofée moi-même , et je fonctionne en dualstack sans soucis
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: kfc le 21 décembre 2022 à 15:05:23
J'ai bien compris que la COS 6 sur le DHCP va devenir / est deja obligatoire mais est ce aussi le cas sur l'icmp/icmpv6/arp ? ou simplement souhaitable pour la qualité de service ?

Parce que la COS 6 via le bridge filter de mon RB750gr3 fait sur sacré différence sur la charge CPU comparé à aucune regle bridge (le mode fastpath saute sur le bridge).
J'envisage donc de faire les renew DHCP via un scheduler par ex ou sur trigger netwatch qui activerai les regles COS6 + renew le DHCP + desactive dans la foulée.

C'est faisable pour le DHCP mais pas vraiment pour les autre flux COS6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 21 décembre 2022 à 15:23:51
J'ai bien compris que la COS 6 sur le DHCP va devenir / est deja obligatoire mais est ce aussi le cas sur l'icmp/icmpv6/arp ? ou simplement souhaitable pour la qualité de service ?
J'ai bien peur que oui

Parce que la COS 6 via le bridge filter de mon RB750gr3 fait sur sacré différence sur la charge CPU comparé à aucune regle bridge (le mode fastpath saute sur le bridge).
Pourquoi fait tu porter ton DHCP par le bridge et par par l'interface externe ??

J'envisage donc de faire les renew DHCP via un scheduler par ex ou sur trigger netwatch qui activerai les regles COS6 + renew le DHCP + desactive dans la foulée.

C'est faisable pour le DHCP mais pas vraiment pour les autre flux COS6.
Cela va être chaud de faire cela et de respecter la RFC en même temps ....
Surtout que l'on peut te répondre un bail à zéro dans le renew en cas de changement de contexte pour ta ligne.
Là tu vas perdre pied

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 21 décembre 2022 à 15:37:00
Sur mikrotik, on est obligé de passer par un bridge car c'est le seul moyen de gérer la COS sur certains packets.
Mikrotik appelle cela des bridge-filters.

Sous linux on peut utiliser la commande tc directement liée à une interface vlan (et non bridge).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: kfc le 21 décembre 2022 à 15:41:06
si je ne me trompe, voila la logique mikrotik ( je ne demande qu'a être corrigé :D mais un peu hors sujet )

Le changement de COS sur des paquets en sortie est une opération L2 qui ne peut pas être réalisé par le biais de /ip/firewall/xx

Il faut le faire via du filtrage L2 qui selon le hardware se fait :
- via /interface/bridge/filter pour les petits boitiers type MT7621-based mais ca suppose de metttre l'interface VLAN dans un bridge (pas le meme que le bridge LAN hein) simplement pour donner au CPU l'occasion d'inspecter/modifier
- via /interface/ethernet/switch/rule pour les plus gros boitiers CCR et autres , question de support par le chip qui fait le switching

Dans mon cas sur un petit boitier, la config fonctionne avec un second bridge qui contient juste le vlan 832 du port WAN .. mais la présence de ces règles me fait perdre le flag 'fastpath' et fait 2-3x de charge CPU total à cause du composant 'firewall L2' qui doit inspecter tous les paquets.

Sur mon abo a 300/300 ce n'est pas trop problématique mais pour le principe...

Je dois pouvoir lire le bail en cours dans le script du scheduler toutes heures et trigger le renew ou restart intelligemment
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 21 décembre 2022 à 15:47:19
sinon tu peux prendre un CRS305 et tu gere la COS6 dessus avec des switch rules.
Perso, c'est ce que je fais depuis ma migration de dhclient (deprecated) vers systemd-networkd et maintenant vers mikrotik CCR2004.
l'autre avantage c'est que le CRS gère bien les ONU fs.com. Je suis encore avec un Leox 2.5G, mais je ne vais pas tarder a me prendre un fs.com.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 22 décembre 2022 à 06:51:12
Bonjour

J'ai fait un résumé de nos échanges dans le post 2 de ce thread

Merci de relire et me dire si vous avez besoin d'une clarification.

LeVieux

Un guide officieux d'interopérabilité, par un tech d'un opérateur, pour tracer les limites nécessaires à une connexion avec un routeur non officiel en OneP....

Merci, Levieux.

Merci.

Ce post N°2, là, on en rêve depuis longtemps, et je n'ai pas connaissance d'un précédent (corrigez moi).

En tant que modeste auteur du premier proof of concept d'éradication de tout équipement Orange (zero ONT Orange) et de son fils associé en 2,5Gbps, j'ai poussé un cri de joie en lisant ce post.

Bon, là, je suis déjà hors de chez moi, en trêve diplomatique des confiseurs (vous comprenez, il faut passer voir tout monde, voire même des ceux qui sont encore en ADSL, raaaaaahhh...) alors j'ai placé mon installation dans mode où elle ne spamme pas l'infra Orange de requêtes dhcpv6 2 fois par seconde sans clientid conforme, et j'ai complétement hâte de rentrer vérifier la compliance de mes réglages et corriger le tuto Mikrotik en fonction de ces enseignements.

C'est, vraiment, vraiment, trop cool.

Merci, encore. Merci Levieux.

Gnubyte, plus tout jeune non plus (54 ans)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 22 décembre 2022 à 13:29:36
Sur mikrotik, on est obligé de passer par un bridge car c'est le seul moyen de gérer la COS sur certains packets.
Mikrotik appelle cela des bridge-filters.
Sous linux on peut utiliser la commande tc directement liée à une interface vlan (et non bridge).
Au fond, c'est toujours la même raison sous-jacente.
La stack ipv4 ne permet pas d'envoyer des paquets IPv4 avec src=0.0.0.0 et dst=0.0.0.0, c'est interdit.
Sauf que c'est nécéssaire pour le paquet initial DHCPv4/Bootp.
Donc ISC DHClient utilise des raw sockets pour le faire (il forge ses propres datagram IP).
Mais les raw socket contournent completement netfilter (y compris pour les chaines output / mangle), donc on ne peut pas alterer les paquets envoyés par DHClient. Avec DHCPv6 pas de problème, il n'y a pas de paquets "illégaux" à envoyer, donc une socket normale est utilisée, et on peut altérer la TOS avec netfilter.

Il faut alors passer par les vlans pour basculer tout en CS6 (y compris les facheuses trames DHCP reloues), et rebaculer tout le traffic normal en priorité standard.
Je trouve ça vraiment trop laid, donc je rebuild DHClient pour envoyer directement la bonne TOS = CS6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 23 décembre 2022 à 10:03:01
Au fond, c'est toujours la même raison sous-jacente.
La stack ipv4 ne permet pas d'envoyer des paquets IPv4 avec src=0.0.0.0 et dst=0.0.0.0, c'est interdit.
Sauf que c'est nécéssaire pour le paquet initial DHCPv4/Bootp.
Donc ISC DHClient utilise des raw sockets pour le faire (il forge ses propres datagram IP).
Mais les raw socket contournent completement netfilter (y compris pour les chaines output / mangle), donc on ne peut pas alterer les paquets envoyés par DHClient. Avec DHCPv6 pas de problème, il n'y a pas de paquets "illégaux" à envoyer, donc une socket normale est utilisée, et on peut altérer la TOS avec netfilter.

Il faut alors passer par les vlans pour basculer tout en CS6 (y compris les facheuses trames DHCP reloues), et rebaculer tout le traffic normal en priorité standard.
Je trouve ça vraiment trop laid, donc je rebuild DHClient pour envoyer directement la bonne TOS = CS6.

Bien résumé…
Tu peux aussi utiliser LD_PRELOAD et modifier la so_priority au moment du lancement dhclient, c’est peut être plus élégant… et ça évite de patcher / recompiled dhclient.
Attention aussi, dhclient est deprecated et va mourir (ou pas). J’avais migrer sur systemd-networkd, et la, tu dois utiliser un script à base de tc.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 23 décembre 2022 à 11:05:35
Bonjour

Ajout d'une section "De l'importance des tests de vie" dans le post 2

Bonne fêtes

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: vivien le 23 décembre 2022 à 13:17:59
Un expatrié aux USA voit que son réseau Français ne répond plus (https://twitter.com/TokRa14/status/1605968763039334409). La zone où est Sainte-Cécile, commune située dans le département de la Vendée en région Pays de la Loire, fait partie des zones où le durcissement du contrôle de l’option 90/11 est mis en œuvre ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 23 décembre 2022 à 21:31:51
Bien résumé…
Tu peux aussi utiliser LD_PRELOAD et modifier la so_priority au moment du lancement dhclient, c’est peut être plus élégant… et ça évite de patcher / recompiled dhclient.
Attention aussi, dhclient est deprecated et va mourir (ou pas). J’avais migrer sur systemd-networkd, et la, tu dois utiliser un script à base de tc.
merci je connaissais pas systemd-networkd, je suis un dinosaure debianisant.
bingo https://systemd.network/systemd.network.html ! juste une config à mettre
Citer
IPServiceType=
    Takes one of the special values "none", "CS6", or "CS4". When "none" no IP service type is set to the packet sent from the DHCPv4 client. When "CS6" (network control) or "CS4" (realtime), the corresponding service type will be set. Defaults to "CS6".
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 27 décembre 2022 à 12:39:51
Bon, de retour des ripailles et libations de Noël, je profite d'un instant de répit de la supervision biologique pour cloner le ClientID procuré par DHCPv4 en option 1 ClientID pour le DHCPv6.

Alors que je lance une option 1 à 0x01488F5AXXXXXX, le log indique que j'envoie 00030001 488f5aXX XXXX.

Fatalement, ça ne matche pas, donc j'ai raté un truc.
Donc, je Read The Fucking Manual, et me plonge dans la RFC 8415 qui décrit DHCPv6, pour enfin comprendre comment ça marche dans le détail une putain de bonne fois pour toute et cesser de laisser la moindre once d'aléas se superposer à de la chance, parce que ce n'est pas comme ça que ça fonctionne.

Lien de la traduction officiellement officieuse de la RFC8415 (http://abcdrfc.free.fr/rfc-vf/pdf/rfc8415.pdf)

À l'année prochaine, le temps que je lise, comprenne et intègre le tout, et en mesurer les conséquences sur ma config.

J'ai désactivé DHCPv6 le temps de comprendre, avec un release préalable.
On ne pense jamais assez au release.


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: JcDenis le 27 décembre 2022 à 22:40:01
Alors que je lance une option 1 à 0x01488F5AXXXXXX, le log indique que j'envoie 00030001 488f5aXX XXXX.
Heu, en v6 tu lances une option1 0x0030001xxxxxxxxxxxx (pas 0x01xx) qui donne 000300001xxxxxxxxxxxx :)

Perso j'ai modifié l'Admin.MAC Address de mon bridge Wan pour que mon User Interface DUID corresponde à ce que je veux en option1. (et je l'envoie aussi donc en option 1 dans les clients options)

Je sais pas si je suis clair :p
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 28 décembre 2022 à 00:33:38
Heu, en v6 tu lances une option1 0x0030001xxxxxxxxxxxx (pas 0x01xx) qui donne 000300001xxxxxxxxxxxx :)

Perso j'ai modifié l'Admin.MAC Address de mon bridge Wan pour que mon User Interface DUID corresponde à ce que je veux en option1. (et je l'envoie aussi donc en option 1 dans les clients options)

Je sais pas si je suis clair :p

Reformules éventuellement, je perçois la lumière déjà.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Lucy-Han le 28 décembre 2022 à 06:49:11
Bonjour,

Je comprends avoir procédé comme @JcDenis : j'ai créé un bridge nommé WAN-Bridge auquel est rattaché wan832, puis j'ai changé l'adresse MAC du bridge avec :
/interface bridge
add admin-mac=XX:XX:XX:XX:XX:XX auto-mac=no name=WAN-Bridge

avec XX:XX:XX:XX:XX:XX l'adresse MAC de la LiveBox. Cela a eu pour effet de changer le DUID que l'on voit dans IPv6=> DHCP Client chez moi : 0x00030001xxxxxxxxxxxx avec xxxxxxxxxxxx toujours l'adresse MAC de la livebox, enfin option 1 dans l'interface DHCPv6 Client aussi à 0x00030001xxxxxxxxxxxx.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 28 décembre 2022 à 07:31:48
Bonjour,

Je comprends avoir procédé comme @JcDenis : j'ai créé un bridge nommé WAN-Bridge auquel est rattaché wan832, puis j'ai changé l'adresse MAC du bridge avec :
/interface bridge
add admin-mac=XX:XX:XX:XX:XX:XX auto-mac=no name=WAN-Bridge

avec XX:XX:XX:XX:XX:XX l'adresse MAC de la LiveBox. Cela a eu pour effet de changer le DUID que l'on voit dans IPv6=> DHCP Client chez moi : 0x00030001xxxxxxxxxxxx avec xxxxxxxxxxxx toujours l'adresse MAC de la livebox, enfin option 1 dans l'interface DHCPv6 Client aussi à 0x00030001xxxxxxxxxxxx.

Idem pour moi. Je spoof a chaque fois la meme mac quelque soit l’équipement. De cette manière, même quand j’échange de matos, pour Orange, pas de changement.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Pepeanuts le 28 décembre 2022 à 08:45:35
Un expatrié aux USA voit que son réseau Français ne répond plus (https://twitter.com/TokRa14/status/1605968763039334409). La zone où est Sainte-Cécile, commune située dans le département de la Vendée en région Pays de la Loire, fait partie des zones où le durcissement du contrôle de l’option 90/11 est mis en œuvre ?


A priori pas encore dans cette zone.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 28 décembre 2022 à 13:48:46
Migré dans:
https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/ (https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 28 décembre 2022 à 13:54:05
Heu, en v6 tu lances une option1 0x0030001xxxxxxxxxxxx (pas 0x01xx) qui donne 000300001xxxxxxxxxxxx :)

Perso j'ai modifié l'Admin.MAC Address de mon bridge Wan pour que mon User Interface DUID corresponde à ce que je veux en option1. (et je l'envoie aussi donc en option 1 dans les clients options)

Je sais pas si je suis clair :p

je confirme:

De mont côté j'ai cette capture de la LB:

Client Identifier
    Option: Client Identifier (1)
    Length: 10
    DUID: 00030001ffffffffffff
    DUID Type: link-layer address (3)
    Hardware type: Ethernet (1)
    Link-layer address: ff:ff:ff:ff:ff:ff

en HEX DUMP ça correspond a:
0001000a00030001ffffffffffff
Dans routerOS j'ai ajouté l'option suivante:
/ipv6/dhcp-client/option
add code=1 name=client-identifier value=0x00030001ffffffffffff

il ne faut pas le faire comme de cette façon. Avec routerOS il est nécessaire de modifier le DUID du dhcp-client directement -> voir mon post au-dessus
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 28 décembre 2022 à 17:09:46
Le clientId est envoyé automatiquement par RouterOS, que ce soit en IPV4 ou IPV6, il n'y a donc aucune option à ajouter en 4 ou en 6.

Quant à la MAC, je ne l'ai moi-même jamais touchée, et je n'ai jamais eu de problème jusqu'à présent.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: yeocti le 28 décembre 2022 à 17:36:14
Le clientId est envoyé automatiquement par RouterOS, que ce soit en IPV4 ou IPV6, il n'y a donc aucune option à ajouter en 4 ou en 6.

Quant à la MAC, je ne l'ai moi-même jamais touchée, et je n'ai jamais eu de problème jusqu'à présent.

En IPv4, l'option clientid est définie par défaut dans routerOS (et ne peut être supprimée) mais pour autant, ne faut-il pas la spécifier dans les options envoyées par le client DHCP ?
En IPv6, sauf erreur, cela correspond à la case Use interface DUID lors de la configuration de client DHCPv6.

De ce fait, en IPv6 lorsque l'option 1 est définie manuellement, n'est-il pas nécessaire de décocher la case Use interface DUID ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 28 décembre 2022 à 17:46:10
En IPv4, l'option clientid est définie par défaut dans routerOS (et ne peut être supprimée) mais pour autant, ne faut-il pas la spécifier dans les options envoyées par le client DHCP ?

Oui, c'est ça. En plus, on peut utiliser une option 61 autre que celle par défaut qu'on ne peut pas supprimer.
Citer

En IPv6, sauf erreur, cela correspond à la case Use interface DUID lors de la configuration de client DHCPv6.

De ce fait, en IPv6 lorsque l'option 1 est définie manuellement, n'est-il pas nécessaire de décocher la case Use interface DUID ?
En Ipv6, l'option 1 est toujours envoyée indépendamment de si on coche cette option ou pas. J'avais passé à côté de l'option 'send interface duid', je pense que ça sert justement à utiliser le DUID basé sur le MAC de l'interface ce qui est bien plus simple et sûr que de modifier le DUID directement dans la nvram...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: yeocti le 29 décembre 2022 à 00:14:17
Ok.

Donc il y a peut être un "bug" pour ceux qui définissent leur option 1 manuellement via les options du client DHCPv6.
Peut être que si la case Use interface DUID n'est pas cochée, le DUID présent en nvram est utilisé quoi qu'il arrive même si l'option 1 est définie dans les options ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 29 décembre 2022 à 09:36:22
Ok.

Donc il y a peut être un "bug" pour ceux qui définissent leur option 1 manuellement via les options du client DHCPv6.
Peut être que si la case Use interface DUID n'est pas cochée, le DUID présent en nvram est utilisé quoi qu'il arrive même si l'option 1 est définie dans les options ?

Je ne pense pas que ce soit un bug, je peux t'envoyer en MP les captures de paquets que j'ai fait avec la LB et routerOS pour que tu voies de quoi je parle. Je ne veux pas trop faire de off topic dans ce fil parce qu'on parle d'une spécificité de RouterOS.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ochbob le 29 décembre 2022 à 11:18:58
Vous confirmez que Toulouse (ceux qui y sont) et ses environs n'ont pas encore migré par rapport à l'option 17 (ipv6) et 125 (ipv4) en retour ?
J'ai un truc étrange (je crois  ???, je ne suis pas expert réseau :( ), le canal retour c'est bien dans le 'ACK' en DHCPv4 et 'Reply' en DHCPv6 ?

Car j'ai l'impression que je ne reçois pas l'option 17 en retour en DHCPv6

(https://i.ibb.co/N3JV2rK/image.png) (https://imgbb.com/)

Je devrais avoir une ligne Vendor-specific Information si je suis dans une zone migré, on est d'accord ?

Alors qu'en DHCPv4 ça me semble OK, j'ai bien le retour 125 avec une valeur identique à celle indiqué par LeVieux.

(https://i.ibb.co/L0Gssw7/image.png) (https://imgbb.com/)

Vos avis ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 29 décembre 2022 à 13:59:35
D'après ce que dit levieux en FP, l'option 125 est déjà présente sur le système actuel :

Citer
Attention, l'ancien système donne déjà certain code d'erreur, donc ce n'est pas un marqueur absolu
- en DHCPv6, si vous recevez une option 17, c'est que vous avez migré (même si le code retour (voir plus bas) est OK). Cette option 17 n'est PAS présente dans l'ancien système

Pour savoir si on a migré il faut donc se fier uniquement à l'option 17.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ochbob le 29 décembre 2022 à 15:18:32
En effet, passé trop vite sur la FP, merci renaud ;D
Comportement normal du coup pour l'instant, on n'a pas encore migré par ici alors, j'imagine début 2023.

(Je ne suis pas le seul à avoir ce comportement)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: obinou le 29 décembre 2022 à 17:01:01
@levieuxatorange

Merci beaucoup de ces explications cruciales et pérennes .

A titre personnel je ne partage pas ton engouement pour la Livebox, c'est un point tellement crucial qu'à titre personnel j'ai quitté orange en grande partie à cause d'elle (et c'est valable pour toute les versions).
Par contre il m'arrive de gérer des lignes pro livrés en FTTH par orange (je crois que l'offre est appelée "Just fibre") et du coup les techniciens orange installe ce matériel grand public - c'est précisément dans ce cas que les infos que tu donnes sont précieuses , pour pouvoir installer en frontal un routeur avec plus de fonctionnalités qu'une box grand public.

je garde sous le coude, même si l'implémentation sur des microtik (par exemple) promet d'être complexe, et même avec des implémentations opensource il faudra sans doute patcher. 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 29 décembre 2022 à 18:29:45
A titre personnel je ne partage pas ton engouement pour la Livebox, c'est un point tellement crucial qu'à titre personnel j'ai quitté orange en grande partie à cause d'elle (et c'est valable pour toute les versions).

Idem. Perso, la livebox je penserais à m'en resservir quand elle aura :

-la possibilité de mettre des routes statiques
-une vraie délégation de préfixe
-le DHCP/DNS entièrement paramétrable
-la possibilité d'ajouter un préfixe ULA
-un firewall personnalisable en long en large et en travers

Oui je sais, je rêve.


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 30 décembre 2022 à 01:19:54
Vous confirmez que Toulouse (ceux qui y sont) et ses environs n'ont pas encore migré par rapport à l'option 17 (ipv6) et 125 (ipv4) en retour ?

Je m'occupe de deux sites dans les environs de Toulouse, tous les deux en contrat Sosh et je confirme qu'aucun des deux n'a été migré (pas d'option 17 en retour en DHCPv6, la chaîne d'auth sans le mot de passe fonctionne encore, etc...)


Je profite justement des vacances pour mettre les choses "au carré" et éviter de perdre la connexion.

Conformément aux recommandations de LeVieux, en plus des options adéquates dans les clients DHCPv4/DHCPv6, j'ai implémenté un mécanisme de vérification de lien montant en utilisant les outils arping pour IPv4 et ndisc6 pour IPv6.

Cependant, j'ai pu constater qu'en cas de saturation de débit, certaines vérifications IPv4 échouaient mais pas celles en IPv6.
J'avais bien pensé à tagger les paquets ARP et NS émis en COS6, via netfilter.
Cependant, arping utilise des raw sockets, donc même problème qu'avec dhclient en IPv4, pas de netfilter possible.

J'ai donc changé de méthode pour passer par une solution basée sur un script tc qui tagge tous les paquets ARP, qu'ils soient émis par le kernel ou arping.
Depuis, tous les tests IPv4 et IPv6 passent sans problème, quelque soit l'état de saturation de la ligne.

Tout ça pour confirmer que, même si vous êtes dans une zone où "ça marche sans", il vaut mieux vraiment appliquer la COS6.


Par ailleurs, pour le DHCPv4, j'ai trouvé un moyen de modifier aussi le DSCP via tc.
Je sais que ce qui importe le plus, c'est la COS6, mais d'après LeVieux c'est mieux si le DSCP est en phase avec la COS.
De plus, la LB le fait, donc moi aussi.

Je ne crois pas avoir vu cette astuce ailleurs, donc je la poste ici, si ça peut servir...

tc -b - <<EOF
qdisc replace dev ${iface} \
root \
handle 1: \
prio
filter del dev ${iface}

# ARP packets emitted by kernel can be modified by netfilter but not those
# emitted by arping as it uses raw socket
filter add dev ${iface} \
parent 1: \
prio 1 \
protocol arp \
u32 \
match u8 0 0 \
action skbedit priority 0:6

# dhclient uses raw socket for DISCOVER/REQUEST
filter add dev ${iface} \
parent 1: \
prio 2 \
protocol ip \
u32 \
match ip ihl 5 0xf \
match u16 0x0000 0x1fff at 6 \
match ip protocol 17 0xff \
match ip sport 68 0xffff \
match ip dport 67 0xffff \
action skbedit priority 0:6 pipe \
action pedit pedit munge ip tos set 0xc0 retain 0xfc pipe \
action csum ip4h
EOF

(Attention, si vous êtes sur un kernel < 5.1, il faut enlever le "protocol ip" du 2ème filter)

Avec cette astuce, il est possible de modifier non seulement la priorité COS6, mais aussi la priorité IP DSCP de n'importe quel paquet, même ceux issus d'une raw socket, sans aucun patch, sans LD_PRELOAD, ni rien compiler.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 01 janvier 2023 à 21:33:32
Bon, tout fonctionne enfin chez moi.

Conformément aux précisions de @JcDenis confirmées par @Proap ici (https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/), il convient de reset la configuration et de surcharger l'adresse MAC du bridge WAN avant de s'en servir. Après, ça ne passe plus, et c'est en fait vraisemblablement prévu comme ça dans le RFC.

Sur Mikrotik RouterOS:
Citer
/interface bridge add name=bridge-WAN-ou-quel-que-soit-le-nom-du-votre admin-mac=XX:XX:XX:XX:XX:XX auto-mac=no

Remplacer, bien sûr par l'adresse MAC de la LB généreusement notée sur l'étiquette.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 02 janvier 2023 à 05:31:11
Bon, tout fonctionne enfin chez moi.
Nice! C'était juste un souci de DUID finalement ? À tout hasard, aurais tu une capture de ce qui était envoyé par le routeur lorsque tu n'arrivais pas à obtenir de préfixe ? Juste au cas où, pour vérifier que c'est bien la différence entre MAC et DUID qui empêchait l'obtention du bail.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 02 janvier 2023 à 08:24:28
Vaste question.
J'ai tellement scruté les logs qu'à un moment je n'arrivais même plus qu'à voir le seul trafic marqué "LOG" dans le journal...
Mes essais recoupent les conclusions de @propap (https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/) stipulant la façon légitime de forger le DUID sur RouterOS.
Et il faut bien repartir d'une configuration vierge, sinon on en sort pas.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 janvier 2023 à 09:41:28
Oui je sais, je rêve.
Hello (et bonne année)

En fait on a cela chez Orange, cela s'appelle des offres Entreprises, y'a même des GTR 4h et tout ce qui va bien avec et même des débits garantis. Par contre c'est pas le même prix ...

Mais là on est sur un segment grand public et petit pro.
Et un petit pro (la cible c'est "maPetiteBoutiqueDesFleursDeLaPlage", pas le réseau d'agence d'une banque (et encore, je connais mal le segment cible des petits pro) ...) comme un GP n'a pas besoin de ce que tu mets là :)

Même si en tant que Geek, je comprends ton désir.

Moi, mon TAF (TeenAge Acceptance Factor) m'a clairement poussé à remettre une LB "qui marche dans tous les cas" plutot qu'un montage fait par moi même ...

LeVieux.

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gecko le 02 janvier 2023 à 14:27:45
Du coup merci beaucoup pour les infos @levieux et @gnubyte encore pour le support Mikrotik :)

Concernant la partie IPv6 qu'avez vous mis du coup comme option sur le dhcp-client.
J'ai lu ici il me semble qu'il fallait virer le rapid-commit et j'utilise duid interface (apres avoir forcé la MAC)

du coup j'ai ça sur mon dhcp-client en IPv6
/ipv6 dhcp-client
add add-default-route=yes dhcp-options=authsend,userclass,class-identifier dhcp-options=authsend,userclass,class-identifier interface=br-wan pool-name=pool_FT_6 rapid-commit=no \
    request=prefix use-interface-duid=yes

EDIT: j'obtiens bien mes IPv4 et IPv6
(J'ai changé d'IPv4 2 fois aujourd'hui du coup avec les release DHCP)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 janvier 2023 à 15:35:50
(J'ai changé d'IPv4 2 fois aujourd'hui du coup avec les release DHCP)
C'est que tu es encore sur l'ancien système qui change d'IP sur Release IPv4
Dans le nouveau, tu changes d'IPv4 en le demandant spécifiquement sur l'interface client (où si le réseau en a besoin c'est une affectation préférentielle)
On a découvert tout un monde de clients qui VEULENT changer d'IPv4 ...
Entre ceux qui font du download, ceux qui avec un mec simule 20 profils différents de femme sur des forums de rencontre et ceux qui voulaient éviter les problèmes de billets qui changeaient de prix (vers le haut) quand tu revenais trop vite, on a découvert un pan complet que l'on ne soupçonnait pas ...

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gecko le 02 janvier 2023 à 17:05:45
Je suis en region Nantaise j'en conclu que ca n'est pas encore déployé ici.

Du coup c'est super si l'IPv4 ne change plus ensuite, c'est un des changement qui vient avec le durcissement du contrôle ?
Oui les gens font des trucs pas net (sauf le coup des billets d'avion).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 02 janvier 2023 à 17:12:18
Entre ceux qui font du download, ceux qui avec un mec simule 20 profils différents de femme sur des forums de rencontre et ceux qui voulaient éviter les problèmes de billets qui changeaient de prix (vers le haut) quand tu revenais trop vite, on a découvert un pan complet que l'on ne soupçonnait pas ...

Oui ce n'est pas étonnant, certains services utilisent l'adresse IP pour identifier leurs visiteurs, ou en tout cas utilisent ce critère dans leur fingerprinting.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: JCLB le 03 janvier 2023 à 18:48:52
Cela dépend des choix réseaux. On a regardé aussi en profondeur (entre autres trucs) pour finalement rester sur le CGN + DS-Lite
On peut cependant diverger d'avis avec les ingé des autres opérateurs. Et la meilleurs solution pour l'un ne l'est peut être pas dans le contexte d'un autre.

J'ai vu un thread sur l'IPv6 sur le forum, une discussion des avantage de MAPE+T versus DS-LITE versus NAT444 doit se tenir là bas si vous voulez
LeVieux
Bonjour LeVieux,

La cible est du DS-Lite de type "Lightweight 4over6" ?
Car le DS-Lite pur avec son aspect stateful est plutôt problématique, on a vu les déboires de nos voisins teutons avec ça et leur FritzBox. Ils ont fini par mettre en place la RFC qui permet au CPE de demander via PCP au CG-NAT d'ouvrir un port, puis aussi l'option de faire des redirections à la main qui descendent dans le CG-NAT. Il me semble que beaucoup d'ISP de ce coin sont passés sur des affectations fixes. En plus plus trop de logs.



Pour le sujet du thread, ma liste en retard au père Noël pour avoir le parfait combo LB + routeur en cascade serait la suivante:

Et pour ceux qui veulent utiliser exclusivement la LB:

à ce jour aucun CPE des 4 grands FAI n'est exempt de défaut en IPv6, que ça soit sur le FW, le DHCP-PD, ...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 04 janvier 2023 à 09:00:52
Bonjour LeVieux,

La cible est du DS-Lite de type "Lightweight 4over6" ?
Car le DS-Lite pur avec son aspect stateful est plutôt problématique, on a vu les déboires de nos voisins teutons avec ça et leur FritzBox. Ils ont fini par mettre en place la RFC qui permet au CPE de demander via PCP au CG-NAT d'ouvrir un port, puis aussi l'option de faire des redirections à la main qui descendent dans le CG-NAT. Il me semble que beaucoup d'ISP de ce coin sont passés sur des affectations fixes. En plus plus trop de logs.

Hello

Je vais en discuter avec l'archi leader de ce sujet. Il me semble que l'on a pris pas mal de retour de nos collègues autres FAI en compte, mais je n'ai pas le détail.
Je suis pas certain de pouvoir te faire un retour par contre sur ce qui n'est pas encore implémenté, on est pas à l'abri d'un changement justement pour prendre en compte ce genre de problématique

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 04 janvier 2023 à 09:02:52
Pour le sujet du thread, ma liste en retard au père Noël pour avoir le parfait combo LB + routeur en cascade serait la suivante:
  • Délégation plus grande que /64 possible vers le même routeur, /60 permettrait de fournir assez de vlan pour ceux qui veulent segmenter
  • Avoir une petite plage IPv4 RFC1918 (une /20) routable vers un autre routeur, pour éviter de faire du NAT44 + DMZ. Je suis sûr qu'Orange peut trouver ça à bloquer dans l'IPAM. (D'ailleurs je crois qu'on peut toujours en faire sur les LB pro,  :o )

Là on touche de nouveau à la cible Mkt : je suis pas franchement certain que  99,50% de nos clients (même une partie de ceux qui sont ici ...) comprennent ce que tu viens de demander.
=> Go MKT Orange GP

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 04 janvier 2023 à 09:04:33

Et pour ceux qui veulent utiliser exclusivement la LB:
  • Faire fonctionner le ND tracking avec toutes les IPv6 d'un hôte afin que les ACL fonctionnent dans la durée (sur ma LB4 quand j'ouvre un port en IPv6 ça ne tient jamais longtemps)
  • Avoir un package de DNS dynamique capable d'utiliser les infos du tracking pour enregistre un hôte par ligne et record DNS sur les grands noms du marché, un peu comme le package d'openWRT

Là je vois un defect (le ND tracking qui tient pas dans la durée). Si tu as plus de détails (ou d'autres sur le forum) un MP serait bien
Et une bonne idée
Je vais en discuter avec mes paires coté LB

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 04 janvier 2023 à 18:06:20
Là on touche de nouveau à la cible Mkt : je suis pas franchement certain que  99,50% de nos clients (même une partie de ceux qui sont ici ...) comprennent ce que tu viens de demander.
=> Go MKT Orange GP

Je ne trouve pas que ça soit difficile à comprendre : on demande à pouvoir se servir de son /56 sans restriction et pouvoir déléguer un /60 à un équipement, un /62 à un autre... ou l'ensemble du /56 grâce à la RFC 7404, c'est bien ce que fait orange côté WAN.

Pour le second point, c'est une simple route statique.

Ces deux points feraient que la LB serait déjà bien plus utilisable. Le premier est à implémenter correctement, le second existe sur les LB pro. Je ne comprends pas cette réticence à ne pas vouloir le rendre dispo sur la version grand public. Sans doute une histoire de gros sous, encore et toujours.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 04 janvier 2023 à 21:16:28
le second existe sur les LB pro.

Sur LB5P, impossible d'aller plus loin que la LB au niveau du traceroute lorsque le NAT du routeur est désactivé et que seul un routage statique est mis en place. Testé avec routeur Ubiquiti et UTM WatchGuard.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 04 janvier 2023 à 22:27:08
La COS6 (et idéalement le pendant dscp) doit être appliqué :
  • Au DHCPv4v6 issu de la boxe
  • Au ARP issu de la boxe
  • A l'ICMPv6 code NS/NA issu de la boxe et à destination de l'ipv6 fe80::ba0:bab
  • Rien d'autre ...
Merci pour toutes ces infos.
Je me permet un petit correctif sur les ICMPv6 sortant de la box à mettre en COS6 et DSCP/TOS CS6:
- router sollicitation (RS)
- neighbor sollicitation (NS)

Pour ce qui est de ces deux là, les acks des 2 précedents en fait, c'est boabab qui répond:
- router advertisemnt (RA)
- neighbor advertisement (NA)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 05 janvier 2023 à 09:20:43
Bien vu

Correction faite :
A l'ICMPv6 code RS issu de la boxe et à destination de l'ipv6 multicast idoine (c'est ba0bab qui répond)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 05 janvier 2023 à 18:21:34
Sur LB5P, impossible d'aller plus loin que la LB au niveau du traceroute lorsque le NAT du routeur est désactivé et que seul un routage statique est mis en place. Testé avec routeur Ubiquiti et UTM WatchGuard.

Ah bah bravo. Si même ça, ça fonctionne pas... De mon côté avec Openwrt, pas de soucis, comme en témoigne le screen ci-dessous.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 05 janvier 2023 à 19:46:20
Ah bah bravo. Si même ça, ça fonctionne pas... De mon côté avec Openwrt, pas de soucis, comme en témoigne le screen ci-dessous.

Merci pour ton test, LB5 ou 6 ? (en MP pour éviter le HS ?)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 05 janvier 2023 à 19:55:35
Je crois qu'on s'est mal compris, c'est un OpenWRT (la capture tcpdump est mon routeur principal) je n'ai pas de Livebox (enfin si mais au cul de celui-ci pour le téléphone).

Les LB grand public n’intègrent pas le menu, donc difficile de tester quoi que ce soit...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: iMarco27 le 05 janvier 2023 à 20:33:25
Ah pardon je pensais un OpenWRT derrière la Lb avec un routage statique comme il y avait deux sauts RFC1918 sur ta capture

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 06 janvier 2023 à 19:33:29
Hello,

D'abord, merci @levieuxatorange pour les informations hyper précises et utiles.
J'ai utilisé les informations concernant la fameuse option DHCPv4 125 renvoyée par Orange pour mettre au point un script pour mon Mikrotik qui analyse la réponse et génère un log en fonction des valeurs de l'option:

/ip dhcp-client add comment="Wan Orange" dhcp-options=vendor-class-identifier,user-class-information,authentication interface=<interface> script="{\
    \n    :if (\$bound=1) do={\
    \n        foreach option,value in=\$\"lease-options\" do={\
    \n            :if (\$option=\"125\") do={\
    \n                :log debug \"Found [\$value]\";\
    \n                :global class [:pick \$value 11];\
    \n                :log debug \"Extracted [\$class]\";\
    \n                :if (\$class=\"\\00\") do={\
    \n                    :log info \"ISP network is OK\";\
    \n                };\
    \n                :if (\$class=\"\\01\") do={\
    \n                    :log error \"Technical blacklist\";\
    \n                };\
    \n                :if (\$class=\"\\02\") do={\
    \n                    :log error \"Auth or encoding failure\";\
    \n                };\
    \n                :if (\$class=\"\\03\") do={\
    \n                    :log error \"Account or service probably terminated\";\
    \n                };\
    \n                :if (\$class=\"\\04\") do={\
    \n                    :log error \"Invoice payment problem.\";\
    \n                };\
    \n            }\
    \n        }\
    \n    }\
    \n}"

Il est très certainement perfectible, mais c'est un bon début.
Évidemment, je n'ai pas pu tester tous les cas de figure, mais ça devrait fonctionner correctement.
L'équivalent peut être mis en place pour DHCPv6, en surveillant l'arrivée de l'option 17 qui signe la bascule sur la nouvelle infra réseau Orange.

Bonne soirée et bon week-end,
JB
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 07 janvier 2023 à 10:45:05
Bon bah plus d'IPv6 pour moi ce matin...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 07 janvier 2023 à 11:07:17
Tu obtiens une réponse DHCP ou pas du tout ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 07 janvier 2023 à 11:14:02
Non, je n'avais aucune réponse.

Mais c'est réparé : incohérence entre addresse mac et contenu du duid : dibbler utilise par défaut l'adresse mac de l'interface physique pour générer le duid au lieu de celle du vlan832... En forcant un duid correct dans le fichier client-duid ET en rebootant l'ONT ça retombe en marche.

Vivement que je puisse mette la main sur un CCR2004 pour mettre aux oubliettes mon installation bancale avec dibbler (qui n'est d'ailleurs plus supporté lui non plus depuis... un certain temps...).

Franchement, je plains ceux qui n'ont pas les compétences techniques et qui ont remplacé leur box et pour qui ça fonctionne/ait jusqu'à maintenant...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 07 janvier 2023 à 11:24:45
Ok, je vois. Tu sors beaucoup des sentiers battus avec Dibbler aussi (et c'est bien :-)).
Ceux qui ont peu de compétences techniques vont très probablement se limiter à trouver un routeur OpenWRT, OpenSense ou Mikrotik pour lesquels tu n'as qu'a suivre le tuto, et ca marche.

Tu avais fait des changements sur ton install avant que le souci ne se produise ou c'est simplement la migration Orange qui a touché ta zone?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 07 janvier 2023 à 11:31:09
Non, aucun changement au niveau DHCP/DHCP6 depuis des mois dans ma config...

J'imagine que c'est la migration (peut-être que @levieuxatorange pourra confirmer). En tout cas "jolie" surprise pour un samedi matin au réveil :p
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 09 janvier 2023 à 17:06:02
Je viens de recevoir un SMS d'Orange me signalant un incident Internet dans mon quartier.
Pourtant, tout fonctionne parfaitement bien pour moi 😅
Serait-ce la bascule sur le nouveau réseau ? 🤔
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 09 janvier 2023 à 17:10:49
Ca m'étonnerait qu'Orange prévienne pour ce genre de mises à jour, vu qu'ils ne supportent pas officiellement l'utilisation d'un autre routeur que la Livrebox. À mon sens c'est autre chose.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 09 janvier 2023 à 17:18:33
Je pense aussi: je n'ai toujours pas d'option 17 en DHCPv6
Et la vérification sur le site d'Orange montre que l'incident est terminé suite à l'intervention de techniciens 🤷‍♂️
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 10 janvier 2023 à 13:31:47
Ca m'étonnerait qu'Orange prévienne pour ce genre de mises à jour, vu qu'ils ne supportent pas officiellement l'utilisation d'un autre routeur que la Livrebox. À mon sens c'est autre chose.
Bonjour

Je confirme, ce genre de modif est supposée être transparente (elle l'est pour les clients avec une vraie LB (sortez vos LB ...  ;D )) et faite en nuit profonde donc sans prévenir

Là on est bien dans de la gestion d'incident (j'ai pas regardé ce que c'était comme incident)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 10 janvier 2023 à 13:37:17
sortez vos LB ...  ;D

Pas besoin puisque tu es là pour nous tenir au courant des modifications réseau et nous aider à préparer nos confs :-)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 12 janvier 2023 à 13:48:02
Je ne me rappelle plus, est-ce que Lyon a été migré ?

Car pour moi tout roule encore (je n'habite pas à Lyon, mais ma connexion en dépend si j'en crois les traceroute et autres whois). Ou alors le xDSL a un statut particulier ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 19:44:34
merci je connaissais pas systemd-networkd, je suis un dinosaure debianisant.
bingo https://systemd.network/systemd.network.html ! juste une config à mettre
Au final, systemd networkd positionne bien IP.DSCP=CS6 par défaut, mais pour la socket priority (pour la priorité 6 VLAN), j'ai ajouté la fonctionnalité moi-même: https://github.com/systemd/systemd/pull/25904
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 19:49:39
Bien résumé…
Tu peux aussi utiliser LD_PRELOAD et modifier la so_priority au moment du lancement dhclient, c’est peut être plus élégant… et ça évite de patcher / recompiled dhclient.
Attention aussi, dhclient est deprecated et va mourir (ou pas). J’avais migrer sur systemd-networkd, et la, tu dois utiliser un script à base de tc.
J'ai aussi appris ici https://github.com/systemd/systemd/pull/25904#issuecomment-1369999640, comme suggéré par Lennart Poetering, qu'il est possible d'utiliser eBPF afin de positionner la SO_PRIORITY, avec un noyau Linux suffisamment récent.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:12:31
Hello,

Au final, ça donne quoi la config pour avoir de la COS6 sur les requêtes DHCP avec systemd-networkd ?

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 20:13:09
Hello,

Au final, ça donne quoi la config pour avoir de la COS6 sur les requêtes DHCP avec systemd-networkd ?

Merci
ça marche parfaitement, et même pas besoin de la mettre, par défaut c'est CS6
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:16:38
Je ne comprends pas.
Comment cela par défaut c’est de la COS6 ?
As-tu un exemple de config stp ?

J’utilise systemd-networkd avec un script tc pour positionner la COS6. Si je peux me passer de ce script c’est mieux…
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 20:24:22
Je ne comprends pas.
Comment cela par défaut c’est de la COS6 ?
As-tu un exemple de config stp ?

J’utilise systemd-networkd avec un script tc pour positionner la COS6. Si je peux me passer de ce script c’est mieux…
https://www.man7.org/linux/man-pages/man5/systemd.network.5.html
       IPServiceType=
           Takes one of the special values "none", "CS6", or "CS4". When
           "none" no IP service type is set to the packet sent from the
           DHCPv4 client. When "CS6" (network control) or "CS4"
           (realtime), the corresponding service type will be set.
           Defaults to "CS6".
example un fichier /etc/systemd/network/10-ora832.network qui contient entre autres:
[DHCPv4]
IPServiceType=CS6
mais c'est inutile, puisque c'est la valeur par défaut
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:29:27
Génial ça, je ne connaissais pas !

Mais cela ne modifie pas la socket priority non ?
Cette dernière doit être à 6 pour récupérer l’ip orange.

Ou bien est-ce suffisant et finalement je n’ai pas besoin de mon script à base de commande tc ? J’avais essayé et ça ne fonctionnait pas sans…

Il faut attendre la prochaine version de systemd-networkd que ton option SocketPriority soit prise en compte. C’est bien cela ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 20:37:28
Génial ça, je ne connaissais pas !

Mais cela ne modifie pas la socket priority non ?
Cette dernière doit être à 6 pour récupérer l’ip orange.

Ou bien est-ce suffisant et finalement je n’ai pas besoin de mon script à base de commande tc ? J’avais essayé et ça ne fonctionnait pas sans…

Il faut attendre la prochaine version de systemd-networkd que ton option SocketPriority soit prise en compte. C’est bien cela ?
oui il faut deux trucs, le fichier .network avec [DHCPv4] SocketPriority=6 (quand ça descendra dans les distros linux, future version 253, prendre patience...) et le fichier .netdev:
[NetDev]
Name=ora832
Kind=vlan

[VLAN]
Id=832
EgressQOSMaps=6-6
le dernier param indique que faire de la priorité Linux pour les paquets qui sortent sur le VLAN en question
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:42:34
Ok c’est plus clair.
Je suis sous Archlinux qui est une rolling release et les dernières versions arrivent rapidement. Parfois trop :)
Je crois comprendre que tes patchs sont commit dans le main, donc ça ne devrait plus tarder !

J’ai du mal à saisir la nuance et la différence entre le CS6 par défaut existant et ton patch.
Quel est l’intérêt de la CS6 actuelle si cela ne modifie pas la socket priority utilisée par le client DHCP ?

Enfin, le param EgressQOSMaps=6-6 ne risque pas de tout marquer en COS6 sur le vlan et de perturber les perfs up/down hors DHCP ?

Super en tout cas.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 20:47:45
J’ai du mal à saisir la nuance et la différence entre le CS6 par défaut existant et ton patch.
Quel est l’intérêt de la CS6 actuelle si cela ne modifie pas la socket priority utilisée par le client DHCP ?
Enfin, le param EgressQOSMaps=6-6 ne risque pas de tout marquer en COS6 sur le vlan et de perturber les perfs up/down hors DHCP ?
Tu as deux choses bien différentes, d'une part, la priority de l'entête ethernet VLAN (SocketPriority + EgressQOSMaps);
et d'autre part, le champ DSCP de l'entête IP (IPServiceType).
Linux ne fait aucun lien automatique entre ces deux choses.

p.ex. pour modifier les icmpv6 et dhcpv6 avec netfilter tables, on a bien deux choses différentes à modifier:
table ip6 mangle6 {
        chain assign-orange-prio {
                icmpv6 type { nd-router-solicit, nd-neighbor-solicit } ip6 dscp set cs6 meta priority set 6 counter
                udp sport dhcpv6-client ip6 dscp set cs6 meta priority set 6 counter
        }
}
ip6 dscp set cs6
et
meta priority set 6 (la SO_PRIORITY de Linux)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:51:39
Super, merci bcp pour ces explications !
Ça tombe à pique avec l’obsolescence de isc dhclient.

C’est bien la première fois que je suis impatient de tester une nouvelle version de systemd :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 12 janvier 2023 à 20:55:26
Super, merci bcp pour ces explications !
Ça tombe à pique avec l’obsolescence de isc dhclient.

C’est bien la première fois que je suis impatient de tester une nouvelle version de systemd :)
J'étais loin de me douter que systemd faisait autant de choses, dommage qu'il faille encore y ajouter 2/3 trucs.
Je prépare une autre pull request pour le DHCPv6 release... Pour l'instant systemd.networkd ne les envoie que pour DHCPv4
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 12 janvier 2023 à 20:58:00
Tiens c’est curieux ça !
Ça explique peut être pourquoi certains ont parfois du mal à ré-récupérer le prefix lors de leurs tests successifs.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: johnk le 14 janvier 2023 à 18:42:21
DHCPv6 toujours KO pour moi et ce depuis longtemps :(
J'ai suivi toutes les recommandations de levieux mais rien à faire, solicit solicit solicit.
J'ai toujours eu ce problème depuis que j'ai ce SFP CarlitoxxPro v2.0 qui est pourtant 05 et avec un DHCPv4 sans aucun problème (avec systemd). Je tiens ce thread: https://lafibre.info/remplacer-bbox/rtl9601b-technicolor-afm0002tim/ qui décrit un workaround sur un stick similaire mais hélas appliquer ces commandes n'a rien changé..
J'ai acheté le stick ODI en espérant résoudre ce dernier problème..

J'ai mis la trace tshark sur l'interface physique (montrant vlan prio, dscp ...) si jamais qqn détecte un truc bizarre mais je pense être dans les clous.. La mac masquée est bien copiée de la LB. J'utilise un MC220L pour connecter mon router au stick.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 15 janvier 2023 à 09:12:49

J'ai mis la trace tshark sur l'interface physique (montrant vlan prio, dscp ...) si jamais qqn détecte un truc bizarre mais je pense être dans les clous.. La mac masquée est bien copiée de la LB. J'utilise un MC220L pour connecter mon router au stick.
As tu essayé de rajouter la vendor option comme ci dessous? J’arrive pas bien à déchiffrer le json…
[DHCPv6]
DUIDType=link-layer
SendVendorOption=1368:6:string:IPV6_REQUESTED
VendorClass=sagem
UserClass=FSVDSL_livebox.Internet.softathome.Livebox3
SendOption=11:string:\x00\x00\x00…
Si DHCPv4 fonctionne, c’est forcément un petit soucis du payload DHCPv6, c’est un obligatoire  :)
En fait, je n'ai rien compris à ton problème BBox? Je suis confus...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Meldrak le 15 janvier 2023 à 16:45:39
J'ai eu le même problème que toi. Fichier de config DHCP OK mais depuis hier KO.

J'ai rajouté: send dhcp-client-identifier 01:MAC ADDRESS

Et j'obtiens de nouveau une IP publique (mon ancienne même! :) ).
Bon courage.

Bonjour

Avant d'acheter des Orbi, je voulais m'assurer que cette option 90 ne les rendrait pas obsoletes
A priori oui si je lis bien, mais avec tous les modèles?

Question subsidiaire sur les Orbi le lien WAN est forcement dual stack ou peut-on désactiver l'ipv6?

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: johnk le 15 janvier 2023 à 16:58:49
As tu essayé de rajouter la vendor option comme ci dessous? J’arrive pas bien à déchiffrer le json…
[DHCPv6]
DUIDType=link-layer
SendVendorOption=1368:6:string:IPV6_REQUESTED
VendorClass=sagem
UserClass=FSVDSL_livebox.Internet.softathome.Livebox3
SendOption=11:string:\x00\x00\x00…
Si DHCPv4 fonctionne, c’est forcément un petit soucis du payload DHCPv6, c’est un obligatoire  :)
En fait, je n'ai rien compris à ton problème BBox? Je suis confus...
Oui le vendor option (17) est bien inclu. Le problème de BBox concerne le même stick que moi VSOL V2801F et le symptôme est le même ce qui m'amène à fortement soupçonner un firewall sur le stick ou autre... Je verrai bien si j'ai la même chose avec le stick ODI..
Juste pour affiner mon analyse, savez-vous si la box (ou votre router) reçoit du traffic ipv6 (ICMP RA, NA) avant le cycle SARR ? Car moi je ne vois rien de rien passer.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 15 janvier 2023 à 18:19:58
Oui le vendor option (17) est bien inclu. Le problème de BBox concerne le même stick que moi VSOL V2801F et le symptôme est le même ce qui m'amène à fortement soupçonner un firewall sur le stick ou autre... Je verrai bien si j'ai la même chose avec le stick ODI..
Juste pour affiner mon analyse, savez-vous si la box (ou votre router) reçoit du traffic ipv6 (ICMP RA, NA) avant le cycle SARR ? Car moi je ne vois rien de rien passer.
Ca serait étonnant qu'une fois le lien optique (L1 physique) établi, le modem fibre optique fasse une différence quelconque entre les trames au niveau L2 et encore moins au niveau L3.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: dmfr le 15 janvier 2023 à 23:19:19
Oui le vendor option (17) est bien inclu. Le problème de BBox concerne le même stick que moi VSOL V2801F et le symptôme est le même ce qui m'amène à fortement soupçonner un firewall sur le stick ou autre...
Quelque chose du genre. L'IPv6 orange n'a jamais fonctionné pour moi avec le firmware VSOL.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: eahlys le 16 janvier 2023 à 00:36:26
Hi. Je ne remplace plus ma livebox depuis 2018, date à laquelle j’ai du arrêter d’être client, mais je m’intéresse encore beaucoup à la possibilité de remplacer les box des FAI en France.

Globalement chez Free c’est complexe et il faut un gros processeur pour pallier le manque d’accel hw sur le 4rd mais le bridge de la Freebox fait le taf. Chez Bouygues et SFR, un DHCP&DHCPv6-PD font le taf en 5 minutes. Bonus pour SFR où ce n’est même pas sur un VLAN, c’est ultra simple.
 
Ma question pour Orange est donc la suivante : pourquoi c’est autant galère ? Pourquoi il n’y a que orange qui a besoin des fti encodés dans une option dhcp obscure, marquée en CoS 6 alors que les 3 autres FAI s’en moquent ? Pour décourager le bidouilleur ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 16 janvier 2023 à 06:59:45
Parce qu'ils font ce qu'ils veulent avec leurs cheveux réseaux, et parce qu'ils le valent bien (opérateur de Tier 1 avec la qualité de réseau qui va avec).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: proap le 16 janvier 2023 à 07:56:03
si le but d'Orange était de décourager le bidouilleur, @levieuxatorange ne serait pas sur ce fil pour nous aider à mieux gérer l'évolution du protocole en cours de déploiement.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: dmfr le 16 janvier 2023 à 09:08:08
Chez Bouygues et SFR, un DHCP&DHCPv6-PD font le taf en 5 minutes. Bonus pour SFR où ce n’est même pas sur un VLAN, c’est ultra simple.
...
Pourquoi il n’y a que orange qui a besoin des fti encodés dans une option dhcp obscure, marquée en CoS 6 alors que les 3 autres FAI s’en moquent ? Pour décourager le bidouilleur ?
Le fti est là pour authentifier l'abonné, sur un arbre GPON partagé entre 256(?) clients. C'est plus dur à récupérer que la MAC d'un voisin.
Pour la CoS 6, @levieuxatorange a expliqué le pourquoi technique, on pourra toujours dire que c'était possible de faire autrement, etc, etc.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 16 janvier 2023 à 09:34:50
Ma question pour Orange est donc la suivante : pourquoi c’est autant galère ? Pourquoi il n’y a que orange qui a besoin des fti encodés dans une option dhcp obscure, marquée en CoS 6 alors que les 3 autres FAI s’en moquent ? Pour décourager le bidouilleur ?
Bonjour

Je vais répondre en parti :
C'est lié à des choix opérateur qui vont de très haut dans le SI à très bas dans le réseau.
L'objectif est d'offrir le meilleur réseau à nos clients.
Pour cela on fait un certain nombre de choix cohérents (enfin que l'on pense cohérent ... globalement, la question de l'option 90 est un point dans le tout par exemple).
Pour savoir si Orange a le meilleur réseau, je manque cruellement de neutralité :) même si j'en suis intimement persuadé

Là je vous laisse donc dire qui à le meilleur réseau

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: doctorrock le 16 janvier 2023 à 13:26:48
C'est vrai que dans tous les cas, c'est le bizz de l'opérateur. L'opérateur fait ce qu'il veut avec le réseau qui lui appartient, le client de son côté n'a absolument rien à dire en fait ; il peut même, s'il le souhaite, sortir des RFC et réinventer sa propre roue, même s'il n'a pas vraiment d'interêt à faire cela.

Mais je dois plussoyer le fait que Orange est probablement l'opérateur le plus "galère" à bidouiller côté client - changement de la box, c'est bien vrai ;-)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 16 janvier 2023 à 15:47:42
Hello,

Dans busybox udhcpc rajoute une Option 57 "Maximum DHCP message size" est-ce que ça peut etre un probleme?

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 16 janvier 2023 à 15:54:33
C'est vrai que dans tous les cas, c'est le bizz de l'opérateur. L'opérateur fait ce qu'il veut avec le réseau qui lui appartient, le client de son côté n'a absolument rien à dire en fait

Dans la limite des obligations règlementaires d'intéropérabilité en vigueur cf. l'obligation en Italie de fournir une conf qui fonctionne avec des standards, pour que le client puisse utiliser un autre routeur.

Dans busybox udhcpc rajoute une Option 57 "Maximum DHCP message size" est-ce que ça peut etre un probleme?

Pas à ma connaissance. udhcpc est le client DHCPv4 utilisé par OpenWRT et j'ai bien cette option dans mes captures de trames. Tout marche bien avec.

Si je ne m'abuse, le réseau d'Orange nécessite certaines options mais ne réagit pas à la présence d'options non nécessaires.
Tu n'arrives pas à obtenir un bail?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 16 janvier 2023 à 16:16:59
Hello Simon,

Je suis sur un router Ubiquiti UDM Pro SE.

j'ai fait un premier test vendredi dernier mais je n'avais pas toutes les options dans la "Parameter Request List".

Je reesaie dans la semaine merci pour ta réponse.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 17 janvier 2023 à 16:24:32
Tiens c’est curieux ça !
Ça explique peut être pourquoi certains ont parfois du mal à ré-récupérer le prefix lors de leurs tests successifs.
Pour les amateurs de systemd networkd client qui ne release pas en DHCP6:
https://github.com/systemd/systemd/pull/26043
Attendre la release 253 de systemd quand même... https://github.com/systemd/systemd/milestone/30
 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 17 janvier 2023 à 16:43:13
Pour les amateurs de systemd networkd client qui ne release pas en DHCP6:
https://github.com/systemd/systemd/pull/26043
Attendre la release 253 de systemd quand même... https://github.com/systemd/systemd/milestone/30

Que c'est beau !
merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 18 janvier 2023 à 08:35:48
Que c'est beau !
merci

J'ai voulu répondre, mais comme c'est hors sujet, et que je trouve le sujet de ce fil aussi merveilleusement utile que nécessaire, j'ai répondu là : fil du bistrot pour débattre du bien ou du mal de systemd, ce cancer de Linux comme chacun sait, allez y, après demain c'est vendredi (https://lafibre.info/bistro-sujet-libre/pour-ou-contre-systemd-enfin-le-fil-ou-on-peut-tranquillement-secharpper/msg997079/#msg997079).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 23 janvier 2023 à 14:00:52
Hello,

Question quand on parle de CoS, DSCP, QoS et ToS je ne comprends pas exactement de quoi il s'agit et lequel on veut en niveau 6.

J'ai patché mon busybox pour faire des:
setsockopt(sock, SOL_SOCKET, SO_PRIORITY, 6, sizeof(int));
Mais a quoi dois-je m'attendre sur Wireshark?

J'ai l'impression que cela ne fonctionne pas :(
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 23 janvier 2023 à 14:08:51
Hello,

Question quand on parle de CoS, DSCP, QoS et ToS je ne comprends pas exactement de quoi il s'agit et lequel on veut en niveau 6.

J'ai patché mon busybox pour faire des:
setsockopt(sock, SOL_SOCKET, SO_PRIORITY, 6, sizeof(int));
Mais a quoi dois-je m'attendre sur Wireshark?

J'ai l'impression que cela ne fonctionne pas :(

CoS = ToS = Dscp --> entete IP champ DSCP; s'altère avec netfilter/iptables/nftables sauf pour DHCP v4. Du coup il faut que le client DHCP envoie la bonne valeur directement du DSCP=CS6.

Socket pririoty + mapping priorité VLAN --> envoie la bonne priorité dans l'entête ethernet VLAN 802.1Q (tagguée).

Les 2 trucs se ressemblent vaguement pour un humain; mais le noyeau Linux ne fait aucun lien automatique entre les deux champs, l'un est dans l'entête IP, l'autre dans l'entête ethernet.
Dans ce qu'on voit de ta capture wireshark, aucun des 2 n'a la bonne valeur.

Sur le VLAN 832, Orange veut les paquets ARP, DHCPv4, ICMPv6 RA/RS, DHCPv6 en ethernet.8021q.priority=6.
Pour les paquets IP susmentionnés, donc sauf ARP ci-dessus, orange veut aussi IP.DSCP=CS6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 23 janvier 2023 à 14:18:18
Strangelovian,

Merci

Donc ce patch n'est censé que setter la priorité VLAN:
https://www.lafois.com/2021/11/28/patching-udhcp-busybox-for-cos-priority/

J'ai vu une discussion que le kernel settait les deux non ?
https://ocrete.ca/2009/07/24/when-a-man-page-lies/
https://gist.github.com/wenjianhn/5700915c16e3f7d29c1b

Quelqu'un a déja patché UDHCPC proprement ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 23 janvier 2023 à 14:30:26
J'ai vu une discussion que le kernel settait les deux non ?
https://ocrete.ca/2009/07/24/when-a-man-page-lies/
https://gist.github.com/wenjianhn/5700915c16e3f7d29c1b
Moi aussi je faisais cette confusion. Du coup j'ai vérifié le code source du kernel il y a quelques temps...
Et non, le kernel n'associe pas la socket_priority interne de Linux au champs IP.DSCP. Aussi vérifié par l’expérimentation...
Quand bien même le kernel le ferait pour les socket "normales", ça ne marcherait pas sur les RAW sockets utilisées par les programmes clients DHCPv4.

On peut utiliser netfilter/iptabels/nftables pour la modifier, mais seulement pour les applis qui ne sont pas obligées d'utiliser des socket RAW. Celles-ci bypass complétement netfilter, on ne peut pas agir dessus. Comme pour les client DHCPv4.

Les astuces suivantes vont fonctionner:
- modifier le code source pour positionner la bonne valeur IP.DSCP directement dans las paquets DHCPv4 initiaux sur la RAW socket
- altérer les paquets au niveau L2/L3 par un smart switch en amont du port WAN

Les astuces suivants ne vont pas fonctionner:
- preload une lib .so qui va forcer un appel socket modifié conjoint avec un setsockopt sur la RAW socket: ne modifie pas la IP.DSCP
- utiliser un programme eBPF (kernel assez récent...) qui va altérer la socket priority de la RAW socket: ne modifie pas la IP.DSCP
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 23 janvier 2023 à 16:09:21
Et non, le kernel n'associe pas la socket_priority interne de Linux au champs IP.DSCP.
En fait si, dans l'autre sens (IP.DSCP -> socket_priority, plus exactement, il le fait avec le champ IP.TOS, qui est l'ancêtre du DSCP et qui est au même endroit dans l'entête IP...), mais UNIQUEMENT sur les paquets routés (et donc pas sur les paquets dont l'origine est le routeur lui-même).

Le résultat de ça est d'ailleurs que dans certains cas des paquets routés se retrouvent avec une CoS VLAN à 6 à cause de leur DSCP. C'est notamment le cas avec certains clients SSH qui positionnent leur DSCP à CS6 qui se retrouve donc mappé en CoS 6 avec pour résultat des performances catastrophiques pour les transferts de fichier over SSH ou pour les tunnels...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Strangelovian le 23 janvier 2023 à 17:23:13
En fait si, dans l'autre sens (IP.DSCP -> socket_priority, plus exactement, il le fait avec le champ IP.TOS, qui est l'ancêtre du DSCP et qui est au même endroit dans l'entête IP...), mais UNIQUEMENT sur les paquets routés (et donc pas sur les paquets dont l'origine est le routeur lui-même).

Le résultat de ça est d'ailleurs que dans certains cas des paquets routés se retrouvent avec une CoS VLAN à 6 à cause de leur DSCP. C'est notamment le cas avec certains clients SSH qui positionnent leur DSCP à CS6 qui se retrouve donc mappé en CoS 6 avec pour résultat des performances catastrophiques pour les transferts de fichier over SSH ou pour les tunnels...

ahah oui j'étais tombé la dessus aussi et j'y comprenais rien:
https://github.com/torvalds/linux/blob/68e77ffbfd06ae3ef8f2abf1c3b971383c866983/net/ipv4/ip_forward.c#L161
(activé par défaut...)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 23 janvier 2023 à 18:24:51
Les astuces suivantes vont fonctionner:
- modifier le code source pour positionner la bonne valeur IP.DSCP directement dans las paquets DHCPv4 initiaux sur la RAW socket
- altérer les paquets au niveau L2/L3 par un smart switch en amont du port WAN

Autre solution: utiliser un filtre tc avec les actions skbedit pour le COS et pedit pour le DSCP (ne pas oublier l'action csum après) qui sont capables de faire cela, raw socket ou pas.

Quelqu'un a déja patché UDHCPC proprement ?

J'ai un fork de busybox avec les modifications suivantes sur udhcpc et udhcpc6:

Le code est dispo ici https://github.com/herveboisse/busybox/commits/custom_dhcp (https://github.com/herveboisse/busybox/commits/custom_dhcp).
Par contre attention c'est vraiment du WIP, je n'avais pas fini faute de temps.
Surtout que ces dernières semaines ma priorité était d'implémenter ce qui est dit en page 1 pour ne pas perdre la connexion une fois migré et tant pis si c'est avec dhclient pour l'instant.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 23 janvier 2023 à 19:37:52
Hello,

Je suis preneur si tu as un script complet avec tc.
J’en ai un mais qui doit être incomplet.

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 23 janvier 2023 à 22:37:36
J'ai posté le script tc que j'utilise dans un post précédent dans ce sujet: https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg993988/#msg993988
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 23 janvier 2023 à 22:48:58
Merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 janvier 2023 à 09:14:44
Bonjour

Pour info, ce matin fin de la trêve des confiseurs.

Et cela devrait se faire par bloc nettement plus important en taille et avec une répartition nationale(MET + DROM)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: chrobiche le 24 janvier 2023 à 09:22:40
Je viens de perdre ma connexion. J’avais remplacer la livebox 6 par un ont orange externe… bon je vais remettre « ce truc ».
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 janvier 2023 à 09:38:12
Je viens de perdre ma connexion. J’avais remplacer la livebox 6 par un ont orange externe… bon je vais remettre « ce truc ».
Tout ne vient pas de la migration, cela peut aussi être d'autre choses :)
Une réseau de la taille de celui d'Orange, cela tient à l'organisme vivant avec ses blessures, ses évolutions, ses cicatrisations, ses poussées de croissance, la coupure des branches mortes, le mec qui se gourre de branche en coupant ...
Bref, la vie d'un réseau (et c'est vrai pour tout ceux de cette taille là ..)

Mais elle est bien ma boxe LB6 (enfin si tu utilises ce que 99% des gens utilisent)

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 24 janvier 2023 à 15:46:22
J'ai posté le script tc que j'utilise dans un post précédent dans ce sujet: https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg993988/#msg993988

Hello,

Juste pour clarifier, voici mon script à base de tc :
1: tc filter add dev $iface parent 1: prio 1 protocol 0x806 u32 match u32 0 0 action skbedit priority 0:6 # arp
2: tc filter add dev $iface parent 1: prio 2 u32 match ip protocol 17 ff match ip dport 67 ffff action skbedit priority 0:6 # dhcpv4
3: tc filter add dev $iface parent 1: prio 3 protocol ipv6 u32 match ip6 protocol 17 ff match ip6 dport 547 ffff action skbedit priority 0:6 # dhcpv6
4: tc  filter add dev $iface parent 1: prio 4 protocol ipv6 u32 match ip6 protocol 58 ff action skbedit priority 0:6 # icmpv6

ton script tc :
1: tc filter add dev ${iface} parent 1:  prio 1  protocol arp  u32  match u8 0 0  action skbedit priority 0:6
2: tc filter add dev ${iface}  parent 1: prio 2 protocol ip u32 match ip ihl 5 0xf match u16 0x0000 0x1fff at 6 match ip protocol 17 0xff match ip sport 68 0xffff match ip dport 67 0xffff action skbedit priority 0:6 pipe action pedit pedit munge ip tos set 0xc0 retain 0xfc pipe action csum ip4h

TA ligne 2 fait ce que font MES lignes (2 + 3 + 4) avec en plus le marquage DSCP pour être identique à la COS. C'est bien cela ?
Il faut lire un "OR" sur chaque critère ?
Il y a 2 fois "pedit pedit" sur TA ligne 2, c'est normal ?

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Zeda le 24 janvier 2023 à 20:18:41
Question peut-être un peu bête : est-ce que par cohérence DHCPv4/v6 vous entendez également une cohérence des adresses MAC ? Je précise...

Mon switch n'est pas capable de marquer en CoS 6 en IPv4 et IPv6 sur le même port, c'est l'un ou l'autre...

Bien qu'utilisé pendant des années (merci zoc  ;) ), utiliser des clients DHCP patchés ou des packages supplémentaires sur mon ER-4 me parait peu pratique et interdit tout upgrade "facile", je me dis qu'utiliser 2 interfaces distinctes de mon routeur, pour appliquer ma CoS sur 2 ports de mon switch, une pour l'IPv4 et une pour l'IPv6 pourrait être une idée... Mais résultat : 2 adresses MAC différentes.

Je n'ai pas de quoi tester sous la main, j'ai changé de crémerie, mais qui sait de quoi sera fait l'avenir...  ;)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 24 janvier 2023 à 20:27:38
Il y a 2 fois "pedit pedit" sur TA ligne 2, c'est normal ?

Je suis parti d'un exemple de la manpage de pedit: https://man7.org/linux/man-pages/man8/tc-pedit.8.html
Mais ça fonctionne aussi avec un seul, c'est pareil.



Pour résumer:

Nos lignes 1 sont identiques.

Nos lignes 2 match les paquets DHCPv4, mais la mienne est plus drastique dans la sélection.
Justement il faut lire "ET" entre chaque critère. Je vérifie bien que le paquet n'a pas d'option (en-tête de 20 octets donc) ET n'est pas fragmenté (ou du moins est le 1er fragment).
Si tu ne vérifie pas ça, à l'offset 20 ("ip sport" et "ip dport") il y aura bien quelque chose, mais potentiellement pas des numéros de port.
Normalement avec des paquets DHCPv4 ça n'arrivera jamais, mais je préfère être strict.
D'ailleurs tu as oublié de vérifier le port source aussi.
Puis ma ligne 1 modifie en plus le DSCP et finalement corrige le checksum IPv4 rendu invalide par la modification du DSCP.

Ta ligne 3 match les paquets DHCPv6 et ne change que la priority, pas le DSCP.
Pour être plus rigoureux il faudrait ajouter le check du port source.
Par contre attention en IPv6, "ip6 protocol" ignore les cas où tu as un header intermédiaire, tel qu'un fragmentation header par exemple.
Bon ok pour du DHCPv6 ça ne devrait pas arriver, mais c'est bon à savoir.

Ta ligne 4 match les paquets ICMPv6 et ne change que la priority, pas le DSCP.
Attention tu match tous les paquets ICMPv6, pas que les NS/NA/RS et aussi ceux qui partent vers Internet au delà du BNG.
Même remarque aussi pour "ip6 procotol".

Mon script tc ne s'occupe pas du tout de IPv6, puisque normalement aucun programme ne devrait utiliser de raw socket pour ce protocole.
Je passe par des règles nftables exclusivement:

NET = eth1.832

table inet firewall {
chain prio_orange {
meta nfproto ipv4 \
meta priority set 0:0 \
ip dscp set cs0

meta nfproto ipv6 \
meta priority set 0:0 \
ip6 dscp set cs0
ip6 daddr { fe80::/10, ff02::/16 } \
icmpv6 type {
nd-router-solicit,
nd-neighbor-solicit,
nd-neighbor-advert
} \
meta priority set 0:6 \
ip6 dscp set cs6
ip6 daddr { fe80::/10, ff02::/16 } \
udp sport 546 \
udp dport 547 \
meta priority set 0:6 \
ip6 dscp set cs6
}

chain mangle_postrouting {
type filter hook postrouting priority mangle
policy accept

oifname $NET \
rt ipsec missing \
jump prio_orange
}
}

Enfin ceci dit busybox udhcpc6 utilise des raw socket pour DHCPv6, mais c'est du n'importe quoi, ça fait partie des aspects que je corrige avec mes patchs.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 24 janvier 2023 à 20:36:31
Merci pour tes explications !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 25 janvier 2023 à 09:08:19
Question peut-être un peu bête : est-ce que par cohérence DHCPv4/v6 vous entendez également une cohérence des adresses MAC ? Je précise...

Mon switch n'est pas capable de marquer en CoS 6 en IPv4 et IPv6 sur le même port, c'est l'un ou l'autre...

Aie !

Dans un BNG, le contexte client est unique. On essaie de le lier plutôt à un indicateur indépendant des MAC.
Mais là on est dépendant de l'implémentation fournisseur et honnêtement, je le sens pas trop la MAC différente en IPv4 et en IPv6 dans un même contexte de ligne.
Cela peut marcher, ou pas, ou changer sans prévenir n'importe quand ...

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 25 janvier 2023 à 10:09:46
LeVieux, sais-tu par hasard si on peut conserver le même préfixe IPv6 si on déménage à l'intérieur d'une zone couverte par le même BNG ? Si un abonné déménage dans la même ville, par exemple ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Zeda le 25 janvier 2023 à 10:38:06
Aie !

Dans un BNG, le contexte client est unique. On essaie de le lié plutôt à un indicateur indépendant des MAC.
Mais là on est dépendant de l'implémentation fournisseur et honnêtement, je le sens pas trop la MAC différente en IPv4 et en IPv6 dans un même contexte de ligne.
Cela peut marcher, ou pas, ou changer sans prévenir n'importe quand ...

LeVieux

Merci bien pour la réponse !  :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 25 janvier 2023 à 11:17:05
LeVieux, sais-tu par hasard si on peut conserver le même préfixe IPv6 si on déménage à l'intérieur d'une zone couverte par le même BNG ? Si un abonné déménage dans la même ville, par exemple ?
Hello

Non, celui là c'est un des cas ou on change de préfix (et d'IPv4). Comme tout changement réseau en fait.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 25 janvier 2023 à 11:35:29
Je suis parti d'un exemple de la manpage de pedit: https://man7.org/linux/man-pages/man8/tc-pedit.8.html
Mais ça fonctionne aussi avec un seul, c'est pareil.



Pour résumer:

Nos lignes 1 sont identiques.

Nos lignes 2 match les paquets DHCPv4, mais la mienne est plus drastique dans la sélection.
Justement il faut lire "ET" entre chaque critère. Je vérifie bien que le paquet n'a pas d'option (en-tête de 20 octets donc) ET n'est pas fragmenté (ou du moins est le 1er fragment).
Si tu ne vérifie pas ça, à l'offset 20 ("ip sport" et "ip dport") il y aura bien quelque chose, mais potentiellement pas des numéros de port.
Normalement avec des paquets DHCPv4 ça n'arrivera jamais, mais je préfère être strict.
D'ailleurs tu as oublié de vérifier le port source aussi.
Puis ma ligne 1 modifie en plus le DSCP et finalement corrige le checksum IPv4 rendu invalide par la modification du DSCP.

Ta ligne 3 match les paquets DHCPv6 et ne change que la priority, pas le DSCP.
Pour être plus rigoureux il faudrait ajouter le check du port source.
Par contre attention en IPv6, "ip6 protocol" ignore les cas où tu as un header intermédiaire, tel qu'un fragmentation header par exemple.
Bon ok pour du DHCPv6 ça ne devrait pas arriver, mais c'est bon à savoir.

Ta ligne 4 match les paquets ICMPv6 et ne change que la priority, pas le DSCP.
Attention tu match tous les paquets ICMPv6, pas que les NS/NA/RS et aussi ceux qui partent vers Internet au delà du BNG.
Même remarque aussi pour "ip6 procotol".

Mon script tc ne s'occupe pas du tout de IPv6, puisque normalement aucun programme ne devrait utiliser de raw socket pour ce protocole.
Je passe par des règles nftables exclusivement:

NET = eth1.832

table inet firewall {
chain prio_orange {
meta nfproto ipv4 \
meta priority set 0:0 \
ip dscp set cs0

meta nfproto ipv6 \
meta priority set 0:0 \
ip6 dscp set cs0
ip6 daddr { fe80::/10, ff02::/16 } \
icmpv6 type {
nd-router-solicit,
nd-neighbor-solicit,
nd-neighbor-advert
} \
meta priority set 0:6 \
ip6 dscp set cs6
ip6 daddr { fe80::/10, ff02::/16 } \
udp sport 546 \
udp dport 547 \
meta priority set 0:6 \
ip6 dscp set cs6
}

chain mangle_postrouting {
type filter hook postrouting priority mangle
policy accept

oifname $NET \
rt ipsec missing \
jump prio_orange
}
}

Enfin ceci dit busybox udhcpc6 utilise des raw socket pour DHCPv6, mais c'est du n'importe quoi, ça fait partie des aspects que je corrige avec mes patchs.

Re,

Je cherche à me passer de passer par nftables pour utiliser uniquement tc.
Que penses-tu de ces rêlges :

1: tc filter add dev ${iface} parent 1: prio 1  protocol arp u32 match u8 0 0 action skbedit priority 0:6
2: tc filter add dev ${iface} parent 1: prio 2 protocol ip u32 match ip ihl 5 0xf match u16 0x0000 0x1fff at 6 match ip protocol 17 0xff match ip sport 68 0xffff match ip dport 67 0xffff action skbedit priority 0:6 pipe action pedit pedit munge ip tos set 0xc0 retain 0xfc pipe action csum ip4h
3a: tc filter add dev $iface parent 1: prio 3 protocol ipv6 u32 match ip6 protocol 17 0xff match ip6 sport 546 0xffff match ip6 dport 547 0xffff action skbedit priority 0:6 # dhcpv6 no DSCP
3b: tc filter add dev $iface parent 1: prio 3 protocol ipv6 u32 match ip6 protocol 17 0xff match ip6 sport 546 0xffff match ip6 dport 547 0xffff action skbedit priority 0:6 pipe action pedit pedit munge ip6 tos set 0xc0 retain 0xfc # dhcpv6 DSCP

la ligne 3a est plus précise que la mienne (je checl le sport et dport).
la ligne 3b, j'essaie de changer le DSCP en plus, mais je ne suis vraiment pas certain...
bien sûr c'est la ligne 3a OU 3b (pas les 2).

Enfin, pour la dernière ligne, je souhaitrais modifier les paquets icmpv6 NS/NA/RS, mais je ne sais pas si c'est possible avec tc. Une idée ?

merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 25 janvier 2023 à 18:14:22
En IPv6 l'action pour patcher le DSCP est un peu différente.

Tu devrais pouvoir t'en tirer avec le script suivant:

tc -b - <<EOF
qdisc replace dev ${iface} \
root \
handle 1: \
prio \
bands 2 \
priomap 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
filter del dev ${iface}

# ARP
filter add dev ${iface} \
parent 1: \
prio 1 \
protocol arp \
u32 \
match u8 0 0 \
action skbedit priority 0:6

# DHCPv4
filter add dev ${iface} \
parent 1: \
prio 2 \
protocol ip \
u32 \
match ip ihl 5 0xf \
match u16 0x0000 0x1fff at 6 \
match ip protocol 17 0xff \
match ip sport 68 0xffff \
match ip dport 67 0xffff \
action skbedit priority 0:6 pipe \
action pedit munge ip tos set 0xc0 retain 0xfc pipe \
action csum ip4h

# DHCPv6
filter add dev ${iface} \
parent 1: \
prio 3 \
protocol ipv6 \
u32 \
match ip6 dst fe00::/7 \
match ip6 protocol 17 0xff \
match ip6 sport 546 0xffff \
match ip6 dport 547 0xffff \
action skbedit priority 0:6 pipe \
action pedit ex munge ip6 traffic_class set 0xc0 retain 0xfc

# ICMPv6
filter add dev ${iface} \
parent 1: \
prio 4 \
protocol ipv6 \
u32 \
match ip6 dst fe00::/7 \
match ip6 protocol 58 0xff \
action skbedit priority 0:6 pipe \
action pedit ex munge ip6 traffic_class set 0xc0 retain 0xfc
EOF

À noter que j'ai triché un peu pour la destination IPv6 avec fe00::/7 qui regroupe à la fois fe80::/10 et ff02::/16.

Par contre un soucis pour l'ICMPv6 avec les types: https://en.wikipedia.org/wiki/ICMPv6#Types
Ceux qui nous intéressent ont les codes 133, 135 et 136. On ne peut pas matcher ça avec un seul masque...
Mais vu qu'on limite déjà la sélection uniquement aux paquets ICMPv6 à destination du lien local, ça ne devrait pas poser de problème.
Enfin si tu veux être vraiment précis tu peux modifier la dernière règle en ajoutant "match ip6 icmp_type 133 0xff" puis la dupliquer avec 135 et 136.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 25 janvier 2023 à 21:40:29
Merci ! Je vais tester.
Pour l’icmpv6 si la destination qui est en fe00::/7, la source c’est bien fe80::/10 ? On pourrait rajouter ce critère non ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 25 janvier 2023 à 22:07:35
Pas besoin et en plus tu exclus le cas de l'adresse source nulle :: utilisée pour le DAD (Duplicate Address Detection).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 25 janvier 2023 à 22:32:26
Ok donc uniquement la destination. Merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: lekr le 26 janvier 2023 à 08:14:56
Hello LeVieux

est il possible de savoir si la zone d'Annemasse (74100) a été migrée ou pas encore ?
j'en ai l'impression, quand je regarde les options que recevait la livebox (avec livebox info) mais je voudrais en être sûr ;-)

merci d'avance
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 26 janvier 2023 à 08:50:46
Hello

Annemasse pas encore que je sache. Mais un des routeurs de la zone est prévu pour bientôt.

Après à l'accélération du déploiement je perds pieds sur la liste, elle se fait beaucoup plus dynamiquement et je n'aurais plus la liste.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: lekr le 26 janvier 2023 à 09:28:01
d'accord, merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: johnk le 26 janvier 2023 à 13:26:32
DHCPv6 toujours KO pour moi et ce depuis longtemps :(
J'ai suivi toutes les recommandations de levieux mais rien à faire, solicit solicit solicit.
J'ai toujours eu ce problème depuis que j'ai ce SFP CarlitoxxPro v2.0 qui est pourtant 05 et avec un DHCPv4 sans aucun problème (avec systemd). Je tiens ce thread: https://lafibre.info/remplacer-bbox/rtl9601b-technicolor-afm0002tim/ qui décrit un workaround sur un stick similaire mais hélas appliquer ces commandes n'a rien changé..
J'ai acheté le stick ODI en espérant résoudre ce dernier problème..

J'ai mis la trace tshark sur l'interface physique (montrant vlan prio, dscp ...) si jamais qqn détecte un truc bizarre mais je pense être dans les clous.. La mac masquée est bien copiée de la LB. J'utilise un MC220L pour connecter mon router au stick.
Dernière update pour ma part, j'ai bien reçu le stick ODI et oh miracle ça marche parfaitement (IPv4, IPv6)
J'utilise systemd-networkd avec un script qui met à jour régulièrement les options 90,11 directement dans le .network file.
Hâte d'utiliser la version 253 avec la nouvelle option SocketPriority= enlever le egress mapping 0:6 du vlan et la règle pare-feu associée (systemd networkd n'autorise le mapping 0:6 dans les .netdev) Hats off to Strangelovian for this!
Bon courage à vous! Et n'achetez pas le stick CarlitoxxPro  :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Reymouth le 26 janvier 2023 à 14:43:39
Hello levieuxatorange, j'ai fais les modifications de mon coté également.

Peux-tu me dire si Lille et ces alentours ont été migrés ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 27 janvier 2023 à 17:11:00
Hello,

Je viens de refaire un essai, j'arrive bien a setter le ToS à CS6 mais je n'arrive pas a set la CoS en prio6.

J'ai patché udhcpc pour faire un
setsockopt_SOL_SOCKET_int(fd, SO_PRIORITY, 6)

https://github.com/clementperon/busybox/commit/2948bb74e8d7ae36e5d6a73aa5f6a2f4368b9660

Mais quand je capture avec wireshark le VLAN Priority est toujours en Best Effort = 0.

(Ne fait pas attention au VLAN 834 c'est pour éviter de faire tomber mon réseau actuel)

Quelqu'un aurait il une idée de ce qui ne va pas?
Merci

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 27 janvier 2023 à 17:52:19
Je viens de refaire un essai, j'arrive bien a setter le ToS à CS6 mais je n'arrive pas a set la CoS en prio6.

J'ai patché udhcpc pour faire un
setsockopt_SOL_SOCKET_int(fd, SO_PRIORITY, 6)

https://github.com/clementperon/busybox/commit/2948bb74e8d7ae36e5d6a73aa5f6a2f4368b9660

Mais quand je capture avec wireshark le VLAN Priority est toujours en Best Effort = 0.
Merci

En fait il y a une autre socket utilisée pour envoyer les paquets: https://github.com/mirror/busybox/blob/master/networking/udhcp/packet.c#L118
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 27 janvier 2023 à 18:17:04
Je l'avais patché aussi en fait ligne 125

Je viens de voir en faisant un
$> cat /proc/net/vlan/eth8.832
Citer
eth8.832  VID: 832    REORDER_HDR: 1  dev->priv_flags: 1021
         total frames received            0
          total bytes received            0
      Broadcast/Multicast Rcvd            0
      total frames transmitted            5
       total bytes transmitted          855
Device: eth8
INGRESS priority mappings: 0:0  1:0  2:0  3:0  4:0  5:0  6:0 7:0
 EGRESS priority mappings:

Cela implique que tout est mappé vers la prio 0 ?

ip link set dev $iface type vlan egress 0:0 1:1 2:2 3:3 4:4 5:5 6:6 7:7

A l'air de fixer le probleme.

Mon dernier soucis:
c'est qu'iptables n'a pas l'air de supporter l'option classify.

Citer
iptables v1.8.7 (legacy): unknown option "--set-class"
Try `iptables -h' or 'iptables --help' for more information.

Vous connaissez d'autres logiciels qui pourrait le remplacer?
Ou j'essaie de recompiler iptables avec le support de Classify ?


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 28 janvier 2023 à 12:51:40
Bon,

Je pense avoir tout setté, CoS a 6, ToS 6, les DHCP parameter list, mais toujours pas de réponse en face :(

Quelqu'un voit ce qu'il manque à ma requete DHCP?

Edit: je vois que certain mette
"FSVDSL_livebox.Internet.softathome.livebox4" ou "FSVDSL_livebox.Internet.softathome.livebox3"
et parfois avoir un '+' devant quel est le bon User Class a utiliser ?

Edit2: le '+' = 0x2b c'est la size ::)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 28 janvier 2023 à 14:38:46
Edit2: le '+' = 0x2b c'est la size ::)
Yep, donc pas de '+', à moins que tu ne spécifies l'option encodée en hexa directement (car ton client DHCP ne connait pas l'option Vendor Class mais te permet de passer des options arbitraires).

Tu peux enlever l'option 120 (SIP servers) de la liste des options demandées, normalement.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 28 janvier 2023 à 20:19:48
Bon,

Je pense avoir tout setté, CoS a 6, ToS 6, les DHCP parameter list, mais toujours pas de réponse en face :(

Quelqu'un voit ce qu'il manque à ma requete DHCP?

Edit: je vois que certain mette
"FSVDSL_livebox.Internet.softathome.livebox4" ou "FSVDSL_livebox.Internet.softathome.livebox3"
et parfois avoir un '+' devant quel est le bon User Class a utiliser ?

Edit2: le '+' = 0x2b c'est la size ::)
Je ne sais pas si cela a une incidence, mais le "L" du second livebox est normalement en majuscule (c'est ce qui est envoyé par la LB en tout cas).
Sinon à vérifier la longueur de ton option 77 qui est à 45 au lieu de 44.
Et vérifier ton option 90 (c'est la seule chose qu'on ne voit pas dans la capture), si elle est bien conforme (version longue avec tout ce qu'il faut). Car sinon, tout ce qui est affiché me semble OK.

[...]
Tu peux enlever l'option 120 (SIP servers) de la liste des options demandées, normalement.
Pourquoi ? La LB l'envoie bien.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 30 janvier 2023 à 10:44:14
Je ne sais pas si cela a une incidence, mais le "L" du second livebox est normalement en majuscule (c'est ce qui est envoyé par la LB en tout cas).

Bonjour

Je confirme c'est CASE SENSITIVE

Sur le nouveau système tu dois d'ailleurs avoir une option 125 en retour avec le code retour idoine. J'ai un doute sur l'ancien si on fait pas juste un renvoi vers le PPP sans plus d'info

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 30 janvier 2023 à 13:24:29
Hello Messieurs,

je viens de refaire un test avec "FSVDSL_livebox.Internet.softathome.Livebox4" et "FSVDSL_livebox.Internet.softathome.Livebox3" mais toujours pas de réponse en face :(.

J'ai revérifié CoS = 6, DSCP = CS6, DHCP auth, user-class, vendor-class, request list

Je sniff l'interface eth8 avec tcpdump et je vois vraiment aucune réponse en face...

Quelqu'un aurait une idée? Je sèche  :-\

J'utilise udhcpc sur un router ARM64:
https://github.com/clementperon/busybox/commits/patch_applied

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: sylr le 31 janvier 2023 à 09:15:51
Bon et bien RIP mon Ubiquiti EdgeMax  :(

Cette nuit vers 00H50 j'ai tout perdu, ipv4+ipv6 ... Je suppose qu'ils ont migré la plateforme de Mérignac/Bordeaux.

Ce qui m'étonne c'est que je reçois toujours une IPv4 qui n'est à priori pas une IP de parquage (`83.195.140.195`) mais je ne reçois plus rien ...

EDIT:

Hum:
root@bdx-val-rt2:~# arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
10.10.199.10             ether   48:b0:2d:6c:ed:47   C                     eth3.199
83.195.140.1                     (incomplete)                              eth4.832
...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 31 janvier 2023 à 10:42:51
Tu obtiens aussi un prefixe ipv6? As-tu moyen de logger les réponses DHCP/DHCPv6?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: sylr le 31 janvier 2023 à 12:03:50
Oui je pense que ca j'avais un préfix IPV6.

Mais au final grace à ce thread j'étais en paix avec le fait que j'allais signer le certificat de décès de ma stack réseau.
Je n'avais plus vraiment besoin d'un truc custom depuis que j'utilise Tailscale.

Je viens d'appeler Orange pour qu'ils changent le numéro de série de mon ONT pour celui intégré à la Livebox 5.

J'ai passé 8 ans avec un EdgeMax à la place de la Livebox grace à Zoc, Common et tous les autres et je vous en remercie.

Je repars en mode Monsieur Michu, mais malgré tout sans cette épée de Damoclès au dessus de la tête.

Over and out 🫡
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 01 février 2023 à 08:45:20
Aie !

Dans un BNG, le contexte client est unique. On essaie de le lier plutôt à un indicateur indépendant des MAC.
Mais là on est dépendant de l'implémentation fournisseur et honnêtement, je le sens pas trop la MAC différente en IPv4 et en IPv6 dans un même contexte de ligne.
Cela peut marcher, ou pas, ou changer sans prévenir n'importe quand ...

LeVieux
Bonjour

Je vous confirme que cela pose soucis. On a au moins l'un d'entre vous dans cette config (une MAC en IPv4 et une autre MAC en IPv6).
Cela se passe pas super bien.
Et la personne qui est dans ce cas va se prendre des déconnexions régulièrement.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 01 février 2023 à 09:49:34
On a au moins l'un d'entre vous dans cette config (une MAC en IPv4 et une autre MAC en IPv6).
[...]
Et la personne qui est dans ce cas va se prendre des déconnexions régulièrement.

Ca doit être @Zeda.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mishmash- le 01 février 2023 à 10:33:14
J'ai corrigé mon installation la nuit dernière (Paris 17). Je n'ai pas souffert d'une perte de connectivité, mais ma femme s'est plainte que OTV était hors ligne depuis la semaine dernière.

J'ai ajouté sur mon installation opnsense (la reference ici : https://lafibre.info/remplacer-livebox/opnsense-remplacer-livebox-aucune-modification-necessaire/msg994098/#msg994098 (https://lafibre.info/remplacer-livebox/opnsense-remplacer-livebox-aucune-modification-necessaire/msg994098/#msg994098)) :

J'avais déjà configuré DUID, mais je n'ai pas récupéré d'ipv6 jusqu'à ce que je spécifie raw-option 1.

L'option 125 revient avec bytes 00:00 et la TV orange fonctionne bien :)

Merci @LeVieux!

Edit: est-il nécessaire de désactiver "prevent release" dans les paramètres ipv6 ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Zeda le 01 février 2023 à 20:03:47
Ca doit être @Zeda.

Pour le coup, non. Je n'ai pas testé cette configuration et j'ai changé d'opérateur depuis.  ;)
Mais la réponse théorique m'intéressait, la pratique encore plus !

Revenir chez Orange/Sosh nécessitera d'investir dans du nouveau matos ou de rebidouiller...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 01 février 2023 à 21:54:26
okay, sorry for the noise :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Gnubyte le 07 février 2023 à 17:47:34
Cher @LeVieuxAtOrange, expert Orange entre les experts, de Brest à Strasbourg et de Lille à Perpignan, peux tu nous dire si la mise en évidence de VLANs après la synchronisation O5 et avant la requête DHCP v4|6 constitue un facteur nécessaire, prédictif, futile ou indispensable à la bonne marche de l'authentification dhcp conforme ?

(Toute référence à l'Oracle Usenet, dont la prose empreinte d'un humour patent m'a régalé de longues années, n'est ni fortuite ni mal intentionnée)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 08 février 2023 à 10:16:33
Hello Messieurs,

je viens de refaire un test avec "FSVDSL_livebox.Internet.softathome.Livebox4" et "FSVDSL_livebox.Internet.softathome.Livebox3" mais toujours pas de réponse en face :(.

J'ai revérifié CoS = 6, DSCP = CS6, DHCP auth, user-class, vendor-class, request list

Je sniff l'interface eth8 avec tcpdump et je vois vraiment aucune réponse en face...

Quelqu'un aurait une idée? Je sèche  :-\

J'utilise udhcpc sur un router ARM64:
https://github.com/clementperon/busybox/commits/patch_applied

Hello,

Je suis bloqué et je ne vois aucun debug :(

Mon précédent routeur a une mac différente et utilise la même clé DHCP Auth cela peut il poser soucis ?
Ou sinon peut être le param DHCP max size envoyer par udhpc peut être limitant ?

Si quelqu'un a idée je ne suis preneur je ne sais plus quoi faire...

Cela marche bien avec mon USG Pro 4 mais impossible à faire fonctionner avec un UDM Pro SE

Merci
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: buddy le 08 février 2023 à 11:11:57

Je suis bloqué et je ne vois aucun debug :(

Mon précédent routeur a une mac différente et utilise la même clé DHCP Auth cela peut il poser soucis ?


Salut, Je pense que oui, ça pose soucis si tu branches l'un juste après avoir débranché l'autre ..
Le mieux serait que les 2 ait la même MAC
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 08 février 2023 à 20:26:12
Pas forcément la mac qui pose problème, mais le DUID ipv6 qui en découle.
L’idée est de configurer la même mac sur les 2 routeurs ou le même DUID.
Tout dépend du matériel et de leurs possibilités.

Personnellement je force la mac adresse de ma livebox 6 d’origine sur tous mes routeurs qui me servent à jouer et je base mon DUID dessus.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 09 février 2023 à 03:13:14
Bon ben c'est à mon tour... Vers 1h30, plus de connexion. Je vais voir l'état et bizarrement, tout est encore UP sauf que rien ne passe.

Reboot et là c'est le drame : IP en 172 et préfixe non routable... Je m'empresse donc d'aller mettre la chaîne longue en ipv4. Un restart d'interface plus tard, toujours parqué... Reprise du tuto d'ubune sur OWRT, je tilte qu'il faut ajouter le client id, chose qui était évidemment absente de ma config. Démontage de mon meuble pour sortir la LB, MAC renseignée, nième resart : ouf l'ipv4 remonte ! Mais j'ai perdu l'ipv6.

Petite capture en même temps que le restart de l'interface : AH ! Le RS est fait avec la MAC par défaut 00:00:00:01:00:00... Vu que je suis en ADSL je pensais que c'était la MAC "générale" de l'interface atm-bridge mais après l'avoir renseigné, toujours rien. Consultation de la doc openWRT et apparemment on peut bien mettre l'option macaddr pour chaque interface. Je rajoute donc en v4 et en v6 et... VICTOIRE je récupère mon préfixe  8)

Petit vent de panique quand même  :P

Du coup, pour ceux qui sont en ADSL, il faut le client id et macaddr sur chaque interface :
config interface 'WAN_DHCP'           
        option proto 'dhcp'                     
        option broadcast '1'                     
        option vendorid 'sagem'   
        option reqopts '1 15 28 51 58 59 90'
        option sendopts '77:2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834 90:chaine-longue'
        option _orig_ifname 'nas1'       
        option _orig_bridge 'false'   
        option ifname 'dsl0'                   
        option clientid '01xxxxxxxxxxxx'         
        option macaddr 'xx:xx:xx:xx:xx:xx'
                                           
config interface 'WAN6_DHCP'                                                                                                                                                                                                                                         
        option proto 'dhcpv6'             
        option defaultreqopts '0'     
        option sendopts '11:chaine-longue 15:FSVDSL_livebox.Internet.softathome.livebox4 16:0000040e0005736167656d'
        option reqopts '11 17 23 24'             
        option noclientfqdn '1'           
        option noacceptreconfig '1'         
        option ifname 'dsl0'                                                                                                                                                                                                                                         
        option reqaddress 'none'     
        option reqprefix 'auto'       
        option clientid '00030001xxxxxxxxxxxx'                                                                                                                                                                                                   
        option macaddr 'xx:xx:xx:xx:xx:xx'
        option auto '0'                   
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 09 février 2023 à 09:39:16
Mauvaise surprise ce matin: mon NRO (Clichy-Levallois) a été migré et PAF le chien…
Je pensais pourtant être au carré, visiblement j'ai raté (au moins) un truc  :'(
Bilan des courses:

J'ai tout débranché pour aujourd'hui et je brancherai la Livebox ce soir pour investiguer en rentrant du bureau.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 09 février 2023 à 09:54:45
J'ai aussi eu une déconnexion a 1h26 Paris 6 et pas de reco automatique avec mon USG Pro :(. Reboot et pas de soucis.

Salut, Je pense que oui, ça pose soucis si tu branches l'un juste après avoir débranché l'autre ..
Le mieux serait que les 2 ait la même MAC

Tu serais dire a peu près le temps d'attente pour pouvoir prendre une nouvelle mac adresse ?
Beaucoup plus simple pour moi, l'option 61 est généré avec la mac physique avec mon nouveau router. Ce qui n'était pas le cas avec l'ancien
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: meepmeep le 09 février 2023 à 10:52:38
Idem pour moi cette nuit à 0h30, Paris 13e.
Ip en 172.x en ipv4, plus de connectivité .. (mais préfixe ipv6 semble bon).

routeur sous opnsense, pas eu le temps de bidouiller ce matin mais je pense qu'il me manque "juste" le mot de passe dans la requete DHCP 90 (j'espère ..)

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: buddy le 09 février 2023 à 11:08:30
Tu serais dire a peu près le temps d'attente pour pouvoir prendre une nouvelle mac adresse ?
Beaucoup plus simple pour moi, l'option 61 est généré avec la mac physique avec mon nouveau router. Ce qui n'était pas le cas avec l'ancien
Il me semble que levieux@orange l'a dit sur ce topic mais je ne sais plus où... Il me semble que c'était 7 jours, mais je t'encourage très très très fortement à vérifier.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: kyp le 09 février 2023 à 11:15:34
Pour information j'ai été migré cette nuit à Lyon 4.

Adresse IP de parcage en 172.x.x.x

J'utilise OpenWRT avec les options DHCPv4 90 et DHCPv6 11 au format court, je n'ai jamais reçu mon mot de passe avec l'identifiant fti/

Je vais essayer d'ajouter les options clientid, mais je crois que c'est la fin de l'aventure avec mon routeur perso...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gaiusbaltar le 09 février 2023 à 11:16:46
Tu peux appeler le support orange, ils les envoient par SMS.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlepannetier le 09 février 2023 à 11:30:16
Bonjour,

Problème ce matin, plus de connexion sur un système Netgear Orbi RBK752
Quelqu'un à t il reussi a configurer ce routeur Orbi avec les bonnes options pour avoir de nouveau une connexion
Pour info la connexion via la livebox est fonctionnelle

Meric d'avance pour vos réponses
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 09 février 2023 à 11:33:37
Cher @LeVieuxAtOrange, expert Orange entre les experts, de Brest à Strasbourg et de Lille à Perpignan, peux tu nous dire si la mise en évidence de VLANs après la synchronisation O5 et avant la requête DHCP v4|6 constitue un facteur nécessaire, prédictif, futile ou indispensable à la bonne marche de l'authentification dhcp conforme ?

(Toute référence à l'Oracle Usenet, dont la prose empreinte d'un humour patent m'a régalé de longues années, n'est ni fortuite ni mal intentionnée)
Cher @GnuByte, si dans le désert hurler tu veux, hors des VLANs ta requête DHCP tu dois faire.
Ton ONT, le VLAN mappera dans le bon TCON.
Si le VLAN et la COS ...)  n'y est pas, dans le vide intersidéral ton paquet jeté sera

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 09 février 2023 à 11:37:24
Bonjour,

Pareil, déconnection cette nuit vers 1h10 sur Saint Laurent du Var (06)
Sur openbsd, avec isc-dhclient j'ai du purger mon ancien fichier de lease ipv6 pour retrouver un fonctionnement normal.
Ipv4&ipv6 fonctionnels a nouveau.
J'ai les configs isc-client et tcpdumps des dhcp si ca peut aider...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 09 février 2023 à 11:38:16
Idem pour moi cette nuit à 0h30, Paris 13e.
Ip en 172.x en ipv4, plus de connectivité .. (mais préfixe ipv6 semble bon).

routeur sous opnsense, pas eu le temps de bidouiller ce matin mais je pense qu'il me manque "juste" le mot de passe dans la requete DHCP 90 (j'espère ..)
Attention, en IPv6 le signe que tu es "parqué" c'est que ta Lease c'est 231 jours ...
Il n'existe pas l'équivalent de la RFC1918 pour IPv6, on a une plage particulière pour le parcage

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: kyp le 09 février 2023 à 13:27:15
Tu peux appeler le support orange, ils les envoient par SMS.

Merci pour l'information, je les ai contacté, ils m'ont fourni le mot de passe, j'ai mis ça dans le script JS et mis à jour la config openWRT, et c'est reparti !

Bon je vais quand même me pencher sur l'utilisation de la LiveBox en principal vu les évolutions annoncées en début de thread  ;)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: naouel le 09 février 2023 à 18:37:35
Idem sur Antibes (06), déconection dans la nuit. Ma configuration était à jour sur OpenWrt, watchcat a rebooté le routeur automatiquement après perte de connectivité, et tout est rentré dans l'ordre. Je crois même que l'IPv4 n'a pas changé.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jeffk le 09 février 2023 à 18:59:34
Bonjour

Je vais répondre en parti :
C'est lié à des choix opérateur qui vont de très haut dans le SI à très bas dans le réseau.
L'objectif est d'offrir le meilleur réseau à nos clients.
Pour cela on fait un certain nombre de choix cohérents (enfin que l'on pense cohérent ... globalement, la question de l'option 90 est un point dans le tout par exemple).
Pour savoir si Orange a le meilleur réseau, je manque cruellement de neutralité :) même si j'en suis intimement persuadé

Là je vous laisse donc dire qui à le meilleur réseau

LeVieux

Bonjour,

Un mode bridge n'enlèverai rien à la qualité du réseau, surtout si la LB peut faire tous les mécanismes obscure nécessaire à cela ;)

Merci pour les infos en tout cas.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 09 février 2023 à 21:30:23
Mauvaise surprise ce matin: mon NRO (Clichy-Levallois) a été migré et PAF le chien…
Je pensais pourtant être au carré, visiblement j'ai raté (au moins) un truc  :'(
Bilan des courses:
  • "Technical Blacklist" en IPv4
  • IP parking, toujours en IPv4
  • Le préfixe IPv6 semble fonctionner, lui

J'ai tout débranché pour aujourd'hui et je brancherai la Livebox ce soir pour investiguer en rentrant du bureau.

Problème réglé ce soir.
Voilà ce qui arrive quand on est un gros boulet (comme moi) et qu'on "oublie" d'ajouter l'option 61 au dhcp-client IPv4 :-[
Et je confirme bien que mon setup IPv6 fonctionnait bien: le lease time était légèrement inférieur à 7jours ce soir, soit bien loin des 231 jours de parking.

Encore merci à @levieuxatorange pour les infos et les détails qui, modulo mes neurones défaillantes, m'ont permis de conserver mon setup
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: konki le 10 février 2023 à 00:36:55
Hello,

J'ai été déconnecté hier matin vers 1h10 alors que j'achevais la lecture de la dernière page de ce nouveau sujet, que je venais seulement de découvrir! Je n'ai pas cherché a en savoir plus compte-tenu de l'heure avancée! A 7h ma connexion ipv4 seule était fonctionnelle avec la même IP.

Je suis à Paris 15e avec cette config en ipv4 seule sous ER4 https://lafibre.info/remplacer-livebox/en-cours-remplacer-sa-livebox-par-un-routeur-ubiquiti-edgemax/msg832443/#msg832443 (https://lafibre.info/remplacer-livebox/en-cours-remplacer-sa-livebox-par-un-routeur-ubiquiti-edgemax/msg832443/#msg832443); migration ou défaillance? wait-and-see - Cette configuration semble conforme aux exigences du post 2?

Je ne suis pas un expert mais je pratique l'ER depuis 2013-2014 et j'aurais bien des soucis à migrer l'ensemble de ma configuration sur la LB ou sur un autre router. D'autant plus qu'aucun ne semble répondre parfaitement aux besoins spécifiques sans bricolage plus ou moins élégant. J'ai écarté l'ipv6 et dibbler pour cette raison.

Peut-être encore un sursis pour les utilisateurs d'Edge Router?

konki
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Electrocut le 10 février 2023 à 22:39:45
Bonsoir :)

Même punition pour moi, avec mon routeur sous OpenWrt 21.02, et sa config restée inchangée depuis 2019 :o

"Parqué" avec IP 172.x.x.x hier matin, faute d'avoir mis à jour ma config à temps selon les derniers tutos  :P

Comme la série Netflix du soir ne pouvait attendre, j'ai cru pouvoir gagner du temps en rebranchant la Livebox.
Malheureusement, comme je me servais habituellement de la Livebox en simple AP, le serveur DHCP était désactivé, et l'IP configurée en statique. Mais pas moyen de me souvenir de l'IP !

J'ai donc tenté un Reset aux paramètres d'usine de la Livebox. Elle a alors pu se reconnecter avec succès au réseau 8) mais pour quelques minutes seulement, car aussitôt connectée, elle télécharge la dernière sauvegarde de configuration connue, et l'applique  :'( et à nouveau plus d'Internet sur mon LAN  :'(

Ce n'est donc qu'après avoir rebranché mon routeur, et retouché la configuration, que j'ai pu retrouver Internet. Il me manquait donc :
- l'option 90 DHCPv4 "complète"
- l'option 11 DHCPv6 "complète"
- le clientid DHCPv4
- le clientid DHCPv6

Je n'ai pour l'instant pas mis en place le COS6 (car ça marche sans), mais à lire le message de @levieuxatorange il ne faut pas trop que je tarde ;)
Je profiterai d'un futur Upgrade sous OpenWRT 22.03 pour le faire.

Normalement, une COS0 sur ces paquets ne devrait pas marcher, mais un bug de certain équipement le permet.
Comme vous ne pouvez pas savoir sur quel équipement vous êtes ni si vous allez rester dessus (upgrade / changement / réaménagement) je conseille fortement de passer la conf en COS6

@levieuxatorange merci pour vos précieuses explications, en totale transparence 8)
Très astucieuse que l'idée du "parquage" pour prendre en considération les équipements des habitués de lafibre.info mal configurés  ;D

A+ ;)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: petrus le 11 février 2023 à 00:02:29
Sur openbsd, avec isc-dhclient j'ai du purger mon ancien fichier de lease ipv6 pour retrouver un fonctionnement normal.
Ipv4&ipv6 fonctionnels a nouveau.
J'ai les configs isc-client et tcpdumps des dhcp si ca peut aider...

Oui dans le topic "Remplacer la livebox avec DHCP+DHCPv6-pd (linux/openbsd)" pourquoi pas, merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: renaud07 le 11 février 2023 à 18:31:48
Problème réglé ce soir.
Voilà ce qui arrive quand on est un gros boulet (comme moi) et qu'on "oublie" d'ajouter l'option 61 au dhcp-client IPv4 :-[

Moi c'est pire : sur la ligne de mes parents (qui a le même routeur que moi), je me suis acharné pendant 1h sans résultat jusqu'à ce que je me rende compte que l'option 90/11 n'était pas bonne... j'avais je crois mis la chaine mi-longue, sans le MDP, mais pas la chaine courte comme chez moi. Et vu que je l'avais reconfiguré récemment, je pensais que c'était bon ;D
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Kldint le 11 février 2023 à 23:26:24
Connection migrée sur Paris 14 dans la nuit de mercredi à jeudi.

J'ai réussi à recupérer l'IPv4 aujourd'hui. Par contre, j'ai un comportement non expliqué, impossible d'obtenir une IPv6, pas de réponse du DHCPv6 d'Orange depuis cette migration.

fe80::ba0:bab dev eth1.832  INCOMPLETE
Et si je tcpdump l'interface ou que je ping cette link-local, zéro réponse. Je vois pas de RA non plus.

Encore plus surprenant, la livebox arrive, quant à elle, arrive à recupérer une IPv6.

Qu'est-ce qui peut expliquer cette absence de réponse du serveur DHCPv6 Orange ? y'a t'il une sécurité supplémentaire ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 12 février 2023 à 08:30:31
Ma zone ne semble pas encore migrée.
J'ai balayé ma config client isc-dhcp IPv4 et IPv6:
Pour IPv4, tout semble OK par rapport à ce qui est indiqué en page 1.
Pour IPv6, j'ai modifié l'option 1 pour envoyer un DUID-LL type 3 à la place du type 1 (sans changer la Mac envoyée) que j'envoyais depuis x années.
Suite à cette modif, je n'avais plus de réponse Reply à mon Request (envoi du Sollicit, puis un Advertise de baoab, puis Request tournait en boucle sans réception du Reply).
Un reboot du routeur ou redémarrage électrique du module fibre SFP n'ont rien changé.
Mais l'IPv6 était toujours fonctionnelle.
Cela est tombé en marche ce matin (réception du Reply) sans autre action, sans doute après l'expiration du précédent bail IPv6 de 3 jours.
Parfois, il suffit d'attendre un peu...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 13 février 2023 à 09:04:47
Bonjour

Excellent exemple de pourquoi faire un RELEASE propre en IPv4 et IPv6 est important avant tout un tas de manip ..

Là le changement de config a été fait alors que la BAIL était en cours sur un des équipements.
Et celui ci n'a donc pas pris en compte la nouvelle demande.
Vu la séquence, c'est probablement le "BOBAB" qui n'a pas voulu terminer la séquence.
J'ai une collègue qui doit avoir des logs marrante dans son équipement ...

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Tarkok le 13 février 2023 à 13:49:50
Bonjour,

Petite question, de mon côté quand je fais un release en IPv4 je perds systématiquement mon IP à la reconnexion.

Pratique pour changer d'IPv4 très facilement mais y a t-il une façon de release en retrouvant la même IPv4 à la reconnexion ?

Pour l'instant j'ai plutôt tendance à utiliser le flag -x sur dhclient qui permet de quitter le processus sans lancer de release, et de release seulement quand j'en ai besoin (changement d'IP ou gros changement de configuration). Est-ce une bonne pratique ?

Merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 13 février 2023 à 14:02:39
Bonjour,

Petite question, de mon côté quand je fais un release en IPv4 je perds systématiquement mon IP à la reconnexion.

Pratique pour changer d'IPv4 très facilement mais y a t-il une façon de release en retrouvant la même IPv4 à la reconnexion ?

Pour l'instant j'ai plutôt tendance à utiliser le flag -x sur dhclient qui permet de quitter le processus sans lancer de release, et de release seulement quand j'en ai besoin (changement d'IP ou gros changement de configuration). Est-ce une bonne pratique ?

Merci !
Bonjour

Pas avant la migration sur le nouveau système. Où là pour changer il faut aller spécifiquement sur la page selfcare (ou une réorganisation réseau)

Mais si y'a une stabilité de la config (@mac et tout et tout), et que la maintien de l'IPv4 est fortement demandé, ne pas émettre de RELEASE sera vu comme une perte de cnx réseau avec maintien de l'IPv4.
Attention, c'est bien si la conf est STABLE ... Sinon il peut y avoir blocage sur un nbe de contexte dans un équipement amont.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 13 février 2023 à 21:02:24
Hello,

Il semble effectivement y avoir du mouvement côté Orange et IPv6.
En effet, suite à un reboot ou un dhcp release il ne m'est plus possible de récupérer à tous les coups une adresse IPv6 (il semble au jugé falloir attendre au moins 1j).

Pourtant j'ai depuis longtemps les options configurées de la même façon (dont la 11 en version longue), la CoS6 sur les paquets dhcp, etc, ...
J'ai comparé avec ma LB5 et aucune différence notable à part le duid.

Il n'y a pas de parcage, simplement le ba0bab ne se donne pas la peine de répondre !
Si quelqu'un a une idée je suis preneur. Et si LeVieux passe dans les parages ce serait top :)

EDIT : j'ai apparemment migré car je reçois l'option 17.
Il semble que je sois raccordé au central de Paris14 Montsouris (comme le suggère le trigramme MSR dans les options dhcp de téléphonie).

A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: jbfavre le 14 février 2023 à 08:42:01
En effet, suite à un reboot ou un dhcp release il ne m'est plus possible de récupérer à tous les coups une adresse IPv6 (il semble au jugé falloir attendre au moins 1j).
[…]
Il n'y a pas de parcage, simplement le ba0bab ne se donne pas la peine de répondre !
Si quelqu'un a une idée je suis preneur. Et si LeVieux passe dans les parages ce serait top :)

Ça ressemble au problème de RELEASE mal ou non faite comme évoqué dans les 2 posts précédents, non ?

My 2 cents,
JB
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 14 février 2023 à 22:32:15
Hello,

C'est pas aussi simple : le routeur fait systématiquement un Release avant de faire un ou plusieurs Sollicit.
Par ailleurs j'ai testé avec dhclient, avec les mêmes options et là ça passe, j'obtiens un prefix. Le release fonctionne aussi.

En terme de différence il y a bien quelques variantes au niveau de la macaddr et de la lladdr.
La connexion ipv4 subit aussi des coupures. En faisant un release/renew elle revient.
Bref pas top...

A+
 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: cyayon le 15 février 2023 à 09:17:10
Hello,

C'est pas aussi simple : le routeur fait systématiquement un Release avant de faire un ou plusieurs Sollicit.
Par ailleurs j'ai testé avec dhclient, avec les mêmes options et là ça passe, j'obtiens un prefix. Le release fonctionne aussi.

En terme de différence il y a bien quelques variantes au niveau de la macaddr et de la lladdr.
La connexion ipv4 subit aussi des coupures. En faisant un release/renew elle revient.
Bref pas top...

A+

Hello,

tu utilises quoi comme router ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 15 février 2023 à 12:28:32
Hello,

J'utilise un Draytek 2927ac, en attendant un Mikrotik RB2009 + hap ax (sans doute).
J'ai bossé avec le support international l'année dernière pour débugger leurs clients dhcp et donc ils ont inclus les correctifs dans les firmwares pour pouvoir se connecter à Orange FR.

Cela dit j'ai réussi à faire tomber en marche le truc à nouveau en faisant ces actions, sans pouvoir dire laquelle a débloqué la situation :

- Situation de départ : connexion ipv4 instable et perte de connexion IPv6 (plus de préfixe IPv6 délivré)
- Préliminaire : devant l'instabilité de la connexion et en comparant les paquets dhcp envoyés je remarque que le 2927 envoie en même temps une option IA_PD et IA_NA alors que la LB5 envoie seulement le IA_PD
Pensant que ça peut venir de là je communique l'info au support à 1h du mat, le matin en me réveillant j'ai un firmware béta avec l'option IA_NA retirée !

Hier soir
-- je flashe le firmware beta ==> toujours KO
-- modif de l'option 61/dhcp4 pour mettre la mac du routeur

Ce matin
-- constat d'échec, et en plus je remarque que j'ai été parqué côté IPv4
-- je remet le dernier firmware release (4.4.2.2)
-- je remet l'option 61 avec la mac de la LB5 (comme avant)
-- je reboote le routeur et l'ont
-- je vérifie sans trop y croire, et ça fonctionne. Adresse IPv4 et préfixe V6 récupérées, avec en plus le même préfixe qu'avant

Il n'est pas exclu qu'une partie du problème pourrait être liée au fait que l'ont était manipulé à distance et rebootait (après tentative maj du fw ?).
Par sécurité j'ai changé quelques paramètres (plus vers tes précos comme nous en parlions dans le topic Leox).
Pour l'instant je reste en observation.

A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: ilco le 17 février 2023 à 08:19:26
Bonjour je pense avoir été migré ce matin. J’avais la configuration EdgeRouter internet only, IPV4 + IPV6. Plus de connexion ce matin. En action rapide ce matin avant d’aller au travail j’ai simplement décoché « Enable IPV6 support » dans le GUI de l’EdgeRouter et j’ai recupéré une IPV4. Je pense que la config coté IPV6 n’etait pas 100% au point, je doute même qu’on puisse la rendre 100% compatible avec Orange maintenant sur EdgeOS d’ailleurs ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Kldint le 19 février 2023 à 08:47:15
Bonjour je pense avoir été migré ce matin. J’avais la configuration EdgeRouter internet only, IPV4 + IPV6. Plus de connexion ce matin. En action rapide ce matin avant d’aller au travail j’ai simplement décoché « Enable IPV6 support » dans le GUI de l’EdgeRouter et j’ai recupéré une IPV4. Je pense que la config coté IPV6 n’etait pas 100% au point, je doute même qu’on puisse la rendre 100% compatible avec Orange maintenant sur EdgeOS d’ailleurs ?

Je dispose d'un EdgeRouter Lite, j'arrive à avoir de l'IPv6. Mais le dhclient pour l'ipv6 est fait via un service systemd à part.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 19 février 2023 à 09:05:04
Bonjour,

Pareil, déconnection cette nuit vers 1h10 sur Saint Laurent du Var (06)
Sur openbsd, avec isc-dhclient j'ai du purger mon ancien fichier de lease ipv6 pour retrouver un fonctionnement normal.
Ipv4&ipv6 fonctionnels a nouveau.
J'ai les configs isc-client et tcpdumps des dhcp si ca peut aider...

Orange n'aime pas le paquet du dhcp renew et coupe ipv4&ipv6 apparemment.
Je suis obligé de purger les fichiers de lease et repartir sur des demandes fraiches pour récupérer ipv4 et v6 fonctionnels.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 19 février 2023 à 11:17:53
Hello,

Intéressant.
On peut pas dire que ce soit super standard (euphémisme), et ça pourrait expliquer ce que certains, dont moi, ont rencontré comme problème récemment.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 19 février 2023 à 14:46:01
Effectivement, surtout que s'il y avait un probleme avec les options, je n'aurai pas de lease dhcpv4 ou V6 alors que ca fonctionne quand meme.
Juste le renew qui pose probleme.
Sinon, une chose qui diffère d'avec ce que dit @Levieuxatorange, c'est mon option dhcp 125qui vaut: "00010000000000000000"
et mon option 17 dhcvpv6 vaut "000100000000000000000018"
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 20 février 2023 à 09:31:56
Hello,

Intéressant.
On peut pas dire que ce soit super standard (euphémisme), et ça pourrait expliquer ce que certains, dont moi, ont rencontré comme problème récemment.
Bonjour

Je suis intéressé par savoir ce qui n'est pas standard là dans tes yeux ?
De ce que j'ai vois là (je me limite à Ipv4), on a
 - un cycle DORA qui est valide
 - puis un RENEW qui ne l'est pas ou qui n'est pas consistant avec le DORA
Et donc une décision opérateur qui constate une inconsistance/erreur entre ce qu'un client pense avoir et ce que lui a de déconnecter le client pour resynchroniser tout.

Qu'aurais tu attendu de "standard" dans ce cas là ?

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 20 février 2023 à 10:09:51
Bonjour @LeVieux,

Déjà merci pour ta réponse sur le topic.

Si l'on s'en tient aux constats et aux RFCs :
- DHCPv4 (§4.4.5), il y a aussi la "state machine" en §4.4 : https://www.rfc-editor.org/rfc/rfc2131#section-4.4
- DHCPv6 : https://www.rfc-editor.org/rfc/rfc8415.html#section-18.2.4

Il apparaît que dans le cas d'un "renew", on repart grosso-modo d'un milieu de cycle.
Si Orange attend comme "renew" un RELEASE puis un DORA ou SARR complet, je ne peux pas dire qu'on soit dans un standard (ie. naïvement un routeur tiers souhaite mettre en oeuvre un workflow "renew" tel que rfc).

Cdlt.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 20 février 2023 à 10:29:03
Bonjour

Je suis intéressé par savoir ce qui n'est pas standard là dans tes yeux ?
De ce que j'ai vois là (je me limite à Ipv4), on a
 - un cycle DORA qui est valide
 - puis un RENEW qui ne l'est pas ou qui n'est pas consistant avec le DORA
Et donc une décision opérateur qui constate une inconsistance/erreur entre ce qu'un client pense avoir et ce que lui a de déconnecter le client pour resynchroniser tout.

Qu'aurais tu attendu de "standard" dans ce cas là ?

LeVieux

Effectivement le DORA est valide puisque je récupère une IP et cela fonctionne.
Le renew passe pas et fait meme pire que cela puisque cela coupe les connections ipv4&6.
J'ai regardé les tcpdumps, je n'ai rien trouvé qui me choque, surtout que les renews passaient bien avant le durcissement.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 20 février 2023 à 10:32:17

Il apparaît que dans le cas d'un "renew", on repart grosso-modo d'un milieu de cycle.
Si Orange attend comme "renew" un RELEASE puis un DORA ou SARR complet, je ne peux pas dire qu'on soit dans un standard (ie. naïvement un routeur tiers souhaite mettre en oeuvre un workflow "renew" tel que rfc).

Cdlt.
Re

Là il y a incompréhension :
- en RENEW on attend un RENEW standard (enfin avec l'option 90 qui va bien ...) correspondant au DORA précédent
- le RELEASE c'est en cas de perte de connectivité (ou de reboot), avant de relancer un cycle DORA complet

Sur un RENEW standard propre, cela marche juste comme ça.
J'ai des boxe (et des routeurs de la fibre) qui ont des score à plus de 300 jours.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 20 février 2023 à 10:36:19
Bonjour @LeVieux,

Déjà merci pour ta réponse sur le topic.

Si l'on s'en tient aux constats et aux RFCs :
- DHCPv4 (§4.4.5), il y a aussi la "state machine" en §4.4 : https://www.rfc-editor.org/rfc/rfc2131#section-4.4
- DHCPv6 : https://www.rfc-editor.org/rfc/rfc8415.html#section-18.2.4

Il apparaît que dans le cas d'un "renew", on repart grosso-modo d'un milieu de cycle.
Si Orange attend comme "renew" un RELEASE puis un DORA ou SARR complet, je ne peux pas dire qu'on soit dans un standard (ie. naïvement un routeur tiers souhaite mettre en oeuvre un workflow "renew" tel que rfc).

Cdlt.

Oui tout cela est bizarre, surtout que cela fonctionnait parfaitement avant le durcissement et que je n'ai rien changé en config.
Ca mérite de faire des tests plus poussés...
Si je trouve des pistes, je mettrai dans ce forum
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 20 février 2023 à 10:45:44
Re

Là il y a incompréhension :
- en RENEW on attend un RENEW standard (enfin avec l'option 90 qui va bien ...) correspondant au DORA précédent
- le RELEASE c'est en cas de perte de connectivité (ou de reboot), avant de relancer un cycle DORA complet

Sur un RENEW standard propre, cela marche juste comme ça.
J'ai des boxe (et des routeurs de la fibre) qui ont des score à plus de 300 jours.

LeVieux

Merci pour tes réponses @levieux.
Du coup j'ai vérifié qu'il y avait bien l'option 90 dans mon renew! (oui elle y est).

Par contre je m'interroge sur les valeurs des options 17 et 125 renvoyées, elles ne correspondent pas a ce que tu disais dans le premier post de ce thread. :-\
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 22 février 2023 à 19:08:21
Bonsoir,

Encore une perte de connexion ce soir...

Je vois ce traffic aux alentours de l'heure h.
Feb 22 18:20:32 _gateway DrayTek: [IGMP] Send V2 REPORT group 224.0.0.9 to WAN1 (07:B1:81:00:03:40 => 01:00:5E:00:00:09)
Feb 22 18:20:32 _gateway DrayTek: [IGMP] Send V2 REPORT group 224.0.0.9 to WAN1 (07:B1:81:00:03:40 => 01:00:5E:00:00:09)

C'est du trafic multicast a priori lié à RIPv2.
Est-ce que quelqu'un d'autre constaterait la même chose ?
Cela pourrait-il provenir d'Orange ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 23 février 2023 à 14:00:36
Pas vu d'IGMP associé a perte de connection de mon coté.
Moi c'est le dhcp renew qui provoque coupure réseau coté orange, alors que le rebind est OK.
Coté ipv6, tout fonctionne normalement.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 23 février 2023 à 20:20:34
Bonsoir,

Le phénomène s'est encore reproduit ce soir, mais j'avais prévu le coup en laissant tourner un tcpdump.
En tout état de cause, en terme de timing, cela correspond grosso-modo au renouvellement basé sur le timer t1.
Ce qui est fonctionnel à partir du paquet 19 fait suite au reboot du routeur.

> ip dhcpc status

=====================================
WAN1: 

IF#3 DHCP Client Status:

DHCP Server IP : 80.10.234.177
WAN IP         : xxx.xxx.xxx.xxx
WAN Netmask    : 255.255.248.0
WAN Gateway    : 86.247.168.1
Primary DNS    : 80.10.246.1
Secondary DNS  : 81.253.149.9
Leased Time    : 604800 (7 days)
Leased Time T1 : 83315 (~ 23h)
Leased Time T2 : 483840
Leased Elapsed : 603501
Leased Elapsed T1: 82016
Leased Elapsed T2: 482541

Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: yeocti le 23 février 2023 à 21:15:53
Bonsoir,

La CoS n'est pas à 6 dans ta configuration. C'est normalement un pré-requis.
Ceci étant, tu ne devrais par obtenir d'IP ou de préfixe sauf équipements particuliers comme indiqué par levieuxatorange :
Citer
Normalement, une COS0 sur ces paquets ne devrait pas marcher, mais un bug de certain équipement le permet.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 23 février 2023 à 21:26:03
Ce n'est pas lié à la CoS 6.
Je confirme qu'elle est configurée correctement. Elle n’apparaît pas dans la capture car les paquets sortants du routeur sont mirrorés à l'entrée du switch, au moment où la CoS n'a pas encore été modifiée.

/interface ethernet switch rule
add comment=DHCPv6 dst-port=547 mac-protocol=ipv6 mirror=yes new-vlan-priority=6 ports=ether23,ether3 protocol=udp src-port=546 switch=switch1 vlan-id=832
add comment=DHCPv4 dst-port=67 mac-protocol=ip mirror=yes new-vlan-priority=6 ports=ether23,ether3 protocol=udp src-port=68 switch=switch1 vlan-id=832
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 février 2023 à 09:29:20
Bonjour

Pourrais tu donner le détail (en obfusquant les infos de la fin (et seuelement le fin) de ta mac, login et password du paquet n° 4 ?

De ce que je vois ton RENEW en unicast est droppé par l'OLT (il faut comprendre pourquoi)
Au REBIND tu passes en Broadcast ton paquet arrive donc bien jusqu'a la PFS d'auth

Qui détecte une incohérence et te déconnecte

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 24 février 2023 à 09:52:08
Bonjour @LeVieux,

Merci pour la primo-analyse :)
Voici les infos demandées (enfin j'espère).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 février 2023 à 10:41:57
Ta priorité n'est pas bonne
Moi j'ai PRI:6 dans mes renew

Là tu as PRI:0

Donc cela ne passe pas dans le réseau

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 24 février 2023 à 10:54:20
Hello,

Comme je l'expliquais précédemment la capture ne tient pas compte de la priorité (https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg1004187/#msg1004187)
J'ai indiqué les règles de configuration de mon switch Mikrotik.

NB : le wan routeur entre sur le port 23, l'ont est lui branché sur le port 24.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: yeocti le 24 février 2023 à 11:08:46
Bonjour,

Peut-être que tu devrais poster une capture en sortie de switch aussi, ce qui passe sur l'ONT.
Ça éviterait les confusions.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 24 février 2023 à 11:27:56
Bonjour,

Je vais voir ce que je peux faire.

Après je n'aurais pas posté ici si la CoS n'était pas paramétrée à 6...
Ca fait 2 ans que j'ai le dispositif de remplacement de la LB5 et que sans CoS 6 ça ne fonctionnait pas, même avant le basculement.
Cela fonctionnait tout à fait bien jusqu'à, je suppose, le basculement côté Orange (où là le cas du renew semble poser problème).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 février 2023 à 12:51:47
Re

Ton "ClientMac Adresse" au niveau BOOTP et l'option 61 dans les options de la requ ne sont pas les mêmes.

ça c'est pas cohérent et peux expliquer que l'un des équipements drop ton paquet

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 24 février 2023 à 13:32:27
Ok.
PI : j'ai lancé un nouveau tcpdump en tâche de fond.

Pour le reste @LeVieux, soit je spoofe la MAC Wan du routeur pour faire correspondre à l'option 61, soit l'inverse (modifier l'option 61 pour la faire correspondre à la Mac).
Je testerais ça ce we. Une approche est-elle meilleure que l'autre ?

EDIT : et pour IPv6 ?
Le problème c'est que je peux pas setter explicitement le clientId (l'option est réservée), juste l'iaid.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 24 février 2023 à 13:43:19

Pour le reste @LeVieux, soit je spoofe la MAC Wan du routeur pour faire correspondre à l'option 61, soit l'inverse (modifier l'option 61 pour la faire correspondre à la Mac).
Je testerais ça ce we. Une approche est-elle meilleure que l'autre ?

EDIT : et pour IPv6 ?
Le problème c'est que je peux pas setter explicitement le clientId (l'option est réservée), juste l'iaid.

Il faut que cela soit et reste cohérent tout au long du cycle.

si pas possibilité de spoofer les 2, prendre celle qui n'est pas spoofable.
On fait pas de vérification sur la MAC (dans le sens on se moque de laquelle c'est) mais on fait des vérifications sur la cohérence des infos entres elles

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 24 février 2023 à 20:16:17
Hello,

Bon je viens de mettre la meme mac adresse entre mon USG-PRO4 et mon UDM ProSE, l'USG PRO4 tourne bien mais pas le UDM PRO SE :(

@Levieux tu pourrais me dire is tu vois quelque chose de mauvais dans ma config, je n'ai vraiment plus d'idée...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 25 février 2023 à 06:06:34
70 octets pour l’option 90 ça me parait bien court…
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 08:36:43
Bonjour,

C'est pas bête.
Pour info j'ai moi-même une longueur similaire avec une chaîne directement repompée avec Wireshark depuis une capture Livebox 5 récente (cad décembre 2022).
Et je viens de checker avec l'outil kgersen : celui-ci génère en effet une chaîne un peu plus longue.

En synthèse (et je parle uniquement de la valeur d'auth) :
- Repompé Livebox : 118 digits hexa (mais peut être induit par le dissecteur ?)
- Outil kgersen : 126 digits hexa

8 digits hexa d'écart, donc 4 octets.
Si ça peut poser problème alors va falloir que je fasse de la spéléo pour retrouver le mdp fti :)

EDIT (en mode 'captain obvious') : en fait la longueur de la valeur générée par l'outil kgersen dépend de celle du hash entrée dans le même outil
Si on laisse la valeur exemple c'est plus long (tel que décrit plus haut dans ce post), si on met une valeur réelle de hash on retombe bien sur 118 digits hexa

A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: mlkmlk le 25 février 2023 à 09:20:26
Merci @arnaudf et @levieuxatorange pour m'avoir mis sur la piste du pourquoi le renew ne passait pas.
En effet seul le renew est fait en unicast, et n'utilise pas les meme mécanismes que le reste de dhclient (BPF) , j'ai donc  simplement ajouté une règle pf qui modifie la CoS 6 aux paquets RENEW unicast et ca fonctionne a présent!
(OpenBSD & isc-dhclient)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: obinou le 25 février 2023 à 11:04:27
Merci @arnaudf et @levieuxatorange pour m'avoir mis sur la piste du pourquoi le renew ne passait pas.
En effet seul le renew est fait en unicast, et n'utilise pas les meme mécanismes que le reste de dhclient (BPF) , j'ai donc  simplement ajouté une règle pf qui modifie la CoS 6 aux paquets RENEW unicast et ca fonctionne a présent!

Merci à toi de ce retour.
De mon point de vue ça permet aussi de montrer que cette conformité protocolaire est particulièrement difficile à respecter dans pas mal de situation qui ne sont pas "simplement" du Linux.

Typiquement je suis en train de travailler sur du routage à base de vpp (fd.io), donc sur du linux mais en dehors du noyau, et je suis très  content de ne pas être chez Orange pour ça :-)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 11:56:26
Hello,

Je suis heureux que mlkmlk s'en est sorti.
De mon côté j'ai mis en cohérence @mac/option 61, je vais voir ce que ça donne.
 
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 25 février 2023 à 12:07:28
70 octets pour l’option 90 ça me parait bien court…
Bonjour,

C'est pas bête.
Pour info j'ai moi-même une longueur similaire avec une chaîne directement repompée avec Wireshark depuis une capture Livebox 5 récente (cad décembre 2022).
Et je viens de checker avec l'outil kgersen : celui-ci génère en effet une chaîne un peu plus longue.

En synthèse (et je parle uniquement de la valeur d'auth) :
- Repompé Livebox : 118 digits hexa (mais peut être induit par le dissecteur ?)
- Outil kgersen : 126 digits hexa

8 digits hexa d'écart, donc 4 octets.
Si ça peut poser problème alors va falloir que je fasse de la spéléo pour retrouver le mdp fti :)

EDIT (en mode 'captain obvious') : en fait la longueur de la valeur générée par l'outil kgersen dépend de celle du hash entrée dans le même outil
Si on laisse la valeur exemple c'est plus long (tel que décrit plus haut dans ce post), si on met une valeur réelle de hash on retombe bien sur 118 digits hexa

A+
Cette valeur de 70 est correcte. C'est ce qui est généré par le script de kgersen indiqué en page 1 avec les valeurs par défaut et c'est ce qui est est envoyé également par la LB (LB4 dans mon cas).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 25 février 2023 à 13:45:36
Hello,

Je viens de faire une comparaison bit a bit entre un RENEW sur mon USG PRO et une REQUEST sur mon UDM PRO SE
Je pense que l'option 90 est bien setté.

Analyse différence entre

USG PRO 4 vs UDM PRO SE
Frame: 453 Bytes vs 442 bytes
Layer MAC: Bit exact
        VLAN Bit exact
Layer IP:
        ToS set sur UDM PRO à 0xC0
        Total frame 435 vs 424
        TTL 128 vs 64
Layer UDP:
        Length 415 vs 404
Layer DHCP:
        DHCP Request vs DHCP Discover
        Option12: présente sur USGPRO pas sur UDM PRO SE  obligatoire ?
        Option50: Request IP Address sur USGPRO
        Option57: max DHCP size présente sur UDM PRO SE pas USGPRO
        Option55: champs 119/120/125 en plus sur UDM PRO SE
        Ordre différents
        Option90/60/61/77: identique

Voyez vous quelques chose qui pourrait expliquer la non réponse en face ?

Je veux bien envoyer mes 2 PCAPs en perso. :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 14:19:53
Elle n'est a priori pas obligatoire l'option 12.
Par contre quand tu dis RENEW ou REQUEST c'est quoi la différence vu de ta fenêtre ?

"En vrai" selon RFC c'est une DHCP Request qui est attendue.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 25 février 2023 à 14:24:55
Coté UDM PRO SE,

Je ne vois que des DHCP DISCOVER (Option 53 Length 0x1 Value 0x1) envoyé a 2s d'interval pas de DHCP REQUEST.

UDP PRO SE utilse udhcpc de busybox vs dhclient3 de iscdhcp pour USG PRO4

EDIT: avec un Release coté USG PRO j'ai aussi un DISCOVER qui recoit bien une Offer que n'a pas l'UDM PRO :( 



Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 25 février 2023 à 14:38:04
Au vu de ta capture, le réseau ne répond pas à ces DHCP Discover. Le routeur pense qu'il n'y a pas de serveur DHCP en face et fait des Discover en boucle en attendant qu'un serveur lui réponde.

Un échange normal ressemble à ca :
- le client émet un DHCP Discover
- le serveur répond par un DHCP Offer pour signaler son existence et proposer des paramètres de conf réseau,
- le client émet un Request pour confirmer son intérêt pour l'Offer qu'il vient de recevoir,
- le serveur répond par un ACK pour informer au client que l'adresse IP fournie lui est bien attribuée et qu'il peut dès lors l'utiliser.

Après ca, le client peut configurer l'IP sur l'interface.
En DHCPv6-PD, le principe est le même, les messages ont simplement des noms différents et le client demande un préfixe plutôt qu'une adresse IP unique.

Tu peux m'envoyer tes deux captures si tu veux que je jette un oeil.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 15:10:49
Hello,
J'avais eu ça à l'époque :
- Quand les options n'étaient pas bonnes
- Quand ce n'était pas taggué CoS 6
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 25 février 2023 à 15:13:37
Possible que la CoS capturé par Wireshark ne soit pas celle en sortie de l'interface Phy ?

Sinon j'ai relu plusieurs fois et mes options match celle de mon USG PRO4 qui lui fonctionne très bien
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 15:26:55
Pour la fiabilité de la capture, ça dépend de quelle manière a été prise la capture :
- Si c'est au niveau de l'ont
- Si tout le port est mirroré ou juste certains paquets via des règles

Histoire d'être sûr il est préférable de mirrorer tout le port relié à l'ONT.
L'interface réseau qui reçoit les paquets mirrorés devra tourner sous du Linux (sous Windows, tu oublies les infos VLAN).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: frozeus le 25 février 2023 à 15:29:40
Ouep j'ai aussi un gigabit network tap, je vais refaire une capture a ce niveau pour etre sur..
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: simon le 25 février 2023 à 16:52:58
Tes requêtes sont bien tagguées CoS 6 sur les captures, c'est bon.

Peux-tu tenter de supprimer les options 119,120 et 125 du Parameters Request List (même si leur présence ne devrait pas gêner) sur le PRO SE?

Normalement, pas besoin de l'option 12 (Host name), il m'avait même fallu l'enlever pour coller à ce qu'envoyait la livebox il y a des années. Donc je ne pense pas qu'elle soit nécessaire.

Vu que tu testes sur la même ligne, fais tu bien un release sur le routeur qui marche avant de brancher le PRO SE et de faire un discover ?

As-tu moyen de changer la TTL et/ou le DSCP des paquets émis par le routeur? Peux-tu passer le TTL de 128 à 64? Je viens de comparer avec mon setup (qui marche): j'ai également un TTL à 64, et un DSCP à 0.

EDIT: tu peux également essayer de reboot l'ONT lorsque tu changes de routeur. On a jamais vraiment su si ca avait un impact sur les contextes actifs dans le BNG mais certains ici pensent que ca peut aider.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 25 février 2023 à 17:09:18
@Frozeus : si ça te dérange pas je peux aussi regarder tes captures.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 27 février 2023 à 10:06:53
Elle n'est a priori pas obligatoire l'option 12.
Par contre quand tu dis RENEW ou REQUEST c'est quoi la différence vu de ta fenêtre ?

"En vrai" selon RFC c'est une DHCP Request qui est attendue.
Hello

Du point de vu protocolaire bas en IPv4 :
- REQUEST (du cycle DORA) = REBIND = Broadcast
- RENEW  = Unicast vers le serveur qui a effectivement alloué l'adresse.

Donc dans les filtres et autres marquage, c'est à prendre en compte.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 27 février 2023 à 12:59:56
Hello,

J'ai donc fait des captures complémentaires suivant les précos de @LeVieux, et j'ai mirroré le port ONT pour éviter toute ambiguité.
Résultat identique : les Request de renouvellement restent lettre morte. Par contre un reboot et un cycle complet (dora/sarr) fonctionne.

A+
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 27 février 2023 à 13:20:27
Bonjour

J'ai pas de trace de prod avec un RENEW, mais je dirais qu' il manque les options :
- 50 Requested IP Address
- 54 DHCP Server Identifier

Là tu fais un RENEW sans demander ce que tu veux... normale qu'il n'y ait pas de réponse

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 27 février 2023 à 13:38:39
Ah c'est pas con... Je vais m'en ouvrir au support Draytek.
EDIT : d'autant que je viens de vérifier et l'option 50 apparaît dans le DORA post reboot.

EDIT2 :
En préalable d'une remontée au support je check la RFC et il apparaît que c'est pas "RFC compliant" une option 50 dans un renew.
==> "MUST NOT (in BOUND or RENEWING)" (même topo pour l'option 54)

Option                     DHCPDISCOVER  DHCPREQUEST      DHCPDECLINE,
                           DHCPINFORM                     DHCPRELEASE
------                     ------------  -----------      -----------
Requested IP address       MAY           MUST (in         MUST
                           (DISCOVER)    SELECTING or     (DHCPDECLINE),
                           MUST NOT      INIT-REBOOT)     MUST NOT
                           (INFORM)      MUST NOT (in     (DHCPRELEASE)
                                         BOUND or
                                         RENEWING)

EDIT3: sur le 1er paquet, je vois un Offer en PRI:7 (au lieu de 6) ==> peut-être un attendu de ce côté ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 27 février 2023 à 14:32:47
Re

Tu as raison, ta lecture de la RFC, j'ai retrouvé un RENEW de prod :
- pas d'option 50
- pas d'option 54

Je me replonge dans ta trace

LeVieux.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Khalgon le 28 février 2023 à 08:40:05
Hello ! la migration semble avoir été faite du côté de Nancy cette nuit. J'avais préparé la configuration de mon openwrt depuis quelques semaines déjà, il a suffit d'un simple reboot pour que ça fonctionne !
Merci.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 09:01:25
Bonjour,

Il semble bien que j'ai été migré cette nuit et que çà ne fonctionne plus...

Je suis en  172.16.247.40

Remettre la LB ? non car elle ne supportait pas l'ipsec, avec mon propre firewall j'ai des liens vers mes serveurs OVH à 500 Mbit voir plus ce qui est impossible avec une LB v4.

Ceci etant dit, en reprenant ma configuration Opnsense, j'utilisais bien l'option 90 en DHCPv4 + 11 en DHCPv6.

Je suis sur une ligne Orange Pro avec IP Fixe, tout était ok depuis des années.

Je viens de désactiver le DHCPv6 mais çà ne change rien.

Je continue de creuser...

EDIT : j'ai rebranché la livebox et çà ne fonctionne pas mieux elle est bloqué sur Initialisation 2/3
Quand je vais sur mon espace client j'ai aussi des erreurs.
Finalement la migration est peut etre pas finie ...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: vivien le 28 février 2023 à 09:13:02
Peut-être que le firmware de la Livebox Pro est trop ancien ? (Si j'ai bien compris, cela fait plusieurs années que tu ne l'as pas branchée)

levieuxatorange : il y a une version minimum de firmware pour être accepté sur le réseau ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: buddy le 28 février 2023 à 10:29:34

EDIT : j'ai rebranché la livebox et çà ne fonctionne pas mieux elle est bloqué sur Initialisation 2/3
Quand je vais sur mon espace client j'ai aussi des erreurs.
Finalement la migration est peut etre pas finie ...
Salut,
même si tu la laisses plusieurs heures (ou si tu arrives à accéder à l'interface admin pour forcer une MAJ logicielle), elle ne se lance pas dans une mise à jour toute seule (même en étant sur une IP "parquée").
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 10:44:25
Effectivement la livebox etait au fond d'un placard depuis plusieurs années donc oui il est possible que son firmware soit très ancien.

Je suis avec le support Orange Pro, on a tout débranché / rebranché / reset, la Livebox finit par booter, je vois quelques secondes "Fibre Internet" et rebelote çà repart en "Mise à jour logiciel en cours...", "initialisation 1/3, 2/3 et 3/3".

Finalement je vais rebrancher mon opnsense, j'arriverai peut etre à le faire fonctionner :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 28 février 2023 à 10:54:21
Hello ! la migration semble avoir été faite du côté de Nancy cette nuit. J'avais préparé la configuration de mon openwrt depuis quelques semaines déjà, il a suffit d'un simple reboot pour que ça fonctionne !
Merci.
Pareil ici dans l'Est du côté de Strasbourg. Le durcissement semble en place depuis cette nuit. Je me suis retrouvé avec une IP en 172.16.x vers 4h00 du mat.
Ce matin, j'ai dû regénéré une option 90 (avec un nouveau salt + hash) sans rien changer d'autre pour retrouver une IP. L'ancienne option 90 était utilisée depuis 2 ans environ.
(j'avais déjà procédé à un alignement des DUID IPv4/IPv6 début du mois pour être conforme)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 28 février 2023 à 11:05:28
Peut-être que le firmware de la Livebox Pro est trop ancien ? (Si j'ai bien compris, cela fait plusieurs années que tu ne l'as pas branchée)

levieuxatorange : il y a une version minimum de firmware pour être accepté sur le réseau ?
Bonjour

Ce cas est prévu : si le Firmware est trop ancien , il est renvoyé en PPP (voir il ne sait pas faire de DHCP ... ) pour les upgrades

Mais je ne connais pas les "chemins" d'upgrade, et cela peut impliquer 10+ MàJ de FirmWare dans certain cas => c'est long ....

LeVieux

LeVieux


Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 11:45:17
Mais je ne connais pas les "chemins" d'upgrade, et cela peut impliquer 10+ MàJ de FirmWare dans certain cas => c'est long ....

long comment ?

Ca a tourné plus d'une heure là déja...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: gecko le 28 février 2023 à 12:30:39
Hello,

Migration faite cette nuit en région Nantaise.
Aucun soucis de mon côté merci levieux pour les infos.

J'ai noté que le bail DHCP est de 7jours maintenant au lieux de environ 3jours avant.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 12:41:40
bon c'est réparé de mon coté, j'ai du mettre à jour ma configuration DHCPv4 / v6

J'ai mis la mac-adresse de la livebox pro v4 et j'ai regeneré l'option 90 à l'aide du javascript. Voici ma configuration pour OpnSense donc.

IPV4

Ancien :
dhcp-class-identifier "sagem",user-class "+FSVDSL_livebox.Internet.softathome.Livebox3",option-90 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D:66:74:69:2f:68:79:61:65:66:74:33:3C:12:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
subnet-mask,broadcast-address,dhcp-lease-time,dhcp-renewal-time,dhcp-rebinding-time,domain-search, routers,domain-name-servers,option-90

Nouveau :

dhcp-class-identifier "sagem",user-class "+FSVDSL_livebox.Internet.softathome.Livebox4",option-90 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0D:66:74:69:2F:68:79:61:65:66:74:33:3c:12:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX,dhcp-client-identifier 01:84:YY:YY:YY:YY:YY
subnet-mask,broadcast-address,dhcp-lease-time,dhcp-renewal-time,dhcp-rebinding-time,domain-search, routers,domain-name-servers,option-90,option-15,option-120,option-125
IPV6

Ancien:

ia-pd 0,raw-option 6 00:0b:00:11:00:17:00:18,raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33,raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d,raw-option 11 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0D:66:74:69:2F:68:79:61:65:66:74:33:3c:12:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
Nouveau:

ia-pd 0,raw-option 6 00:0b:00:11:00:17:00:18,raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34,raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d,raw-option 11 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0D:66:74:69:2F:68:79:61:65:66:74:33:3c:12:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX,raw-option 1 00:03:00:01:01:84:YY:YY:YY:YY:YY
EDIT : IPV6 fonctionnelle OK maintenant :)

Merci à toutes les personnes présentes qui m'ont bien aiguillé (je connaissais la procédure mais j'avoue m'être endormi sur ce sujet depuis quelques années vu que tout fonctionnait correctement)

Et je vais faire changer ma livebox aussi ^^
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 28 février 2023 à 17:13:18
long comment ?

Ca a tourné plus d'une heure là déja...
Sur une vieille vieille boxe sortie d'un cimetière j'ai du faire 4h d'upgrade entre les download, flash et reboot

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 17:25:33
Sur une vieille vieille boxe sortie d'un cimetière j'ai du faire 4h d'upgrade entre les download, flash et reboot
LeVieux

Oula impossible déjà que j’étais à 4h pour bosser en 4G "cracra", des que l'opnsense a fonctionné de nouveau j'ai laissé la box debranchée, surtout que les personnes veulent travailler...

promis je rebranche la LBv4 ce soir quand c plus calme.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: tarteens le 28 février 2023 à 18:53:35
Hello,

Je pense être sur le même que précédemment mentionné, la connexion a coupé dans la nuit , et la je suis parqué en 172.16.X.X

J'ai bien l'option 90 , mais pas la 11 (et ni l'ipv6).

Prb : Je n'ai pas de livebox a dispo , j'ai un boitié ONT + routeur Mikrotik.
Je suppose qu'il y a pas un TL;DR pour comprendre un peu ce qu'il faut faire , je suis un peu pommé entre toute les docs..

merci d'avance
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nicox11 le 28 février 2023 à 19:38:38
La mise à jour a été faite sur toulouse et ça ne marche plus de mon côté.
Il faut dire que je n’ai pas mis le nez dedans depuis un moment...

Je suis peut être un peu bête, mais dans le script de génération de l’option 90, on doit mettre quoi en mot de passe ? Je suis sensé le trouver ou ? Avant je n’utilisais que l’identifiant en fti.
À moins que c’est un mot de passe à choisir par nous même ?  Même question pour le salt et byte
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 28 février 2023 à 20:17:43
La mise à jour a été faite sur toulouse et ça ne marche plus de mon côté.
Il faut dire que je n’ai pas mis le nez dedans depuis un moment...

Je suis peut être un peu bête, mais dans le script de génération de l’option 90, on doit mettre quoi en mot de passe ? Je suis sensé le trouver ou ? Avant je n’utilisais que l’identifiant en fti.
À moins que c’est un mot de passe à choisir par nous même ?  Même question pour le salt et byte

Password : dans le vieux courrier de prise d'abonnement Orange (voir Wanadoo pour les plus vieux d'entre vous ...)
Ou bien remplir les infos de contact sur Orange.fr et demander un nouveau MdP envoyé par SMS ..

Salt / Byte : Read T Fabuloust Post2 de ce Thread

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 28 février 2023 à 20:23:59
nicox11> Pour l'identifiant fti et le mot de passe : tu as dû recevoir ces informations sur un courrier reçu lors de ton abonnement.
Sinon, ils peuvent éventuellement être retrouvés en branchant la LB et en utilisant l'outil "Liveboxinfo" ou en contactant le service client (bonne chance).
La chaine complète d'authentification peut être générée avec l'outil de kgersen (voir page 1).

tarteens> L'option 11, c'est pour IPv6. C'est la même chaine de caractères à envoyer que l'option 90 pour IPv4.
Commence déjà par finaliser la configuration pour retrouver une IPv4 fonctionnelle et ensuite attaquer IPv6.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: tarteens le 28 février 2023 à 20:34:08
nicox11> Pour l'identifiant fti et le mot de passe : tu as dû recevoir ces informations sur un courrier reçu lors de ton abonnement.
Sinon, ils peuvent éventuellement être retrouvés en branchant la LB et en utilisant l'outil "Liveboxinfo" ou en contactant le service client (bonne chance).
La chaine complète d'authentification peut être générée avec l'outil de kgersen (voir page 1).

tarteens> L'option 11, c'est pour IPv6. C'est la même chaine de caractères à envoyer que l'option 90 pour IPv4.
Commence déjà par finaliser la configuration pour retrouver une IPv4 fonctionnelle et ensuite attaquer IPv6.

Justement, je ne sais pas comment m'y prendre pour avoir un IPv4 fonctionnel, et de ce que je lis ici c'est qu'il faut une configuré l'IPv6.
Sinon je ne voie absolument pas quoi faire pour que tout refonctionne comment avant :(
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: zoc le 28 février 2023 à 20:52:21
de ce que je lis ici c'est qu'il faut une configuré l'IPv6.
Non.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nicox11 le 28 février 2023 à 21:18:46
Password : dans le vieux courrier de prise d'abonnement Orange (voir Wanadoo pour les plus vieux d'entre vous ...)
Ou bien remplir les infos de contact sur Orange.fr et demander un nouveau MdP envoyé par SMS ..

Salt / Byte : Read T Fabuloust Post2 de ce Thread

LeVieux

Merci beaucoup pour ton premier post du sujet et ton support. J'ai pu rétablir l'ipv4, l'ipv6 ne bind toujours pas mais je continue les recherches...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 28 février 2023 à 21:21:50
Justement, je ne sais pas comment m'y prendre pour avoir un IPv4 fonctionnel, et de ce que je lis ici c'est qu'il faut une configuré l'IPv6.
Sinon je ne voie absolument pas quoi faire pour que tout refonctionne comment avant :(

Dans mon cas j'ai simplement du :
- ajouter le DUID (dhcp-client-identifier avec la mac adress de ma livebox en 04:
- regenerer le couple fti/XXXXX + mot de passe avec l'outil en javascript

Comme toi je n'avais plus le mot de passe du compte fti/ mais il trainait dans ma config opnsense / pfsense à l'époque du pppoe

Pour Mikrotik çà semble ici : https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg807104/#msg807104
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: tarteens le 28 février 2023 à 21:42:16
Dans mon cas j'ai simplement du :
- ajouter le DUID (dhcp-client-identifier avec la mac adress de ma livebox en 04:
- regenerer le couple fti/XXXXX + mot de passe avec l'outil en javascript

Comme toi je n'avais plus le mot de passe du compte fti/ mais il trainait dans ma config opnsense / pfsense à l'époque du pppoe

Pour Mikrotik çà semble ici : https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg807104/#msg807104

Malheureusement je n'ai pas de Livebox4 sous la main , on m'avait juste envoyé le connecter SFP mais j'ai jms reçu la box.
Du coup j'ai rajouté le DUID avec l'addresse mac de ce connecter SFP , j'ai regénérer l'option 90 avec le javascript.

En faisait une capture sur la Mikrotik , je me retrouve avec le code de retour : Data: 00010002010000000000 dans l'option125.
D'après la FP , c'est un pb de login/mdp (pourtant j'ai devant moi la fiche avec le fti / password je pense pas qu'il est changé)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Kana-chan le 28 février 2023 à 21:57:08
Au pire, vous pouvez le redemander à Orange, c'est dans l'espace client, de mémoire et vous le recevrez par SMS je crois.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: tarteens le 28 février 2023 à 22:12:52
J'ai bien les bons identifiants/mdp , donc je sais pas ce qui manque dans ma conf, j'ai les options 60,77,61,90 correctement formaté.
Bref on verra demain...merci pour vos réponses/votre aide
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: nicox11 le 28 février 2023 à 22:21:25
J'ai besoin d'un petit coup de main.

J'ai rebranché la livebox puis récupérer des informations, puis j'ai pu récupérer mon ipv4 avec le mikrotik.
Par contre, je n'ai toujours pas d'IPv6.
Lorsque je regarde le code de retour de DHCPv6 (option 17), je vois la valeur "000100000000000000000018".
Pour moi ça veut dire que tout va bien pourtant...

Est-ce possible que ce soit du à un timer qui doit expirer ou quelque chose ?
J'aimerai éviter de devoir patienter 3 ou 7 jours que le bail expire pour récupérer l'IPv6. Une idée sur ce que je peux faire ?
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: tarteens le 28 février 2023 à 22:49:40
Merci a tous , après avoir :
* Générer correctement l'option 90 avec le javascript
* Correctement configuré l'option 61 avec le format 0x01YYY, YYY étant la MAC de mon connecteur SFP (non encodé en hexa).

C'est bon j'ai enfin récupéré une ip "normale".

Mes erreurs : Ne pas avoir lu avec le doigt la FP , ne pas avoir lu les 1ere pages du thread.
Désolé pour le spam , merci encore !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: hj67 le 01 mars 2023 à 09:04:53
J'ai besoin d'un petit coup de main.

J'ai rebranché la livebox puis récupérer des informations, puis j'ai pu récupérer mon ipv4 avec le mikrotik.
Par contre, je n'ai toujours pas d'IPv6.
Lorsque je regarde le code de retour de DHCPv6 (option 17), je vois la valeur "000100000000000000000018".
Pour moi ça veut dire que tout va bien pourtant...

Est-ce possible que ce soit du à un timer qui doit expirer ou quelque chose ?
J'aimerai éviter de devoir patienter 3 ou 7 jours que le bail expire pour récupérer l'IPv6. Une idée sur ce que je peux faire ?
Après avoir effectué une trace tcpdump, j'ai bien aussi ce code "000100000000000000000018" en retour option 17 sur IPv6, cela semble OK. IPv6 ok pour ma part.
(d'autres personnes migrées ont mentionné ce même code retour sur d'autres sujets et c'est fonctionnel)
Essaye d'envoyer un release IPv6 avant de refaire des solicit. Si pas de release, il est fort possible qu'il faille attendre la fin du précédent bail (j'avais eu le cas début février).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 01 mars 2023 à 21:53:43
promis je rebranche la LBv4 ce soir quand c plus calme.

j'ai craqué au bout d'une heure trente de maj et j'ai rebranché l'opnsense ...

c'est clairement nul, tu as un pb de livebox, le SAV t'en file une en moins d'une heure, certes, mais il lui faudra 4h pour se remettre à niveau...
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 02 mars 2023 à 10:46:04
c'est clairement nul, tu as un pb de livebox, le SAV t'en file une en moins d'une heure, certes, mais il lui faudra 4h pour se remettre à niveau...
Normalement non, les LB du SAV ne "sortent pas du cimetière" :)
Elles peuvent avoir une ou deux versions de retard, mais en général cela prend 15 minutes pour la MàJ complète (en comptant les 2 reboot)..

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: buddy le 02 mars 2023 à 11:15:29
Par contre, est ce que la livebox arrive directement à se connecter si le routeur d'avant n'a pas fait de release ? ou qu'il a une MAC différente car pas clonée ? ou est-ce qu'elle doit attendre l'expiration du bail précédant ? (je pars à la pêche aux explications...). Peut-elle se retrouver sans IP, Parquée pendant quelques heures ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 02 mars 2023 à 12:36:33
Je change le nom de ce Thread et indique qu'il faut lire depuis le debut ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tidalf le 03 mars 2023 à 07:49:09
Ca fait 3 mois je retiens mon souffle, je suis tout bleu, toujours pas migré dans le 75 on dirait :)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: guldil le 03 mars 2023 à 07:51:36
Normalement non, les LB du SAV ne "sortent pas du cimetière" :)
Elles peuvent avoir une ou deux versions de retard, mais en général cela prend 15 minutes pour la MàJ complète (en comptant les 2 reboot)..
LeVieux

Malheureusement pour la livebox pro v4 qu'ils m'ont filé c'est pourtant bien le cas, ils l'ont sorti du cimetiere  :P
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mylo le 03 mars 2023 à 09:47:24
Salut,


Je n'ai pas suivi les 39 pages mais si je comprends bien le premier post, l'accès en PPPoE ça va bientôt se terminer ?


J'ai un routeur qui se connecte à l'ONT par ce biais. RAS pour le moment mais pour combien de temps ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 03 mars 2023 à 11:36:32
Je n'ai pas suivi les 39 pages mais si je comprends bien le premier post, l'accès en PPPoE ça va bientôt se terminer ?


J'ai un routeur qui se connecte à l'ONT par ce biais. RAS pour le moment mais pour combien de temps ?
Bonjour

Non pas de date prévue pour la fin du PPPoE => un routeur faisant du PPPoE marchera. A ce jour pas de roadmap de décommissionnement du PPPoE
Par contre l'optimal est et restera le DHCP là où c'est possible

LeVieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mylo le 03 mars 2023 à 11:49:42
Bonjour

Non pas de date prévue pour la fin du PPPoE => un routeur faisant du PPPoE marchera. A ce jour pas de roadmap de décommissionnement du PPPoE
Par contre l'optimal est et restera le DHCP là où c'est possible

LeVieux


Merci pour l'info :)


Sur une utilisation basique, qu'apporte la connexion en DHCP par rapport à PPPoE ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Yams le 03 mars 2023 à 11:55:47
Ca fait 3 mois je retiens mon souffle, je suis tout bleu, toujours pas migré dans le 75 on dirait :)


Haha pareil  ;D
J’ai profité de l’occasion pour upgrade le firmware de mon routeur, refaire toute ma config propre et améliorer ma gestion de l’ipv6. Maintenant le suspense est à son comble !

En tout cas merci beaucoup @levieux pour toutes ces infos et le temps que tu accordes à la commu lafibre  8)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 03 mars 2023 à 14:54:42
Sur une utilisation basique, qu'apporte la connexion en DHCP par rapport à PPPoE ?
Une MTU un peu plus élevée (MTU de 1492 en PPPoE et 1500 avec DHCP) et un débit 0,6% plus rapide lié aux 8 octets supplémentaires sur chaque paquet et les paquets un peu plus petits ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 03 mars 2023 à 14:58:12
Une MTU un peu plus élevée (MTU de 1492 en PPPoE et 1500 avec DHCP) et un débit 0,6% plus rapide lié aux 8 octets supplémentaires sur chaque paquet et les paquets un peu plus petits ?
Ipv6
Pas d'encapsulation / decapsulation donc full power des routeur et LB
Fonction plus bas niveau donc puissance électrique nécessaire coté LB plus petite pour un même débit
Personne n'est supposé toucher au Pkt de bout en bout
Pas de soucis de segmentation IPv4 des Pkts, pas de règles FW pour gérer cela

Bref, plein de chose :)

Le Vieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 03 mars 2023 à 18:26:56
Bonsoir

On me glisse dans le sonotone que certain d'entre vous qui ont une mauvaise COS se retrouve en parcage avec un code d'erreur 0199.

=> modifiez votre COS ...

Le post 2 est mis à jour.

LeVieux
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 03 mars 2023 à 19:42:46
Re

Tu as raison, ta lecture de la RFC, j'ai retrouvé un RENEW de prod :
- pas d'option 50
- pas d'option 54

Je me replonge dans ta trace

LeVieux.

Hello @Le vieux,

Any news on your side ?

A+
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 04 mars 2023 à 17:07:17
Bonjour @tous,

Tout d'abord un grand merci @levieuxatorange pour le partage d'informations @orange sur l'évolution de l'infrastructure d'authentification des box et donc de nos personal routeurs.
Je me situe dans une commune de la périphérie sud de RENNES et jeudi matin 2 mars, plus d'internet :(  Je n'avais pas encore connaissance de ce topic. Dommage...

J'ai très vite repèré l'ipv4 qui était en 172.x et le bail dhcp qui était énorme. Quand à l'ipv6 mon /56 n'avait plus la même valeur.
Après un appel au 3900, on me confirme que un incident? ou un change? est en cours sur mon secteur avec fin prévue à J+1.

A J+1 ça ne marchait pas, je rappèle alors le 3900 une dernière fois ou on me confirme que les actions sont terminées et que ça doit fonctionner.
Vu la situation, je décide de sortir du carton la LB4 et de la remettre pour vérifier... Et là rapidement internet (la lumière) est de retour.
Ayant récupéré internet, je peux alors faire des recherches et je tombe rapidement sur cette file.

J'ai capturé les infos envoyé par l'option 90 (v4) et 11 (v6) et j'ai vu que c'était bien différent de ce que mon routeur envoyait.
J'ai modifié la config avec ces nouvelles informations sur mon Mikrotik (option 90 et option 11 uniquement) le reste je n'y ai pas touché.

Au premier redémarrage de mon routeur j'ai récupéré un vraie IPV4 et une vraie IPV6 publique. Tout est désormais opérationel  :)
Aussi je remercie encore @levieuxatorange pour le partage d'informations @orange ainsi que les nombreux contributeurs de cette file.

Bien cordialement
Yann

ps1: j'ai mis à jour mon tuto IPV4 : https://lafibre.info/remplacer-livebox/le-guide-complet-internet-tv-et-telephone-sans-livebox-et-bien-plus-plus/msg725710/#msg725710   (voir le point 3)
ps2: j'ai mis à jour mon tuto IPV6 : https://lafibre.info/remplacer-livebox/le-guide-complet-internet-tv-et-telephone-sans-livebox-et-bien-plus-plus/msg729645/#msg729645 

ps+: @levieuxatorange si vous passez sur le forum, pouvez-vous (si possible?) nous indiquer l'état d'avancement du déploiement. Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 mars 2023 à 01:53:15
Petite question sur l'option 90.

Ce soir j'ai perdu ma connexion, je pensais que orange faisait encore des trucs... restart des interfaces dhcp : aucune IP ne remonte. Je lance un tcpdump, relance : aucun paquet capturé alors que tout à l'air de fonctionner  ??? Je fini par hard reboot, ça revient.

Je ne sais pas ce qu'il s'est passé, mais j'ai donc relancé un tcpdump juste avant et en analysant après coup, j'ai un warning de wireshark qui apparemment n'arrive pas à décoder la chaîne. C'est juste parce qu'elle n'est pas vraiment "standard" que ça ne fonctionne pas ? Car du point de vue du réseau pas d'erreur.

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 05 mars 2023 à 09:16:50
Hello,

Je constate le même phénomène sur mes captures et toutes celles que j'ai pu voir postées dans le forum. Surtout sur une Livebox "genuine" on observe la même chose.
A mon sens cela vient du dissecteur dhcpv4 (si tu regardes dhcpv6 le décodage est différent).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 mars 2023 à 10:23:20
A mon sens cela vient du dissecteur dhcpv4 (si tu regardes dhcpv6 le décodage est différent).

+1, c'est le dissector qui se vautre, probablement car on utilise un field normalisé pour véhiculer une authentification custom.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 mars 2023 à 10:34:09
Le rollout a l'air très lent... quelqu'un sait-il à quelle maille c'est déployé ? Ville par ville ? BNG par BNG ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 mars 2023 à 10:35:50
Une MTU un peu plus élevée (MTU de 1492 en PPPoE et 1500 avec DHCP) et un débit 0,6% plus rapide lié aux 8 octets supplémentaires sur chaque paquet et les paquets un peu plus petits ?

De bien meilleures perfs et une meilleure résilience aux coupures si je ne m'abuse, car les concentrateurs PPPoE sont en région parisienne (au moins pour les abonnements pro).
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fcueto le 05 mars 2023 à 14:28:54
Je m'occupe de deux sites dans les environs de Toulouse, tous les deux en contrat Sosh et je confirme qu'aucun des deux n'a été migré (pas d'option 17 en retour en DHCPv6, la chaîne d'auth sans le mot de passe fonctionne encore, etc...)


Je profite justement des vacances pour mettre les choses "au carré" et éviter de perdre la connexion.

Conformément aux recommandations de LeVieux, en plus des options adéquates dans les clients DHCPv4/DHCPv6, j'ai implémenté un mécanisme de vérification de lien montant en utilisant les outils arping pour IPv4 et ndisc6 pour IPv6.

Cependant, j'ai pu constater qu'en cas de saturation de débit, certaines vérifications IPv4 échouaient mais pas celles en IPv6.
J'avais bien pensé à tagger les paquets ARP et NS émis en COS6, via netfilter.
Cependant, arping utilise des raw sockets, donc même problème qu'avec dhclient en IPv4, pas de netfilter possible.

J'ai donc changé de méthode pour passer par une solution basée sur un script tc qui tagge tous les paquets ARP, qu'ils soient émis par le kernel ou arping.
Depuis, tous les tests IPv4 et IPv6 passent sans problème, quelque soit l'état de saturation de la ligne.

Tout ça pour confirmer que, même si vous êtes dans une zone où "ça marche sans", il vaut mieux vraiment appliquer la COS6.


Par ailleurs, pour le DHCPv4, j'ai trouvé un moyen de modifier aussi le DSCP via tc.
Je sais que ce qui importe le plus, c'est la COS6, mais d'après LeVieux c'est mieux si le DSCP est en phase avec la COS.
De plus, la LB le fait, donc moi aussi.

Je ne crois pas avoir vu cette astuce ailleurs, donc je la poste ici, si ça peut servir...

tc -b - <<EOF
qdisc replace dev ${iface} \
root \
handle 1: \
prio
filter del dev ${iface}

# ARP packets emitted by kernel can be modified by netfilter but not those
# emitted by arping as it uses raw socket
filter add dev ${iface} \
parent 1: \
prio 1 \
protocol arp \
u32 \
match u8 0 0 \
action skbedit priority 0:6

# dhclient uses raw socket for DISCOVER/REQUEST
filter add dev ${iface} \
parent 1: \
prio 2 \
protocol ip \
u32 \
match ip ihl 5 0xf \
match u16 0x0000 0x1fff at 6 \
match ip protocol 17 0xff \
match ip sport 68 0xffff \
match ip dport 67 0xffff \
action skbedit priority 0:6 pipe \
action pedit munge ip tos set 0xc0 retain 0xfc pipe \
action csum ip4h
EOF

(Attention, si vous êtes sur un kernel < 5.1, il faut enlever le "protocol ip" du 2ème filter)

Avec cette astuce, il est possible de modifier non seulement la priorité COS6, mais aussi la priorité IP DSCP de n'importe quel paquet, même ceux issus d'une raw socket, sans aucun patch, sans LD_PRELOAD, ni rien compiler.

Merci Covenant31 pour ces infos précieuses, j'ai 2 questions:
1- je suis en kernel 4.9 (debian stretch) et lorsque j'utilise tes 2 lignes d'action supplémentaires pour positionner la priorité DSCP à 6 dans le script trafficcontrol, je n'obtiens plus de réponse du serveur DHCP Orange donc je suppose que cette modif "casse" la requête DHCP.

sans les actions de prio DSCP, cette frame ci-dessous reçoit une réponse d'orange:
Frame 1: 440 bytes on wire (3520 bits), 440 bytes captured (3520 bits) on interface 0
    Interface id: 0 (enp7s0.832)
        Interface name: enp7s0.832
    Encapsulation type: Ethernet (1)
    Arrival Time: Mar  5, 2023 14:21:10.537803259 CET
    [Time shift for this packet: 0.000000000 seconds]
    Epoch Time: 1678022470.537803259 seconds
    [Time delta from previous captured frame: 0.000000000 seconds]
    [Time delta from previous displayed frame: 0.000000000 seconds]
    [Time since reference or first frame: 0.000000000 seconds]
    Frame Number: 1
    Frame Length: 440 bytes (3520 bits)
    Capture Length: 440 bytes (3520 bits)
    [Frame is marked: False]
    [Frame is ignored: False]
    [Protocols in frame: eth:ethertype:ip:udp:bootp]
Ethernet II, Src: Compulab_1f:65:e0 (00:01:c0:1f:65:e0), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
    Destination: Broadcast (ff:ff:ff:ff:ff:ff)
        Address: Broadcast (ff:ff:ff:ff:ff:ff)
        .... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default)
        .... ...1 .... .... .... .... = IG bit: Group address (multicast/broadcast)
    Source: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
        Address: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
    Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 0.0.0.0, Dst: 255.255.255.255
    0100 .... = Version: 4
    .... 0101 = Header Length: 20 bytes (5)
    Differentiated Services Field: 0x10 (DSCP: Unknown, ECN: Not-ECT)
        0001 00.. = Differentiated Services Codepoint: Unknown (4)
        .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0)
    Total Length: 426
    Identification: 0x0000 (0)
    Flags: 0x0000
        0... .... .... .... = Reserved bit: Not set
        .0.. .... .... .... = Don't fragment: Not set
        ..0. .... .... .... = More fragments: Not set
    Fragment offset: 0
    Time to live: 128
    Protocol: UDP (17)
    Header checksum: 0x3934 [validation disabled]
    [Header checksum status: Unverified]
    Source: 0.0.0.0
    Destination: 255.255.255.255
User Datagram Protocol, Src Port: 68, Dst Port: 67
    Source Port: 68
    Destination Port: 67
    Length: 406
    Checksum: 0x6faa [unverified]
    [Checksum Status: Unverified]
    [Stream index: 0]
Bootstrap Protocol (Discover)
    Message type: Boot Request (1)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0x9b9da747
    Seconds elapsed: 0
    Bootp flags: 0x0000 (Unicast)
        0... .... .... .... = Broadcast flag: Unicast
        .000 0000 0000 0000 = Reserved flags: 0x0000
    Client IP address: 0.0.0.0
    Your (client) IP address: 0.0.0.0
    Next server IP address: 0.0.0.0
    Relay agent IP address: 0.0.0.0
    Client MAC address: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Discover)
        Length: 1
        DHCP: Discover (1)
    Option: (50) Requested IP Address
        Length: 4
        Requested IP Address: 90.92.94.22
    Option: (55) Parameter Request List
        Length: 12
        Parameter Request List Item: (1) Subnet Mask
        Parameter Request List Item: (3) Router
        Parameter Request List Item: (6) Domain Name Server
        Parameter Request List Item: (15) Domain Name
        Parameter Request List Item: (28) Broadcast Address
        Parameter Request List Item: (51) IP Address Lease Time
        Parameter Request List Item: (58) Renewal Time Value
        Parameter Request List Item: (59) Rebinding Time Value
        Parameter Request List Item: (90) Authentication
        Parameter Request List Item: (119) Domain Search
        Parameter Request List Item: (120) SIP Servers
        Parameter Request List Item: (125) V-I Vendor-specific Information
    Option: (90) Authentication
        Length: 70
        Protocol: configuration token (0)
        Algorithm: 0
        Replay Detection Method: Monotonically-increasing counter (0)
        RDM Replay Detection Value: 0x0000000000000000
        Authentication Information: \032\t
    Option: (60) Vendor class identifier
        Length: 5
        Vendor class identifier: sagem
    Option: (61) Client identifier
        Length: 7
        Hardware type: Ethernet (0x01)
        Client MAC address: IngramMi_1b:59:35 (44:a6:1e:1b:59:35)
    Option: (77) User Class Information
        Length: 44
        Instance of User Class: [0]
            User Class Length: 43
            User Class Data: 46535644534c5f6c697665626f782e496e7465726e65742e...
    Option: (255) End
        Option End: 255


avec les actions de prio DSCP, cette frame ci-dessous ne reçoit pas de réponse d'orange:
Frame 1: 440 bytes on wire (3520 bits), 440 bytes captured (3520 bits) on interface 0
    Interface id: 0 (enp7s0.832)
        Interface name: enp7s0.832
    Encapsulation type: Ethernet (1)
    Arrival Time: Mar  5, 2023 14:20:43.401813171 CET
    [Time shift for this packet: 0.000000000 seconds]
    Epoch Time: 1678022443.401813171 seconds
    [Time delta from previous captured frame: 0.000000000 seconds]
    [Time delta from previous displayed frame: 0.000000000 seconds]
    [Time since reference or first frame: 0.000000000 seconds]
    Frame Number: 1
    Frame Length: 440 bytes (3520 bits)
    Capture Length: 440 bytes (3520 bits)
    [Frame is marked: False]
    [Frame is ignored: False]
    [Protocols in frame: eth:ethertype:ip:udp:bootp]
Ethernet II, Src: Compulab_1f:65:e0 (00:01:c0:1f:65:e0), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
    Destination: Broadcast (ff:ff:ff:ff:ff:ff)
        Address: Broadcast (ff:ff:ff:ff:ff:ff)
        .... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default)
        .... ...1 .... .... .... .... = IG bit: Group address (multicast/broadcast)
    Source: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
        Address: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
    Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 0.0.0.0, Dst: 255.255.255.255
    0100 .... = Version: 4
    .... 0101 = Header Length: 20 bytes (5)
    Differentiated Services Field: 0xc0 (DSCP: CS6, ECN: Not-ECT)
        1100 00.. = Differentiated Services Codepoint: Class Selector 6 (48)
        .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0)
    Total Length: 426
    Identification: 0x0000 (0)
    Flags: 0x0000
        0... .... .... .... = Reserved bit: Not set
        .0.. .... .... .... = Don't fragment: Not set
        ..0. .... .... .... = More fragments: Not set
    Fragment offset: 0
    Time to live: 128
    Protocol: UDP (17)
    Header checksum: 0x3934 [validation disabled]
    [Header checksum status: Unverified]
    Source: 0.0.0.0
    Destination: 255.255.255.255
User Datagram Protocol, Src Port: 68, Dst Port: 67
    Source Port: 68
    Destination Port: 67
    Length: 406
    Checksum: 0x9569 [unverified]
    [Checksum Status: Unverified]
    [Stream index: 0]
Bootstrap Protocol (Discover)
    Message type: Boot Request (1)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0xa3b17974
    Seconds elapsed: 0
    Bootp flags: 0x0000 (Unicast)
        0... .... .... .... = Broadcast flag: Unicast
        .000 0000 0000 0000 = Reserved flags: 0x0000
    Client IP address: 0.0.0.0
    Your (client) IP address: 0.0.0.0
    Next server IP address: 0.0.0.0
    Relay agent IP address: 0.0.0.0
    Client MAC address: Compulab_1f:65:e0 (00:01:c0:1f:65:e0)
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Discover)
        Length: 1
        DHCP: Discover (1)
    Option: (50) Requested IP Address
        Length: 4
        Requested IP Address: 90.92.94.22
    Option: (55) Parameter Request List
        Length: 12
        Parameter Request List Item: (1) Subnet Mask
        Parameter Request List Item: (3) Router
        Parameter Request List Item: (6) Domain Name Server
        Parameter Request List Item: (15) Domain Name
        Parameter Request List Item: (28) Broadcast Address
        Parameter Request List Item: (51) IP Address Lease Time
        Parameter Request List Item: (58) Renewal Time Value
        Parameter Request List Item: (59) Rebinding Time Value
        Parameter Request List Item: (90) Authentication
        Parameter Request List Item: (119) Domain Search
        Parameter Request List Item: (120) SIP Servers
        Parameter Request List Item: (125) V-I Vendor-specific Information
    Option: (90) Authentication
        Length: 70
        Protocol: configuration token (0)
        Algorithm: 0
        Replay Detection Method: Monotonically-increasing counter (0)
        RDM Replay Detection Value: 0x0000000000000000
        Authentication Information: \032\t
    Option: (60) Vendor class identifier
        Length: 5
        Vendor class identifier: sagem
    Option: (61) Client identifier
        Length: 7
        Hardware type: Ethernet (0x01)
        Client MAC address: IngramMi_1b:59:35 (44:a6:1e:1b:59:35)
    Option: (77) User Class Information
        Length: 44
        Instance of User Class: [0]
            User Class Length: 43
            User Class Data: 46535644534c5f6c697665626f782e496e7465726e65742e...
    Option: (255) End
        Option End: 255

As tu une idée de ce qui peut poser problème ? Le checksum pourrait-il être incorrectement calculé ?

2- je suis preneur des mécanismes de vérification de lien montant utilisant les outils arping pour IPv4 et ndisc6 pour IPv6 que tu as implémentés, si tu es d'accord pour les partager, sachant que je souhaite faire la même chose, et même si tes scripts ne sont pas exécutables en l'état chez moi, c'est toujours plus facile de partir d'une base solide que de tout réinventer.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 mars 2023 à 18:57:51
Je constate le même phénomène sur mes captures et toutes celles que j'ai pu voir postées dans le forum. Surtout sur une Livebox "genuine" on observe la même chose.
A mon sens cela vient du dissecteur dhcpv4 (si tu regardes dhcpv6 le décodage est différent).

Merci. Donc tout est normal. Et c'est vrai qu'en ipv6, y'a pas d'erreur.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Reymouth le 05 mars 2023 à 22:25:40
Sur CRS, il faut passer une switch rule :

/interface ethernet switch rule
add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS dhcpv6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832
add comment="Orange COS icmpv4" mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832
add comment="Orange COS icmpv6" mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832

pour ARP, j'hésite à préciser le VLAN-ID...
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832
OU
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1

J'ai tenté d'appliquer ça @cyayon sur mon CRS305, mais les paquets DHCP ne semble pas prendre en compte cela quand je fais une capture depuis le RB5009. J'obtiens une DSCP: CS0 dans les 2 sens.

As tu une configuration plus à jour ? Quelqu'un a t'il une autre façon de faire ? Si vous avez une idée ou un morceau de configuration, je suis preneur. Merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 05 mars 2023 à 22:30:51
Curieux, ça fonctionne bien avec ces règles chez moi (et j’ai bien besoin de cos6)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: arnaudf le 05 mars 2023 à 22:41:20
J'ai tenté d'appliquer ça @cyayon sur mon CRS305, mais les paquets DHCP ne semble pas prendre en compte cela quand je fais une capture depuis le RB5009. J'obtiens une DSCP: CS0 dans les 2 sens.

As tu une configuration plus à jour ? Quelqu'un a t'il une autre façon de faire ? Si vous avez une idée ou un morceau de configuration, je suis preneur. Merci !
Hello,

Ces règles ne modifient pas le DSCP (champ ip), mais la priorité vlan (champ Ethernet 802.1p)
Edit : pour le dscp il faudrait regarder côté firewall/mangle.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Covenant31 le 05 mars 2023 à 22:47:18

1- je suis en kernel 4.9 (debian stretch) et lorsque j'utilise tes 2 lignes d'action supplémentaires pour positionner la priorité DSCP à 6 dans le script trafficcontrol, je n'obtiens plus de réponse du serveur DHCP Orange donc je suppose que cette modif "casse" la requête DHCP.

sans les actions de prio DSCP, cette frame ci-dessous reçoit une réponse d'orange:
...

As tu une idée de ce qui peut poser problème ? Le checksum pourrait-il être incorrectement calculé ?

Déjà pour commencer je vois un soucis:
Ton adresse MAC dans l'en-tête Ethernet est cohérente avec celle du header BOOTP (apparemment celle de ton routeur) mais pas avec la MAC de l'option 61 (apparemment celle de ta LB).
Cette incohérence est problématique, tu devrais changer pour avec la même MAC partout.
(OK même la 1ère trame qui fonctionne a ce défaut, mais quand même il vaut mieux corriger).

Ensuite, tu devrais faire la capture sur l'interface physique (enp7s0) et pas l'interface virtuelle VLAN (enp7s0.832), ça permet de voir si la COS est bien définie.

Si tu as un .pcap à m'envoyer ça m'intéresse.

Et d'ailleurs quelle conf as-tu faise exactement pour tc ? Ton kernel est un peu ancien, certains comportements peuvent changer par rapport aux derniers en date.

2- je suis preneur des mécanismes de vérification de lien montant utilisant les outils arping pour IPv4 et ndisc6 pour IPv6 que tu as implémentés, si tu es d'accord pour les partager, sachant que je souhaite faire la même chose, et même si tes scripts ne sont pas exécutables en l'état chez moi, c'est toujours plus facile de partir d'une base solide que de tout réinventer.

J'ai pushé ma config ici : https://gitlab.com/herveboisse/dhcp-orange

Je ne sais pas si mon implémentation peut être considérée comme une base solide, mais je peux en tout cas témoigner d'un cas que j'ai rencontré il y a environ un mois.
Un après-midi, la diode Fibre de l'ONT Huawei est passée au rouge et la connexion a été coupée, suivi de la réception d'un SMS de notification d'incident sur le mobile du titulaire de la ligne.
Au bout d'une heure environ le problème a été réglé.
Avec cette configuration en place, les clients DHCP v4 et v6 ont été relancés automatiquement et tout est retombé en marche sans aucune intervention de ma part.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: Reymouth le 05 mars 2023 à 23:23:55
Hello,

Ces règles ne modifient pas le DSCP (champ ip), mais la priorité vlan (champ Ethernet 802.1p)
Edit : pour le dscp il faudrait regarder côté firewall/mangle.

En effet !

Ces règles sont suffisantes ? La partie DSCP semble conseillée par levieuxatorange. je dois ajouter quoi et sur quel équipement (RB5009 ou CRS305) ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 05 mars 2023 à 23:59:54
Ces règles, au niveau 802.1p, sont suffisantes (perso je me sers d'un switch crs326 qui met en œuvre ces règles).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 06 mars 2023 à 07:55:41
Pourtant si je reprend le topic de levieuxatorange, je ne vois pas de CoS 6 en ICMPv4, pourtant présente dans les règles cités dans mon précédent topic et la règle ICMPv6 tag tout le protocole et pas seulement les codes NS/NA et RS.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 06 mars 2023 à 08:20:26
la règle ICMPv6 tag tout le protocole et pas seulement les codes NS/NA et RS.
Bonjour

Pas bon, le débit en IPv6 sera fortement limité

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 06 mars 2023 à 08:23:38
Le rollout a l'air très lent... quelqu'un sait-il à quelle maille c'est déployé ? Ville par ville ? BNG par BNG ?
Bonjour

Le démarrage a été lent et prudent.
Depuis semaine dernière on est en vitesse de croisière pour le déploiement.
Entre 500K et 1 millions de clients par semaine suivant la combinatoire des équipements.

C'est plutôt réparti sur le territoire que grosse zone par grosse zone.

Donc bien incapable de vous dire ce qui sera fait quand.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 06 mars 2023 à 08:50:23
Pourtant si je reprend le topic de levieuxatorange, je ne vois pas de CoS 6 en ICMPv4, pourtant présente dans les règles cités dans mon précédent topic et la règle ICMPv6 tag tout le protocole et pas seulement les codes NS/NA et RS.
Tu as raison pour ICMPv4, c'est pas listé dans le post de @LeVieux, tu peux sans doute de ne pas le mettre. Mais je doute que ça casse quelque chose.
Cependant j'avais à l'époque (il y a 2 ans) fait mes règles sur la base d'une capture réseau Livebox, et elles sont similaires à celles publiées.

Pour le ICMPv6, avec mon crs326, je n'ai pas trouvé comment faire de la dentelle (cad seulement quelque message icmpv6). Je taggue donc tout l'icmpv6 aussi.

A+
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 06 mars 2023 à 09:01:35
Bonjour @tous,

Depuis 3 ans j'utilise le petit routeur:  Mikrotik hex_s (RouterOS:6.48 stable)  https://mikrotik.com/product/hex_s

J'ai été impacté par le durcissement (proche de RENNES) le jeudi 2 mars au matin et donc plus d'internet.
J'ai donc mis en place la chaine longue telle qu'elle est émise par la LB4 pour les options 90 (v4) et 11 (v6).

Les deux ip publiques délivrées par orange (IPV4 et IPV6) sont revenus immédiatement.

Problème après reboot:
Via le scheduler du Mikrotik, je reboot le routeur toutes les nuits vers 1h du matin. Je fais cela depuis au-moins 1 an.
Depuis le "durcissement" après le reboot je ne récupère ni IPV4 (je suis parqué en 172.16.x.x) et pas la bonne IPV6 non plus.
Aussi pour info: la durée du bail pour les 2 protocoles est de 231 jours (un des marqueurs du parcage je pense?).

Avec un simple release (qui regénère aussi le renew) sur IPV6, je récupère rapidement la bonne IPV6 avec le bon bail.  :)
En revanche sur IPV4, quoi que je fasse (poweroff du routeur, release, renew) je suis toujous parqué  en (172.16.x.x). :'(

Peut être que @levieuxatorange peut expliquer la différence de traitement IPV4 vs IPV6 ?
Qu'est ce qui bloque sachant que les chaines envoyées en option 90 et 11 sont désormais conformes.

Aussi si quelqu'un à une idée ?

@tous merci encore pour votre collaboration.

Bien cordialement
Yann
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 06 mars 2023 à 09:54:17
Sur mikrotik, j'utilse ca pour modifier la COS :

/interface ethernet switch rule
add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS dhcpv6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS icmpv6 DST (fe00::/7 = fe80::/10 + ff02::/16)" dst-address6=fe00::/7 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832

l'ICMPv6 est certes modifié sans distinction sur les type de packets MAIS uniquement ceux à destination de fe00::/7 (= fe80::/10 + ff02::/16).
C'est pas optimum mais je pense que c'est acceptable.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 06 mars 2023 à 09:57:50
Sur mikrotik, j'utilse ca pour modifier la COS :

l'ICMPv6 est certes modifié sans distinction sur les type de packets MAIS uniquement ceux à destination de fe00::/7 (= fe80::/10 + ff02::/16).
C'est pas optimum mais je pense que c'est acceptable.

Ok, cela c'est bon.
Normalement le trafic en interface local n'est que pour l'établissement et maintien de session

LeVieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 06 mars 2023 à 10:00:11
Ok, cela c'est bon.
Normalement le trafic en interface local n'est que pour l'établissement et maintien de session

LeVieux

Merci mon capitaine !  :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 06 mars 2023 à 10:17:53
Merci @cyayon pour ton aide

Sur mikrotik, j'utilse ca pour modifier la COS :

/interface ethernet switch rule
add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS dhcpv6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS icmpv6 DST (fe00::/7 = fe80::/10 + ff02::/16)" dst-address6=fe00::/7 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832

l'ICMPv6 est certes modifié sans distinction sur les type de packets MAIS uniquement ceux à destination de fe00::/7 (= fe80::/10 + ff02::/16).
C'est pas optimum mais je pense que c'est acceptable.

Problème, je crois que le modéle de mon Mikrotik ne supporte pas les  "cpu switch rule"
https://i.mt.lv/cdn/product_files/RB760iGS-esw3_190600.png

C'est aussi pour cela que j'applique la Cos6 via un brige sur le Vlan832

En revanche, actullement, je ne fais rien pour ce qui est de l'icmp et l'arp
Peut être je pourrais appliquer cela via le bridge ?

[admin@MikroTik] /interface ethernet switch rule> add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=switch1-cpu protocol=udp switch=switch1 vlan-id=832
failure: not supported for this switch
[admin@MikroTik] /interface ethernet switch rule>
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 06 mars 2023 à 10:38:12
Sur mikrotik, j'utilse ca pour modifier la COS :

/interface ethernet switch rule
add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS dhcpv6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=udp switch=switch1 vlan-id=832
add comment="Orange COS icmpv6 DST (fe00::/7 = fe80::/10 + ff02::/16)" dst-address6=fe00::/7 mac-protocol=ipv6 new-vlan-priority=6 ports=sfp1.router protocol=icmp switch=switch1 vlan-id=832
add comment="Orange COS arp" mac-protocol=arp new-vlan-priority=6 ports=sfp1.router switch=switch1 vlan-id=832

l'ICMPv6 est certes modifié sans distinction sur les type de packets MAIS uniquement ceux à destination de fe00::/7 (= fe80::/10 + ff02::/16).
C'est pas optimum mais je pense que c'est acceptable.

Ah, pas bête le critère sur dst address (je vais le repomper l'air de rien).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 06 mars 2023 à 10:38:53
Merci @cyayon pour ton aide

Problème, je crois que le modéle de mon Mikrotik ne supporte pas les  "cpu switch rule"
https://i.mt.lv/cdn/product_files/RB760iGS-esw3_190600.png

C'est aussi pour cela que j'applique la Cos6 via un brige sur le Vlan832

En revanche, actullement, je ne fais rien pour ce qui est de l'icmp et l'arp
Peut être je pourrais appliquer cela via le bridge ?

[admin@MikroTik] /interface ethernet switch rule> add comment="Orange COS dhcpv4" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=switch1-cpu protocol=udp switch=switch1 vlan-id=832
failure: not supported for this switch
[admin@MikroTik] /interface ethernet switch rule>

Tu peux utiliser un bridge filter
/interface bridge filter
add action=set-priority chain=output comment="orange1 COS6_DHCP4" disabled=yes dst-port=67 ip-protocol=udp log=yes log-prefix="orange1 COS6_DHCP4" mac-protocol=ip new-priority=6 out-interface=vlan832-orange1 passthrough=yes
add action=set-priority chain=output comment="orange1 COS6_DHCP6" disabled=yes dst-port=547 ip-protocol=udp log=yes log-prefix="orange1 COS6_DHCP6" mac-protocol=ipv6 new-priority=6 out-interface=vlan832-orange1 passthrough=yes
add action=set-priority chain=output comment="orange1 COS6_ICMP6" disabled=yes ip-protocol=icmpv6 log-prefix="orange1 COS6_ICMP6" mac-protocol=ipv6 new-priority=6 out-interface=vlan832-orange1 passthrough=yes
add action=set-priority chain=output comment="orange1 COS6_ARP" disabled=yes log=yes log-prefix="orange1 COS6_ARP" mac-protocol=arp new-priority=6 out-interface=vlan832-orange1 passthrough=yes

MAIS le problème ici c'est qui tu es en niveau 2 -> pas de notion d'IP, donc tu modifies TOUS les packets ICMPv6, et pas uniquement ceux du Link Local. Ca marche, mais tu risques d'avoir des problèmes futurs de perf (voir les explications dans ce fil).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 06 mars 2023 à 11:22:11
Parfait ! Merci @cyayon pour ton retour.

En plus de tes règles appliquées sur mon CRS305, j'ai celle-ci sur mon RB5009. Sont-elles nécessaire et optimisée ? Qu'utilisez-vous ?

/ipv6 firewall mangle
add action=mark-packet chain=output comment="Neighbor Solicitation NS" icmp-options=135:0-255 new-packet-mark=na/ns out-interface=br-wan passthrough=no protocol=icmpv6
add action=mark-packet chain=output comment="Neighbor Advertisement NA" icmp-options=136:0-255 new-packet-mark=na/ns out-interface=br-wan passthrough=no protocol=icmpv6

Et celle-ci tout en haut de mes règles dans mon firewall :
/ipv6 firewall filter
add action=accept chain=input dst-port=546 in-interface=br-wan protocol=udp src-address=fe80::ba0:bab/128
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 06 mars 2023 à 14:45:29
Les rules bridge ou switch suffisent pour changer la COS.
Idéalement il faut aussi changer le DSCP, mais ce n'est pas obligatoire. Personnellement, je ne le fais pas.

Si tu y tiens vraiment, tu peux utiliser ça :

Pour changer le DSCP :
/ipv6 firewall mangle
add action=change-dscp chain=output comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - DHCPv6 - DSCP to 6" dst-port=547 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=546

Pour changer la COS (mais déjà fait avec les switch ou bridge rules) :
/ipv6 firewall mangle
add action=set-priority chain=output comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - DHCPv6 - COS to 6" dst-port=547 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=546

 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 06 mars 2023 à 15:25:15
Pour changer le DSCP :
Je vois que tu utilises la chaine mangle postrouting, qui du coup est aussi appliquée aux paquets routés. Le changement de DSCP n'a à priori besoin d'être fait que pour les paquets dont l'origine est le routeur, donc pourquoi ne pas utiliser la chain mangle output ?

En pratique ça n'aura pas vraiment d'importance vu la restriction sur la dst-address qui est link local ou multicast (et qui va donc s'appliquer aux paquets générés par le routeur uniquement), mais comme je suis en train de configurer mon CCR2004 je me posais la question.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 06 mars 2023 à 15:46:10
Je vois que tu utilises la chaine mangle postrouting, qui du coup est aussi appliquée aux paquets routés. Le changement de DSCP n'a à priori besoin d'être fait que pour les paquets dont l'origine est le routeur, donc pourquoi ne pas utiliser la chain mangle output ?

En pratique ça n'aura pas vraiment d'importance vu la restriction sur la dst-address qui est link local ou multicast (et qui va donc s'appliquer aux paquets générés par le routeur uniquement), mais comme je suis en train de configurer mon CCR2004 je me posais la question.

Hello,

je pense que tu as raison, c'est plus propre d'utiliser output.
je rectifie mon post précédent.

après je n'ai pas testé, j'utilise uniquement les switch rules sur un CRS305. tiens-nous au courant...

merci !
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: fcueto le 06 mars 2023 à 16:30:53
Déjà pour commencer je vois un soucis:
Ton adresse MAC dans l'en-tête Ethernet est cohérente avec celle du header BOOTP (apparemment celle de ton routeur) mais pas avec la MAC de l'option 61 (apparemment celle de ta LB).
Cette incohérence est problématique, tu devrais changer pour avec la même MAC partout.
(OK même la 1ère trame qui fonctionne a ce défaut, mais quand même il vaut mieux corriger).

Ensuite, tu devrais faire la capture sur l'interface physique (enp7s0) et pas l'interface virtuelle VLAN (enp7s0.832), ça permet de voir si la COS est bien définie.

Si tu as un .pcap à m'envoyer ça m'intéresse.

Et d'ailleurs quelle conf as-tu faise exactement pour tc ? Ton kernel est un peu ancien, certains comportements peuvent changer par rapport aux derniers en date.

J'ai pushé ma config ici : https://gitlab.com/herveboisse/dhcp-orange

Je ne sais pas si mon implémentation peut être considérée comme une base solide, mais je peux en tout cas témoigner d'un cas que j'ai rencontré il y a environ un mois.
Un après-midi, la diode Fibre de l'ONT Huawei est passée au rouge et la connexion a été coupée, suivi de la réception d'un SMS de notification d'incident sur le mobile du titulaire de la ligne.
Au bout d'une heure environ le problème a été réglé.
Avec cette configuration en place, les clients DHCP v4 et v6 ont été relancés automatiquement et tout est retombé en marche sans aucune intervention de ma part.

merci pour ta réponse.
Oui pour la MAC j'ai suivi les conseil du vieux et j'ai utilisé la MAC de ma LB pour les options DHCP. Par contre j'ai pas spoofé la MAC de l'interface de mon routeur mais ça n'a jamais posé de problème... Mais tu as raison je vais changer cela c'est vite fait (edit: en fait je me souviens pourquoi je l'avais pas fait... mon routeur est aussi client de la livebox pour récupérer les flux IPTV et avoir 2 MAC identiques sur mon réseau ça risque de me poser problème).

Pour TC, je fais comme toi:

ip link set dev enp7s0.832 type vlan egress-qos-map 0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0

tc qdisc replace dev enp7s0.832 root handle 1: prio \
        bands 2 \
        priomap 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
tc filter del dev enp7s0.832

# DHCPv4 (raw sockets, do not specify "protocol ip")
tc filter add dev enp7s0.832 parent 1: prio 2 u32 \
     match ip ihl 5 0xf \
     match u16 0x0000 0x1fff at 6 \
     match ip protocol 17 0xff \
     match ip sport 68 0xffff \
     match ip dport 67 0xffff \
     action skbedit priority 0:6 pipe \
     action pedit munge ip tos set 0xc0 retain 0xfc pipe \
     action csum ip4h

(au fait dans tes scripts, j'ai remarqué que tu as pedit 2 fois sur l'avant dernière ligne, je sais pas si c'est une erreur ou pas ?)

Je t'ai envoyé les fichier .pcap capturés sur l'interface physique via MP.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 06 mars 2023 à 16:46:51
après je n'ai pas testé, j'utilise uniquement les switch rules sur un CRS305. tiens-nous au courant...
Je fais également toute la CoS sur un CRS305, donc ça serait uniquement pour le DSCP. Comme ça marche sans je pense que de toute façon je vais créer les règles et les désactiver pour pouvoir les activer rapidement si ça devient obligatoire.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 06 mars 2023 à 18:58:34
Je fais également toute la CoS sur un CRS305, donc ça serait uniquement pour le DSCP. Comme ça marche sans je pense que de toute façon je vais créer les règles et les désactiver pour pouvoir les activer rapidement si ça devient obligatoire.

J'ai également un CCR2004, mais:
Du coup, j'ai un CCR309 en commande (yet another boite à brancher)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 06 mars 2023 à 18:58:52
Je fais également toute la CoS sur un CRS305, donc ça serait uniquement pour le DSCP. Comme ça marche sans je pense que de toute façon je vais créer les règles et les désactiver pour pouvoir les activer rapidement si ça devient obligatoire.

J'ai fais de même pour le coup.

Sinon dans vos règles, je vois souvent "out-interface=vlan832-wan". On parle de l'interface VLAN ou du bridge ?

J'ai un bridge (br-wan) dans lequel j'ai mon interface vlan832, sur lequel j'applique les règles et j'ai beaucoup de mal à atteindre 2Gb/s, c'est lié ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 mars 2023 à 07:10:05
J'ai fais de même pour le coup.

Sinon dans vos règles, je vois souvent "out-interface=vlan832-wan". On parle de l'interface VLAN ou du bridge ?

J'ai un bridge (br-wan) dans lequel j'ai mon interface vlan832, sur lequel j'applique les règles et j'ai beaucoup de mal à atteindre 2Gb/s, c'est lié ?

Bonjour @tous,

@Reymouth, j'utilise également un bridge pour appliquer la Cos6 sur les requettes dhcp v4 et v6 (c'est la seule solution sur mon routeur qui ne gère pas les cpu switch rule).

Pour connaitre l'impact du bridge sur ton débit. Dès que tu que tu as récupéré les 2 ip publiques v4 et v6 => tu désactives les 2 filtres :
/interface bridge filter disable 0
/interface bridge filter disable 1
dans le cas ou tu as 1 filtre par protocole.

Ensuite tu refais tes mesures et voir si amélioraton

J'ai testé cela à titre personel et pu voir la différence sur une offre à 500/Mbs.
Avec le bridge/filter je plafonnais a 425/Mbs. Soit 15% de débit perdu. !!
En désactivant le bridge/filter je récupérais les 500/Mbs (soit le max de mon offre).

Bien sur tu auras toujours besoin d'avoir ton bridge/filter activé à chaque fois que ton routeur fera des dhcp request vers orange.
Ce petit test a pour but de mettre en évidence l'impact du bridge/filter et peut être ainsi répondre à ta question ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 07 mars 2023 à 08:09:42
Merci pour les informations @breizyann.

Ayant un CRS305 juste devant appliquant les règles proposées par @cyayon, je n’ai pas de bridge filter sur mon RB5009.

Le bridge est donc inutile et peut être supprimé, me permettant d’obtenir un meilleur débit, si je comprends bien ?

@cyayon et @zoc c’est ce que vous faites ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 08:27:49
Merci pour les informations @breizyann.

Ayant un CRS305 juste devant appliquant les règles proposées par @cyayon, je n’ai pas de bridge filter sur mon RB5009.

Le bridge est donc inutile et peut être supprimé, me permettant d’obtenir un meilleur débit, si je comprends bien ?

@cyayon et @zoc c’est ce que vous faites ?
Si je ne me trompe pas, les CRS3xx sont capable de régler la COS avec des switch rules, mais pas la DSCP.
Or, @levieuxatorange dit bien qu'il est souhaitable d'avoir une cohérence entre les 2.
Donc, le bridge peut malgré tout s'imposer pour pouvoir régler la DSCP.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 07 mars 2023 à 08:46:14
C’est le cas, je règle la CoS avec des switch rules sur mon CRS305.

Les règles firewall mangle permettant de modifier le DSCP ne peuvent-elles pas s’appliquer sur l’interface vlan 832 côté routeur (dans min cas sur le RB5009) ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 09:04:09
C’est le cas, je règle la CoS avec des switch rules sur mon CRS305.

Les règles firewall mangle permettant de modifier le DSCP ne peuvent-elles pas s’appliquer sur l’interface vlan 832 côté routeur (dans min cas sur le RB5009) ?
Mon expérience personnelle, sur un CCR2004:
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 07 mars 2023 à 10:13:34
C’est le cas, je règle la CoS avec des switch rules sur mon CRS305.

Les règles firewall mangle permettant de modifier le DSCP ne peuvent-elles pas s’appliquer sur l’interface vlan 832 côté routeur (dans min cas sur le RB5009) ?

Hello,

C'est exactement ce que je fais sur mon RB5009.

Cos6 ip4, ipv6, arp sur le CRS310 avec les switch rule.
Et régles mangle ipv6 (Qui sont désactivées car pas obligatoire) pour le DSCP.

Je n'ai donc pas de bridge sur mon vlan832.

Mes régles mangle doivent être (je ne suis pas chez moi) les mêmes que celles données par @Cyayon sauf que j'utilise postrouting au lieu de output, ce que je vais certainement changer(après test) suite à la remarque de @Zoc.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 07 mars 2023 à 11:01:31
Je pense retirer le bridge et passer sur l'interface vlan-832 en direct.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 07 mars 2023 à 11:51:55
Le bridge sur le vlan832 n'est obligatoire que si on utilise les bridge filters.

Par contre même quand j'utilisais les bridge rules je montait sans problème au 2Gbps sauf que le processeur était à 55,60%, puis j'ai changé de configuration pour passer au CRS310 ==> RB5009.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 mars 2023 à 13:56:46
Impossible de récupérer Ipv4 après reboot du routeur (ma config ci-dessous)

1. pour récupérer l'ipv6 public (après reboot du Mikrotik) je dois faire un release lorsque le router est à nouveau online.
(action indispensable car à la fin du reboot l'ipv6 est également en mode parcage)

2. pour l'ipv4 je reste toujours en 172.16.x.x même avec un release. Le release relance un searching automatiquement un renew après un renew.
(mais le retour est toujours ipv4 en mode parcage)

Je partage ma config afin de vérification au-cas ou.

• La Cos6 est appliquée par un Bridge => pas le choix sur mon routeur il ne gère pas les cpu switch rule.
• Les options 61 (ipv4) et 1 (ipv6) sont construites à base de la Mac adress de la LB4.
• L'option 11 et 90 sont identiques (récupérées dans ce qu'envoie la LB4).

Merci pour votre aide et vos conseils.

Yann

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 14:00:56
Impossible de récupérer Ipv4 après reboot du routeur (ma config ci-dessous)
Tu n'as pas de réponse, ou tu obtiens une IP parking ?
Dans le second cas, vérifie la valeur de l'option 125 en DHCP4 (option 17 en v6)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 mars 2023 à 14:33:16
Tu n'as pas de réponse, ou tu obtiens une IP parking ?
Dans le second cas, vérifie la valeur de l'option 125 en DHCP4 (option 17 en v6)

IP de parking pour les deux (ipv4 et ipv6) mais ipv6 je peux la récupérer un faisant juste un release avec le bouton RELEASE sur le client dhcpv6 de la winbox.
Je fais la même chose sur le client dhcp (ipv4) mais ça me retourne toujours une ip de parking: 172.16.x.x

Analyze de l'option 125 DHCP4 => j'y ai pensé mais comment je fais sachant que la fibre rentre directement sur le port SFP du routeur.
Peut 'ton dupliquer le port SFP vers un port ethernet afin d'analyser avec wireshark par exemple?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 15:00:07
IP de parking pour les deux (ipv4 et ipv6) mais ipv6 je peux la récupérer un faisant juste un release avec le bouton RELEASE sur le client dhcpv6 de la winbox.
Je fais la même chose sur le client dhcp (ipv4) mais ça me retourne toujours une ip de parking: 172.16.x.x

J'utilise un script sur mes dhcp-client pour vérifier la valeur des option 125 et 17.
Pour DHCPv4:
/ip dhcp-client add comment="Orange public IPv4" dhcp-options=vendor-class,user-class,authentication,clientid interface=<TON_INTERFACE> script="{\
    \n    :if (\$bound=1) do={\
    \n        foreach option,value in=\$\"lease-options\" do={\
    \n            :if (\$option=\"125\") do={\
    \n                :log debug \"IPv4: Found [\$value]\";\
    \n                :global class [:pick \$value 11];\
    \n                :log debug \"Extracted [\$class]\";\
    \n                :if (\$class=\"\\00\") do={\
    \n                    :log info \"IPv4: ISP network is OK\";\
    \n                };\
    \n                :if (\$class=\"\\01\") do={\
    \n                    :log error \"IPv4: Technical blacklist\";\
    \n                };\
    \n                :if (\$class=\"\\02\") do={\
    \n                    :log error \"IPv4: Auth or encoding failure\";\
    \n                };\
    \n                :if (\$class=\"\\03\") do={\
    \n                    :log error \"IPv4: Account or service probably terminated\";\
    \n                };\
    \n                :if (\$class=\"\\04\") do={\
    \n                    :log error \"IPv4: Invoice payment problem.\";\
    \n                };\
    \n                :if (\$class=\"\\99\") do={\
    \n                    :log error \"IPv4: CoS & DSCP issue.\";\
    \n                };\
    \n            }\
    \n        }\
    \n    }\
    \n}"
Et DHCPv6:/ipv6 dhcp-client add add-default-route=yes comment="Orange public IPv6 prefix delegation" dhcp-options=authentication,user-class,vendor-class dhcp-options=authentication,user-class,vendor-class interface=<TON_INTERFACE> pool-name=pool-v6orange rapid-commit=no request=prefix script="{\
    \n    :if (\$\"pd-valid\"=1) do={\
    \n        foreach option,value in=\$options do={\
    \n            :if (\$option=\"17\") do={\
    \n                :log debug \"IPv6: Found [\$value]\";\
    \n                :global class [:pick \$value 11];\
    \n                :log debug \"Extracted [\$class]\";\
    \n                :if (\$class=\"\\00\") do={\
    \n                    :log info \"IPv6: ISP network is OK\";\
    \n                };\
    \n                :if (\$class=\"\\01\") do={\
    \n                    :log error \"IPv6: Technical blacklist\";\
    \n                };\
    \n                :if (\$class=\"\\02\") do={\
    \n                    :log error \"IPv6: Auth or encoding failure\";\
    \n                };\
    \n                :if (\$class=\"\\03\") do={\
    \n                    :log error \"IPv6: Account or service probably terminated\";\
    \n                };\
    \n                :if (\$class=\"\\04\") do={\
    \n                    :log error \"IPv6: Invoice payment problem.\";\
    \n                };\
    \n                :if (\$class=\"\\99\") do={\
    \n                    :log error \"IPv6: CoS & DSCP issue.\";\
    \n                };\
    \n            }\
    \n        }\
    \n    }\
    \n}" use-interface-duid=yes use-peer-dns=no
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 mars 2023 à 15:14:08
J'utilise un script sur mes dhcp-client pour vérifier la valeur des option 125 et 17.

Houlala, une merveille ça (merci pour le partage) :)
Je vais tester et je te ferai un retour avec mention @jbfavre
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 15:45:07
IP de parking pour les deux (ipv4 et ipv6) mais ipv6 je peux la récupérer un faisant juste un release avec le bouton RELEASE sur le client dhcpv6 de la winbox.
Je fais la même chose sur le client dhcp (ipv4) mais ça me retourne toujours une ip de parking: 172.16.x.x

Analyze de l'option 125 DHCP4 => j'y ai pensé mais comment je fais sachant que la fibre rentre directement sur le port SFP du routeur.
Peut 'ton dupliquer le port SFP vers un port ethernet afin d'analyser avec wireshark par exemple?
Je n'ai répondu qu'à une partie de la question, désolé.
Tu as aussi la possibilité d'utiliser /tool/sniffer pour capturer la négo DHCP et l'analyser en local sur ta machine avec Wireshark
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doctorrock le 07 mars 2023 à 16:52:49
@jbfavre : Bizarre que tes règles bridge filter ne matchent rien. Chez moi elles matchent et semblent fonctionner.

J'ai

Citer
/ipv6/firewall/mangle> print
Flags: X - disabled, I - invalid; D - dynamic
 0    ;;; Neighbor Solicitation NS
      chain=output action=mark-packet new-packet-mark=na/ns passthrough=no protocol=icmpv6 out-interface=orange-wan-bridge-internet icmp-options=135:0-255 log=no log-prefix=""

 1    ;;; Neighbor Advertisement NA
      chain=output action=mark-packet new-packet-mark=na/ns passthrough=no protocol=icmpv6 out-interface=orange-wan-bridge-internet icmp-options=136:0-255 log=no log-prefix=""

 2    ;;; Router Solicitation
      chain=output action=mark-packet new-packet-mark=na/ns passthrough=no protocol=icmpv6 out-interface=orange-wan-bridge-internet icmp-options=133:0-255 log=no log-prefix=""



/interface/bridge/filter> print
Flags: X - disabled, I - invalid, D - dynamic
 0   ;;; DHCP
     chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832-orange-internet mac-protocol=ip dst-port=67 ip-protocol=udp log=no log-prefix=""

 1   ;;; ARP
     chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832-orange-internet mac-protocol=arp log=no log-prefix=""

 2   ;;; NA/NS
     chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832-orange-internet mac-protocol=ipv6 packet-mark=na/ns log=no log-prefix=""

 3   ;;; DHCPV6
     chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832-orange-internet mac-protocol=ipv6 dst-port=547 ip-protocol=udp packet-mark=no-mark log=no log-prefix=""
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 07 mars 2023 à 17:03:19
• Les options 61 (ipv4) et 1 (ipv6) sont construites à base de la Mac adress de la LB4.
Et cette adresse Mac est clonée aussi sur le bridge ?

Il est indispensable d'avoir Mac du bridge = option 61 = option 1. Et inutile que ce soit celle d'une Livebox du moment que les 3 sont identiques (moi je clone celle de mon Ubiquiti ER4 pour pouvoir interchanger facilement ER4 et CCR2004 pendant la mise au point de ma config pour le CCR).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 17:31:25
@jbfavre : Bizarre que tes règles bridge filter ne matchent rien. Chez moi elles matchent et semblent fonctionner.

J'ai
C'est bien mon problème  :D
De mon côté:
5    ;;; set DSCP6 for DHCPv4
      chain=output action=change-dscp new-dscp=48 passthrough=yes protocol=udp
      out-interface=br-wan-vlan832 src-port=68 dst-port=67 log=yes log-prefix="set DSCP6 for DHCPv4"

 6    ;;; set CoS6 for DHCPv4
      chain=output action=set-priority new-priority=6 passthrough=yes protocol=udp
      out-interface=br-wan-vlan832 src-port=68 dst-port=67 log=yes log-prefix="set CoS6 for DHCPv4 "
et
0    ;;; Router Solicitation RS
      chain=output action=mark-packet new-packet-mark=cos6/dscp6 passthrough=yes protocol=icmpv6
      dst-address=ff00::/8 out-interface=br-wan-vlan832 icmp-options=133:0-255

 1    ;;; Neighbor Solicitation NS
      chain=output action=mark-packet new-packet-mark=cos6/dscp6 passthrough=yes protocol=icmpv6
      dst-address=fe80::ba0:bab/128 out-interface=br-wan-vlan832 icmp-options=135:0-255

 2    ;;; Neighbor Advertisement NA
      chain=output action=mark-packet new-packet-mark=cos6/dscp6 passthrough=yes protocol=icmpv6
      dst-address=fe80::ba0:bab/128 out-interface=br-wan-vlan832 icmp-options=136:0-255

 3    ;;; DHCPv6
      chain=output action=mark-packet new-packet-mark=cos6/dscp6 passthrough=yes protocol=udp
      out-interface=br-wan-vlan832 src-port=546 dst-port=547

 4    ;;; set DSCP6 for RS/NS/NA
      chain=output action=change-dscp new-dscp=48 passthrough=yes packet-mark=cos6/dscp6 log=no
      log-prefix="set DSCP6 for RS/NS/NA"

 5    ;;; set CoS6 for RS/NS/NA
      chain=output action=set-priority new-priority=6 passthrough=yes packet-mark=cos6/dscp6 log=no
      log-prefix="set CoS6  for RS/NS/NA"

Après, le "truc" c'est que j'utilise le VLAN filtering de mikrotik.
Donc mon setup, c'est: vlan832 -> bridge -> sfp-sfpplus12 (interface physique)
Là où j'ai l'impression que pas mal de monde utilise plutôt: bridge -> vlan832 -> sfp-sfpplus12 (interface physique)

Je ne sais pas si ça fait une différence, mais la seconde option n'est pas recommandée par Mikrotik, cf. https://help.mikrotik.com/docs/display/ROS/Layer2+misconfiguration#Layer2misconfiguration-BridgedVLANonphysicalinterfaces (https://help.mikrotik.com/docs/display/ROS/Layer2+misconfiguration#Layer2misconfiguration-BridgedVLANonphysicalinterfaces)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doctorrock le 07 mars 2023 à 18:03:12
Oui je sais que le design VLAN que j'ai est crade, mais :

Je pense qu'utiliser les VLAN filters :
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 18:13:05
Oui je sais que le design VLAN que j'ai est crade, mais :
  • Il ne s'agit pas d'un switch. Le CCR2004 n'a pas de switch chip, et tout passe dans tous les cas par le CPU, donc dans tous les cas on ne "loupe" pas de hardware offload à cause du design crade : il n'y a pas de hardware offload puisque pas de switch
  • Il n'y a qu'un seul VLAN, sur une seule interface. Et j'ai désactivé STP dessus, donc le traffic ne peut pas boucler, se rendre fou, ou quoi que ce soit : ya qu'une interface avec un seul VLAN dedans.

Je pense qu'utiliser les VLAN filters :
  • Peut être la cause de ton problème
  • Ne sert à rien car une fois de plus => il n'y a pas de switch chip, rien ne peut être offloadé (c'est très différent avec un switch de type CRS3XXXX où là en effet, il FAUT passer par les VLAN filters)
Je l'avais mis en place comme ça parce que:

Je vais tester sans bridge VLAN filtering en espérant que ça ne foute pas le boxon dans mes autres VLANs. Je sais, y a pas de raison, mais bon… voilà, quoi 😅
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doctorrock le 07 mars 2023 à 18:31:07
@jbfavre : Ca peut pas foutre le bordel dans tes autres VLANs, puisque ceux-ci seront dans un bridge différent ;-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 mars 2023 à 18:44:51
@jbfavre : Ca peut pas foutre le bordel dans tes autres VLANs, puisque ceux-ci seront dans un bridge différent ;-)
Pas faux 😉

Juste pour être sûr, tu as:

dhcp-client -> bridge -> vlan832 -> sfp

Avec les rgèles bridge filter que tu as indiqué plus haut.
Et du coup, la MAC Livebox est sur le bridge

Mais ça, ça ne te permet "que" d'avoir la priorité 6 sur le trafic.
Quid de la DSCP dont @levieuxatorange recommande qu'elle soit cohérente avec la COS?
Pour autant que je sache, ça n'est pas réglable par le bridge (noraml), donc il faut passer par des règles firewall mangle.
Donc utiliser:
/interface/bridge/settings/set use-ip-firewall=yes

C'est ça ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doctorrock le 07 mars 2023 à 18:51:17
J'ai touché aucune MAC.
J'ai pas de DSCP.

Pour le moment tout fonctionne. Le jour où ca merdera, si ça merde, je regarderai
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 mars 2023 à 19:07:54
Et cette adresse Mac est clonée aussi sur le bridge ?

Il est indispensable d'avoir Mac du bridge = option 61 = option 1. Et inutile que ce soit celle d'une Livebox du moment que les 3 sont identiques (moi je clone celle de mon Ubiquiti ER4 pour pouvoir interchanger facilement ER4 et CCR2004 pendant la mise au point de ma config pour le CCR).

Merci pour ta réponse.

option 61* = 0x0144A6xxxxxxxx                = basée sur la mac de la live box
option 1    = 0x0003000144A6xxxxxxxx      = basé sur la mac de la live box

*j'ai aussi une deuxième ligne option 61 clientid_duid = 0xff$(CLIENT_DUID)   pourquoi deux options 61 ?
Sur cette deuxième ligne je ne peux pas la retirer (hard coded dans le routeur) en revanche je peux changer sa valeur.

Pour le Bridge via Winbox dans l'onglet General j'ai cette mac:  74:4D:xx:xx:xx:xx (ce n'est pas celle de la LB4 et ce n'est pas modifiable)
Toujours dans bridge onglet filters => je viens de mettre   en "Src MAC Adress" la mac de la LB4   44:A6:xx:xx:xx:xx

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 07 mars 2023 à 19:56:56
ce n'est pas celle de la LB4 et ce n'est pas modifiable
C'est ça le problème, et c'est modifiable, il suffit de mettre l'interface en disabled, faire le changement, puis la réactiver. Si ça ne fonctionne pas depuis inbox alors il faut utiliser un terminal (c'est ce que j'ai fait perso).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 08 mars 2023 à 12:23:33
Houlala, une merveille ça (merci pour le partage) :)
Je vais tester et je te ferai un retour avec mention @jbfavre

Bonjour @tous,

Comme promis je fais un petit retour de mes investigations suites à vos différentes suggestions.

@jbfavre  (encore merci pour le script) en supprimant mon client dhcpv4 et installant celui qui est dans le script adapter à ma config (la lumière est revenue)  :)

En état IPV4 fonctionel, ci-dessous les informations que je trouve relativement à l'option 125 dans les logs (est-ce cohérent avec ce que dit @levieuxatorange?).
    Unknown(125) = 00-00-05-58-0C-01-0A-00-01-00-00-00-00-00-00-00-00

Désormais si je fais un release (via winbox) => le renew automatique me redonne une ip en 1 à 2 secondes.  :)

---/---

Autre problème désormais impossible de récupérer une IPV6 et je me demande si ne n'est pas à cause de mon DUID ?

Comment puis-je modifier le DUID afin qu'il corresponde aux éléments MAC de la LB4 (éléments que j'utilise désormais partout) mais ce n'était pas le cas avant.
Je vois dans mon DUID des éléments MAC de mon routeur et je voudrais faire tout matcher avec les infos MAC de la LB4 et figer la situation ensuite.

Pour info, mon client DHCPV6 ne me donne rien (je ne reçois même pas l' IP de parcage).

Merci @tous.
Yann


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 08 mars 2023 à 12:42:18
Hello,

Il y a un tutoriel pour cela : https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/msg993964/#msg993964 (https://lafibre.info/remplacer-livebox/tutoriel-comment-modifier-le-duid-dans-routeros/msg993964/#msg993964)

Il faut que le DUID soit le reflet de la mac de ipv4.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 08 mars 2023 à 13:23:07
Autre problème désormais impossible de récupérer une IPV6 et je me demande si ne n'est pas à cause de mon DUID ?

Comment puis-je modifier le DUID afin qu'il corresponde aux éléments MAC de la LB4 (éléments que j'utilise désormais partout) mais ce n'était pas le cas avant.
Je vois dans mon DUID des éléments MAC de mon routeur et je voudrais faire tout matcher avec les infos MAC de la LB4 et figer la situation ensuite.
Content que le script t'ai servi.

Pour le DUID, il y a une option du /ipv6/dhcp-client qui te permet d'utiliser la mac de l'interface plutôt que le DUID interne du routeur (basé sur la MAC de l'interface au moment où tu actives IPv6):
/ipv6/dhcp-client/set 0 use-interface-duid=yes
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 08 mars 2023 à 17:50:52
Content que le script t'ai servi.

Pour le DUID, il y a une option du /ipv6/dhcp-client qui te permet d'utiliser la mac de l'interface plutôt que le DUID interne du routeur (basé sur la MAC de l'interface au moment où tu actives IPv6):
/ipv6/dhcp-client/set 0 use-interface-duid=yes

IPV6 is back => Cela venait bien de la valeur du DUID (client dhcpv6).
Comme je suis en RouterOS 6.48, je n'ai pas l'option "use-interface-duid=yes"

J'ai donc suiv le tuto de @proap que m'a indiqué @PackTu  pour modifier le DUID.

J'ai choisi la méthode numéro: 2 => backup de la conf + édition en Hexa de cette conf et modification du DUID que l'on trouve facilement.
Personellement j'ai utilisé l'éditeur Pspad Hex, fait un search du DUID en Hex et ensuite effectué la modification avec les infos MAC de la LB4.

Après restore de la configuration modifiée, le bon préfix IPV6 est revenu en qq secondes. Quel bonheur :) .

Synthèse de toutes mes aventures: "la cohérence" de ce que l'on envoie entre les différentes options et cohérence IPv4/IPv6.
Ca fait +de 3 ans que je fonctionait comme ça, mais le durcissement est passé par là et finalement c'est bien mieux ainsi.

Encore une fois merci @tous pour votre étroite collaboration => tout était écrit dans le premier post de notre ami @levieuxatorange:
"La communauté de lafibre est compétente et motivée, donc vous y arriverez c'est juste une question de temps"
Tout es dit.

Sincère remerciements @tous.

Yann


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 09 mars 2023 à 00:04:31
Comme je suis en RouterOS 6.48, je n'ai pas l'option "use-interface-duid=yes"

Tu peux éventuellement migrer en 7.8 sans risquer de tout casser.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: oliv38100 le 09 mars 2023 à 08:57:01
Bonjour,

Depuis plusieurs années j 'utilise un edgerouteur en remplacement de la livebox

J'ai utlisé cette solution de configuration : https://gitlab.com/skelettor/orange-isp-erl

Depuis le durcissement, j'ai modifié ma configuration comme ci-dessous pour la partie dhcp :

vif 832 {
            address dhcp
            description ISP_DATA
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
                client-option "send rfc3118-auth <Chaine générée par le jsfiddle (https://jsfiddle.net/kgersen/3mnsc6wy/)>;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth;"
                client-option "send dhcp-client-identifier 1:<mac de ma livebox>;"
                default-route update
                default-route-distance 210
                global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }

Suite a cette modification, je retrouve la connexion et une ip publique (avant j'étais en 172.X.X.X)

Par contre je suis déconnecté tous les jour. Ce qui est étrange c'est que mes service de télé fonctionnent, il n'y a que la partie web qui se déco.  Un simple reboot de mon routeur rétabli la connexion.

Qu'est ce que j'ai loupé dans la configuration pour avoir ce problème de déconnexion?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 09 mars 2023 à 09:28:20
                client-option "send dhcp-client-identifier 1:<mac de ma livebox>;"
Du coup l'adresse mac envoyée est différente de celle de eth1 (à moins d'avoir cloné l'adresse Mac de la livebox sur l'interface physique du routeur), et ça, ça n'est plus autorisé.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: oliv38100 le 09 mars 2023 à 09:31:27
Il faut donc que je mette la mac de mon interface eth1 ? et non celle de la Livebox ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 09 mars 2023 à 10:08:07
Je pense qu'il vaut mieux changer celle d'eth1 pour celle de la Livebox.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: oliv38100 le 09 mars 2023 à 11:26:40

J'ai donc fixé la mac de eth1 à celle de ma livebox.  et compatible avec le dhcp option.

Réponse dans 24H pour voir si j'ai récupéré ma stabilité.

Dans ma config il n'y a pas d'ip V6.

Sur le repo : https://gitlab.com/skelettor/orange-isp-erl  Il Y'a tout le nécessaire à l ip V6 à priori .

Est-ce que quelqu'un a un retour sur cette configuration ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 09 mars 2023 à 12:18:21
Dibbler prend l'adresse mac de eth0 pour générer son DUID lors de son premier lancement. Si l'ONT est sur eth1 alors le DUID ne sera pas bon et du coup pas de préfixe. Solution: Lancer une fois dibbler, l'arrêter, puis modifier le contenu du fichier /var/run/dibble-client-duid à la main.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 09 mars 2023 à 12:21:07
Je pense qu'il vaut mieux changer celle d'eth1 pour celle de la Livebox.
Ce qui potentiellement (je n'ai pas véfifié quel effet ça a dans la table ARP du routeur) posera problème si on veut réutiliser la Livebox derrière le routeur pour la téléphonie, puisque que le routeur verra la même Mac pour son interface physique et pour un device auquel il est directement connecté.

Orange ne vérifiant pas que la mac correspond à une mac de livebox, perso j'ai tout configuré avec la Mac de l'interface eth1 de mon ER4, Mac que je clone sur mon CCR2004 pour éviter les ennuis quand je basculerai définitivement sur le Mikrotik.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: thefa le 09 mars 2023 à 14:23:01
Moi je n'ai eu qu'à rajouter l'adresse MAC de la LB comme indiqué ici, tout le reste est la même chose que ce qui tournait depuis 2018 ou 2019...
https://lafibre.info/remplacer-livebox/le-guide-complet-pour-usgusg-pro-internet-tv-livebox-ipv6/msg1006215/#msg1006215
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 09 mars 2023 à 17:50:04
Les rules bridge ou switch suffisent pour changer la COS.
Idéalement il faut aussi changer le DSCP, mais ce n'est pas obligatoire. Personnellement, je ne le fais pas.

Si tu y tiens vraiment, tu peux utiliser ça :

Pour changer le DSCP :
/ipv6 firewall mangle
add action=change-dscp chain=output comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - DHCPv6 - DSCP to 6" dst-port=547 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=546

Je prépare ces 4 règles pour le DSCP au-cas ou...

Ne pouvant utiliser qu'un bridge pour appliquer ces priorisations (pas de switch rule sur mon routeur  Hex_s).
Dans ce cas le out-interface pour moi sera le bridge_wan (qui est le nom de mon bridge qui va sur le wan) ?

Merci pour vos conseils.
Yann

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 09 mars 2023 à 21:29:15
Je prépare ces 4 règles pour le DSCP au-cas ou...

Ne pouvant utiliser qu'un bridge pour appliquer ces priorisations (pas de switch rule sur mon routeur  Hex_s).
Dans ce cas le out-interface pour moi sera le bridge_wan (qui est le nom de mon bridge qui va sur le wan) ?

Merci pour vos conseils.
Yann

Oui
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 10 mars 2023 à 07:51:06
Oui

Merci @cyayon pour la confirmation.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Atmis le 10 mars 2023 à 11:23:16
Hello,

C'est exactement ce que je fais sur mon RB5009.

Cos6 ip4, ipv6, arp sur le CRS310 avec les switch rule.
Et régles mangle ipv6 (Qui sont désactivées car pas obligatoire) pour le DSCP.

Je n'ai donc pas de bridge sur mon vlan832.

Mes régles mangle doivent être (je ne suis pas chez moi) les mêmes que celles données par @Cyayon sauf que j'utilise postrouting au lieu de output, ce que je vais certainement changer(après test) suite à la remarque de @Zoc.

Je suis sur une configuration similaire (CRS305 au lieu de CRS310), mais j'ai quand même gardé un bridge-wan sur le vlan832 pour définir son "Admin Mac Address" qui est utilisé sur pour l'inteface DUID du DHCP l'IPV6 et l'option 61 du DHCP IPV4. Pour le coup, j'ai utilisé la Mac Address de la LB, même s'il n'y a pas de contrôle côté Orange, je garde la maitrise sur l'adresse MAC présentée.
Après, est-ce la meilleure solution, ou bien l'utilisation de l'adresse MAC du vlan832 est-elle suffisante ? En tout cas ça fonctionne bien, en attendant que ma ligne soit migrée vers le nouveau système de contrôle (ce n'est toujours pas le cas)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 10 mars 2023 à 11:32:43
On peut définir la mac address d'une interface physique (et elle sera héritée par tous les VLAN de cette interface). Il faut commencer par désactiver l'interface, ce qui rend son changement d'adresse mac possible (parce qu'effectivement quand l'interface est active la mac address est en lecture seule).

Après, je ne pense pas qu'avoir un bridge wan n'impacte trop les perfs s'il n'y a pas de bridge rules.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 10 mars 2023 à 12:13:50
Je suis sur une configuration similaire (CRS305 au lieu de CRS310), mais j'ai quand même gardé un bridge-wan sur le vlan832 pour définir son "Admin Mac Address" qui est utilisé sur pour l'inteface DUID du DHCP l'IPV6 et l'option 61 du DHCP IPV4. Pour le coup, j'ai utilisé la Mac Address de la LB, même s'il n'y a pas de contrôle côté Orange, je garde la maitrise sur l'adresse MAC présentée.
Après, est-ce la meilleure solution, ou bien l'utilisation de l'adresse MAC du vlan832 est-elle suffisante ? En tout cas ça fonctionne bien, en attendant que ma ligne soit migrée vers le nouveau système de contrôle (ce n'est toujours pas le cas)

Au départ j'avais aussi un bridge car j'utilisais les bridge filters, puis j'ai changé de configuration avec un swicht CRS310 du coup j'ai utilisé les swicht rule du swicht, j'ai viré le bridge et appliquer la mac de la livebox sur interface physique :

/interface ethernet set yourport mac-address=xx:xx:xx:xx:xx:xx et utiliser l'option "Use Interface DUID" de DHCPv6 Client.

J'ai donc bien la mac de la livebox pour ipv4 et ipv6 (DUID) avec les règles ipv6 mangle pour le DSCP qui sont actuellement désactivées pour être raccord avec les recommandations de ce fil.

Ce qui m'a permis de n'avoir plus 1 bridge offloader pour mes vlans, tv, etc...

Et effectivement sans utilisation des bridge filters cela impactent pas les performances alors qu'avec le CPU était à 55% lors speedtest.

Moi non plus je pense ne pas avoir été migrer vue que je ne reçois pas option 17 pour ipv6.


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Atmis le 10 mars 2023 à 15:03:23
Merci zoc et PackTu pour vos retours !

Pour l'instant je vais garder mon bridge-wan tant que tout va bien, et je ne constate pas d'impact sur la charge du routeur. A l'occasion je verrai si je le supprime :D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: oliv38100 le 12 mars 2023 à 13:54:09
J'ai donc fixé la mac de eth1 à celle de ma livebox.  et compatible avec le dhcp option.

Réponse dans 24H pour voir si j'ai récupéré ma stabilité.

Dans ma config il n'y a pas d'ip V6.

Sur le repo : https://gitlab.com/skelettor/orange-isp-erl  Il Y'a tout le nécessaire à l ip V6 à priori .

Est-ce que quelqu'un a un retour sur cette configuration ?

Du coup, j'ai toujours des déconnexions toutes les 24 h

Je tente en ne mettant pas la mac de la box mais celle de l eth1 du routeur
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: 75 Ohm le 12 mars 2023 à 18:02:32
LB6 tu dois pouvoir monter à 2,5G, y'a un port 2,5 G dessus, en utilisant l'ONT interne de la LB6 pour le WAN

LeVieux

Bonjour @levieux,

J'ai mis les LB6 en 2.5 et DMZ sur les différents sites concernés.

Je sais que c'est au "marketing" qu'il faudrait dire cela,
mais il faut avouer que LB6 a un form factor qui fait pleurer  :'(

A+
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Pep3175 le 12 mars 2023 à 18:53:51
Dibbler prend l'adresse mac de eth0 pour générer son DUID lors de son premier lancement. Si l'ONT est sur eth1 alors le DUID ne sera pas bon et du coup pas de préfixe. Solution: Lancer une fois dibbler, l'arrêter, puis modifier le contenu du fichier /var/run/dibble-client-duid à la main.

Bonjour,
Je ne trouve pas le fichier /var/run/dibbler-client-duid sur mon erl3.

Ce n'est pas le fichier /var/lib/dibbler/client-duid qu'il faudrait modifier ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 13 mars 2023 à 07:48:14
Oui, j’avais donné le chemin de mémoire et il est possible que ma mémoire soit défaillante  ;)
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 13 mars 2023 à 08:51:05
Bonjour @levieux,

J'ai mis les LB6 en 2.5 et DMZ sur les différents sites concernés.

Je sais que c'est au "marketing" qu'il faudrait dire cela,
mais il faut avouer que LB6 a un form factor qui fait pleurer  :'(

A+
Le "form factor" là il est étudié pour le "Wifi qui est super".
Plus sérieusement, c'est effectivement liè à 2 choses :
- wifi et disposition des N antennes à l'intérieur
- circulation d'air pour le refroidissement passif.

Dans cette position (en plus dans une baie) je donne pas chère de la durée de vie de ta boxe. Où en tout cas à sa stabilité, quand le proc va chauffer, il va faire reboot de temps à autre.
Sauf (vue que tu es dans une baie ...) si tu lui colle un ventillo  ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Pep3175 le 13 mars 2023 à 08:54:30
Oui, j’avais donné le chemin de mémoire et il est possible que ma mémoire soit défaillante  ;)

Merci pour le retour. Je commençais à me demander si je passais à côté de quelque chose...

Merci également pour cette info que je n'avais lu nulle part ailleurs.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: 75 Ohm le 13 mars 2023 à 10:22:49
Le "form factor" là il est étudié pour le "Wifi qui est super".
Plus sérieusement, c'est effectivement liè à 2 choses :
- wifi et disposition des N antennes à l'intérieur
- circulation d'air pour le refroidissement passif.

Dans cette position (en plus dans une baie) je donne pas chère de la durée de vie de ta boxe. Où en tout cas à sa stabilité, quand le proc va chauffer, il va faire reboot de temps à autre. Sauf (vue que tu es dans une baie ...) si tu lui colle un ventillo  ...

LeVieux

C'est pour cela que je ne comprends pas.
Je gère plein de sites, il n'y a que des baies. Quelle entreprise n'a pas de baie ? et même :
petite entreprise == petite baie moins ventilée et jamais assez de place pour la mettre debout.
LB6 devient obligatoire avec les offres "Pro".

C'est désolant des solutions comme ça :/

PS: Le wifi est désactivé, de toutes les façons il ne couvre pas la surface des locaux (APs obligatoires).

Bonne journée
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 13 mars 2023 à 10:29:58
Bonjour,

J'ai été migré dans la nuit de jeudi à vendredi... J'ai réussi à récupérer l'ipv4, mais impossible de récupérer de l'ipv6.

Environnement: linux avec interface unique, vlan 832 ajouté dessus, cos géré par iptables et par le switch cisco sg300 qui fait le lien entre l'ONT et le routeur linux. Marche très bien en ipv4, passe en réseau de quarantaine si je modifie la COS, donc c'est que ça doit être bon. Seul l'ipv6 déconne, la conf COS ip6tables / mangle est identique à celle du v4.

Mes requêtes dhcp6 restent totalement sans réponse:

logs:

Mar 13 10:00:46 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 35420ms.
Mar 13 10:01:21 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 70100ms.
Mar 13 10:02:31 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 124420ms.
Mar 13 10:04:36 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 131780ms.

tcpdump:

10:00:46.180659 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:01:21.601062 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:02:31.701472 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:04:36.121897 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit

Du coup je ne risque pas d'avoir d'option 17 puisque je n'ai aucun retour d'un serveur dhcp6...

Soft:
/sbin/dhclient -6 -P -cf /etc/dhcp/dhclient-v6.conf eth0.832

Conf:
option dhcp6.client-id code 1 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
option dhcp6.canalretour code 17 = string;

lease-id-format hex;

interface "eth0.832" {

        # 15
        send dhcp6.userclass "+FSVDSL_livebox.Internet.softathome.Livebox4";

        # 16
        send dhcp6.vendorclass = "sagem";

        # 11
        # 90 : fti / XX   ; YY
        # https://jsfiddle.net/kgersen/3mnsc6wy/

        send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:(...);

        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:6c:f9:f7:14;

}

request dhcp6.auth, dhcp6.canalretour;


Si quelqu'un a une idée... Sinon, ça va rester le protocole de demain.

Merci,
Arnaud.
Titre: Durcissement du contrôle de l’option 90/11 et de la conformité protocolaire
Posté par: levieuxatorange le 13 mars 2023 à 10:39:53
C'est pour cela que je ne comprends pas.
Je gère plein de sites, il n'y a que des baies. Quelle entreprise n'a pas de baie ? et même :
petite entreprise == petite baie moins ventilée et jamais assez de place pour la mettre debout.
LB6 devient obligatoire avec les offres "Pro".

C'est désolant des solutions comme ça :/

PS: Le wifi est désactivé, de toutes les façons il ne couvre pas la surface des locaux (APs obligatoires).

Bonne journée
C'est vrai que j'ai tendance à mieux maitriser la partie GP et "petits Pro".
Je vais poser la question quand même dans les canaux de gestion des design Box sur cette partie de
"LB6 WIFI coupé posée à plat dans une baie " et la résistance surchauffe par rapport à la ventilation.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 13 mars 2023 à 10:56:46
Bonjour,

J'ai été migré dans la nuit de jeudi à vendredi... J'ai réussi à récupérer l'ipv4, mais impossible de récupérer de l'ipv6.

Environnement: linux avec interface unique, vlan 832 ajouté dessus, cos géré par iptables et par le switch cisco sg300 qui fait le lien entre l'ONT et le routeur linux. Marche très bien en ipv4, passe en réseau de quarantaine si je modifie la COS, donc c'est que ça doit être bon. Seul l'ipv6 déconne, la conf COS ip6tables / mangle est identique à celle du v4.

Mes requêtes dhcp6 restent totalement sans réponse:

logs:

Mar 13 10:00:46 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 35420ms.
Mar 13 10:01:21 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 70100ms.
Mar 13 10:02:31 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 124420ms.
Mar 13 10:04:36 XXX.domain.tld dhclient[476992]: XMT: Solicit on eth0.832, interval 131780ms.

tcpdump:

10:00:46.180659 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:01:21.601062 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:02:31.701472 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit
10:04:36.121897 IP6 fe80::ba26:6cff:fef9:f714.546 > ff02::1:2.547: dhcp6 solicit

Du coup je ne risque pas d'avoir d'option 17 puisque je n'ai aucun retour d'un serveur dhcp6...

Soft:
/sbin/dhclient -6 -P -cf /etc/dhcp/dhclient-v6.conf eth0.832

Conf:
option dhcp6.client-id code 1 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
option dhcp6.canalretour code 17 = string;

lease-id-format hex;

interface "eth0.832" {

        # 15
        send dhcp6.userclass "+FSVDSL_livebox.Internet.softathome.Livebox4";

        # 16
        send dhcp6.vendorclass = "sagem";

        # 11
        # 90 : fti / XX   ; YY
        # https://jsfiddle.net/kgersen/3mnsc6wy/

        send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:(...);

        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:6c:f9:f7:14;

}

request dhcp6.auth, dhcp6.canalretour;


Si quelqu'un a une idée... Sinon, ça va rester le protocole de demain.

Merci,
Arnaud.

Bonjour Arnaud,

J'ai eu le même problème la semaine dernière (configuration très différente certes=Mikrotik/RouterOS) mais au final j'étais dans le même cas que toi:
 => pas de retour option 17 puisque aucun retour du serveur DHCPv6 de orange. (Ipv4 fonctionnait pourtant très bien).

Le problème pour moi venait de l'information DUID du client IPV6 (pas cohérent avec les autres information de MAC envoyés par ailleurs).

Voir mon post:
https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg1006067/#msg1006067

Toutes les options requises étaitent pourtant parfaites, à savoir les options:  1+11+15+16+17 n'avaient aucune erreur.
J'ai modifié le DUID pour le mettre en cohérence avec ce que j'envoyait par ailleurs et l' IPV6 est revenue de suite.

Yann

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 13 mars 2023 à 10:59:03
Il y a des fois des idées à reprendre à la concurrence...

(https://lafibre.info/images/free/202104_free_pro_kit_mis_en_baie_1.webp)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 13 mars 2023 à 11:06:15
Bonjour,

Merci du retour.

Le problème pour moi venait de l'information DUID du client IPV6 (pas cohérent avec les autres information de MAC envoyés) par ailleurs.

Pourtant, mes info mac/duid me semblent bien cohérentes:

6: eth0.832@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether b8:26:6c:f9:f7:14 brd ff:ff:ff:ff:ff:ff

v4:
        # 61
        send dhcp-client-identifier = hardware;

(Donc 01:b8:26:6c:f9:f7:14) (ne me demandez pas d'où vient le 01)

v6:
        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:6c:f9:f7:14;

Ou alors sur le v6 il faut virer le "00:03:00" ?
Testé: En virant le 00:03:00 et en ayant ""send dhcp6.client-id 01:b8:26:6c:f9:f7:14;" ça ne change rien. Toujours le solicit, aucun retour... :(

# cat dhclient6.leases
default-duid 00:01:00:01:2b:9e:25:a4:b8:26:6c:f9:f7:14;
# grep dhcp-client dhclient.leases
  option dhcp-client-identifier 1:b8:26:6c:f9:f7:14;

Je n'arrive pas à faire correspondre parfaitement les deux :|
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 13 mars 2023 à 11:38:38
Bonjour,

Merci du retour.

Pourtant, mes info mac/duid me semblent bien cohérentes:

6: eth0.832@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether b8:26:6c:f9:f7:14 brd ff:ff:ff:ff:ff:ff

v4:
        # 61
        send dhcp-client-identifier = hardware;

(Donc 01:b8:26:6c:f9:f7:14) (ne me demandez pas d'où vient le 01)

v6:
        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:6c:f9:f7:14;

Ou alors sur le v6 il faut virer le "00:03:00" ?
Testé: En virant le 00:03:00 et en ayant ""send dhcp6.client-id 01:b8:26:6c:f9:f7:14;" ça ne change rien. Toujours le solicit, aucun retour... :(

# cat dhclient6.leases
default-duid 00:01:00:01:2b:9e:25:a4:b8:26:6c:f9:f7:14;
# grep dhcp-client dhclient.leases
  option dhcp-client-identifier 1:b8:26:6c:f9:f7:14;

Je n'arrive pas à faire correspondre parfaitement les deux :|

Ci-dessous toutes les options que j'envoie via le client dhcpv6 et leur format exact:

/ipv6 dhcp-client option
add code=11 name=authentication value=0x00000000000000000000001a0900000558010341010d6674692fxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
add code=15 name=user-class value=0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
add code=16 name=vendor-class value=0x0000040e0005736167656d
add code=17 name=vendor-infos value=0x000005580006000e495056365f524551554553544544
add code=1 name=clientid value=0x0003000144A6xxxxxxxx

code 11: j'ai laissé la chaine jusqu'au: fti/
code  1: 44A6 c'est le début mac de la LB4 que je mais partout désormais. A priori pas obligatoire, l'important c'est la cohérence partout nous dit @levieuxatorange.

Pour le client ipv4 et plus particulièrement l'option 61:
add code=61 name=clientid value= 0x0144A6xxxxxxxx    (soit encore la MAC de la LB4)

# cat dhclient6.leases
default-duid 00:01:00:01:2b:9e:25:a4:b8:26:6c:f9:f7:14;

Effectivement, je pense qu'il faut arriver à faire correspondre cette information avec celle du client ipv4.
Le DHCPv4 Orange sait sur quelle INFO hardware il a délivré le lease, il refuse de voir autre chose se présenter pour DHCPv6.
Il ne te renvoie même pas l'option 17 => c'était exactment mon cas.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: oliv38100 le 13 mars 2023 à 13:04:08
Du coup, j'ai toujours des déconnexions toutes les 24 h

Je tente en ne mettant pas la mac de la box mais celle de l eth1 du routeur

Pas mieux au bout de 23h une nouvelle déconnexion : reboot et ok ...

client-option "send dhcp-client-identifier 01:b4:fb:e4:2e:d0:c8;" (mac de mon eth1)

4: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether b4:fb:e4:2e:d0:c8 brd ff:ff:ff:ff:ff:ff
    inet6 fe80::b6fb:e4ff:fe2e:d0c8/64 scope link
       valid_lft forever preferred_lft forever


16: eth1.832@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether b4:fb:e4:2e:d0:c8 brd ff:ff:ff:ff:ff:ff
    inet xxxxxxxxx/21 brd xxxxxx.255 scope global eth1.832

Est ce que qu"lqu'un a une configuration stable sans ipv6 ?


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 13 mars 2023 à 13:45:15
Pas mieux au bout de 23h une nouvelle déconnexion : reboot et ok ...
client-option "send dhcp-client-identifier 01:b4:fb:e4:2e:d0:c8;" (mac de mon eth1)
    link/ether b4:fb:e4:2e:d0:c8 brd ff:ff:ff:ff:ff:ff
    inet xxxxxxxxx/21 brd xxxxxx.255 scope global eth1.832
Est ce que qu"lqu'un a une configuration stable sans ipv6 ?

Sur deux sites en ipv4, j'ai du stable, ça bouge pas:

option dhcp.userclass code 77 = string;
option dhcp.rfc3118-authentication code 90 = string;
option dhcp.retour code 125 = string;

lease-id-format hex;

interface "eth0.832" {

        # 60
        send vendor-class-identifier = "sagem";

        # 61
        send dhcp-client-identifier = hardware;

        # 77
        send userclass "+FSVDSL_livebox.Internet.softathome.Livebox4";

        # 90 : fti / ; password:
        # https://jsfiddle.net/kgersen/3mnsc6wy/
        send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:(etc).

}

request subnet-mask, broadcast-address, time-offset, routers,
    domain-name, domain-name-servers, domain-search, host-name,
    netbios-name-servers, netbios-scope, interface-mtu,
    ntp-servers, retour;

Lancé comme ça:
/sbin/dhclient -4 -cf /etc/dhcp/dhclient-v4.conf eth0.832

+ iptables -t mangle qui vont bien, script complet (à modifier avec la bonne mac et la bonne interface ethernet)

#! /bin/bash

/sbin/ethtool -K eth0 tso off

/sbin/ip link add link eth0 name eth0.832 type vlan id 832
# Use livebox MAC
/sbin/ip link set dev eth0.832 address A4:08:BB:CC:DD:EF


# On modifie la priorité de la file 1 à 0 c'est là qu'on renverra tout nos paquets, la file 0 qui est celle par défaut passe à 6
/sbin/ip link set dev eth0.832 type vlan egress-qos-map 0:6 1:0 2:2 3:3 4:4 5:5 6:6 7:7


# IPV4
# Tous les protocoles changent de file vers le skb 01 dont on a mis la prio à 0
iptables -t mangle -A POSTROUTING -o eth0.832 -j CLASSIFY --set-class 0000:0001
# On maintient les paquets réseaux dans une file à prio 6
iptables -t mangle -A POSTROUTING -o eth0.832 -p igmp -j CLASSIFY --set-class 0000:0006
iptables -t mangle -A POSTROUTING -o eth0.832 -p icmp -j CLASSIFY --set-class 0000:0006
# Les paquets VOIP(téléphonie orange) sont taggués EF ont les met en prio 5
iptables -t mangle -A POSTROUTING -o eth0.832 -m dscp --dscp 0x2e -j CLASSIFY --set-class 0000:0005
# Si votre client DHCP n'utilise pas les raw socket il faut envoyer les paquet DHCP dans la file 6 (prio 6)
iptables -t mangle -A POSTROUTING -o eth0.832 -p udp --dport 67 -j CLASSIFY --set-class 0000:0006

# Finally, launch dhclient
/sbin/dhclient -4 -cf /etc/dhcp/dhclient-v4.conf eth0.832

Dans les logs (lancé le 11):

Mar 12 10:27:55 gw.domain.tld dhclient[3953]: DHCPREQUEST for 90.62.YY.ZZ on eth0.832 to 80.10.233.141 port 67
Mar 12 10:27:55 gw.domain.tld dhclient[3953]: DHCPACK of 90.62.YY.ZZ from 80.10.233.141
Mar 12 10:27:55 gw.domain.tld dhclient[3953]: bound to 90.62.YY.ZZ -- renewal in 75365 seconds.
Mar 13 07:24:00 gw.domain.tld dhclient[3953]: DHCPREQUEST for 90.62.YY.ZZ on eth0.832 to 80.10.233.141 port 67
Mar 13 07:24:00 gw.domain.tld dhclient[3953]: DHCPACK of 90.62.YY.ZZ from 80.10.233.141
Mar 13 07:24:00 gw.domain.tld dhclient[3953]: bound to 90.62.YY.ZZ -- renewal in 83074 seconds.


Bon par contre, le V6, toujours pas. Il faudrait un exemple de cilentid v4 et un en v6 pour comparer...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 13 mars 2023 à 17:16:05

Sur deux sites en ipv4, j'ai du stable, ça bouge pas:
Bon par contre, le V6, toujours pas. Il faudrait un exemple de cilentid v4 et un en v6 pour comparer...

en IPV4 j'envoie ceci:

add code=61 name=clientid value=0x0144A6xxxxxxxx    (basée sur la MAC de la LB4)


en IPV6 j'envoie cela:

add code=1 name=clientid value=0x0003000144A6xxxxxxxx   (basée sur la MAC de la LB4)

Les xxxxxxxx sont les caractères pour finir la mac de la LB4

A priori on peut mettre une autre adresse MAC mais il faut que les infos cliendID présentés au 2 serveurs dhcp (4 & 6) soit identiques.
Même si le format pour envoyer la chaine est  différente  entre iPv4 et iPv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 13 mars 2023 à 19:30:44
Hello,

add code=61 name=clientid value=0x0144A6xxxxxxxx    (basée sur la MAC de la LB4)
add code=1 name=clientid value=0x0003000144A6xxxxxxxx   (basée sur la MAC de la LB4)

Top, merci beaucoup pour les exemples. Seul problème: j'envoie bien exactement la même chose, mon problème serait donc ailleurs (comme la vérité quoi hein)...

V4:
        # 61
        send dhcp-client-identifier = hardware;
        # ce qui donne:
        # option dhcp-client-identifier 1:b8:26:AA:BB:CC:DD;

V6:
option dhcp6.client-id code 1 = string;
        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:AA:BB:CC:DD;
        # Ce qui donne:
       # default-duid 00:01:00:01:2b:a1:ba:ec:b8:26:AA:BB:CC:DD;

Je ne vois pas du coup. Je rate un truc ? Une autre paire d'yeux que la mienne pourrait-il m'indiquer où nettoyer mes lunettes ? :-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Kana-chan le 13 mars 2023 à 22:25:56
Votre duid est-il réellement celui de la livebox ?
Autre test possible, mettre le duid en ipv4 et ipv6, à la place de la MAC de la Livebox.
Car il faut que ces 3 valeurs soient identiques.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 14 mars 2023 à 08:09:56
Hello,

Top, merci beaucoup pour les exemples. Seul problème: j'envoie bien exactement la même chose, mon problème serait donc ailleurs (comme la vérité quoi hein)...

V4:
        # 61
        send dhcp-client-identifier = hardware;
        # ce qui donne:
        # option dhcp-client-identifier 1:b8:26:AA:BB:CC:DD;

V6:
option dhcp6.client-id code 1 = string;
        # 1
        send dhcp6.client-id 00:03:00:01:b8:26:AA:BB:CC:DD;
        # Ce qui donne:
       # default-duid 00:01:00:01:2b:a1:ba:ec:b8:26:AA:BB:CC:DD;

Je ne vois pas du coup. Je rate un truc ? Une autre paire d'yeux que la mienne pourrait-il m'indiquer où nettoyer mes lunettes ? :-)

Bonjour,

L'option 16 ne semble pas correcte. La valeur devrait être en hexa : 0000040e0005736167656dCeci étant pour cette option, @levieuxatorange n'a pas précisé si elle était obligatoire.

Pour l'option 1 en IPv6, la valeur doit être envoyée en hexa. Est ce bien le cas ?
Dans ton cas, le DUID devrait être 00030001b826AABBCCDDLe DUID n'a pas nécessairement à être le même que la Livebox. Il faut juste que l'option 61 en IPv4 et 1 en IPv6 soit cohérente, ce qui est le cas ici.

Avant la migration tu avais bien l'IPv6 ?

edit 1: reformulation
edit 2 : nouvelle question
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 14 mars 2023 à 08:52:28
Bonjour,

L'option 16 ne semble pas correcte. La valeur devrait être en hexa : 0000040e0005736167656dCeci étant pour cette option, @levieuxatorange n'a pas précisé si elle était obligatoire.
Pour l'option 1 en IPv6, la valeur doit être envoyée en hexa. Est ce bien le cas ?
Dans ton cas, le DUID devrait être 00030001b826AABBCCDDLe DUID n'a pas nécessairement à être le même que la Livebox. Il faut juste que l'option 61 en IPv4 et 1 en IPv6 soit cohérente, ce qui est le cas ici.

Avant la migration tu avais bien l'IPv6 ?

Oui ! Sur deux sites, depuis 3+ ans, sans soucis :)

Bon, avec un nouveau café et une nuit de sommeil, je viens de tenter en repassant tous les paramètres en hexa... Et là, j'ai une conf qui marche:

Du coup, la conf, pour la postérité ™   (rappel: linux debian bullseye, client isc-dhcp-client standard)

option dhcp6.client-id code 1 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
option dhcp6.canalretour code 17 = string;

lease-id-format hex;

#Replace eth0 with your external interface (VLAN must be 832 for Orange)
interface "eth0.832" {
        #Orange France specific options
        # 15: Livebox *4*
        send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;
        # 16 Sagem
        send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;

        # 11
        # 90 : fti / XXX   ; password: YYY
        # https://jsfiddle.net/kgersen/3mnsc6wy/
        send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1a:(etc);

        # 1 ; "b8:26:AA:BB:CC:DD" is the livebox mac address (must be consistent with v4)
        send dhcp6.client-id 00:03:00:01:b8:26:AA:BB:CC:DD;

}

request dhcp6.auth, dhcp6.canalretour;


Je pense qu'entre les strings avec guillemets, les options avec = et sans = , ça a fini par tout mélanger...

Merci à tout ceux qui ont répondu, sans le soutien, je pense que j'aurais lâché l'affaire !

Arnaud, heureux de bien commencer sa journée.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 14 mars 2023 à 09:03:29
Bonjour,

Bon, avec un nouveau café et une nuit de sommeil, je viens de tenter en repassant tous les paramètres en hexa... Et là, j'ai une conf qui marche:
Merci à tout ceux qui ont répondu, sans le soutien, je pense que j'aurais lâché l'affaire !

Arnaud, heureux de bien commencer sa journée.

Ravi que cette collaboration collective ai permi de solutionner ton problème :) .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 14 mars 2023 à 09:12:02
        # 15: Livebox *4*
        send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:33;

Bonne nouvelle !
Par souci du détail, l'option 15 que tu indiques correspond à une Livebox 3 (mais ça ne porte pas à conséquences).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 14 mars 2023 à 09:20:25
Bonne nouvelle !
Par souci du détail, l'option 15 que tu indiques correspond à une Livebox 3 (mais ça ne porte pas à conséquences).

Ah, je confirme, j'ai corrigé. Il suffit de remplacer le 3 par un 4.

Sinon je viens de tomber sur ça:

https://vincent.bernat.ch/fr/blog/2019-orange-livebox-linux (https://vincent.bernat.ch/fr/blog/2019-orange-livebox-linux)

Ça m'aurait peut-être évité quelques cheveux en moins... :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 14 mars 2023 à 11:25:37
J'utilise un script sur mes dhcp-client pour vérifier la valeur des option 125 et 17.
Pour DHCPv4:
/ip dhcp-client add comment="Orange public IPv4" dhcp-options=vendor-class,user-class,authentication,clientid interface=<TON_INTERFACE> script="{\
    \n    :if (\$bound=1) do={\
    \n        foreach option,value in=\$\"lease-options\" do={\
    \n            :if (\$option=\"125\") do={\
    \n                :log debug \"IPv4: Found [\$value]\";\
    \n                :global class [:pick \$value 11];\
    \n                :log debug \"Extracted [\$class]\";\
    \n                :if (\$class=\"\\00\") do={\
    \n                    :log info \"IPv4: ISP network is OK\";\
    \n                };\
    \n                :if (\$class=\"\\01\") do={\
    \n                    :log error \"IPv4: Technical blacklist\";\
    \n                };\
    \n                :if (\$class=\"\\02\") do={\
    \n                    :log error \"IPv4: Auth or encoding failure\";\
    \n                };\
    \n                :if (\$class=\"\\03\") do={\
    \n                    :log error \"IPv4: Account or service probably terminated\";\
    \n                };\
    \n                :if (\$class=\"\\04\") do={\
    \n                    :log error \"IPv4: Invoice payment problem.\";\
    \n                };\
    \n                :if (\$class=\"\\99\") do={\
    \n                    :log error \"IPv4: CoS & DSCP issue.\";\
    \n                };\
    \n            }\
    \n        }\
    \n    }\
    \n}"
Et DHCPv6:/ipv6 dhcp-client add add-default-route=yes comment="Orange public IPv6 prefix delegation" dhcp-options=authentication,user-class,vendor-class dhcp-options=authentication,user-class,vendor-class interface=<TON_INTERFACE> pool-name=pool-v6orange rapid-commit=no request=prefix script="{\
    \n    :if (\$\"pd-valid\"=1) do={\
    \n        foreach option,value in=\$options do={\
    \n            :if (\$option=\"17\") do={\
    \n                :log debug \"IPv6: Found [\$value]\";\
    \n                :global class [:pick \$value 11];\
    \n                :log debug \"Extracted [\$class]\";\
    \n                :if (\$class=\"\\00\") do={\
    \n                    :log info \"IPv6: ISP network is OK\";\
    \n                };\
    \n                :if (\$class=\"\\01\") do={\
    \n                    :log error \"IPv6: Technical blacklist\";\
    \n                };\
    \n                :if (\$class=\"\\02\") do={\
    \n                    :log error \"IPv6: Auth or encoding failure\";\
    \n                };\
    \n                :if (\$class=\"\\03\") do={\
    \n                    :log error \"IPv6: Account or service probably terminated\";\
    \n                };\
    \n                :if (\$class=\"\\04\") do={\
    \n                    :log error \"IPv6: Invoice payment problem.\";\
    \n                };\
    \n                :if (\$class=\"\\99\") do={\
    \n                    :log error \"IPv6: CoS & DSCP issue.\";\
    \n                };\
    \n            }\
    \n        }\
    \n    }\
    \n}" use-interface-duid=yes use-peer-dns=no

Bonjour,

J'ai une question concernant le script ci-dessus.
Lorsqu'on utilise la fonction :pick le premier index est 0.

L'option 125 brute telle que reçue par le Mikrotik est de la forme
000005580c010a0001000000ffffffffffCe qui, une fois convertie en texte, correspond à une chaine de 16 caractères (manifestement, RouterOS ne travaille pas sur la chaine brute).

Or, @levieuxatorange indique
Le canal retour :
Dans la réponse DHCP il y a un canal de retour du réseau.
C'est l'option 125 en DHCPv4, l'option 17 en DHCPv6
Le contenu (attention, les entêtes des options sont différentes, voir les RFC) est le même et dans le format suivant avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...) 0199 en cas de mauvaise COS sur le DHCP
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.

LeVieux

Ainsi, ne faut il pas récupérer le caractère dont l'index est 10 plutôt que 11 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 14 mars 2023 à 14:32:16
Bonjour,

J'ai une question concernant le script ci-dessus.
Lorsqu'on utilise la fonction :pick le premier index est 0.

L'option 125 brute telle que reçue par le Mikrotik est de la forme
000005580c010a0001000000ffffffffffCe qui, une fois convertie en texte, correspond à une chaine de 16 caractères (manifestement, RouterOS ne travaille pas sur la chaine brute).

Or, @levieuxatorange indique
Ainsi, ne faut il pas récupérer le caractère dont l'index est 10 plutôt que 11 ?

Hello @yeocti

De mémoire, j'ai un caractère non imprimable qui bouffe un offset sans ce que soit exploitable. Je ne sais pas si c'est Orange qui l'ajoute, ou Mikrotik qui fait des chocapic en parsant l'option, j'avoue que je n'ai pas trop cherché.
Tu devrais pouvoir vérifier en modifiant le script pour pick chaque octet et générer un log.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Thau le 15 mars 2023 à 17:49:12
Surprise de ce matin, plus de connection via mon ER-X

IP en 172.16.X.X, j'avais heureusement vu sur twitter un lien vers ce post il y a quelques jours/semaines

Un petit update de l'auth plus le rajout de l'option 61 (je suis en IPv4 only) et ça roule.

La bonne syntaxe pour l'option 61 dans le fichier config.boot Ubiquity :
client-option "send dhcp-client-identifier 1:XX:XX:XX:XX:XX:XX;"

Où les 6x XX c'est l'adresse MAC de votre livebox (étiquette en dessous sur la mienne)

Un truc par contre, via le tcpdump présent sur le ER-X j'ai l'option 125 dans la réponse du serveur DHCP qui est sous la forme 0.0.5.xxxxxx
Je ne sais pas quoi en faire ni comment la convertir vers un truc qui colle avec les codes d'erreurs partagés

Merci à tous et surtout Au vieux ! =)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 15 mars 2023 à 17:52:03
Hello @yeocti

De mémoire, j'ai un caractère non imprimable qui bouffe un offset sans ce que soit exploitable. Je ne sais pas si c'est Orange qui l'ajoute, ou Mikrotik qui fait des chocapic en parsant l'option, j'avoue que je n'ai pas trop cherché.
Tu devrais pouvoir vérifier en modifiant le script pour pick chaque octet et générer un log.
+1

Tu peux lire le log via SSH aussi (/log/print), normalement ton client devrait être compatible UTF-8
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 15 mars 2023 à 18:45:57
De mémoire, j'ai un caractère non imprimable qui bouffe un offset sans ce que soit exploitable.
Tu peux lire le log via SSH aussi (/log/print) pour le lire, normalement ton client devrait être compatible UTF-8

Merci. Je vais étudier ça.
J'en ai profité pour faire un ticket chez Mikrotik histoire d'avoir une fonction pour récupérer les valeurs directement en hexa.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: aplufr le 15 mars 2023 à 23:53:41
Hello a tous, j'ai perdu l'IPv6 avec mon edgerouter depuis 2/3 jours, j'ai essayé de trouver les info pour éventuellement corriger la config mais je ne vois rien que j'ai raté et je n'arrive pas a trouver le code de retour qui est expliqué en première page... du coup si un œil extérieur à une idée de que j'ai foiré je suis preneur :)

Dans mon dhclient.conf j'ai ça : (les deux chaines rfc3118 et dchp6.auth sont identique), l’adresse mac de la carte réseau et le dhclient-identifier aussi, j'avais fait le fichier il y'a 3-4 avec les info trouvées sur ce forum et jusqu'à présent aucun soucis..

option dhcp6.client-id code 1 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
option dhcp6.vendor-opts code 17 = string;
option rfc3118-auth code 90 = string;

#Replace eth0 with your external interface (VLAN must be 832 for Orange)
interface "eth0.832" {
  send dhcp-client-identifier 01:30:7C:B2:XX:XX:XX;
    send vendor-class-identifier "sagem";
    send user-class "+FSVDSL_livebox.Internet.softathome.Livebox3";
    send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:1a:xxxxxxxxxxxxxxxx;

        # Orange France specific options
# sagem
        send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
# livebox 4
        send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34;
# vendor specific information (option 17): entreprise id "Orange" 4 octets 00000558 + 2 octets option code 0006 + 14 octets Option data: 495056365f524551554553544544 ("IPV6_REQUESTED")
        send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;

        #Authentication to Orange France DHCP server (meme valeur pour ipv4)

send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1a:xxxxxxxx;

        #Replace xx:xx:xx:xx:xx:xx with the MAC address of your external interface
        send dhcp6.client-id 00:03:00:01:30:7C:B2:XX:XX:XX;

        request dhcp6.auth, dhcp6.vendor-opts, dhcp6.name-servers, dhcp6.domain-search;
}

Lorsque je fais un requête dhcpv4 j'ai bien une IP qui est retourné par contre en IPv6 le dhclient retourne ça en boucle.

dhclient -6 -d -v -cf dhclient_eth0.832.conf
Internet Systems Consortium DHCP Client 4.1-ESV-R15-P1
Copyright 2004-2018 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

Listening on Socket/eth0.832
Sending on   Socket/eth0.832
PRC: Soliciting for leases (INIT).
XMT: Forming Solicit, 0 ms elapsed.
XMT:  X-- IA_NA b2:3d:dd:eb
XMT:  | X-- Request renew in  +3600
XMT:  | X-- Request rebind in +5400
XMT: Solicit on eth0.832, interval 1040ms.
RCV: Advertise message on eth0.832 from fe80::ba0:bab.
RCV:  X-- IA_NA b2:3d:dd:eb
RCV:  | X-- starts 1678919447
RCV:  | X-- t1 - renew  +0
RCV:  | X-- t2 - rebind +0
RCV:  | X-- [Options]
RCV:  | !-- Status code of no addrs, IA_NA discarded.
RCV:  X-- Server ID: 00:03:00:01:14:7b:ac:aa:9a:bf
PRC: Lease failed to satisfy.



J'ai aussi ça dans ip6tables table mangle pour changer le COS

Chain POSTROUTING (policy ACCEPT 110K packets, 21M bytes)
 pkts bytes target     prot opt in     out     source               destination         
   48 11793 CLASSIFY   udp      *      *       ::/0                 ::/0                 udp dpt:547 CLASSIFY set 0:6

Une partie de ma config ipv6 vient de ce thread: https://lafibre.info/remplacer-livebox/ubiquiti-er-ipv6-dhcp6-en-2-x/

Notez que je ne perds pas la connexion IPv4 en faisant mes requêtes dhcpv6 (ce qui ne semble pas correspondre au cas de figuré présenté .. si on respecte pas => ça coupe).

Merci d'avance :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 17 mars 2023 à 09:14:03
@aplufr

Est ce que le DUID est conforme a ce que nous demande @levieuxatorange
Faire attention au DUID (Value, DUID, et DUID type LL) .
Est ce que le Hardware Type est bien ethernet

Voir aussi la cohérence des informations envoyées avec celles du client IPV4

ci-dessous le rappel de @levieuxatorange pour le Client Identifier IPV6
DHCPv6:
Client Identifier
    Option: Client Identifier (1)
    Length: 10
    Value: 0003000144d454XXXXXX
    DUID: 0003000144d454XXXXXX
    DUID Type: link-layer address (3)
    Hardware type: Ethernet (1)
    Link-layer address: 44:d4:54:XX:XX:XX

l'encodage Hexa de ce qui est ci dessus :   00 01 00 0a 00 03 00 01 44 d4 54 XX XX XX

Une capture en Hexa de ce qu'envoie Réellement tout le client ipv6 peut aider à vérifier la conformité avec ce qui est attendu par le serveur dhcp6 de orange.
(bien sur masquer les informations privèes si le résultat est partagé ici)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: aacebedo le 18 mars 2023 à 14:56:32
Hello

De mon coté avec un ER4 en 2.0.9 hotfix 6 chez sosh ca marchait parfaitement depuis des annees
Depuis 3 j je dois relancer la connexion a la main sinon le matin je nai plus de connexion.

Je n'ai configuré que internet (je me fous du tel et de la tv) avec l'ONT directement sur l'ER et seulement en IPV4. Je n'arrive pas a configurer en IPV6 pr le moment, il y a bcp de tutoriaux et j'ai du mal a voir ce qui est encore a jour de ce qui ne l'est pas.

Visiblement il ne faut plus passer par dibbler mais vu que je ne suis pas tres a l'aise avec IPV6 pr le moment je ne vois pas trop ou chercher la raison du problème.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 19 mars 2023 à 23:41:18
On a une idée de comment orange choisis le SALT ?
Random ? Ou il incrémente sans arrêt ?

Comme j'ai des coupures aléatoirement,  j'ai bien envie de tester avec des options 90 et 11 complètement différente a chaque fois.

Apparemment avec le langage de script mikrotik on peut faire pas mal de chose.
https://github.com/merlinthemagic/MTM-RouterOS-Scripting/blob/main/src/v7/Documentation/Tools/Hashing/MD5.md

Citer
[onishin@Styx] > :put ([($toolObj->"get") "lafibre.info"]) ;
79386a71d470aa9fc6d10efe36ed23d7

Citer
$ echo -en "lafibre.info"  | md5sum
79386a71d470aa9fc6d10efe36ed23d7 
-

Je me dis que 1 jour ils vont empêcher le rejeux des requetes
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 mars 2023 à 08:11:31
On a une idée de comment orange choisis le SALT ?
Random ? Ou il incrémente sans arrêt ?

Comme j'ai des coupures aléatoirement,  j'ai bien envie de tester avec des options 90 et 11 complètement différente a chaque fois.

Apparemment avec le langage de script mikrotik on peut faire pas mal de chose.
https://github.com/merlinthemagic/MTM-RouterOS-Scripting/blob/main/src/v7/Documentation/Tools/Hashing/MD5.md
-

Je me dis que 1 jour ils vont empêcher le rejeux des requetes

De mon côté pas de coupure mais je ne suis pas encore migré.
Effectivement, bonne idée pour le salt renew a chaque fois, on pourrait faire un script de connexion dhcp qui set l’option cote dhcp-client avec un nouveau salt (avec un timestamp par exemple).
Avis aux testeurs…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 20 mars 2023 à 08:47:51
Je me dis que 1 jour ils vont empêcher le rejeux des requetes
C'est l'idée, il y en a d'autres aussi :)
C'est toujours mieux si vous y arrivez, mais pour le moment pas d'obligation.

Levieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 mars 2023 à 10:15:14
C'est l'idée, il y en a d'autres aussi :)
C'est toujours mieux si vous y arrivez, mais pour le moment pas d'obligation.

Levieux

Salut,

Je ne comprends pas trop la motivation technique derrière ça. Quel est l'intérêt pour Orange d'empêcher le rejeu ?
Empêcher les gens d'utiliser autre chose que la Livebox ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 mars 2023 à 10:19:11
Effectivement, bonne idée pour le salt renew a chaque fois
Pour peu que ça n'entraine pas un redémarrage complet du client DHCP et donc un RELEASE puis DISCOVER, où que le changement soit ignoré jusqu'à un renew manuel... Perso j'ai comme un doute que ça soit faisable sans l'aide de Mikrotik.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 20 mars 2023 à 10:51:58
Bonjour @tous,

Application du DSCP:
• A l'ICMPv6 code NS/NA issu de la boxe et à destination de l'ipv6 fe80::ba0:bab
• A l'ICMPv6 code RS issu de la boxe et à destination de l'ipv6 multicast idoine (c'est ba0bab qui répond)

Le message NA est bien une réponse au message  NS ?
Donc pas possible d'appliquer DSCP sur le NA en sortie de box/router?

Merci de vos précisions.

Yann
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 20 mars 2023 à 13:19:02
Pour peu que ça n'entraine pas un redémarrage complet du client DHCP et donc un RELEASE puis DISCOVER, où que le changement soit ignoré jusqu'à un renew manuel... Perso j'ai comme un doute que ça soit faisable sans l'aide de Mikrotik.
La modification des options DHCP (/ip(v6)/dhcp-client/option/set) n'entraine pas de redémarrage du client. C'est au moins un bon point.
Quant aux feature-requests Mikrotik, bon courage :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 mars 2023 à 14:54:39
La modification des options DHCP (/ip(v6)/dhcp-client/option/set) n'entraine pas de redémarrage du client. C'est au moins un bon point.
Oui, mais l'autre question est essentielle :-) : Les modifications sont-elles prises en compte pour le renew suivant ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 mars 2023 à 14:57:37
Perso, j'ai pas bien compris comment générer le hash md5...

https://github.com/merlinthemagic/MTM-RouterOS-Scripting/blob/main/src/v7/Documentation/Tools/Hashing/MD5.md c'est pas très clair pour moi. la fonction n'est pas native Mikrotik.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fcueto le 20 mars 2023 à 21:33:28
bonjour à tous,

le jeudi 16 mars, mon client dhcp6 (dhclient) m'a envoyé un événement avec reason=DEPREF6 suivi immédiatement d'un autre événement avec reason=EXPIRE6

Dans les logs cela donne:
Mar 16 18:21:07 ipc logger[188439]: ipv6-setup is called, reason=DEPREF6
Mar 16 18:21:07 ipc dhclient[1308]: PRC: Prefix 2a01:xxxx:xxxx:xxxx::/56 depreferred.
Mar 16 18:21:07 ipc logger[188448]: ipv6-setup is called, reason=EXPIRE6

évidemment j'ai perdu ma connexion IPV6 car mon script "ipv6-setup" n'était pas très clean pour gérer ces événements qui, je pensais, n'arrivaient jamais.

Cela vous arrive ou pas ? en temps normal, je ne reçois que des RENEW6....

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 21 mars 2023 à 09:43:20
Salut,

Je ne comprends pas trop la motivation technique derrière ça. Quel est l'intérêt pour Orange d'empêcher le rejeu ?
Empêcher les gens d'utiliser autre chose que la Livebox ?
Hello

Pas du tout, ici c'est une pure question sécurité.
Le fait que la séquence soit rejouable offre un point de faiblesse.
Mais comme pour l'exploiter, il faut avoir été chez le client pour capturer la trame entre le routeur et l'ONT, cela limite SERIEUX la capacité d'un attaquant d'exploiter cela.
Mais comme (dans le cas de la chauve souris) c'est exploitable, on le tient à l'oeil et on peut déclencher un contrôle dessus.

J'ai plein d'idée comment contrer cela, mais pour l'instant le besoin n'est pas avéré (de part le point précédent).
Les attaquants sont en général des gens bons à très bons pour certain. Mais autrement que ceux qui font cela pour la beauté de la chose, ils attaquent plutôt par les points plus facile. Sniffer entre votre LB et votre ONT est, comment dire, ... complexe, surtout si vous avez un ONT interne ...

LeVieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 21 mars 2023 à 09:53:55
Merci pour ta réponse :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 21 mars 2023 à 23:40:57
Ci-joint une ébauche de script Mikrotik pour générer l'option 90/11 de manière aléatoire,

Pourquoi cette condition (0x00) ? Il y a deux cas d'utilisation de ce script,

- fonctionnement régulier, après consommation d'une chaîne qui devient invalide, renouvellement auto via l'option script des dhcp-client
pour mettre en place : /ipv6/dhcp-client/set 0 script="{ /ipv6/dhcp-client/option/set [find where code=\"11\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"On évite donc de toucher aux deux options (v4 & v6) à chaque transaction.

- watchdog ipv4/6 qui détecte une connexion cassée, il appartient donc à ce script parent d'invalider les deux options et lancer le présent script
/ip/dhcp-client/option/set [find where code="90"] value="0x00"
/ipv6/dhcp-client/option/set [find where code="11"] value="0x00"
/import WIP-MTK-generateOrangeAuth.rsc

Corrections bienvenues si j'ai laissé des bourdes, ou si quelqu'un voit plus simple/plus efficace :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 22 mars 2023 à 09:27:08
Hello,

Super script !
par contre, je n'ai bien compris le process d'install.

Pour installer le script DHCP, on doit executer ces 2 commandes :
/ip/dhcp-client/set 0 script="{ /ip/dhcp-client/option/set [find where code=\"90\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
/ipv6/dhcp-client/set 0 script="{ /ipv6/dhcp-client/option/set [find where code=\"11\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
c'est bien ca ?

Ensuite, le script watchdog (différent du premier) doit tourner en parallele afin de reset les valeurs des options 90 et 11, mais je n'ai pas bien compris son installation / scheduling...
/ip/dhcp-client/option/set [find where code="90"] value="0x00"
/ipv6/dhcp-client/option/set [find where code="11"] value="0x00"
/import WIP-MTK-generateOrangeAuth.rsc


merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tarkok le 22 mars 2023 à 09:39:34
Bonjour,

J'ai été migré cette nuit vers 3h. J'avais normalement préparé la migration mais y a un truc qui n'est pas passé semble t-il.

Je suis parqué sur une ip privée en 172. Quand je tcpdump les échanges avec le DHCP j'ai l'option 125 suivante en retour.

T125 Option 125, length 17: 0.0.5.88.12.1.10.0.1.0.2.1.0.0.0.0.0
J'ai essayé de mettre en lien avec les infos de LeVieux, mais j'ai du mal à lire les infos formés comme elles le sont avec un tcpdump -v ...
Citer
Le canal retour :
Dans la réponse DHCP il y a un canal de retour du réseau.
C'est l'option 125 en DHCPv4, l'option 17 en DHCPv6
Le contenu (attention, les entêtes des options sont différentes, voir les RFC) est le même et dans le format suivant avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...) 0199 en cas de mauvaise COS sur le DHCP
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.

Je serais donc dans le cas 2 ?

J'utilises un script bash pour générer l'option 90 et je suis sur de mon mot de passe.

#!/bin/bash

login='fti/xxxx'
pass='pass'

tohex() {
  for h in $(echo $1 | sed "s/\(.\)/\1 /g"); do printf %02x \'$h; done
}

addsep() {
  echo $(echo $1 | sed "s/\(.\)\(.\)/:\1\2/g")
}

r=$(dd if=/dev/urandom bs=1k count=1 2>&1 | md5sum | cut -c1-16)
id=${r:0:1}
h=3C12$(tohex ${r})0313$(tohex ${id})$(echo -n ${id}${pass}${r} | md5sum | cut -c1-30)

echo 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:01:03:41:01:0d$(addsep $(tohex ${login})${h})

J'ai essayé avec cut -c1-30 ou cut -c1-32 pour la définition de h, comme vu sur certains échanges, mais ça ne fonctionne pas.

Quelqu'un aurait-il une piste pour m’aiguiller ?

Merci beaucoup !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 22 mars 2023 à 10:03:00
Bonjour @tous,

@TarKok

En DHCPv4, l'option 61 devient obligatoire

Tu envoies bien l'option 61 qui devient obligatoire avec la migration.
Excuses moi si tu l'appliquais peut être déjà avant?

Aussi pour lever le doute sur la chaine option 90, possibilité d'envoyer une chaine fixe généré par le script de @kgersen pour les tests:
https://jsfiddle.net/kgersen/3mnsc6wy/

Permettra de savoir s'il faut chercher de ce coté ou ailleurs...

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tarkok le 22 mars 2023 à 10:07:21

@TarKok

En DHCPv4, l'option 61 devient obligatoire

Tu envoies bien l'option 61 qui devient obligatoire avec la migration.
Excuses moi si tu l'appliqais peut être déjà avant?

Hello, merci pour ta réponse. J'avais vu ça et j'ai vérifié, l'option 61 est bien dans ma configuration et je la vois passer dans mes captures. Je suis un peu à court d'idée...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 22 mars 2023 à 10:11:23
Hello, merci pour ta réponse. J'avais vu ça et j'ai vérifié, l'option 61 est bien dans ma configuration et je la vois passer dans mes captures. Je suis un peu à court d'idée...

Aussi pour lever le doute sur la chaine option 90, possibilité d'envoyer une chaine fixe générée par le script de @kgersen pour les tests:
https://jsfiddle.net/kgersen/3mnsc6wy/

Permettra de savoir s'il faut chercher de ce coté ou ailleurs...

Tu ne fais que de l' IPV4 pour l'instant ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 22 mars 2023 à 11:07:12
Les rules bridge ou switch suffisent pour changer la COS.
Idéalement il faut aussi changer le DSCP, mais ce n'est pas obligatoire. Personnellement, je ne le fais pas.

Si tu y tiens vraiment, tu peux utiliser ça :

Pour changer le DSCP :
/ipv6 firewall mangle
add action=change-dscp chain=output comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - DHCPv6 - DSCP to 6" dst-port=547 new-dscp=6 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=546

Pour changer la COS (mais déjà fait avec les switch ou bridge rules) :
/ipv6 firewall mangle
add action=set-priority chain=output comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=icmpv6
add action=set-priority chain=output comment="Orange - DHCPv6 - COS to 6" dst-port=547 new-priority=6 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=546

merci @cyayon et @breizyann pour ces règles. Je m'y suis fortement inspiré  ;D
Juste une remarque: en DSCP le tag ne devrait pas être plutôt 48? Ca correspond à une priorité 6 en layer2. En tout cas, le serveur BAOAB d'orange répond de cette façon.

du coup, dans mon CCR2004, pour faire le DSCP + COS, ça donne ça:

DSCP:
/ipv6 firewall mangle
add action=change-dscp chain=output comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=48 out-interface=bridge_wan \
    passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=48 out-interface=\
    bridge_wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=48 out-interface=\
    bridge_wan passthrough=yes protocol=icmpv6
add action=change-dscp chain=output comment="Orange - DHCPv6 - DSCP to 6" dst-port=547 new-dscp=48 out-interface=bridge_wan passthrough=yes protocol=udp src-port=546

COS6:
/ipv6 firewall mangle
add action=mark-packet chain=output comment="Orange - icmpv6 (type 133 - RS) - mark packet for COS6" dst-address=ff00::/8 icmp-options=133:0-255 new-packet-mark=na/ns \
    out-interface=bridge_wan passthrough=no protocol=icmpv6
add action=mark-packet chain=output comment="Orange - icmpv6 (type 136 - NA) - mark packet for COS6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-packet-mark=na/ns \
    out-interface=bridge_wan packet-mark="" passthrough=no protocol=icmpv6
add action=mark-packet chain=output comment="Orange - icmpv6 (type 135 - NS) - mark packet for COS6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-packet-mark=na/ns \
    out-interface=bridge_wan passthrough=no protocol=icmpv6

/interface bridge filter
add action=set-priority chain=output comment="DHCPv4 - COS6" dst-port=67 ip-protocol=udp log-prefix="[COS6] DHCP " mac-protocol=ip new-priority=6 out-bridge=bridge_wan out-interface=vlan832_wan passthrough=yes src-port=68
add action=set-priority chain=output comment="IPv6 NA/NS - COS6" mac-protocol=ipv6 new-priority=6 out-interface=vlan832_wan packet-mark=na/ns passthrough=yes
add action=set-priority chain=output comment="ARP - COS6" mac-protocol=arp new-priority=6 out-interface=vlan832_wan passthrough=yes
add action=set-priority chain=output comment="DHCPv6 - COS6" dst-port=547 ip-protocol=udp mac-protocol=ipv6 new-priority=6 out-interface=vlan832_wan packet-mark=no-mark passthrough=yes
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 22 mars 2023 à 11:36:59
Hello,

Je ne change pas le DSCP, la COS suffit, donc je n'ai pas vraiment testé. Si en sniffant, ba0bab répond avec 48, alors tu as certainement raison.
Merci en tout cas, je mets à jour ma doc :) au cas où...

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 22 mars 2023 à 12:04:38
Hello,

Je ne change pas le DSCP, la COS suffit, donc je n'ai pas vraiment testé. Si en sniffant, ba0bab répond avec 48, alors tu as certainement raison.
Merci en tout cas, je mets à jour ma doc :) au cas où...

@cyayon @proap

DSCP:
Effectivement, personellement je mets la valeur 48  (qui est le codage élargi de la TOS) dans la nouvelle RFC.
Aussi je ne met pas la règle   NA (type 136)  car c'est une réponse au NS.
NA n'est pas en output wan de la box?

@cyayon est ce que tu peux nous confirmer ? Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 22 mars 2023 à 12:31:16
Super script !
par contre, je n'ai bien compris le process d'install.
Avant tout, le script doit être placé (par FTP/sftp) sur le routeur (après avoir renseigné les identifiants).
On peut dire que c'est ça l'installation.

Lorsque c'est effectué, pour le lancer manuellement depuis la ligne de commande :
/import WIP-MTK-generateOrangeAuth.rsc
Si on veut tester en manuel, on "efface" les identifiants :
/ip/dhcp-client/option/set [find where code="90"] value="0x00"
/ipv6/dhcp-client/option/set [find where code="11"] value="0x00"
on lance le script
/import WIP-MTK-generateOrangeAuth.rscon contrôle que les options sont bien générées
/ip/dhcp-client/option/print
/ipv6/dhcp-client/option/print
et qu'elles sont acceptées par orange
/ip/dhcp-client/renew 0
/ipv6/dhcp-client/renew 0

(edit) pour voir ce qu'il se passe au niveau DHCP, il peut être utile d'activer les logs DHCP
/system/logging/add topics=dhcpet pour consulter
/log/print

Et ensuite, oui, on peut l'automatiser de la manière suivante
/ip/dhcp-client/set 0 script="{ /ip/dhcp-client/option/set [find where code=\"90\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
/ipv6/dhcp-client/set 0 script="{ /ipv6/dhcp-client/option/set [find where code=\"11\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
pour regénérer les options après chaque consommation par le DHCP


Concernant le "watchdog" c'est un autre script optionnel, qui n'existe pas chez tout le monde (loin de là)
Je pourrai éventuellement poster le mien prochainement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 22 mars 2023 à 14:00:28
Avant tout, le script doit être placé (par FTP/sftp) sur le routeur (après avoir renseigné les identifiants).
On peut dire que c'est ça l'installation.

Lorsque c'est effectué, pour le lancer manuellement depuis la ligne de commande :
/import WIP-MTK-generateOrangeAuth.rsc
Si on veut tester en manuel, on "efface" les identifiants :
/ip/dhcp-client/option/set [find where code="90"] value="0x00"
/ipv6/dhcp-client/option/set [find where code="11"] value="0x00"
on lance le script
/import WIP-MTK-generateOrangeAuth.rscon contrôle que les options sont bien générées
/ip/dhcp-client/option/print
/ipv6/dhcp-client/option/print
et qu'elles sont acceptées par orange
/ip/dhcp-client/renew 0
/ipv6/dhcp-client/renew 0

(edit) pour voir ce qu'il se passe au niveau DHCP, il peut être utile d'activer les logs DHCP
/system/logging/add topics=dhcpet pour consulter
/log/print

Et ensuite, oui, on peut l'automatiser de la manière suivante
/ip/dhcp-client/set 0 script="{ /ip/dhcp-client/option/set [find where code=\"90\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
/ipv6/dhcp-client/set 0 script="{ /ipv6/dhcp-client/option/set [find where code=\"11\"] value=\"0x00\" ; /import WIP-MTK-generateOrangeAuth.rsc }"
pour regénérer les options après chaque consommation par le DHCP


Concernant le "watchdog" c'est un autre script optionnel, qui n'existe pas chez tout le monde (loin de là)
Je pourrai éventuellement poster le mien prochainement.

Merci, c'est plus clair pour moi maintenant !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 22 mars 2023 à 14:35:40
J'ai été migré cette nuit également avec perte de connectivité v6/v4 à la clef. Pas de perte de lien en sortie d'ONT, probablement juste un reset du BNG ou autre.

Un petit down/up de l'interface connecté à l'ONT (qui a eu pour effet de relancer les clients DHCP du routeur) et tout est rentré dans l'ordre. Bail de 7 jours pour mon /56.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 22 mars 2023 à 15:16:44
J'ai été migré cette nuit également avec perte de connectivité v6/v4 à la clef. Pas de perte de lien en sortie d'ONT, probablement juste un reset du BNG ou autre.

Un petit down/up de l'interface connecté à l'ONT (qui a eu pour effet de relancer les clients DHCP du routeur) et tout est rentré dans l'ordre. Bail de 7 jours pour mon /56.

Bail de 7 jours, oui tout semble OK. Pour moi aussi c'est la durée du bail (pour les 2 stacks) depuis la migration.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tarkok le 22 mars 2023 à 19:20:57
Aussi pour lever le doute sur la chaine option 90, possibilité d'envoyer une chaine fixe générée par le script de @kgersen pour les tests:
https://jsfiddle.net/kgersen/3mnsc6wy/

Permettra de savoir s'il faut chercher de ce coté ou ailleurs...

Tu ne fais que de l' IPV4 pour l'instant ?

Hello, merci pour ta réponse, je viens de tester avec le script de kgersen et malheureusement ça ne fonctionne pas mieux. J'ai quand même appeler le 3900 et ils m'ont confirmé que j'utilisais le bon mot de passe (je leur ai demandé de me le redonner et ils m'ont épelé exactement ce que j'ai). Sur cet accès j'utilise uniquement IPv4 pour l'instant.

Je n'ai définitivement plus d'idée, alors que je pensais m'être bien préparé.

EDIT: J'ai ouvert la capture avec Wireshark pour avoir un truc plus lisible, c'est une erreur 201 semble t-il donc une erreur d'encodage du mot de passe (00010002010000000000).

EDIT2:

J'ai trouvé ! Dans ma conf dhclient, il me manquait le 01 devant la MAC :

send dhcp-client-identifier 01:xx:xx:xx:xx:xx:xx;
Le 01 permet de spécifier que c'est une adresse MAC qui est utilisé comme dhcp-client-identifier, je pensais naïvement que dhclient interpréter la valeur pour ajouter la bonne entête.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 22 mars 2023 à 21:59:28
@cyayon @proap

DSCP:
Effectivement, personellement je mets la valeur 48  (qui est le codage élargi de la TOS) dans la nouvelle RFC.
Aussi je ne met pas la règle   NA (type 136)  car c'est une réponse au NS.
NA n'est pas en output wan de la box?

@cyayon est ce que tu peux nous confirmer ? Merci.

NA est en effet la réponse à des NS. D'après les informations de @levieuxatorange en première page, il faut bien faire la COS6 pour les messages NS/NA vers baobab. Je n'ai pas bien compris pourquoi tu penses que les NA ne devraient pas être taggés?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 23 mars 2023 à 07:44:38
NA est en effet la réponse à des NS. D'après les informations de @levieuxatorange en première page, il faut bien faire la COS6 pour les messages NS/NA vers baobab. Je n'ai pas bien compris pourquoi tu penses que les NA ne devraient pas être taggés?

Bonjour @tous,

@propap merci pour ta cordiale remarque.

Lorsque  j'active cette règle  DSCP (NA type 136) le stack IPV6 ne fonctionne plus (je ne parle pas de l'IPv6 publique que j'obtiens rapidement et qui reste bien présente en statut "BOUND".
En revanche si je fais un ping ipv6.google.com → j'obtiens ceci:

C:\Windows\System32>ping ipv6.google.com

Pinging ipv6.l.google.com [2a00:1450:4001:82b::200e] with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 2a00:1450:4001:82b::200e:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

C:\Windows\System32>

Aussi pour vérifier le fonctionnement des 2 stacks je vais sur cet URL: https://ip.lafibre.info/
La réponse devient "Connectivité IP :    Attention : Vous n’avez pas de connectivité IPv6 native."

Je désactive cette règle et je dois ensuite faire un release/renew sur le dhcp-client ipv6 pour récupérer un fonctionement normal.

Sur le site: https://ip.lafibre.info/ la réponse devient alors:
Connectivité IP :    "Bienvenue dans l’internet du futur !"

 Et désormais → j'obtiens ceci::
C:\Windows\System32>ping ipv6.google.com

Pinging ipv6.l.google.com [2a00:1450:4001:82b::200e] with 32 bytes of data:
Reply from 2a00:1450:4001:82b::200e: time=15ms
Reply from 2a00:1450:4001:82b::200e: time=15ms
Reply from 2a00:1450:4001:82b::200e: time=15ms
Reply from 2a00:1450:4001:82b::200e: time=15ms

Ping statistics for 2a00:1450:4001:82b::200e:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 15ms, Maximum = 15ms, Average = 15ms

C:\Windows\System32>

La règle que j'utilise et donc celle que je dois désactiver:
/ipv6 firewall mangle add action=change-dscp chain=output comment="icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=48 out-interface=bridge_wan passthrough=yes protocol=icmpv6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 23 mars 2023 à 08:27:37
Avant tout, le script doit être placé (par FTP/sftp) sur le routeur (après avoir renseigné les identifiants).
On peut dire que c'est ça l'installation.

Tout d'abord Grand Merci @dmfr pour le partage de ton travail et de ce fabuleux script.
Je l'ai mis en oeuvre sur mon routeur hier et il a fonctionné pour la première fois cette nuit.

En effet (via le scheduler) je reboot mon routeur toutes les nuits vers 1h du matin.

• Avant le reboot (par script) je fais un release ipv4/ipv6 et disable immédiat des 2 clients dhcp (v4/v6).
• Avant le reboot je mets à zero les options 90 et 11 comme suggéré pour la mise en oeuvre.
• Après le reboot (via le scheduler) j'applique le fabuleux script "WIP-MTK-generateOrangeAuth.rsc"
• Dernière action je repasse ensuite les 2 clients dhcp (v4/v6) en statut enable.

Et... les 2 clients dhcp (v4/v6) récupèrent bien une IP publique avec une chaine 90 et 11 différente de la veille.

Merci encore pour le partage de ton travail.

Yann
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 23 mars 2023 à 13:08:59
La règle que j'utilise et donc celle que je dois désactiver:
/ipv6 firewall mangle add action=change-dscp chain=output comment="icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=48 out-interface=bridge_wan passthrough=yes protocol=icmpv6


J'ai les regles suivante et tout fonctionne bien. L'interface WAN est vlan832-wan. Je mets la DSCP à 6 en revanche.

/ipv6 firewall mangle
add action=jump chain=postrouting comment="Jump to postrouting-wan-icmpv6" dst-address=fe00::/7 jump-target=postrouting-wan-icmpv6 out-interface=vlan832-wan protocol=icmpv6
add action=jump chain=postrouting comment="Jump to postrouting-wan-dhcpv6" dst-address=ff00::/8 dst-port=547 jump-target=postrouting-wan-dhcpv6 out-interface=vlan832-wan protocol=udp \
    src-port=546
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 passthrough=\
    yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=6 passthrough=yes \
    protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 passthrough=\
    yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=6 passthrough=yes \
    protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 passthrough=yes \
    protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=6 passthrough=yes protocol=\
    icmpv6
add action=accept chain=postrouting-wan-icmpv6 comment="Default accept (postrouting-wan-icmpv6)"
add action=set-priority chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - COS to 6" new-priority=6 passthrough=yes
add action=change-dscp chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - DSCP to 6" new-dscp=6 passthrough=yes
add action=accept chain=postrouting-wan-dhcpv6 comment="Default accept (postrouting-wan-dhcpv6)"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 23 mars 2023 à 14:22:06
Bonjour Tous

Point d'info : plus de 50% du parc est migré sur la nouvelle solution.
A priori vous avez tous pas mal mis à jour vos scripts et configuration

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 23 mars 2023 à 14:29:09
Tiens, ça a repété ce matin vers 10h30... À 4h30 il y a un renew sans soucis, à 10h30, ça a couillé quelque chose.

Depuis, si je lance le client ipv6, je perds tout... Si je ne lance que le dhclient v4, j'ai bien de l'ipv4. Mais l'ipv6, c'est mort.

Pourtant, ça marchait depuis une bonne semaine ou plus sans aucun problème. J'ai vérifié les options, rechangé la clef d'auth des fois que ce soit le salt... Mais non, plus rien.

V4 fonctionne, je lance V6, ça coupe V4. Je coupe V6, je relance V4, ça remarche...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 23 mars 2023 à 20:42:13

J'ai les regles suivante et tout fonctionne bien. L'interface WAN est vlan832-wan. Je mets la DSCP à 6 en revanche.

/ipv6 firewall mangle
add action=jump chain=postrouting comment="Jump to postrouting-wan-icmpv6" dst-address=fe00::/7 jump-target=postrouting-wan-icmpv6 out-interface=vlan832-wan protocol=icmpv6
add action=jump chain=postrouting comment="Jump to postrouting-wan-dhcpv6" dst-address=ff00::/8 dst-port=547 jump-target=postrouting-wan-dhcpv6 out-interface=vlan832-wan protocol=udp \
    src-port=546
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 passthrough=\
    yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=6 passthrough=yes \
    protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 passthrough=\
    yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=6 passthrough=yes \
    protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 passthrough=yes \
    protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=6 passthrough=yes protocol=\
    icmpv6
add action=accept chain=postrouting-wan-icmpv6 comment="Default accept (postrouting-wan-icmpv6)"
add action=set-priority chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - COS to 6" new-priority=6 passthrough=yes
add action=change-dscp chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - DSCP to 6" new-dscp=6 passthrough=yes
add action=accept chain=postrouting-wan-dhcpv6 comment="Default accept (postrouting-wan-dhcpv6)"

@fftmeh
Sympa les règles dans mangle. Du coup, ce n'est pas comme en ipv4, pas besoin d'utiliser les bridges filter du tout?
tu peux montrer ta règle qui manque dans la chaine postrouting-wan-dhcpv6, stp?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 23 mars 2023 à 20:50:37
@fftmeh
Sympa les règles dans mangle. Du coup, ce n'est pas comme en ipv4, pas besoin d'utiliser les bridges filter du tout?
tu peux montrer ta règle qui manque dans la chaine postrouting-wan-dhcpv6, stp?

En IPv4 j'ai un CRS305 qui fait les changements nécessaires pour la COS et DSCP.


Pour IPv6, il y bien toutes les règles que j'utilise (une pour la COS, une pour DSCP). J'ai fait deux nouvelles chains afin de ne limiter les paquets qui sont vus par ces règles.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 23 mars 2023 à 21:15:15
En IPv4 j'ai un CRS305 qui fait les changements nécessaires pour la COS et DSCP.


Pour IPv6, il y bien toutes les règles que j'utilise (une pour la COS, une pour DSCP). J'ai fait deux nouvelles chains afin de ne limiter les paquets qui sont vus par ces règles.


Merci. Mais du coup il me semble que ta chain dhcp6 est vide, non?
Par contre, je pense que le DSCP (TOS) devrait être 48. Regarde la capture WireShark de la réponse de fe80:ba0:bab:
Frame 2: 230 bytes on wire (1840 bits), 230 bytes captured (1840 bits)
Ethernet II, Src: Nokia_b9:6e:ea (00:d0:f6:b9:6e:ea), Dst: Sagemcom_ff:ff:ff (44:d4:ff:ff:ff:ff)
Internet Protocol Version 6, Src: fe80::ba0:bab, Dst: fe80::ffff:ffff:ffff:ffff
    0110 .... = Version: 6
    .... 1100 0000 .... .... .... .... .... = Traffic Class: 0xc0 (DSCP: CS6, ECN: Not-ECT)
       .... 1100 00.. .... .... .... .... .... = Differentiated Services Codepoint: Class Selector 6 (48)
        .... .... ..00 .... .... .... .... .... = Explicit Congestion Notification: Not ECN-Capable Transport (0)
    .... 0000 0000 0000 0000 0000 = Flow Label: 0x00000
    Payload Length: 176
    Next Header: UDP (17)
    Hop Limit: 255
    Source Address: fe80::ba0:bab
    Destination Address: fe80::ffff:ffff:ffff:ffff
    [Destination SLAAC MAC: Sagemcom_ff:ff:ff (44:d4:ff:ff:ff:ff)]
User Datagram Protocol, Src Port: 547, Dst Port: 546
DHCPv6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 23 mars 2023 à 21:49:01
En IPv4 j'ai un CRS305 qui fait les changements nécessaires pour la COS et DSCP.


Pour IPv6, il y bien toutes les règles que j'utilise (une pour la COS, une pour DSCP). J'ai fait deux nouvelles chains afin de ne limiter les paquets qui sont vus par ces règles.

Salut,

Je ne comprends pas. Tu utilises un CRS305 avec des switch rules ?
Si oui, comment changes-tu le DSCP avec des switchs rules ?
Pour la COS, j’utilise aussi un CRS305 qui met la COS6 avec des switch rules.

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 23 mars 2023 à 22:31:00
V4 fonctionne, je lance V6, ça coupe V4. Je coupe V6, je relance V4, ça remarche...

Le CODE 90 IPV4  doit etre pareil que le code 11 IPV6.

La livebox utilise exactement le meme pour IPV4 et IPV6 en meme temps.


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 23 mars 2023 à 23:11:21

Par contre, je pense que le DSCP (TOS) devrait être 48. Regarde la capture WireShark de la réponse de fe80:ba0:bab:


Tu as raison, ça devrait être 48. J'ai modifié mes régles de mangle ci-dessous.

Si oui, comment changes-tu le DSCP avec des switchs rules ?


Au temps pour moi, les changements de DSCP je le fais avec des mangle rules (besoin d'avoir minimum la version 7.7 de RouterOS).

Voici la conf pour IPv4 (et IPv6 en doublon) que j'utilise dans un CRS305, le port avec l'ONT s'appelle "ONT" et le port branché au CCR2004 (router) s'appelle "Router".

/interface ethernet switch rule
add comment="Orange DHCPv4 - CoS to 6" dst-port=67 mac-protocol=ip new-vlan-priority=6 ports=Router protocol=udp src-port=68 switch=switch1 vlan-id=832
add comment="Orange DHCPv6 - CoS to 6" dst-port=547 mac-protocol=ipv6 new-vlan-priority=6 ports=Router protocol=udp src-port=546 switch=switch1 vlan-id=832
add comment="Orange arp - CoS to 6" mac-protocol=arp new-vlan-priority=6 ports=Router switch=switch1 vlan-id=832

Pour les protocoles DHCPv4, DHCPv6 et ICMPv6 je fais avec les mangle rules ci-dessous.
Le DSCP n'est pas nécessaire en DHCPv4, du coup je n'ai pas cherché à modifier le DSCP des paquets DHCPv4 qui ne sont pas vus par les mangle rules (les paquets partant depuis 0.0.0.0 avant d'obtenir une adresse IP).

/ip firewall mangle
add action=change-dscp chain=postrouting comment="Orange - DHCPv4 - DSCP to 6" dst-port=67 new-dscp=48 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=68
/ipv6 firewall mangle
add action=jump chain=postrouting comment="Jump to postrouting-wan-icmpv6" dst-address=fe00::/7 jump-target=postrouting-wan-icmpv6 out-interface=vlan832-wan protocol=icmpv6
add action=jump chain=postrouting comment="Jump to postrouting-wan-dhcpv6" dst-address=ff00::/8 dst-port=547 jump-target=postrouting-wan-dhcpv6 out-interface=vlan832-wan protocol=udp src-port=546
/ipv6 firewall mangle
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=accept chain=postrouting-wan-icmpv6 comment="Default accept (postrouting-wan-icmpv6)"
/ipv6 firewall mangle
add action=set-priority chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - COS to 6" new-priority=6 passthrough=yes
add action=change-dscp chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - DSCP to 6" new-dscp=48 passthrough=yes
add action=accept chain=postrouting-wan-dhcpv6 comment="Default accept (postrouting-wan-dhcpv6)"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 24 mars 2023 à 09:56:36
Merci pour la clarification, pourquoi avoir utilisé postrouting plutot que output ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: alaunay le 24 mars 2023 à 10:42:46
Le CODE 90 IPV4  doit etre pareil que le code 11 IPV6.

La livebox utilise exactement le meme pour IPV4 et IPV6 en meme temps.

Les deux chaînes 90 et 11 étaient bien parfaitement identiques.

J'ai trouvé une version du fichier de conf qui tombe en marche:

option dhcp6.client-id code 1 = string;
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
option dhcp6.canalretour code 17 = string;

lease-id-format hex;

#Replace eth0 with your external interface (VLAN must be 832 for Orange)
interface "eth0.832" {

        # 1
        send dhcp-client-identifier 1::AA:BB:C:DD:EE:FF;
        send dhcp6.client-id 00:03:00:01::AA:BB:C:DD:EE:FF;

        # 11
        # fti/ login / pass
        # https://jsfiddle.net/kgersen/3mnsc6wy/
        send dhcp6.auth 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:05:58:(etc);

        # 15 "+FSVDSL_livebox.Internet.softathome.livebox4"
        send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34;

        # 16 "sagem"
        send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;

        # 17 "XIPV6_REQUESTED"
        # vendor specific information (option 17): entreprise id "Orange" 4 octets 00000558 + 2 octets option code 0006 + 14 octets Option data: 495056365f524551554553544544 ("IPV6_REQUESTED")
        send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;

}

request dhcp6.client-id, dhcp6.auth, dhcp6.userclass, dhcp6.vendorclass, dhcp6.vendor-opts, dhcp6.canalretour;


J'ai principalement ajouté le "send dhcp-client-identifier" pour correspondre à l'ipv4, mais vu qu'il y a le client-id...
J'ai aussi ajouté l'envoi de l'option 17, que j'ai vu je ne sais plus où. Je pensais que c'était juste le canal de retour des erreurs dhcp ceci dit, donc pas une option à envoyer. Étrange.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 24 mars 2023 à 10:43:31
Merci pour la clarification, pourquoi avoir utilisé postrouting plutot que output ?

Par habitude. On peut faire la modification de la COS et du DSCP soit dans les chains mangle postrouting ou mangle output.

https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS (https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 24 mars 2023 à 10:45:53
Par habitude. On peut faire la modification de la COS et du DSCP soit dans les chains mangle postrouting ou mangle output.

https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS (https://help.mikrotik.com/docs/display/ROS/Packet+Flow+in+RouterOS)

c'est ce que je pensais, merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 24 mars 2023 à 12:26:14
Hello !

En train de tenter de mettre à jour tant bien que mal ma config (sur EdgeRouter Lite)...
Que en dhcpV4, j'ai bien ajouté l'options 60 et mis à jour la 90 (directement pris sur ce qu'envoi la LB5), et j'ai aussi mis options 60 et 77.

Je pensais avoir bien mis tout ca, mais je me retrouve avec une IP en 172.16, mais j'ai aucune idée d'où trouver la réponse DHCP pour voir quel code erreur est renvoyé... tcpdump je vois rien (ça défiiiiiiiiiiiile et après arrêt il me semble rien voir d'intéressant, pas de trace d'option 125 en tout cas...), et le /Var/log/messages est pas très bavard pour ça.

Quelqu'un pour m'aiguiller où je peux trouver cette réponse ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Reymouth le 24 mars 2023 à 12:28:46
/ip firewall mangle
add action=change-dscp chain=postrouting comment="Orange - DHCPv4 - DSCP to 6" dst-port=67 new-dscp=48 out-interface=vlan832-wan passthrough=yes protocol=udp src-port=68
/ipv6 firewall mangle
add action=jump chain=postrouting comment="Jump to postrouting-wan-icmpv6" dst-address=fe00::/7 jump-target=postrouting-wan-icmpv6 out-interface=vlan832-wan protocol=icmpv6
add action=jump chain=postrouting comment="Jump to postrouting-wan-dhcpv6" dst-address=ff00::/8 dst-port=547 jump-target=postrouting-wan-dhcpv6 out-interface=vlan832-wan protocol=udp src-port=546
/ipv6 firewall mangle
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 136 - NA) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=136:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - COS to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 135 - NS) - DSCP to 6" dst-address=fe80::ba0:bab/128 icmp-options=135:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=set-priority chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - COS to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-priority=6 passthrough=yes protocol=icmpv6
add action=change-dscp chain=postrouting-wan-icmpv6 comment="Orange - icmpv6 (type 133 - RS) - DSCP to 6" dst-address=ff00::/8 icmp-options=133:0-255 new-dscp=48 passthrough=yes protocol=icmpv6
add action=accept chain=postrouting-wan-icmpv6 comment="Default accept (postrouting-wan-icmpv6)"
/ipv6 firewall mangle
add action=set-priority chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - COS to 6" new-priority=6 passthrough=yes
add action=change-dscp chain=postrouting-wan-dhcpv6 comment="Orange - DHCPv6 - DSCP to 6" new-dscp=48 passthrough=yes
add action=accept chain=postrouting-wan-dhcpv6 comment="Default accept (postrouting-wan-dhcpv6)"

Merci pour ces informations !
Les régles mangle sont appliqués sur ton CCR2004 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: B3nJ1 le 24 mars 2023 à 12:43:36
Installation de la fibre prévue pour le 28, j'espère que tout va bien marcher. Du coup j'ai bien tout lu le sujet, et j'ai un LEOX 2.5G qui devrait arriver le 28 aussi :)

Je me demandais si il y aurait pas moyen de garder la livebox, branché sur le routeur custom, qui est lui même connecté à la fibre, afin de "voler" les réponses DHCP venant de la LB. Je suppose que c'est theoriquement possible, mais que rien de tel n'existe aujourd'hui ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 24 mars 2023 à 12:47:11
Les régles mangle sont appliqués sur ton CCR2004 ?

Oui.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 24 mars 2023 à 12:47:38
Hello !

En train de tenter de mettre à jour tant bien que mal ma config (sur EdgeRouter Lite)...
Que en dhcpV4, j'ai bien ajouté l'options 60 et mis à jour la 90 (directement pris sur ce qu'envoi la LB5), et j'ai aussi mis options 60 et 77.

Je pensais avoir bien mis tout ca, mais je me retrouve avec une IP en 172.16, mais j'ai aucune idée d'où trouver la réponse DHCP pour voir quel code erreur est renvoyé... tcpdump je vois rien (ça défiiiiiiiiiiiile et après arrêt il me semble rien voir d'intéressant, pas de trace d'option 125 en tout cas...), et le /Var/log/messages est pas très bavard pour ça.

Quelqu'un pour m'aiguiller où je peux trouver cette réponse ?

Il faut regarder dans /var/run/dhclient_eth3_832.leases
A adapter en fonction de l'interface que tu utilises évidemment.

L'option en question est "option vendor.unknown-1368"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 24 mars 2023 à 12:57:53
Hello !

En train de tenter de mettre à jour tant bien que mal ma config (sur EdgeRouter Lite)...
Que en dhcpV4, j'ai bien ajouté l'options 60 et mis à jour la 90 (directement pris sur ce qu'envoi la LB5), et j'ai aussi mis options 60 et 77.

Je pensais avoir bien mis tout ca, mais je me retrouve avec une IP en 172.16, mais j'ai aucune idée d'où trouver la réponse DHCP pour voir quel code erreur est renvoyé... tcpdump je vois rien (ça défiiiiiiiiiiiile et après arrêt il me semble rien voir d'intéressant, pas de trace d'option 125 en tout cas...), et le /Var/log/messages est pas très bavard pour ça.

Quelqu'un pour m'aiguiller où je peux trouver cette réponse ?

Faut pas oublier l'option 61 (clientid) qui est devenu obligatoire.

il te faut donc:
option   60   vendor-class-identifier
option   61   clientid
option   77   userclass
option   90   authsend
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 24 mars 2023 à 13:25:40
Merci aux 2 bretons qui répondaient à un 3ème sans le savoir ;)

@breizyann: oui mon doigt a rippé dans mon message, j'ai bien ajouté l'option 61.

@nonobzh : merci ! visiblement j'ai l'erreur d'encodage de la 90 (1:a:0:1:0:2:1:0:0:0:0:0);

Au moins maintenant je sais ! Par contre, que ce soit mon encodage qui fonctionnait jusqu'alors, celui sniffé ou celui donné par le soft LiveBoxInfo... J'ai toujours le même retour. Je sèche...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 24 mars 2023 à 14:16:57
Ahahah ! Télépathie entre bretons ?  ;D

Tu as mis en gras les mauvais octets, mais l'interpretation est bonne  ;)
1:a:0:1:0:2:1:0:0:0:0:0 => 01:0a:00:01:00:02:01:00:00:00:00:00

Est-ce que tu utilises bien le client DHCP modifié pour la COS6 ?

Voilà ce que j'ai dans ma config sur mon ER-4 :
set interfaces ethernet eth3 mac '<adresse MAC Livebox>'
set interfaces ethernet eth3 vif 832 dhcp-options client-option 'send vendor-class-identifier &quot;sagem&quot;;'
set interfaces ethernet eth3 vif 832 dhcp-options client-option 'send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;'
set interfaces ethernet eth3 vif 832 dhcp-options client-option 'send rfc3118-auth <chaine longue https://jsfiddle.net/kgersen/3mnsc6wy/>;'
set interfaces ethernet eth3 vif 832 dhcp-options client-option 'send dhcp-client-identifier 1:<adresse MAC livebox>;'
set interfaces ethernet eth3 vif 832 dhcp-options client-option 'request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth, domain-search;'
set interfaces ethernet eth3 vif 832 dhcp-options global-option 'option rfc3118-auth code 90 = string;'
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 24 mars 2023 à 14:28:56
Télépathie ou incantations dans les bois, je laisserais le mystère planer  8)

Oui j'ai bien le client modifié.
Le temps de se vider l'esprit devant un bon déjeuner, et l'explication m'est apparue d'un coup : j'avais oublié le 01 devant la MAC, et en plus j'avais englobé le tout dans des quotes bien grasses.

Une fois corrigé, ip accrochée direct !
Au final de légers changements seulement. Faudra que je vois pour le côté dynamique de la 90 un de ces 4, et pour l'ipv6 aussi. J'ai un ERL de backup, faudra que je m'amuse avec (mon main est en 1.10.5, et j'aime pas mettre à jour inutilement des trucs qui marchent  ;D)

Merci :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 24 mars 2023 à 15:05:20
@dmfr

j'ai testé ton script et ça marche bien! Merci beaucoup  ;)
J'ai juste un bug que je n'arrive pas à résoudre. Quand j'execute le script à la main, tout marche bien. Mais quand je mets les scripts dans les clients dhcp, en ipv6 ça fonctionne comme prévu mais en ipv4 il ne cycle pas l'option 90. Pourtant il s'agit d'un copier-coller du même script... Ca me tourne la tête!

EDIT:
dans le terminal si je fais:
/ip/dhcp-client/option/set [find where code="90"] value="0x00" ; /import WIP-MTK-generateOrangeAuth.rsc
ça marche.
Mais dans /ip/dhcp-client/option:
{ /ip/dhcp-client/option/set [find where code="90"] value="0x00" ; /import WIP-MTK-generateOrangeAuth.rsc }ne fait rien!
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 24 mars 2023 à 15:06:56
Télépathie ou incantations dans les bois, je laisserais le mystère planer  8)

Oui j'ai bien le client modifié.
Le temps de se vider l'esprit devant un bon déjeuner, et l'explication m'est apparue d'un coup : j'avais oublié le 01 devant la MAC, et en plus j'avais englobé le tout dans des quotes bien grasses.

Une fois corrigé, ip accrochée direct !
Au final de légers changements seulement. Faudra que je vois pour le côté dynamique de la 90 un de ces 4, et pour l'ipv6 aussi. J'ai un ERL de backup, faudra que je m'amuse avec (mon main est en 1.10.5, et j'aime pas mettre à jour inutilement des trucs qui marchent  ;D)

Merci :)

On va bientôt pouvoir ouvrir un topic spécial BZH  ;)

"j'avais oublié le 01 devant la MAC"
Tu n'es pas le premier qui oublie ce fameux 01

Kenavo

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 24 mars 2023 à 17:07:11
@dmfr
j'ai fait une petit modification dans ton script
Il faut que l'option 90 et 11 soit identique ( du moins la livebox utilise comme cela )

Autre point :
Si je ne me trompe pas la livebox au moment des renew ou release elle utilise toujours la même authentification ( 90 et 11 ). Elle n'en change que quand elle en demande une nouvelle non ? Au quel cas, il faudrait
 utiliser le script uniquement avant de redemander un nouveau DHCP en watchdog.


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Lucy-Han le 24 mars 2023 à 18:14:16
Bonjour à tous,

Migration cette semaine : baux IPv4&6 de sept jours, en IPv6 retour de l'option 17 donc aucun doute sur ce point. Ayant assidûment suivi ce fil pas de problèmes majeurs. Au reboot du CHR 7.7rc4 sur Proxmox tout est ok : IPv4, IPv6, télévision, téléphone... Juste un problème agaçant : le renew en IPv6 me renvoie une IPv6 de parcage, pas de problème en IPv4 (reboot, release et renew OK) Ce plantage du renew IPv6 me fait perdre l'IPv4, situation assez proche de celle décrite par @alaunay. Seule solution pour le moment un reboot toutes les 24 heures à 6h00 via le Scheduler, le t1 IPv6 est variable mais a une valeur approximative de 24h00 donc cette solution, que j'espère temporaire, est fonctionnelle mais frustrante ! Ce n'est pas un problème de cos6 (inutile chez moi, pour le moment, mais les règles sont prêtes) ni un problème de firewall IPv6 (le temps d'un test j'ai joué open bar...) Je suis donc à court d'idées et toute suggestion est la bienvenue...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 24 mars 2023 à 18:59:07
Bonjour à tous,

Migration cette semaine : baux IPv4&6 de sept jours, en IPv6 retour de l'option 17 donc aucun doute sur ce point.
Ce n'est pas un problème de cos6 (inutile chez moi, pour le moment, mais les règles sont prêtes).

J'ai un doute, à savoir pourquoi la COS6 ne serait pas obligatoire si le BNG ou tu es rataché a déjà migré ?
Après tout peut être? @levieuxatorange peut-il nous confirmer si cette situation est possible?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vocograme le 24 mars 2023 à 19:10:08
J'ai un doute, à savoir pourquoi la COS6 ne serait pas obligatoire si le BNG ou tu es rataché a déjà migré ?
Après tout peut être? @levieuxatorange peut-il nous confirmer si cette situation est possible?

Le problème de COS6 (de ce que j'ai compris) provient d'un "bug" sur certain BNG. Ainsi l'infra DHCP et compagnie qui délivre l'IP peut être migré sans changements de matériel côté BNG. À confirmer cependant.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tarkok le 24 mars 2023 à 21:24:16
J'ai un deuxième accès sur lequel la migration s'est effectuée sans trop de problème cette nuit.

Un simple ifdown/ifup a permis de récupérer la connectivité (je ne fait pas encore d'health-check avec redémarrage automatique).

L'expérience de la veille sur l'autre accès m'a permis de corriger en amont l'option 61. Ici c'est un accès dual-stack IPv4+6 et c'est passé sans soucis.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 24 mars 2023 à 23:53:11
j'ai testé ton script et ça marche bien! Merci beaucoup  ;)
J'ai juste un bug que je n'arrive pas à résoudre. Quand j'execute le script à la main, tout marche bien. Mais quand je mets les scripts dans les clients dhcp, en ipv6 ça fonctionne comme prévu mais en ipv4 il ne cycle pas l'option 90. Pourtant il s'agit d'un copier-coller du même script... Ca me tourne la tête!
@proap
Es-tu certain de n'avoir qu'une seule option code=90 dans la liste /ip/dhcp-client/option ?
En l'état le script ne procède au remplacement que s'il ne trouve qu'une seule occurence portant ce code.
(même si les autres ne sont pas 0x00)

j'ai fait une petit modification dans ton script
Il faut que l'option 90 et 11 soit identique ( du moins la livebox utilise comme cela )
@perl
J'avoue je n'ai jamais sniffé ce qu'envoie la LB. Enfin si, mais cela remonte à 2016, en IPv6 seulement, et je n'avais pas compris pourquoi l'option était aussi longue ;-)
Cela dit, @levieuxatorange semble affirmer qu'à chaque transaction DHCP (transaction id), la chaîne doit changer, c-a-d entre chaque SARR/DORA/Renew etc.
Citation de: levieuxatorange
Concernant le CHAP challenge et idéalement le changer à chaque cycle complet DHCP quand on change le TransactionID DHCP4/6 (voir RFC)
Les transactions des deux stacks (quand elles sont simultanées) devraient-elles portent le même TransactionID ?
Si oui, c'est tout simplement infaisable sur nos routeurs.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 25 mars 2023 à 00:02:35
En passant, quitte à se rapprocher de ce que fait la LB "au bit près",
dans les conversations liées au DSCP un point crucial est oublié (sauf si j'ai lu trop vite) :

Remise en DSCP=0 de tout le trafic montant (excepté ce qui doit être en DSCP=48)
Désolé de me re-citer :
https://lafibre.info/remplacer-livebox/ip-qos-sur-reseau-orange
@levieuxatorange, sauf si cela a évolué ?

A mon sens l'impact est bien plus immédiat et concret qu'un hypothétique contrôle de la valeur DSCP en phase avec la COS ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 25 mars 2023 à 07:29:26
En passant, quitte à se rapprocher de ce que fait la LB "au bit près",
dans les conversations liées au DSCP un point crucial est oublié (sauf si j'ai lu trop vite) :

Remise en DSCP=0 de tout le trafic montant (excepté ce qui doit être en DSCP=48)
Désolé de me re-citer :
https://lafibre.info/remplacer-livebox/ip-qos-sur-reseau-orange
@levieuxatorange, sauf si cela a évolué ?

A mon sens l'impact est bien plus immédiat et concret qu'un hypothétique contrôle de la valeur DSCP en phase avec la COS ;)

Perso, je ne touche pas au DSCP et ça marche très bien comme ça.
J’espère que cela ne va encore aller plus loin dans les contrôles.

Si ça continue à se complexifier encore, je crains que la fatigue ai raison de moi et je prendrais certainement la décision de changer d’opérateur pour un qui peut passer sa box en bridge…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 25 mars 2023 à 08:47:24
C'est clair que cet entêtement à empêcher le mode bridge... Qu'ils foutent ça dans un mode avancé avec un warning blabla TV blabla téléphonie et puis c'est marre.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Lucy-Han le 25 mars 2023 à 11:37:25
Bonjour à tous,

Migration cette semaine : baux IPv4&6 de sept jours, en IPv6 retour de l'option 17 donc aucun doute sur ce point. Ayant assidûment suivi ce fil pas de problèmes majeurs. Au reboot du CHR 7.7rc4 sur Proxmox tout est ok : IPv4, IPv6, télévision, téléphone... Juste un problème agaçant : le renew en IPv6 me renvoie une IPv6 de parcage, pas de problème en IPv4 (reboot, release et renew OK) Ce plantage du renew IPv6 me fait perdre l'IPv4, situation assez proche de celle décrite par @alaunay. Seule solution pour le moment un reboot toutes les 24 heures à 6h00 via le Scheduler, le t1 IPv6 est variable mais a une valeur approximative de 24h00 donc cette solution, que j'espère temporaire, est fonctionnelle mais frustrante ! Ce n'est pas un problème de cos6 (inutile chez moi, pour le moment, mais les règles sont prêtes) ni un problème de firewall IPv6 (le temps d'un test j'ai joué open bar...) Je suis donc à court d'idées et toute suggestion est la bienvenue...

Bonjour à tous,

J'ai réussi à régler le problème de renew IPv6, tout se passe bien lorsque le renew est effectué simultanément sur les deux stacks (4&6) et dans cet ordre.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: timo le 25 mars 2023 à 16:17:23
Bonjour à tous,

Je suis sur la dernière version de Opnsense, jusqu'à la migration IPv4 et v6 fonctionnait parfaitement. Depuis la migration je perds la connection au bout de 24h. Après les dump des packets je me rends compte qu'au bout de 24h je vois passer des paquets `dhcp6 renew` semble-t-il sans réponse toutes les 10s.

J'ai bien vérifié les DUID et toutes les options :/, si je fais un reload je récupère IPv4 et v6, je n'arrive pas à voir si le souci vient d'une mauvaise configuration ou OPNsense.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jojo86 le 25 mars 2023 à 18:08:48
Faut pas oublier l'option 61 (clientid) qui est devenu obligatoire.

il te faut donc:
option   60   vendor-class-identifier
option   61   clientid
option   77   userclass
option   90   authsend

Bonjour,
Pourrais-tu mettre tes chaines de connexion ainsi que les options etc que je puisse comparer avec les miennes ?
Car je ne sais pas où rajouter les options 60, 61 et 77. Faut-il les rajouter dans le Send Options ? Ou dans le Request option ? Ou bien les deux ?

Aussi, faut-il patcher le fichier DHCP et DHCP6 ? (pfsense 2.6).
Merci beaucoup pour ton aide.

Voici mes chaines, et ça ne fonctionne pas :
Création des VLAN 832, 838 et 840
Le VLAN832 est affecté au WAN

Send Options de pfSense :
dhcp-class-identifier "sagem",user-class "+FSVDSL_livebox.Internet.softathome.Livebox5",option-90 MaChaineDeLoption90, dhcp-client-identifier 01:AdresseMACdeLaBOX,option-15,option-120,option-125

Request options :
subnet-mask,broadcast-address,dhcp-lease-time,dhcp-renewal-time,dhcp-rebinding-time,domain-search,routers,domain-name-servers,option-90,option-15,option-120,option-125

Option modifiers :
vlan-pcp 6

Send Option DHCP6
ia-pd 0,raw-option 6 00:0b:00:1a1:00:17:00:18,raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34,raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d,raw-option 11 MaChaineOption90,raw-option 1 00:03:00:01:AdresseMACdeLaBOX
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 25 mars 2023 à 18:13:54
Bonjour,
Pourrais-tu mettre tes chaines de connexion ainsi que les options etc que je puisse comparer avec les miennes ?
Car je ne sais pas où rajouter les options 60, 61 et 77. Faut-il les rajouter dans le Send Options ? Ou dans le Request option ? Ou bien les deux ?

Aussi, faut-il patcher le fichier DHCP et DHCP6 ? (pfsense 2.6).
Merci beaucoup pour ton aide.

Voici mes chaines, et ça ne fonctionne pas :
Création des VLAN 832, 838 et 840
Le VLAN832 est affecté au WAN

Send Options de pfSense :
dhcp-class-identifier "sagem",user-class "+FSVDSL_livebox.Internet.softathome.Livebox5",option-90 MaChaineDeLoption90, dhcp-client-identifier 01:AdresseMACdeLaBOX,option-15,option-120,option-125

Request options :
subnet-mask,broadcast-address,dhcp-lease-time,dhcp-renewal-time,dhcp-rebinding-time,domain-search,routers,domain-name-servers,option-90,option-15,option-120,option-125

Option modifiers :
vlan-pcp 6

Send Option DHCP6
ia-pd 0,raw-option 6 00:0b:00:1a1:00:17:00:18,raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34,raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d,raw-option 11 MaChaineOption90,raw-option 1 00:03:00:01:AdresseMACdeLaBOX

Pas certain que ceci fonctionne : "+FSVDSL_livebox.Internet.softathome.Livebox5"

Essaye ça "+FSVDSL_livebox.Internet.softathome.Livebox4"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jojo86 le 25 mars 2023 à 18:15:23
Tu penses que mes chaines sont bonnes ?
Car il manque les options :
option   60   vendor-class-identifier
option   61   clientid
option   77   userclass
option   90   authsend
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jojo86 le 25 mars 2023 à 18:15:44
Tu penses que mes chaines sont bonnes ? en dehors de ce que tu mentionnes ? (Je vais tester, mais j'ai une livebox 5 à l'origine)
Car il manque les options :
option   60   vendor-class-identifier
option   61   clientid
option   77   userclass
option   90   authsend
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 25 mars 2023 à 18:22:50

• /etc/dhclient/orange1_4.conf :
option rfc3118-authentication code 90 = string;
interface "orange1" {
 timeout 60;
 retry 1;
 select-timeout 0;
 #supersede dhcp-renewal-time 30;
 #supersede dhcp-rebinding-time 60;
 #supersede dhcp-lease-time 90;
 send vendor-class-identifier "sagem";
 send user-class "+FSVDSL_livebox.Internet.softathome.Livebox4";
 send rfc3118-authentication 00:00:00:00:00:00:<authentication_string>;
 send dhcp-client-identifier 01:<livebox_mac>;
 request subnet-mask, routers, broadcast-address;
 #request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-
 #request subnet-mask, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-
}


• /etc/dhclient/orange1_6.conf :
option dhcp6.auth code 11 = string;
option dhcp6.userclass code 15 = string;
option dhcp6.vendorclass code 16 = string;
interface "orange1" {
 timeout 60;
 retry 1;
 select-timeout 0;
 send dhcp6.vendorclass 00:00:04:0e:00:05:73:61:67:65:6d;
 send dhcp6.userclass 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:6c:69:76:65:62:6f:78:34;
 send dhcp6.auth 00:00:00:00:00:00:00:00:<authentication_string>;
 send dhcp6.client-id 00:03:00:<livebox_mac>;
 send dhcp6.vendor-opts 00:00:05:58:00:06:00:0e:49:50:56:36:5f:52:45:51:55:45:53:54:45:44;
 also request dhcp6.auth, dhcp6.vendorclass, dhcp6.userclass, dhcp6.vendor-opts;
}


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 26 mars 2023 à 08:43:45
Bonjour,
Pourrais-tu mettre tes chaines de connexion ainsi que les options etc que je puisse comparer avec les miennes ?
Car je ne sais pas où rajouter les options 60, 61 et 77. Faut-il les rajouter dans le Send Options ? Ou dans le Request option ? Ou bien les deux ?

Bonjour jojo86,

Ci-dessous ce que j'envoie avec mon router Mikrotik avec ONT inséré dans le port SFP du routeur (je ne suis donc pas sous Pfsense).
Cela dit les options à envoyer sont les mêmes, à toi de les adapter pour Pfsense.

dhcpv4-client options:

[admin@MikroTik] >
/ip dhcp-client option add code=60 name=vendor-class value=0x736167656d
/ip dhcp-client option add code=61 name=clientid value=0x0144A6xxxxxxxx  (xxxxxxxx = fin mac adress LB4)
/ip dhcp-client option add code=77 name=user-class value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
/ip dhcp-client option add code=90 name=authentication value=0x00000000000000000000001A0900000558010341010D6674692F (+88 caracters)
[admin@MikroTik] >

dhcpv4-client:
/ip dhcp-client add interface=bridge-wan dhcp-options=vendor-class,clientid,user-class,authentication add-default-route=yes default-route-distance=1 use-peer-dns=yes use-peer-ntp=yes disabled=no


bridge filter:
/interface bridge filter add chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832 mac-protocol=ip src-port=68 dst-port=67 ip-protocol=udp log=yes log-prefix="Set CoS6 on DHCP4 request"
/interface bridge filter add chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832 mac-protocol=arp log=yes log-prefix="Set CoS6 for Orange ARP"

• Pour ce qui te concerne focalise toi sur le contenu des options (60,61,77,90). Quel que soit le routeur, ce contenu doit être parfait.
• La rubrique dhcpv4-client est la création du client dhcpv4 sur mon routeur. C'est donc ce que mon client dhcpv4 ENVOIE au BNG → dhcp serveur de orange.

La rubrique bridge filter ne doit pas te concerner de cette manière car avec Pfsense je suppose que tu gères la priorité Cos6 autrement que par un bridge.

pour infos:
option 60 en texte: = sagem
option 77 en texte: = +FSVDSL_livebox.Internet.softathome.Livebox4

option 61: c'est la mac adress de ma LB4 et surtout ne pas oublier le 01 devant la mac-adress !!

Bien à toi
Yann
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 26 mars 2023 à 09:05:23
Bonjour jojo86,

Ci-dessous ce que j'envoie avec mon router Mikrotik avec ONT inséré dans le port SFP du routeur (je ne suis donc pas sous Pfsense).
Cela dit les options à envoyer sont les mêmes, à toi de les adapter pour Pfsense.

dhcpv4-client options:

[admin@MikroTik] >
/ip dhcp-client option add code=60 name=vendor-class value=0x736167656d
/ip dhcp-client option add code=61 name=clientid value=0x0144A6xxxxxxxx  (xxxxxxxx = fin mac adress LB4)
/ip dhcp-client option add code=77 name=user-class value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
/ip dhcp-client option add code=90 name=authentication value=0x00000000000000000000001A0900000558010341010D6674692F (+88 caracters)
[admin@MikroTik] >

dhcpv4-client:
/ip dhcp-client add interface=bridge-wan dhcp-options=vendor-class,clientid,user-class,authentication add-default-route=yes default-route-distance=1 use-peer-dns=yes use-peer-ntp=yes disabled=no


bridge filter:
/interface bridge filter add chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832 mac-protocol=ip src-port=68 dst-port=67 ip-protocol=udp log=yes log-prefix="Set CoS6 on DHCP4 request"
/interface bridge filter add chain=output action=set-priority new-priority=6 passthrough=yes out-interface=vlan832 mac-protocol=arp log=yes log-prefix="Set CoS6 for Orange ARP"

• Pour ce qui te concerne focalise toi sur le contenu des options (60,61,77,90). Quel que soit le routeur, ce contenu doit être parfait.
• La rubrique dhcpv4-client est la création du client dhcpv4 sur mon routeur. C'est donc ce que mon client dhcpv4 ENVOIE au BNG → dhcp serveur de orange.

La rubrique bridge filter ne doit pas te concerner car avec Pfsense je suppose que tu gères la priorité Cos6 autrement que par un bridge.

Bien à toi
Yann

En fait pfsense utilise une version ancienne de dhclient.
Cette version a en plus été patché par pfsense pour supporter la COS nativement (vlan pcp option je crois).
J’ai posté au dessus ma config dhclient d’époque qui devrait marcher.
A tester.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jojo86 le 26 mars 2023 à 10:10:14
Bonjour,
Merci à vous!!!

Je me suis couché à 3h30, mais ca y est, j’ai réussi à obtenir une ip publique valide!!!!
J’avais les yeux collés, je vais analyser mes chaînes car sur le coup, j’avais l’impression d’avoir utilisé les mêmes chaines.
J’ai aussi flashé l’ONT en rajoutant des paramètres de versions
flash set OMCI_SW_VER1 4.66.0
flash set OMCI_SW_VER2 g0-f-fr

Si j’ai bien compris, je vais devoir ajouter un script pour gérer le renouvellement avec une nouvelle chaine option 90? Pouvez-vous me le confirmer ?

J’ai également toujours un débit en upload catastrophique  :'(

J’ai du pain sur la planche… Le LEOX LXT-010H-D me donne du fil à retordre…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 26 mars 2023 à 10:44:48
Je me suis couché à 3h30, mais ca y est, j’ai réussi à obtenir une ip publique valide!!!!
• Il va donc falloir que la communauté mette en place un service de nuit.  ;)

Citer
Si j’ai bien compris, je vais devoir ajouter un script pour gérer le renouvellement avec une nouvelle chaine option 90? Pouvez-vous me le confirmer ?
• Pas obligatoire pour l'instant, mais il faudra quand même le prévoir pour l'avenir. Quand au délai, pour l'instant, personne ne le sait vraiment.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 26 mars 2023 à 10:52:09
Pas certain que ceci fonctionne : "+FSVDSL_livebox.Internet.softathome.Livebox5"

Essaye ça "+FSVDSL_livebox.Internet.softathome.Livebox4"
Pour le coup si ça fonctionne, enfin si on s'est vu attribuer une LB5 je suppose.

J'en profite pour partager ma conf sous EdgeRouter Lite, pour qui ca pourra aider; en tout cas la partie de connexion au réseau. Je n'utilise ni la téléphonie, ni la TV.

    ethernet eth1 {
        description ISP
        duplex auto
        speed auto
        vif 832 {
            address dhcp
            description ISP_DATA
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send client-identifier 01:xx:xx:xx:xx:xx:xx;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox5&quot;;"
                client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:bla:bla:bla:bla:etc:etc:etc;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth;"
                default-route update
                default-route-distance 210
                global-option "option vendor-class-identifier code 60 = string;"
                global-option "option client-identifier code 61 = string;"
                global-option "option user-class code 77 = string;"
                global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 26 mars 2023 à 10:58:36
Salut,

Et si on a une livebox6, ça fonctionne avec un 6 a la fin ?
Du coup quelle est la chaîne de caractères correspondante pour une LB5 et LB6 en ipv6 ?
Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: kjbstar le 26 mars 2023 à 11:41:43
Je suppose que oui. J'ai rendu ma LB3 briquée mercredi, et du coup sur cette chaîne j'ai juste changé le chiffre à la fin (et c'est bien ce qu'envoi la LB5, vérifié sur wireshark et sur le soft livebox info).

J'utilise pas l'ipV6, mais comme j'ai tout noté pour me faire gagner du temps "le jour où", voilà ce que j'ai noté pour l'option 15 sur wireshark :

OPTION 15 (user class) COMPLET => FSVDSL_livebox.Internet.softathome.Livebox5
00:0f:00:2d:00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:4c:69:76:65:62:6f:78:35

USER CLASS DATA SEUL (que la chaine "FSVDS...")
46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:4c:69:76:65:62:6f:78:35

Côté soft livebox info, il avait ceci :
002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7835
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 26 mars 2023 à 12:09:05
Je suppose que oui. J'ai rendu ma LB3 briquée mercredi, et du coup sur cette chaîne j'ai juste changé le chiffre à la fin (et c'est bien ce qu'envoi la LB5, vérifié sur wireshark et sur le soft livebox info).

J'utilise pas l'ipV6, mais comme j'ai tout noté pour me faire gagner du temps "le jour où", voilà ce que j'ai noté pour l'option 15 sur wireshark :

OPTION 15 (user class) COMPLET => FSVDSL_livebox.Internet.softathome.Livebox5
00:0f:00:2d:00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:4c:69:76:65:62:6f:78:35

USER CLASS DATA SEUL (que la chaine "FSVDS...")
46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:4c:69:76:65:62:6f:78:35

Côté soft livebox info, il avait ceci :
002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7835

Merci,
si je comprends bien, c'est uniquement le dernier octet qui change 4->LB4, 5->LB5 et 6->LB6 (j'imagine).
Je vais mettre à jour ma doc.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 26 mars 2023 à 12:26:20
Si cela peut aider voici ce que me donne la MIB sur la livebox
Citer
DONNEES DHCP V4
dhcpstatus               : Bound
IPRouters                : 86.245.x.x
DHCPServer               : 80.10.x.x
LeaseTime                : 259200 = 72h 00min 00sec
LeaseTimeRemaining       : 192375 = 53h 26min 15sec
DSCPMark                 : 48
PriorityMark             : 6
CheckAuthentication      : True
AuthenticationInformation: dhcpliveboxfr250
ResetOnPhysDownTimeout   : 20
SentOption               : 60,61,77,90
SentOption 60            : 736167656d  #Sagem
SentOption 61            : 01MACFREEBOX #( ne pas oublié le 01
SentOption 77            : 2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7835 #"+FSVDSL_livebox.Interneathome.Livebox5"  Attention certain client ajoute le + eux meme ( uniquity )
SentOption 90            : 00000000000000000000001a0900000558010341010d6674692fftx/LOGINLOGIN3c12SALTSALTSALTSALTSALTSALTSALTSALT0313XXHASHHASHHASHHASHHASHASHHASHHASHH 


ReqOption                : 1,3,6,15,28,51,58,59,90,119,120,125
 
DONNEES DHCP V6
dhcpstatus               : Bound
DUID                     : 00:03:00:01:8c:fd:de:xx:xx:xx  #DUID = 00:03:00:01:MACADDRESS    Attention certain client ( mikrokit initialise au premier lancement du dhcpclient bien avoir fake addresse mac de l'interface avant )
CheckAuthentication      : True
AuthenticationInfo       : dhcpliveboxfr250
ResetOnPhysDownTimeout   : 20
SentOption               : 11,15,16,17
SentOption 11            : 00000000000000000000001a0900000558010341010d6674692fftx/LOGINLOGIN3c12SALTSALTSALTSALTSALTSALTSALTSALT0313XXHASHHASHHASHHASHHASHASHHASHHASHH
SentOption 15            : 002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7835 # "+FSVDSL_livebox.Interneathome.Livebox5"
SentOption 16            : 0000040e0005736167656d    # "\016\000\005sagem"  ( ne mettre que "sagem" dans l'option )
SentOption 17            : 000005580006000e495056365f524551554553544544  # " \006\000\016IPV6_REQUESTED"
ReceivedOption           : 1,2,11,17,23,24,25


La chose qui me surprend et que option 15 IPV6 versus 77 IPV4  a un 0x00 en plus devant

D'ailleur sur mikrotik si je mets pas les 00 en plus devant.  Wireshark me detect une erreur dans l'option userclass


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 26 mars 2023 à 12:33:11
Si cela peut aider voici ce que me donne la MIB sur la livebox

La chose qui me surprend et que option 15 IPV6 versus 77 IPV4  a un 0x00 en plus devant

oui c'est curieux mais ca fonctionne. Pour ceux qui ont été migré et pour qui tout fonctionne, vous avez quoi comme chaine exacte svp ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 26 mars 2023 à 13:08:52
oui c'est curieux mais ca fonctionne. Pour ceux qui ont été migré et pour qui tout fonctionne, vous avez quoi comme chaine exacte svp ?

La chaine IPv6 option 15 que j'envoie:

user-class: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834

Effectivement pour IPv4 l'option 77 il n'y a pas les 00 au début:

user-class: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834

Ps: je suis migré depuis le 3 mars
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 26 mars 2023 à 13:14:28
Si cela peut aider voici ce que me donne la MIB sur la livebox

La chose qui me surprend et que option 15 IPV6 versus 77 IPV4  a un 0x00 en plus devant

D'ailleur sur mikrotik si je mets pas les 00 en plus devant.  Wireshark me detect une erreur dans l'option userclass

@levieuxatorange nous dit "En IPv6 le ClientID (DHCPv6 option 1) est obligatoire".

Tu n'as pas trouvé de traces relatives à l'option 1 envoyé par la LB pour ipv6 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 26 mars 2023 à 13:35:01
ce n'est pas un sniff .
C'est les information donnée par livebox info.


Option 1 : Client identifier =  DUID
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 26 mars 2023 à 15:36:25
ce n'est pas un sniff .
C'est les information donnée par livebox info.

Option 1 : Client identifier =  DUID

Ah merci, autant pour moi.

J'ai fait un sniff de la LB4 et je rajoute au tableau de @perl l'option 1 pour ipv6:

Option: Client Identifier (1)     Value: 0003000144a6xxxxxxxx

Les xxxxxxxx étant la fin de la mac adress de la Lb4.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 26 mars 2023 à 22:24:28
@proap
Es-tu certain de n'avoir qu'une seule option code=90 dans la liste /ip/dhcp-client/option ?
En l'état le script ne procède au remplacement que s'il ne trouve qu'une seule occurence portant ce code.
(même si les autres ne sont pas 0x00)

Oui, j'ai une seule option 90.
Le plus bizarre est que quand j'execute les instructions directement à partir du terminal, ca marche:
/ip/dhcp-client/option/set [find where code="90"] value="0x00" ; /import WIP-MTK-generateOrangeAuth.rsc
Mais la mise à '0' du champ 90 via le script dans le dhcp-client ne fait rien!:
{ /ip/dhcp-client/option/set [find where code="90"] value="0x00" }
le problème n'est pas au niveau du script.  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 27 mars 2023 à 09:35:02
Mais la mise à '0' du champ 90 via le script dans le dhcp-client ne fait rien!:
{ /ip/dhcp-client/option/set [find where code="90"] value="0x00" }le problème n'est pas au niveau du script.  ;)
Pour être franc je n'ai essayé qu'en IPv6 ;)
A tout hasard essayer d'ajouter
:delay 1en tête du script WIP-MTK-generateOrangeAuth.rsc ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 27 mars 2023 à 09:58:27
Attention le script est super.
Mais il y a un bug , il definit des option differentes pour IPV4 et IPV6 .
Il faut que authentification soit identique , j'ai poster une version légèrement modifier pour cela .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 27 mars 2023 à 10:04:01
Il faut que authentification soit identique.
Non.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 27 mars 2023 à 10:06:25
Dans mon cas cela merde si les deux sont pas identique .
Pour etre plus precis pas IPV6 juste apres IPV4   

Et c'est le comportement de la freebox.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 27 mars 2023 à 10:12:17
Non.

Pourtant :
Il est à noter que en cas de non respect de la cohérence (soit entre les deux protocoles, soit au sein d'un même protocole) la ligne sera déconnectée.
La ligne => les 2 stacks v4 et v6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 27 mars 2023 à 10:18:47
Cette phrase s'applique à la CoS et adresse mac/duid. Forcer la chaine d'authentification a étre identique va à l'encontre de la détection d'anti-rejeu qui peut potentiellement être introduite à terme.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 27 mars 2023 à 10:22:57
Dans le cas pressent la livebox utilise la même. Et cela déconne si je ne met pas les même.

L'idée est de faire exactement comme fait le livebox pas suivre une RFC aveuglement.
Et dans le message cite il ne parle que des option 90 et 11 .

Et le message de @levieuxatorange est pour moi aussi tres claire 90 == 11 ( IPV4 == IPV6 )
Concrètement, ce qui va changer (et qui peut vous impacter)  :
- le contrôle du mot de passe dans l'option 90 (DHVPv4) et 11 (DHCPv6) va être total.
Citer
Il est à noter que en cas de non respect de la cohérence (soit entre les deux protocoles, soit au sein d'un même protocole) la ligne sera déconnectée.
La ligne => les 2 stacks v4 et v6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Lucy-Han le 27 mars 2023 à 10:42:35
Bonjour,

Je viens d'essayer avec une option 90 différente de l'option 11 et j'obtiens bien une IPv4 et une IPv6 au reboot du routeur.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 27 mars 2023 à 11:03:11
Bonjour,

Je viens d'essayer avec une option 90 différente de l'option 11 et j'obtiens bien une IPv4 et une IPv6 au reboot du routeur.

Idem pour moi → actuellement (les 2 stacks fonctionnent parfaitement):
(j'utilise le script d'origine de @dmfr pour l'instant)

fin de la chaine option 90: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxF9D7
fin de la chaine option 11: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx622D

Même si il est bien réèl que la LB envoie toujours deux chaines identiques.
Donc pour l'instant ça passe jusqu'au jour ou...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 27 mars 2023 à 11:47:59
Et le message de @levieuxatorange est pour moi aussi tres claire 90 == 11 ( IPV4 == IPV6 )
Concrètement, ce qui va changer (et qui peut vous impacter)  :
- le contrôle du mot de passe dans l'option 90 (DHVPv4) et 11 (DHCPv6) va être total.
Oui, il est écrit quoi ? Le contrôle du mot de passe, donc pas besoin d'avoir des options identiques du moment que le mot de passe est hashé correctement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 27 mars 2023 à 13:55:31
En parlant de la chaîne, quand on fait un reboot soft de la box (ou une demande via l’espace client) pour changer d'IP, c'est lié au changement de celle-ci ? (ça fait des années que je l'ai pas branchée en direct pour vérifier). L'autre fois où un membre demandait si l'ip était fixe, je lui ai répondu que oui, alors qu'avec la box ça dépend. De mon côté ça doit faire 3 ans qu'elle a pas bougée avec mon openwrt.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hbleo le 27 mars 2023 à 14:35:41
Quelqu'un sait si un hAP ax2 est compatible ?

J'ai un problème avec les switch rules, ça veut pas les valider.
Pas de soucis par contre sur un hap ac2


Edit:
J'ai finalement trouvé la solution. Il faut mettre le cos 6  sur le bridge au lieu du switch.
Voila le setup complet pour avoir une ip v4 avec un hAP ax2.

/interface bridge
add name=bridge protocol-mode=none
add fast-forward=no name=orange-832 protocol-mode=none
/interface vlan
add interface=ether1 name=VLAN832 vlan-id=832
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/ip dhcp-client option
add code=61 name=clientid value=0x01LEMACDELAFREEBOX
add code=60 name=vendor-class-identifier value=0x736167656d
add code=77 name=userclass value="0x2b46535644534c5f6c697665626f782e496e746572\
    6e65742e736f66746174686f6d652e4c697665626f7833"
add code=90 name=authsend value="0x0000000000000000000000...VotreIDLONG"
/interface bridge filter
add action=set-priority chain=output dst-port=67 ip-protocol=udp log=yes \
    log-prefix="Set CoS6 on DHCP IPv4 request" mac-protocol=ip new-priority=6 \
    out-interface=VLAN832 passthrough=yes
add action=set-priority chain=output dst-port=67 ip-protocol=udp \
    mac-protocol=ip new-priority=6 out-interface=VLAN832 passthrough=yes \
    src-port=68
add action=set-priority chain=output disabled=yes mac-protocol=ipv6 \
    new-priority=6 out-interface=VLAN832 passthrough=yes
/interface bridge port
add bridge=bridge interface=ether2
add bridge=bridge interface=ether3
add bridge=bridge interface=ether4
add bridge=bridge interface=ether5
add bridge=orange-832 interface=VLAN832
/interface list member
add comment=defconf interface=ether1 list=WAN
add interface=bridge list=LAN
/ip dhcp-client
add dhcp-options=authsend,clientid,hostname,userclass interface=orange-832
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 27 mars 2023 à 15:08:32
La notion de "IP Fixe" est contractuelle : offre PRO ou option à 17€ / Mois (plus dispo GP depuis ... je sais même plus quand ...)

La l'IP qui ne change pas c'est quelle est "préférentielle" et tant que le réseau n'en n'a pas eu besoin, elle change pas ....

Quand je dis IP fixe je parle en effet de la préférentielle, pas de l'option payante.

Dans le nouveau système, pour changer d'IP, il faut aller sur l'interface web du selfcare dans les pages de l'espace client orange.fr

Et du coup c'est dépendant de l'option 90/11 ou pas ? Ou elle change à chaque reboot et c'est géré autrement ?

Point important : dans le nouveau système, pour des questions CNIL entre autre, l'IP changera une fois par an minimum ...

AH ! dommage... on peut pas demander une exception ? Et pour l'ipv6 pareil je suppose ?

D'autre part, aurais-tu des infos sur la fonction délégation de préfixe de la LB, savoir s'il est prévu un correctif pour pouvoir demander plus qu'un /64 par équipement ? Voir le préfixe entier moins le préfixe réservé par la box ? (RFC 6603)

Merci  :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 27 mars 2023 à 16:38:09
Et du coup c'est dépendant de l'option 90/11 ou pas ? Ou elle change à chaque reboot et c'est géré autrement ?
Sur l'ancien système cela change sur un release.
Sur la nouveau système cela sur demande explicite dans l'espace client (un simple release ne change plus)
Ou dans les deux cas si le réseau en a besoin

AH ! dommage... on peut pas demander une exception ? Et pour l'ipv6 pareil je suppose ?
IPv6 pareil et non pas possible :)

D'autre part, aurais-tu des infos sur la fonction délégation de préfixe de la LB, savoir s'il est prévu un correctif pour pouvoir demander plus qu'un /64 par équipement ? Voir le préfixe entier moins le préfixe réservé par la box ? (RFC 6603)
C'est pas une correction, mais une demande d'évolution
Je l'ai faite coté Mkt (ainsi qu'une amélioration de l'ouverture des ports en Ipv6) suivant ce que j'ai lu dans ce forum

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 27 mars 2023 à 16:42:05
C'est pas une correction, mais une demande d'évolution
Je l'ai faite coté Mkt (ainsi qu'une amélioration de l'ouverture des ports en Ipv6) suivant ce que j'ai lu dans ce forum

Salut,

Je n'ai pas compris cette phrase. Pourrais-tu donner plus d'infos stp ?
Il est possible de demander plus d'un seul /64 en delegation ? si oui comment ?
De même pour l'ouverture des ports en ipv6, que cela signifie t-il ?

Merci bcp :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fcueto le 27 mars 2023 à 17:21:32
bonjour à tous,

le jeudi 16 mars, mon client dhcp6 (dhclient) m'a envoyé un événement avec reason=DEPREF6 suivi immédiatement d'un autre événement avec reason=EXPIRE6

Dans les logs cela donne:
Mar 16 18:21:07 ipc logger[188439]: ipv6-setup is called, reason=DEPREF6
Mar 16 18:21:07 ipc dhclient[1308]: PRC: Prefix 2a01:xxxx:xxxx:xxxx::/56 depreferred.
Mar 16 18:21:07 ipc logger[188448]: ipv6-setup is called, reason=EXPIRE6

évidemment j'ai perdu ma connexion IPV6 car mon script "ipv6-setup" n'était pas très clean pour gérer ces événements qui, je pensais, n'arrivaient jamais.

Cela vous arrive ou pas ? en temps normal, je ne reçois que des RENEW6....

personne à un retour d'exp. à partager sur cette question ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 27 mars 2023 à 17:37:00
Salut,

Je n'ai pas compris cette phrase. Pourrais-tu donner plus d'infos stp ?
Il est possible de demander plus d'un seul /64 en delegation ? si oui comment ?
De même pour l'ouverture des ports en ipv6, que cela signifie t-il ?

Merci bcp :)

J'ai remonté 2 choses :
- avec une délégation lpus large qu'un /64 (un /60 ou plusieurs /64)
- un firewall IPv6 avec une meilleur stabilité de détection du next HOP pour l'ouverture du flux
On aurait un nombre certain d'entre vous à qui cela suffirait pour avoir un réseau en IPv6 à votre main et garder la LB6 sans plus d'effort

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 27 mars 2023 à 18:13:37
J'ai remonté 2 choses :
- avec une délégation lpus large qu'un /64 (un /60 ou plusieurs /64)
- un firewall IPv6 avec une meilleur stabilité de détection du next HOP pour l'ouverture du flux
On aurait un nombre certain d'entre vous à qui cela suffirait pour avoir un réseau en IPv6 à votre main et garder la LB6 sans plus d'effort

LeVieux

Cool !
Si je puis me permettre une suggestion complémentaire, la possibilité de définir une route statique pour éviter le double NAT serait vraiment top.
Je crois que c’était possible sur les livebox pro, je ne sais pas si c’est encore possible.

Une idée de la disponibilité de ces avancées ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 27 mars 2023 à 21:22:36
IPv6 pareil et non pas possible :)
Ce qui explique donc que sur l'une de nos lignes, le préfixe IPv6 ait changé quelques jours après la migration.
Alors qu'on l'avait depuis 2017.

Question, si on force via le selfcare un changement d'IP,
- cela change-t-il aussi le préfixe IPv6 ?
- la période de ~ 1 an est-elle remise à zéro par cette action ?
Quitte à devoir changer, plutôt l'anticiper que le subir :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 28 mars 2023 à 01:41:43
Sur l'ancien système cela change sur un release.
Sur la nouveau système cela sur demande explicite dans l'espace client (un simple release ne change plus)
Ou dans les deux cas si le réseau en a besoin

Ah, donc les box on eu une MAJ pour ne plus changer de chaîne sur un release ? Ce qui explique pourquoi même en étant sur l'ancien système, je pouvais release sans changer d'IP vu que c'est toujours la même.

IPv6 pareil et non pas possible :)

 :(

C'est pas une correction, mais une demande d'évolution
Je l'ai faite coté Mkt (ainsi qu'une amélioration de l'ouverture des ports en Ipv6) suivant ce que j'ai lu dans ce forum

Nickel merci beaucoup, et je rajoute la route statique en IPv4 comme suggéré par cyayon (on l'aura un jour, on l'aura  ;D)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 28 mars 2023 à 07:42:07
Question, si on force via le selfcare un changement d'IP,
- cela change-t-il aussi le préfixe IPv6 ?
- la période de ~ 1 an est-elle remise à zéro par cette action ?
Quitte à devoir changer, plutôt l'anticiper que le subir :)
Bonjour

Oui cela change IPv4 et IPv6
et Oui, le timer de changement "de force" est remis à zéro

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 28 mars 2023 à 09:15:37
Oui cela change IPv4 et IPv6
et Oui, le timer de changement "de force" est remis à zéro
Bonjour, et merci pour cette information.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: proap le 30 mars 2023 à 09:29:45
Pour être franc je n'ai essayé qu'en IPv6 ;)
A tout hasard essayer d'ajouter
:delay 1en tête du script WIP-MTK-generateOrangeAuth.rsc ?

ça ne fait rien   :(

c'est évident que j'ai un bug sur mon installation routerOS 7.8. Je vais essayer de re-installer pour voir.
Le plus etrange est que {:log info \"DHCP client renewed:\"} fonctionne lors d'un renew.
Mais { /ip/dhcp-client/option/set [find where code="90"] value="0x00"} ne fait rien!  ;D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 30 mars 2023 à 18:05:04
ça ne fait rien   :(

c'est évident que j'ai un bug sur mon installation routerOS 7.8. Je vais essayer de re-installer pour voir.
Le plus etrange est que {:log info \"DHCP client renewed:\"} fonctionne lors d'un renew.
Mais { /ip/dhcp-client/option/set [find where code="90"] value="0x00"} ne fait rien!  ;D

J'ai pas mal galéré au début avec mes scripts MTik. Ça "fail" à la première ligne erronnée.

Pour m'aider, j'utilise l'éditeur dans la command line, puisque il valide le code (touche F5) :
/ip/client/dhcp-client/edit <interface> script
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 30 mars 2023 à 18:06:16
Concernant le changement d'IP, petite astuce que j'ai découvert récemment : pour vous épargner la reconfiguration du pare-feu en cas de changement de préfixe ipv6, il existe chez openWRT et ubiquiti du moins (mais ça semble lié de base à iptables) une notation spécifique qui permet de ne prendre en charge que le suffixe : ::6666:b3ff:fe47:e1b9/::ffff:ffff:ffff:ffff pour faire plus court on peut aussi utiliser dans le fichier de conf d'OWRT la notation : ::6666:b3ff:fe47:e1b9/-64

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 30 mars 2023 à 21:17:44
il existe chez openWRT et ubiquiti du moins (mais ça semble lié de base à iptables) une notation spécifique qui permet de ne prendre en charge que le suffixe : ::6666:b3ff:fe47:e1b9/::ffff:ffff:ffff:ffff
Oui, c'est ce que j'utilisais depuis plusieurs années sur mon ERL puis mon ER4. D'autant plus que j'utilise un préfixe ULA en plus du GUA et que du coup ça permet d'avoir une seule règle par service exposé. Malheureusement non supporté par le firewall IPv6 Mikrotik. Donc du coup je mets mes adresses GUA dans des address-list avec un commentaire spécifique pour les distinguer, et dans le script appelé par le client DHCP6-PD à chaque lease, je parcours les address-list et met à jour les préfixe des addresses ayant ce commentaire.

Enfin, plutôt c'est ce que je vais faire, il faut que j'écrive le script (mais ça devrait aller, je commence à maitriser, j'ai déjà fait le script pour mettre à jour les enregistrements A et AAAA de mes zones hébergées par Cloudflare), c'est la dernière chose qu'il me reste à faire avant de pouvoir remplacer l'ER4 par mon CCR2004...  ;D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 31 mars 2023 à 09:16:20
Oui, c'est ce que j'utilisais depuis plusieurs années sur mon ERL puis mon ER4. D'autant plus que j'utilise un préfixe ULA en plus du GUA et que du coup ça permet d'avoir une seule règle par service exposé. Malheureusement non supporté par le firewall IPv6 Mikrotik. Donc du coup je mets mes adresses GUA dans des address-list avec un commentaire spécifique pour les distinguer, et dans le script appelé par le client DHCP6-PD à chaque lease, je parcours les address-list et met à jour les préfixe des addresses ayant ce commentaire.

Enfin, plutôt c'est ce que je vais faire, il faut que j'écrive le script (mais ça devrait aller, je commence à maitriser, j'ai déjà fait le script pour mettre à jour les enregistrements A et AAAA de mes zones hébergées par Cloudflare), c'est la dernière chose qu'il me reste à faire avant de pouvoir remplacer l'ER4 par mon CCR2004...  ;D

Salut,

je suis preneur du script si c'est possible de le partager quand il sera prêt.
Je suis en ip fixe, mais sait-on jamais...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 31 mars 2023 à 11:19:58
Donc du coup je mets mes adresses GUA dans des address-list avec un commentaire spécifique pour les distinguer, et dans le script appelé par le client DHCP6-PD à chaque lease, je parcours les address-list et met à jour les préfixe des addresses ayant ce commentaire.
Bien vu! J'avais posté (sur une de tes questions) mon script dans cette idée, couplé au watchdog, mais le mien ne va pas jusque là.
https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg995130/#msg995130
Je suis preneur également de cette partie :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 31 mars 2023 à 13:40:24
Bien vu! J'avais posté (sur une de tes questions) mon script dans cette idée, couplé au watchdog, mais le mien ne va pas jusque là.
https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg995130/#msg995130
Je suis preneur également de cette partie :)
# DHCP6-PD lease script
:local PdValid $"pd-valid"
:local PdPrefix $"pd-prefix"

:if ([ :typeof $PdPrefix ] = "nothing") do={
:log error "[DHCP6-PD-CLIENT] This script is a DHCP6 lease script"
:error "[DHCP6-PD-CLIENT] This script is a DHCP6 lease script"
}

:local Config {
   {name="V66-DATA-GUA";addr="::66:0:0:0:1"};
   {name="V68-TVIP-GUA";addr="::68:0:0:0:1"};
   {name="V69-MGNT-GUA";addr="::69:0:0:0:1"};
   {name="V70-DMZ-GUA";addr="::70:0:0:0:1"};
}

# Update interfaces GUA address
foreach C in=$Config do={
  :local IdAddr [/ipv6 address find comment=($C->"name")]
  :local Interface [/ipv6 address get $IdAddr interface]
  :local Disabled [/ipv6 address get $IdAddr disabled]
  :local OldAddr [/ipv6 address get $IdAddr address]
  :local OldPrefix (([:toip6 [:pick $OldAddr 0 [:find $OldAddr "/"]]] & ffff:ffff:ffff:ff00::)."/56")
  :if ($PdValid = 1) do={
    :local NewPrefix [:toip6 [:pick $PdPrefix 0 [:find $PdPrefix "/"]]]
    :local NewAddr (($NewPrefix | [:toip6 ($C->"addr")])."/64")
    :if ($OldAddr != $NewAddr || $Disabled = true) do={
      :log info ($Interface.": new prefix: ".$NewPrefix)
      /ipv6 address set $IdAddr address=$NewAddr disabled=no
    }
  } else={
    /ipv6 address set $IdAddr disabled=yes
    :log info ($Interface.": expired prefix: ".$OldPrefix)
  }
}

# Update address lists
:if ($PdValid = 1) do={
    :local NewPrefix [:toip6 [:pick $PdPrefix 0 [:find $PdPrefix "/"]]]   
    foreach ListEntry in=[/ipv6/firewall/address-list/find where comment~"GUA"] do={
        :local ListEntryVal [/ipv6/firewall/address-list get $ListEntry]
        :local OldAddrIP [:toip6 [:pick ($ListEntryVal->"address") 0 [:find ($ListEntryVal->"address") "/"]]]

        :local Suffix ($OldAddrIP & ::ff:ffff:ffff:ffff:ffff)
        :local NewAddrIP ($NewPrefix | $Suffix)

        if ($OldAddrIP != $NewAddr) do={
            /ipv6/firewall/address-list set address=($NewAddrIP."/128") $ListEntry
        }
    }
}
Remarques:
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 31 mars 2023 à 16:13:32
Merci pour le partage de ton script.
Pour ma part, je préfère le tout-en-un (type watchdog), je vais compléter le mien pour inclure la mise à jour des address-lists.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 31 mars 2023 à 16:27:42
Merci pour le partage de ton script.
Pour ma part, je préfère le tout-en-un (type watchdog), je vais compléter le mien pour inclure la mise à jour des address-lists.

Salut,

Quand tu dis watchdog, tu sous-entends un script qui tourne uniquement via le scheduler c'est bien cela ?
Si oui, ca veut dire que quand le dhcp client récupère un nouveau prefix (si dynamique), alors entre cet instant et le prochain schedule, tu n'es pas à jour ?
Il faut attendre le prochain schedule pour l'execution du script.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 31 mars 2023 à 16:37:54
Quand tu dis watchdog, tu sous-entends un script qui tourne uniquement via le scheduler c'est bien cela ?
Si oui, ca veut dire que quand le dhcp client récupère un nouveau prefix (si dynamique), alors entre cet instant et le prochain schedule, tu n'es pas à jour ?
Il faut attendre le prochain schedule pour l'execution du script.
Oui. J'ai mis un intervalle de 5mn, ce qui me semble un bon compromis.
Et en fait, tout en gardant ce principe, on pourrait faire :
/ipv6/dhcp-client/set orange-dhcp-v6 script="{ /system/script/run watchdog-ipv6 }"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 31 mars 2023 à 16:40:51
Oui. J'ai mis un intervalle de 5mn, ce qui me semble un bon compromis.
Et en fait, tout en gardant ce principe, on pourrait faire :
/ipv6/dhcp-client/set orange-dhcp-v6 script="{ /system/script/run watchdog-ipv6 }"

Edit : tout bien réfléchi c'est une mauvaise idée, car si pour une raison ou une autre, le bail est refusé par Orange ou ba0bab ne répond plus au ping, on va pilonner le réseau et se faire shooter.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 02 avril 2023 à 22:37:14
Bonjour ,
ma livebox 5 reste en IPV4 , pas d' IPV6
Je suppose que la migration n'est pas faite chez moi à Montauban

merci pour toutes les informations

Cordialement
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 03 avril 2023 à 01:09:31
Normalement, ça n'a rien à voir. Tu devrais avoir de l'IPv6.

Tu es en DHCPv6 à la ligne protocole ou PPP ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 03 avril 2023 à 09:27:17
Bonjour,

je vais regarder cette partie de la livebox 5
Merci
Cordialement
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: B3nJ1 le 03 avril 2023 à 21:02:25
Il semblerait que les requêtes NAK du serveur DHCP de orange ne sont pas authentifiées, ce que qui fait que certains client (comme dhcpcd) ignore ce NAK.

Du coup avec ma config, je perdais la connectivité au bout de ~24h. J'ai du ajouter noauthrequired, et maintenant ça a l'air de bien tenir. Si ça peut servir à d'autres...

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 03 avril 2023 à 22:44:26
Bonjour,

Je confirme , pas d'IPV6 chez moi que IPV4

cordialement

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 04 avril 2023 à 09:04:04
C'est la ligne 4.5 qui nous intéresse...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 04 avril 2023 à 14:57:09
Bonjour,

Oui, je confirme, je suis en IPV4

Donc à Montauban (82) , C'est IPV4 dans mon Quartier .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: pgr95 le 04 avril 2023 à 15:16:19
Il semblerait que les requêtes NAK du serveur DHCP de orange ne sont pas authentifiées, ce que qui fait que certains client (comme dhcpcd) ignore ce NAK.

Du coup avec ma config, je perdais la connectivité au bout de ~24h. J'ai du ajouter noauthrequired, et maintenant ça a l'air de bien tenir. Si ça peut servir à d'autres...

Interessant. Ca s'ajoute a quel endroit cette option précisement ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 04 avril 2023 à 17:56:15
Bonjour,

Oui, je confirme, je suis en IPV4

Donc à Montauban (82) , C'est IPV4 dans mon Quartier .

Il n'existe pas de "coin Ipv4 only" dans le réseau, que ce soit sur l'ancienne ou la nouvelle configuration

La partie IPv6 n'est elle pas désactivé dans la GUI de la LB ?

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 04 avril 2023 à 18:00:51
@levieux : peux-tu me confirmer qu'il faut les options 11 et 17 sur le serveur DHCPv6 pour que la box prenne un préfixe ? Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 04 avril 2023 à 18:47:25
Bonjour,

De mon coté, je n'ai rien changé sur la Livebox 5 , par défaut , ce n'est pas activé

C'est bon, je l'ai trouvé et j'ai coché IPV6

Merci
Cordialement
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 04 avril 2023 à 19:00:56
par défaut, l'ipv6 est activé sur la lb. étrange que ça ne soit pas le cas pour toi. peut être une désactivation puis un oublie
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 avril 2023 à 00:47:52
Pour ceux qui veulent faire mumuse avec la LB en ipv6 pour voir les avancées, j'ai trouvé une solution avec ISC-DHCP. Il n'y a que l'authentification qui soit indispensable, il faut donc la rajouter :
option dhcp6.authentication code 11 = string;
subnet6  2001:db8:0:100::/64 {
        option dhcp6.name-servers vos-DNS;
        option dhcp6.domain-search "livebox.lan";
        option dhcp6.authentication 00:00:00:00:00:00:00:00:00:00:00:64:68:63:70:6c:69:76:65:62:6f:78:66:72:32:35:30;
        prefix6 2001:db8:0:100:: 2001:db8:0:f00:: /56;
}

Par contre, concernant la délégation de préfixe, je ne sais pas si je suis teubé ou juste fatigué mais je n'arrive pas à distribuer plus que des /64. Il me gueule dessus à chaque fois en disant que le masque est trop court.

Disons que mon préfixe est 2a01:dd78:dda:1200::/56 et que je prends le premier /60 pour distribuer des /62 je mets donc  : prefix6 2a01:dd78:0dda:1200:: 2a01:dd78:0dda:120f:: /62 et ça ne fonctionne pas. Ça doit être évident, mais je vois pas.

C'est pas pour rien que moi et les maths faisons deux...

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 05 avril 2023 à 11:34:55
Pour info, mise à jour de l'infra Orange vers Toulon, avec passage des baux à 7 jours, nécessitant un release/renew.
Il restait un peu plus d'un jour au bail précédent.

Je me demande si les LB auraient demandé un redémarrage.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 05 avril 2023 à 12:09:14
Bonjour,
de mon coté, je redémarre la lavebox5 , 1 fois par mois . voir plus si je bidouille dessus.

En ADSL , je devais le faire pour retrouver le débit ( 2,7 M/s )
Bonne journée
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 05 avril 2023 à 12:49:32
Bonjour,

Migration cette nuit du côté de Brest.
Un release/renew a également suffit.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 avril 2023 à 12:52:12
Je me demande si les LB auraient demandé un redémarrage.
Bonjour

Non, pour les clients avec des LB la migration est transparente, la LB se débrouille seule et sans reboot. Grâce à l'algo de détection de perte de cnx qui la refait passer en DHCPINIT

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 avril 2023 à 15:26:22
Bonjour

Petit rappel à tous, le contrôle des paramètres User Class est CASE SENSITIVE

Donc pour tous, mettre
 FSVDSL_livebox.Internet.softathome.Livebox6
comme UserClass
En respectant BIEN les majuscule / minuscule

Il n'y a pas de contrôle entre votre fti et votre firmware ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 avril 2023 à 15:36:29
Par contre, concernant la délégation de préfixe, je ne sais pas si je suis teubé ou juste fatigué mais je n'arrive pas à distribuer plus que des /64. Il me gueule dessus à chaque fois en disant que le masque est trop court.

Disons que mon préfixe est 2a01:dd78:dda:1200::/56 et que je prends le premier /60 pour distribuer des /62 je mets donc  : prefix6 2a01:dd78:0dda:1200:: 2a01:dd78:0dda:120f:: /62 et ça ne fonctionne pas. Ça doit être évident, mais je vois pas.

Bon, j'ai enfin compris. Il ne faut pas mettre la plage entière du /60 mais le premier et dernier /62 (celui-ci commence donc à 120c et pas 120f) :
prefix6 2a01:dd78:0dda:1200:: 2a01:dd78:0dda:120c:: /62
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 avril 2023 à 15:47:29
Si c'est pas indiscret, vous utilisez quels modèles de routeurs pour les BNG ? Sur les MAC j'ai vu passer du nokia, mais je sais pas si c'est fiable.

De même avec toutes les options pas courantes, j'imagine que le firmware est custom spécialement pour orange, non ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 avril 2023 à 16:05:56
Si c'est pas indiscret, vous utilisez quels modèles de routeurs pour les BNG ? Sur les MAC j'ai vu passer du nokia, mais je sais pas si c'est fiable.

De même avec toutes les options pas courantes, j'imagine que le firmware est custom spécialement pour orange, non ?

Firmware 100% standard, c'est pas le BNG qui vérifie le contenu spécifique, il sait le forward vers le point qui assure ce contrôle (et plein d'autres choses)

Pas le droit de répondre sur le fournisseur :)

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 05 avril 2023 à 16:25:59
Bonjour

Petit rappel à tous, le contrôle des paramètres User Class est CASE SENSITIVE

Donc pour tous, mettre
 FSVDSL_livebox.Internet.softathome.Livebox6
comme UserClass
En respectant BIEN les majuscule / minuscule

Il n'y a pas de contrôle entre votre fti et votre firmware ...

LeVieux

Salut,

Du coup, pour l'option 15 en ipv6, la chaine correspondante est : "002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836", c'est bien cela ?

merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekoala82 le 05 avril 2023 à 16:28:17
Bonjour,

j'ai voulu utiliser un ONT à moi !! , j'ai placé le numéro de série de l' ONT fourni par Orange , mais il y a aussi un mot de passe Fibre , je le trouve ou ?

Car dans la box, il y a bien le login fti xxxx
 - dessous, la case jaune du mot de passe

mais le mot de passe du boitier ONT externe ?


Je voulais remplacer la LB5 par un routeur .

Comme ONT à moi, j'ai le HG8010H ( 100.1 )

Cordialement
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 avril 2023 à 16:40:24
Firmware 100% standard, c'est pas le BNG qui vérifie le contenu spécifique, il sait le forward vers le point qui assure ce contrôle (et plein d'autres choses)

Pas le droit de répondre sur le fournisseur :)

LeVieux

Merci pour les infos  :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 avril 2023 à 17:07:41
Salut,

Du coup, pour l'option 15 en ipv6, la chaine correspondante est : "002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836", c'est bien cela ?

merci

Pris du dump de ma LB6  ( j'ai les équivalents sur tous mes modèles de boxe, prenez la LB6 cela durera plus longtemps)

En v4 :
Option: (77) User Class Information
    Length: 44
    Instance of User Class: [0]
        User Class Length: 43
        User Class Data: 46535644534c5f6c697665626f782e496e7465726e65742e…


0000   4d 2c 2b 46 53 56 44 53 4c 5f 6c 69 76 65 62 6f   M,+FSVDSL_livebo
0010   78 2e 49 6e 74 65 72 6e 65 74 2e 73 6f 66 74 61   x.Internet.softa
0020   74 68 6f 6d 65 2e 4c 69 76 65 62 6f 78 36         thome.Livebox6

En v6 :

User Class
    Option: User Class (15)
    Length: 45
    Value: 002b46535644534c5f6c697665626f782e496e7465726e65…

0000   00 0f 00 2d 00 2b 46 53 56 44 53 4c 5f 6c 69 76   ...-.+FSVDSL_liv
0010   65 62 6f 78 2e 49 6e 74 65 72 6e 65 74 2e 73 6f   ebox.Internet.so
0020   66 74 61 74 68 6f 6d 65 2e 4c 69 76 65 62 6f 78   ftathome.Livebox
0030   36                                                6

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 05 avril 2023 à 18:15:13
Pris du dump de ma LB6  ( j'ai les équivalents sur tous mes modèles de boxe, prenez la LB6 cela durera plus longtemps)

En v4 :
Option: (77) User Class Information
    Length: 44
    Instance of User Class: [0]
        User Class Length: 43
        User Class Data: 46535644534c5f6c697665626f782e496e7465726e65742e…


0000   4d 2c 2b 46 53 56 44 53 4c 5f 6c 69 76 65 62 6f   M,+FSVDSL_livebo
0010   78 2e 49 6e 74 65 72 6e 65 74 2e 73 6f 66 74 61   x.Internet.softa
0020   74 68 6f 6d 65 2e 4c 69 76 65 62 6f 78 36         thome.Livebox6

En v6 :

User Class
    Option: User Class (15)
    Length: 45
    Value: 002b46535644534c5f6c697665626f782e496e7465726e65…

0000   00 0f 00 2d 00 2b 46 53 56 44 53 4c 5f 6c 69 76   ...-.+FSVDSL_liv
0010   65 62 6f 78 2e 49 6e 74 65 72 6e 65 74 2e 73 6f   ebox.Internet.so
0020   66 74 61 74 68 6f 6d 65 2e 4c 69 76 65 62 6f 78   ftathome.Livebox
0030   36                                                6

LeVieux

Merci !
ma chaine est donc bonne.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 05 avril 2023 à 18:52:28
J'ai remonté 2 choses :
- avec une délégation lpus large qu'un /64 (un /60 ou plusieurs /64)
- un firewall IPv6 avec une meilleur stabilité de détection du next HOP pour l'ouverture du flux
On aurait un nombre certain d'entre vous à qui cela suffirait pour avoir un réseau en IPv6 à votre main et garder la LB6 sans plus d'effort

J'ai des mauvaises nouvelles sur ce point.

À priori, il y aurait un autre son de cloche de la part du SC qui a indiqué que l'option serait désormais réservée aux LB pros (https://lafibre.info/orange-les-news/livebox-6-dhcpv6-pd-ne-delegue-pas-de-prefixe/msg1010721/#msg1010721). Et je le constate sur ma LB 4 comme d'autres membres (https://lafibre.info/orange-les-news/livebox-6-dhcpv6-pd-ne-delegue-pas-de-prefixe/), elle ne répond pas/plus aux solicit. Un tech a fait une manip pour activer les options pro (https://lafibre.info/orange-les-news/livebox-6-dhcpv6-pd-ne-delegue-pas-de-prefixe/msg1010728/#msg1010728) et là elle s'est mise à répondre.

As-tu la possibilité de te renseigner là dessus ? Je sens bien la douche froide venir  :(
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 avril 2023 à 21:31:38
Je sens bien la douche froide venir  :(

Prends pas de risque, utilise un autre routeur :-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: JcDenis le 06 avril 2023 à 00:25:27
Juste par ce que je suis content.
Ce matin plus de connexion dans la maison, les 4 mioches qui te réveillent à 6h30, ça pique !
Direction Winbox, toujours bound et bail restant à un peu plus d'un jour... Grompf, allé, ça doit pas tarder dans ma région (01), mode fainéasse du matin, reboot sec du ccr mikrotik, et magie de nouveau internet et bail de 7 jours. C'est beau, ça m'a fait ma journée !
Au passage mon IPv4 à changé pas mais l'IPv6. ça de moins à faire pour mes AAAA.

Donc MERCI, à tous ceux qui participent ici, j'ai pu préparer ce changement à l'avance grâce à vous tous.  :-*
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Nao le 06 avril 2023 à 01:31:40
Si c'est pas indiscret, vous utilisez quels modèles de routeurs pour les BNG ? Sur les MAC j'ai vu passer du nokia, mais je sais pas si c'est fiable.

De même avec toutes les options pas courantes, j'imagine que le firmware est custom spécialement pour orange, non ?
Du côté abonné, les routeurs Orange c'est essentiellement Nokia/Alu d'ailleurs le bng est certainement Nokia, bsa également mais certainement font-ils la même fonction. NE(Département) NB, NM (collecte option 3 par exemple) ,NC(région) série de Nokia/alu en général sont tout les mégaswitchs routeurs de distribution vers abonnés rbci.
Il existe probablement encore le lien vers des ''bas'' probablement en configuration final radius, les smartedge/juniper était dans le réseau avant 2020.

Même si les NE avec le noeud de service régional suffisent car le NE récupère déjà beaucoup d'informations et peut être capable de jouer le rôle de ''bas'''.
Quant aux Juniper possible que certains soient redéployés pour la fonction radius. Cisco si encore maintenu.

Normalement de l'autre côté, il n'est pas exclus de croiser du juniper, Cisco et Nokia.

Tu es vu du Nokia c'est normal c'est souvent l'un des premiers routeurs, le NE de porte d'entrée avant d'arriver en pop région, bien entendu il pourrait être dans un pop pour les habitants proches du pop région.
Il peut être configuré comme a l'ancienne en faisant proxy Radius mais il peut très bien faire de l'authentification élevé puis retransmettre tout au SI. Comme le service TV a un lien direct avec le NE

Les firmwares doivent être générique pour le support, et ils sont évidemment validés en lab.
D'ailleurs pour les versions soft une bride de donné sur la version était visible dans les stas validées du couple Dslam/modem

Maintenant kosc a nommé bng ses routeurs 7k de Nokia avec les SRa/1 en concentration pppoe
Bouygues Telecom la dénomination est différente pour les gros concentration pop '' bsr''
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Atmis le 06 avril 2023 à 09:09:23
Idem, migration cette nuit, un release IPV4 et IPV6 ce matin, et hop tout rentre dans l'ordre avec un bail de 7 jours.
Un grand merci @levieuxatorange pour les informations et le support qui ont permis d'anticiper et rendre cette évolution quasi transparente sur nos routeurs.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 06 avril 2023 à 10:59:32
Hello (@Renaud07),

Si on parle bien d'un LB avec sa patte WAN connectée à ton LAN alors avec cette config serveur (isc-)dhcp j'arrive à lui assigner un préfixe ipv6 :

root@rockpro64:~# cat /etc/dhcp/dhcpd6.conf
default-lease-time 86400;
option dhcp6.authentication code 11 = string;
ignore declines;

# Range for clients
subnet6 2a01:cbxx:xx:4d10::/60 {

    # Additional options
    option dhcp6.name-servers xxx1, xxx2;

    # T1, the delay before Renew
    #  (default is 1/2 preferred lifetime)
    #  (set to 1 hour)
    option dhcp-renewal-time 3600;

    # T2, the delay before Rebind (if Renews failed)
    #  (default is 3/4 preferred lifetime)
    #  (set to 2 hours)
    option dhcp-rebinding-time 7200;

}

# Example for a fixed host address
host livebox5 {

    server-duid EN 1368 "DESHAYESSUDROT";
    host-identifier option dhcp6.client-id 00:03:00:01:04:e3:1a:7f:fb:50;
   # Adapter la mac dans le host-identifier

    fixed-address6 2a01:cbxx:xx:4d10::256;
    fixed-prefix6 2a01:cbxx:xx:4d10::/60;

    option dhcp6.domain-search "orange.fr";
    option dhcp6.server-id 00:02:00:00:05:58:44:45:53:48:41:59:45:53:53:55:44:52:4f:54;
    option dhcp6.authentication 00:00:00:00:00:00:00:00:00:00:00:64:68:63:70:6c:69:76:65:62:6f:78:66:72:32:35:30;
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 avril 2023 à 16:06:43
Du côté abonné, les routeurs Orange c'est essentiellement Nokia/Alu d'ailleurs le bng est certainement Nokia, bsa également mais certainement font-ils la même fonction. NE(Département) NB, NM (collecte option 3 par exemple) ,NC(région) série de Nokia/alu en général sont tout les mégaswitchs routeurs de distribution vers abonnés rbci.
Il existe probablement encore le lien vers des ''bas'' probablement en configuration final radius, les smartedge/juniper était dans le réseau avant 2020.
[...]

Merci pour toutes ces infos  :)

Hello (@Renaud07),

Si on parle bien d'un LB avec sa patte WAN connectée à ton LAN alors avec cette config serveur (isc-)dhcp j'arrive à lui assigner un préfixe ipv6 :

root@rockpro64:~# cat /etc/dhcp/dhcpd6.conf
default-lease-time 86400;
option dhcp6.authentication code 11 = string;
ignore declines;

# Range for clients
subnet6 2a01:cb04:94:4d10::/60 {

    # Additional options
    option dhcp6.name-servers xxx1, xxx2;

    # T1, the delay before Renew
    #  (default is 1/2 preferred lifetime)
    #  (set to 1 hour)
    option dhcp-renewal-time 3600;

    # T2, the delay before Rebind (if Renews failed)
    #  (default is 3/4 preferred lifetime)
    #  (set to 2 hours)
    option dhcp-rebinding-time 7200;

}

# Example for a fixed host address
host livebox5 {

    server-duid EN 1368 "DESHAYESSUDROT";
    host-identifier option dhcp6.client-id 00:03:00:01:04:e3:1a:7f:fb:50;
   # Adapter la mac dans le host-identifier

    fixed-address6 2a01:cbxx:xx:4d10::256;
    fixed-prefix6 2a01:cbxx:xx:4d10::/60;

    option dhcp6.domain-search "orange.fr";
    option dhcp6.server-id 00:02:00:00:05:58:44:45:53:48:41:59:45:53:53:55:44:52:4f:54;
    option dhcp6.authentication 00:00:00:00:00:00:00:00:00:00:00:64:68:63:70:6c:69:76:65:62:6f:78:66:72:32:35:30;


Merci pour cette conf. J'avais déjà trouvé la solution quelques messages plus haut. Par contre, c'est intéressant, car je n'envoie pas les mêmes options.

Au départ je me contentais de l'authentification et puis j'ai remarqué que la LB avait un comportement bizarre, elle envoyait toutes les ~15sec des renew alors que le bail est fixé à 1h. J'ai donc ajouté l'option 17 (vendor specific) et là c'est tout bon, plus de renew. Enfin, ça dépend, je viens de réessayer sans et là elle n'en envoie plus...

J'ai donc essayé la tienne, mais je ne comprends pas vraiment à quoi sert le server-id. Chez moi, ça refuse de délivrer le préfixe. plus exactement, le advertise est envoyé, mais au moment du request ça ne lui plaît pas (le server-id ne correspond pas) et pas de reply.

Voici ce que ça donne :
Solicit message from fe80::46a6:1eff:xxxx:xxxx port 546, transaction ID 0xC38D6900
Advertise PD: address 2a01:cb14:xx:xxxx::/62 to client with duid 00:03:00:01:44:a6:1e:xx:xx:xx iaid = 510438230 static
Sending Advertise to fe80::46a6:1eff:xxxx:xxxx port 546
Request message from  fe80::46a6:1eff:xxxx:xxxx port 546, transaction ID 0xE9487A00
Discarding Request from  fe80::46a6:1eff:xxxx:xxxx; not our server identifier (CLIENTID 00:03:00:01:44:a6:xx:xx:xx:xx, SERVERID 00:02:00:00:05:58:44:45:53:48:41:59:45:53:53:55:44:52:4f:54, server DUID 00:01:00:01:2b:bf:29:d9:b8:27:eb:ea:13:a9)

De plus à quoi correspond "DESHAYESSUDROT" c'est pris au hasard ?

Ce mécanisme ne semble pas utilisé chez orange au vu de la réponse de ba0bab.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 06 avril 2023 à 16:27:38
En fait je me suis inspiré d'une capture entre la LB5 branchée normalement et j'ai reproduit la config côté serveur dhcp.

Remarque :

- As-tu bien adapté le client identifier (pour que ça matche la mac de ta LB) ? 
host-identifier option dhcp6.client-id 00:03:00:01:04:e3:1a:7f:fb:50
- Par ailleurs, à relire ton message il faudrait sans doute aussi setté le serveur duid pour qu'il matche la mac adresse de ton interface réseau par lequel sors le dhcp)
(à tout hasard essaye aussi en commentant)

- Le server-duid EN 1368 "DESHAYESSUDROT"; est (était?) envoyé par Orange, donc je l'ai remis. Je vais essayer de retrouver une capture.
EDIT : je viens de vérifier il semble en effet que ce n'est plus renvoyé (suite à la migration ?), et la capture concernait une LB4. Tu peux sans doute l'omettre.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 avril 2023 à 17:21:28
En fait je me suis inspiré d'une capture entre la LB5 branchée normalement et j'ai reproduit la config côté serveur dhcp.

- As-tu bien adapté le client identifier (pour que ça matche la mac de ta LB) ? 
host-identifier option dhcp6.client-id 00:03:00:01:04:e3:1a:7f:fb:50

Oui.

- Par ailleurs, à relire ton message il faudrait sans doute aussi setté le serveur duid pour qu'il matche la mac adresse de ton interface réseau par lequel sors le dhcp)
(à tout hasard essaye aussi en commentant)

Il faut ajouter ça comment ? Après DESHAYESSUDROT ? J’avoue que je ne comprends pas très bien cette partie. Si je commente la ligne server-duid, c'est de nouveau la MAC de l'interface qui est utilisée. Par contre, la ligne server dhcp6.server-id, n'est pas envoyée dans le advertise. Et j'ai de nouveau le même message.

EDIT : Je me suis mélangé les captures, même en commentant  server-duid, server-id est bien envoyé en fait. Et si je fais l'inverse en ne laissant que server-duid, ce n'est pas pris en compte c'est toujours la MAC de l'interface.


- Le server-duid EN 1368 "DESHAYESSUDROT"; est (était?) envoyé par Orange, donc je l'ai remis. Je vais essayer de retrouver une capture.
EDIT : je viens de vérifier il semble en effet que ce n'est plus renvoyé (suite à la migration ?), et la capture concernait une LB4. Tu peux sans doute l'omettre.

Ah ok. Perso, je n'ai pas fait gaffe si je l'avais ou pas.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 avril 2023 à 19:12:32
Prends pas de risque, utilise un autre routeur :-)

Je disais plus ça dans le sens si un jour on a plus le choix... parce que trop complexe ou plus envie.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 06 avril 2023 à 20:15:18
@Renaud07 :
- Tu peux commenter server-duid (apparemment plus utilisé)
- Tu peux aussi commenter pour tester server-id (pour voir s'il génère automatiquement l'option en se basant sur ta mac)

Sinon il faudra reconstruire l'option server-id (la mac étant à la fin) : 0002000a0003000184262b697971
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 avril 2023 à 20:32:00
En effet ça fonctionne sans server-duid et server-id que je n'avais de toute façon pas mis au départ.

Mais ma question portait plus sur comment c'est censé fonctionner si activé. Car comme dit avant, server-duid n'a pas l'air d'être utilisé si je commente server-id.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 06 avril 2023 à 20:34:17
Oui cela change IPv4 et IPv6
et Oui, le timer de changement "de force" est remis à zéro
Sauf loupé de ma part, je n'ai pas trouvé cette option (forcer le chgmt des adrs IP) dans l'interface de gestion en ligne (selfcare?)
Où peut-on trouver cette option ?
Pour info je suis en contrat Pro (sans l'option IP fixe).
Merci d'avance.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 06 avril 2023 à 21:19:02
En effet ça fonctionne sans server-duid et server-id que je n'avais de toute façon pas mis au départ.

Mais ma question portait plus sur comment c'est censé fonctionner si activé. Car comme dit avant, server-duid n'a pas l'air d'être utilisé si je commente server-id.

J'ai trouvé la solution : mismatch entre DUID et server-id à cause du fichier de lease. Il a fallut que je supprime celui-ci pour réécrire le duid basé sur l'entreprise. Et cette fois ça fonctionne !

La FAQ de ISC m'a mis sur la piste : https://kb.isc.org/docs/aa-01175
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 06 avril 2023 à 22:34:39
Sauf loupé de ma part, je n'ai pas trouvé cette option (forcer le chgmt des adrs IP) dans l'interface de gestion en ligne (selfcare?)
...
Pour info je suis en contrat Pro (sans l'option IP fixe).
Je viens en effet de trouver cette option sur un contrat Orange particulier.

Mais l'espace client pro étant différent, ce bouton n'existe sur ce dernier (ou vraiment bien caché).
De deux choses l'une :
- l'interface web client pro n'a pas encore été mise à jour
- ou bien, les contrats Orange Pro ne sont pas concernés par ce chgmt annuel d'IP.

J'avoue préférer largement la seconde option :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 06 avril 2023 à 23:36:46
Chez Orange Pro, tu peux demander une IP Fixe gratuitement hein ;)
je parle bien d'IP Fixe et pas préférentielle. (vérifié sur 2 connexions Orange Pro à plusieurs centaines de km d'écarts)
et on est bien en DHCP avec IPv4 + IPv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 07 avril 2023 à 01:27:34
Chez Orange Pro, tu peux demander une IP Fixe gratuitement hein ;)
je parle bien d'IP Fixe et pas préférentielle. (vérifié sur 2 connexions Orange Pro à plusieurs centaines de km d'écarts)
et on est bien en DHCP avec IPv4 + IPv6.
Quand on avait ouvert nos contrats Orange Pro, la majorité en 2017/18, le tableau était assez différent,
PPPoE (avec sa MTU à 1492), IPv4 seulement, et E/S du trafic sur un POP en région parisienne.

Depuis un certain temps le DHCP(v4) semble possible en IP fixe, cependant d'après @levieuxatorange l'IPv6 n'est pas encore en place.
Tu confirmes que ça fonctionne pourtant ?
(ou alors celle-ci n'est pas encore "garantie" fixe)

Si on part sur cette option, restera donc un (petit) supplément de latence dans certains cas, vu que les IP fixes nationales sont annoncées sur Paris.
On verra bien.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 avril 2023 à 08:14:05
Quand on avait ouvert nos contrats Orange Pro, la majorité en 2017/18, le tableau était assez différent,
PPPoE (avec sa MTU à 1492), IPv4 seulement, et E/S du trafic sur un POP en région parisienne.

Depuis un certain temps le DHCP(v4) semble possible en IP fixe, cependant d'après @levieuxatorange l'IPv6 n'est pas encore en place.
Tu confirmes que ça fonctionne pourtant ?
(ou alors celle-ci n'est pas encore "garantie" fixe)

Si on part sur cette option, restera donc un (petit) supplément de latence dans certains cas, vu que les IP fixes nationales sont annoncées sur Paris.
On verra bien.
Bonjour

Deux choses :
- coté réseau, le DHCPv4 + IPfixe fonctionne et le DHCPv6 + prefix dynamique (préférentiel) fonctionne.
- coté LB PRO, le stack DHCPv6 n'est pas encore activé.

Par contre attention : je n'ai pas encore de notion de DHCPv6 + Préfix FIXE (au sens contractuel) dans le viseur pour une mise en prod.

Donc une offre PRO avec un routeur tier (comme vous tous ici) fonctionnera en DUAL STACK avec une IPv4 FIXE (au sens contractuelle) et un Prefix IPv6 Dynamique (même si préférentiel)

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 08:53:20
- coté LB PRO, le stack DHCPv6 n'est pas encore activé.

LeVieux

Salut,

Je ne comprends pas cette phrase.
J’ai une offre pro depuis pas mal de temps.
Avec mes  routeurs tiers  (Mikrotik et Archlinuxj, j’ai effectivement bien ipv4 fixe et ipv6 « fixe » ( je n’ai jamais changé de prefix).
Quand j’ai joué au début avec la LB6, il me semble que j’avais aussi un prefix ipv6, je me trompe ?

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 avril 2023 à 09:00:47
Salut,

Je ne comprends pas cette phrase.
J’ai une offre pro depuis pas mal de temps.
Avec mes  routeurs tiers  (Mikrotik et Archlinuxj, j’ai effectivement bien ipv4 fixe et ipv6 « fixe » ( je n’ai jamais changé de prefix).
Quand j’ai joué au début avec la LB6, il me semble que j’avais aussi un prefix ipv6, je me trompe ?

Merci
Bonjour

LB6 option PRO cela marche (j'ai un doute sur l'existence d'une LB5 option pro ???)

LB PRO 3 ou 4 (branche totalement différente de la branche LB Grand public) ce n'est pas encore activé (cela devrait être le cas dans un futur proche).

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 10:10:28
Bonjour

LB6 option PRO cela marche (j'ai un doute sur l'existence d'une LB5 option pro ???)

LB PRO 3 ou 4 (branche totalement différente de la branche LB Grand public) ce n'est pas encore activé (cela devrait être le cas dans un futur proche).

LeVieux

Merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 07 avril 2023 à 11:06:20
Bonjour

Deux choses :
- coté réseau, le DHCPv4 + IPfixe fonctionne et le DHCPv6 + prefix dynamique (préférentiel) fonctionne.
- coté LB PRO, le stack DHCPv6 n'est pas encore activé.

Par contre attention : je n'ai pas encore de notion de DHCPv6 + Préfix FIXE (au sens contractuel) dans le viseur pour une mise en prod.

Donc une offre PRO avec un routeur tier (comme vous tous ici) fonctionnera en DUAL STACK avec une IPv4 FIXE (au sens contractuelle) et un Prefix IPv6 Dynamique (même si préférentiel)

LeVieux

@levieuxatorange, je ne peux pas te dire plus merci.
Le fait que tu te penches sur notre cas, et que tu éclaires l'ombre avec la certitude tranquille de celui sait, c'est tellement rare et précieux.

Sinon, j'ai essayé tes chaines

Citer
IPv4
userclass Code 15
000f002d002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

IPv6
userclass Code 77
000f002d002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

Je me suis fait parker direct.

Je suis revenu à mes vieilles chaînes en LBv3 de mémoire
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 11:15:29
@levieuxatorange, je ne peux pas te dire plus merci.
Le fait que tu te penches sur notre cas, et que tu éclaires l'ombre avec la certitude tranquille de celui sait, c'est tellement rare et précieux.

Sinon, j'ai essayé tes chaines

Je me suis fait parker direct.

Je suis revenu à mes vieilles chaînes en LBv3 de mémoire

Hello,

Je pense qu'il faut utiliser :
ipv4 : 2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836
ipv6 : 002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

avec le dernier octet (6 ici) qui donne la version de la LB : 4 pour LB4, 5 pour LB5, 6 pour LB6, etc...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 07 avril 2023 à 12:18:45
Hello,

Je pense qu'il faut utiliser :
ipv4 : 2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836
ipv6 : 002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

avec le dernier octet (6 ici) qui donne la version de la LB : 4 pour LB4, 5 pour LB5, 6 pour LB6, etc...

Bonjour @tous,

J'ai bien utilisé les chaines que mentiones, ci-dessus, @cyayon et... je me suis fait parker cette nuit également lors de mon reboot quotidien.
Dès que j'ai remis le 4 à la place du 6 à la fin de la chaine tout est redevenu normal.

Donc 36 (LB6) à la fin ne fonctionne pas pour moi non plus → 34 (LB4) c'est ok.

Est ce lié à certaines zones géographiques ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 07 avril 2023 à 12:19:17
Bonjour par ici,

juste un petit message pour remercier l'auteur, je me retrouvais parqué en 172.xxx sans comprendre pourquoi, et j'ai donc découvert l'option 125 et l'explication qui va avec.
De mon coté j'étais en 0201 (donc pb de login), à priori ça venait mon option 61 en V4 qui n'était pas présente !

Donc un grand MERCI !

edit: ah juste au dessus ça parle des options 77 / 15, de mon coté c'est une offre pro, j'envois l'info de ma LB Pro 3 (soit  2946535644534c5f6c697665626f782e496e7465726e65742e736167656d2e4c697665626f7850726f33) et ça fonctionne pour ipv4 et ipv6
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 13:34:07
Bonjour @tous,

J'ai bien utilisé les chaines que mentiones, ci-dessus, @cyayon et... je me suis fait parker cette nuit également lors de mon reboot quotidien.
Dès que j'ai remis le 4 à la place du 6 à la fin de la chaine tout est redevenu normal.

Donc 36 (LB6) à la fin ne fonctionne pas pour moi non plus → 34 (LB4) c'est ok.

Est ce lié à certaines zones géographiques ?

Hello,

Je ne suis pas encore migré, j’ai essayé avec 4, 5 et 6. Ça marche a chaque fois.
Je vais peut être remettre 4 (comme j’avais à l’origine). J’ai pas envie d’avoir une mauvaise surprise un matin :)
Merci pour l’info !

Après, j’ai une offre LB 6 pro, donc je ne sais pas trop…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 07 avril 2023 à 13:36:16
Bonjour @tous,

J'ai bien utilisé les chaines que mentiones, ci-dessus, @cyayon et... je me suis fait parker cette nuit également lors de mon reboot quotidien.
Dès que j'ai remis le 4 à la place du 6 à la fin de la chaine tout est redevenu normal.

Donc 36 (LB6) à la fin ne fonctionne pas pour moi non plus → 34 (LB4) c'est ok.

Est ce lié à certaines zones géographiques ?

Tu as bien fait un release avant de changer la chaine ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 avril 2023 à 13:43:12
@levieuxatorange, je ne peux pas te dire plus merci.
Le fait que tu te penches sur notre cas, et que tu éclaires l'ombre avec la certitude tranquille de celui sait, c'est tellement rare et précieux.

Sinon, j'ai essayé tes chaines

Je me suis fait parker direct.

Je suis revenu à mes vieilles chaînes en LBv3 de mémoire
Bonjour

Elle sont toutes pourrîtes tes chaines :)
Tu as mélangé l'encodage DHCPv4 avec l'option 77 et l'encodage DHCPv6 avec l'option 15
IPv4 option 77  :      4d2c2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

IPv6 option 15 : 000f002d002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 07 avril 2023 à 14:11:02
Bonjour

Elle sont toutes pourrîtes tes chaines :)
Tu as mélangé l'encodage DHCPv4 avec l'option 77 et l'encodage DHCPv6 avec l'option 15
IPv4 option 77  :      4d2c2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

IPv6 option 15 : 000f002d002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

LeVieux

Effectivement, elles étaient pourrîtes, mais d'un autre côté, j'étais de garde cette nuit et je n'ai dormi que 3 heures.

J'ai mis
Citer
ipv4 : 2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836
ipv6 : 002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

et ça marche impecc.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 14:13:43
Bonjour

Elle sont toutes pourrîtes tes chaines :)
Tu as mélangé l'encodage DHCPv4 avec l'option 77 et l'encodage DHCPv6 avec l'option 15
IPv4 option 77  :      4d2c2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

IPv6 option 15 : 000f002d002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836

LeVieux

On est bien d'accord ? il faut tronquer les premiers caractères pour envoyer exactement (version LB6)  :
ipv4 (option 77) :   2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836
ipv6 (option 15) : 002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836
ok pour toi ?
merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 07 avril 2023 à 14:39:11
Pour le contenu des options oui.

Après attention à vos clients suivant qu'ils encodent en raw ou pas ..

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 14:57:42
Pour le contenu des options oui.

Après attention à vos clients suivant qu'ils encodent en raw ou pas ..

LeVieux

merci.
est-ce que le controle avant/apres migration sur cette option a été modifié ?
Je ne suis pas encore migré (enfin je crois, mon code postal 74700), si cela fonctionne bien aujourd'hui, y a t-il une chance que je me fasse bloqué après migration ?
A ceux qui ont du Mikrotik et qui ont été migré, vous avez quoi comme string pour ces options précisemment ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 07 avril 2023 à 19:59:55
Hello,

Me concernant j'ai ceci dans les values :

Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f78340a

et ça fonctionne parfaitement me concernant après migration sur Annemasse
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 20:38:44
Hello,

Me concernant j'ai ceci dans les values :

Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f78340a

et ça fonctionne parfaitement me concernant après migration sur Annemasse

Sur Mikrotik ?
Pourquoi l’option 15 termine par 0a ?
Ce serait possible d’essayer de terminer les 2 chaînes par 6 (au lieu de 4) et voir si ça fonctionne ?

Merci
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 07 avril 2023 à 20:49:45
Tiens, c'est rigolo, la Livebox 7 est reconnue.
Les deux options suivantes fonctionnent...
Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7837

Bientôt sur le marché ?

J'ai aussi testé avec 8 et 9. Celles-ci ne fonctionnent pas.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 07 avril 2023 à 21:03:42
Sur Mikrotik ?
Pourquoi l’option 15 termine par 0a ?
Ce serait possible d’essayer de terminer les 2 chaînes par 6 (au lieu de 4) et voir si ça fonctionne ?

Merci

Oui c'est un CCR2004

J'essayerai demain matin
Aucune idée de pourquoi ça se termine par 0a, le jour de la migration il a fallu que je rebranche la livebox pour en copier les chaines, celles que j'avais, bien que longues, ne fonctionnaient plus
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 21:06:21
Oui c'est un CCR2004

J'essayerai demain matin
Aucune idée de pourquoi ça se termine par 0a, le jour de la migration il a fallu que je rebranche la livebox pour en copier les chaines, celles que j'avais, bien que longues, ne fonctionnaient plus

C’était une LB4 ?
Tiens nous au courant, merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 21:07:20
Tiens, c'est rigolo, la Livebox 7 est reconnue.
Les deux options suivantes fonctionnent...
Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7837

Bientôt sur le marché ?

J'ai aussi testé avec 8 et 9. Celles-ci ne fonctionnent pas.

Tu as été migré ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 07 avril 2023 à 21:17:55
Non lb6, et a la lecture du fil c’est effectivement curieux comme chaînes
Correction je n’ai récupéré que les chaînes d’auth le jour de la migration
En revanche j’avais aussi pris le reste avec liveboxinfos le jour de mon install
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 07 avril 2023 à 21:23:07
Tu as été migré ?
Oui
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 21:25:17
Oui

Merci ! Donc avec 34,35,36 et 37 a la fin (ip4 et ip6) ça doit fonctionner même après migration.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 07 avril 2023 à 22:45:19
Sur Mikrotik ?
Pourquoi l’option 15 termine par 0a ?
Ce serait possible d’essayer de terminer les 2 chaînes par 6 (au lieu de 4) et voir si ça fonctionne ?

Merci

@cyayon
0a en hexa, c'est le caractère "vide" ou de "fin de ligne", cf. https://en.wikipedia.org/wiki/0A (https://en.wikipedia.org/wiki/0A)
Je ne serais pas étonné que le routuer de @lekr le tronque avant d'envoyer la chaîne, ce qui expliquerait pourquoi l'authentification réussi.

Dit autrement, @lekr devrait enlever ce caractère de la configuration de son router pour éviter de se prendre les pieds dans le tapis "un jour": tout ce qui suit devrait immanquablement être tronqué
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lekr le 07 avril 2023 à 22:56:12
J'ai retiré le 0a, fait un renew, et ça fonctionne, donc pas de soucis de ce côté là effectivement
je vais laisser la fin à 834 par contre, je n'ai pas envie de planter un truc qui fonctionne ;-)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 07 avril 2023 à 23:01:32
@cyayon
0a en hexa, c'est le caractère "vide" ou de "fin de ligne", cf. https://en.wikipedia.org/wiki/0A (https://en.wikipedia.org/wiki/0A)
Je ne serais pas étonné que le routuer de @lekr le tronque avant d'envoyer la chaîne, ce qui expliquerait pourquoi l'authentification réussi.

Dit autrement, @lekr devrait enlever ce caractère de la configuration de son router pour éviter de se prendre les pieds dans le tapis "un jour": tout ce qui suit devrait immanquablement être tronqué
Merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 08 avril 2023 à 08:42:41
Tu as bien fait un release avant de changer la chaine ?

Bonjour @tous,

@cyayon, @nonobzh, @lekr

Comment j'ai procédé → modification des 2 chaines (Mikrotik hex_s) en cours de journée soit:
option 77: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836            (pour ipv4)
option 15: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836        (pour ipv6)
(je n'ai pas fait de release à ce moment là, il me restait 6 jours de bail)

• Le routeur (via le scheduler) a fait un reboot au milieu de la nuit suivante avec release et un disable des 2 client dhcp (v4 & v6) avant d'initier le reboot.
• Une fois le reboot terminé (via un ptit script déclenché par le scheduler) je réactive les 2 client dhcp (v4 & v6).
• Et c'est là que je me suis fait parker sachant que j'avais prépositionner les 2 options telle que ci-dessus la veille.
• J'ai donc dû revenir au 34 à la fin (comme le LB4 de mon offre chez orange).

Suite des investigations (pas de reboot lors des actions ci-dessous):
• ce-matin je viens de remplacer  le 34 par 36 à la fin des options 77 & 15 ci-dessus.
• J'ai ensuite fait un release des 2 clients dhcp (v4 & v6) → et là ça fonctionne avec 36.
• J'ai aussi mis 37 à la fin (comme pour une évenruelle LB7) → ça fonctionne toujours après un release des 2 clients dhcp (v4 & v6).
• J'ai poussé le bouchon jusqu'à 38 et après un release des 2 clients dhcp (v4 & v6) → et... là ça ne fonctionne plus (parcage !!).

Je suis donc revenu au 36 (LB6) + release des 2 clients dhcp (v4 & v6) → retour immédiat des des 2 bounds avec bonne IP publique.
Le routeur fera un nouveau reboot cette nuit vers 1h du matin, je laisse en place le 36. On verra le résultat à la fin du reboot.

Ps: pour @lekr, oui le 0A à la fin il faut le supprimer comme le mentione @jbfavre.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 08 avril 2023 à 10:15:12
Bonjour @tous,

@cyayon, @nonobzh, @lekr

Comment j'ai procédé → modification des 2 chaines (Mikrotik hex_s) en cours de journée soit:
option 77: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836            (pour ipv4)
option 15: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7836        (pour ipv6)
(je n'ai pas fait de release à ce moment là, il me restait 6 jours de bail)

• Le routeur (via le scheduler) a fait un reboot au milieu de la nuit suivante avec release et un disable des 2 client dhcp (v4 & v6) avant d'initier le reboot.
• Une fois le reboot terminé (via un ptit script déclenché par le scheduler) je réactive les 2 client dhcp (v4 & v6).
• Et c'est là que je me suis fait parker sachant que j'avais prépositionner les 2 options telle que ci-dessus la veille.
• J'ai donc dû revenir au 34 à la fin (comme le LB4 de mon offre chez orange).

Suite des investigations (pas de reboot lors des actions ci-dessous):
• ce-matin je viens de remplacer  le 34 par 36 à la fin des options 77 & 15 ci-dessus.
• J'ai ensuite fait un release des 2 clients dhcp (v4 & v6) → et là ça fonctionne avec 36.
• J'ai aussi mis 37 à la fin (comme pour une évenruelle LB7) → ça fonctionne toujours après un release des 2 clients dhcp (v4 & v6).
• J'ai poussé le bouchon jusqu'à 38 et après un release des 2 clients dhcp (v4 & v6) → et... là ça ne fonctionne plus (parcage !!).

Je suis donc revenu au 36 (LB6) + release des 2 clients dhcp (v4 & v6) → retour immédiat des des 2 bounds avec bonne IP publique.
Le routeur fera un nouveau reboot cette nuit vers 1h du matin, je laisse en place le 36. On verra le résultat à la fin du reboot.

Ps: pour @lekr, oui le 0A à la fin il faut le supprimer comme le mentione @jbfavre.

Merci pour ces tests détaillés
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jbfavre le 08 avril 2023 à 10:35:15
@cyayon
0a en hexa, c'est le caractère "vide" ou de "fin de ligne", cf. https://en.wikipedia.org/wiki/0A (https://en.wikipedia.org/wiki/0A)
Je ne serais pas étonné que le routuer de @lekr le tronque avant d'envoyer la chaîne, ce qui expliquerait pourquoi l'authentification réussi.

Dit autrement, @lekr devrait enlever ce caractère de la configuration de son router pour éviter de se prendre les pieds dans le tapis "un jour": tout ce qui suit devrait immanquablement être tronqué

Pour être encore plus parlant, j'ai fait un test rapide avec un convertisseur hexa to ascii en ligne (en l'occurrence https://www.rapidtables.com/convert/number/hex-to-ascii.html (https://www.rapidtables.com/convert/number/hex-to-ascii.html)):

La chaîne hexa:
2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7834
Donne
+FSVDSL_livebox.Internet.softathome.livebox4
Si on ajoute 0a343434 (en ASCII: caractère de fin de ligne suivi de 444), ça donne
+FSVDSL_livebox.Internet.softathome.livebox4
444
Oui, c'est bien sur 2 lignes: le caractère de fin de ligne est ici interprété comme un retour à la ligne.
Comme tout caractère "non imprimable", il faut le virer de la configuration du routeur pour éviter des effets de bord étranges (et des erreurs stupides)

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 08 avril 2023 à 11:01:21
Hi,

Je dis ça je dis rien mais la différence entre 4c et 6c (donc L ou l) est ce qui m'a valu quelques galères lors des Renew suite à la migration.
Grosso-modo faut 4c pour ipv4 et ipv6, dixit LeVieux.

option 77: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836            (pour ipv4)
option 15: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836        (pour ipv6)

A+
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 08 avril 2023 à 15:19:54
Hi,

Je dis ça je dis rien mais la différence entre 4c et 6c (donc L ou l) est ce qui m'a valu quelques galères lors des Renew suite à la migration.
Grosso-modo faut 4c pour ipv4 et ipv6, dixit LeVieux.

option 77: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836            (pour ipv4)
option 15: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836        (pour ipv6)

A+

On est bien d'accord, tu fais bien de le souligner !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 08 avril 2023 à 19:10:23
Hi,

Je dis ça je dis rien mais la différence entre 4c et 6c (donc L ou l) est ce qui m'a valu quelques galères lors des Renew suite à la migration.
Grosso-modo faut 4c pour ipv4 et ipv6, dixit LeVieux.

option 77: 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836            (pour ipv4)
option 15: 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7836        (pour ipv6)

A+

Merci pour la mise en évidence de cette différence (même si chez moi le 6C qui était seulement sur l'option 15 me permettait pour l'instant d'avoir un préfix IPv6).
Aussi je viens de mettre à jour tous mes posts ainsi que mes 2 tutos IPv4 et IPv6 en conséquence à savoir 4C pour les 2 clients comme le fait la LB !!.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 08 avril 2023 à 19:15:26
Tiens, c'est rigolo, la Livebox 7 est reconnue.
Les deux options suivantes fonctionnent...
Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e6c697665626f7837

Bientôt sur le marché ?

J'ai aussi testé avec 8 et 9. Celles-ci ne fonctionnent pas.

@yeocti
Suite à la remarque de @arnaudf (voir 3 posts plus haut) peut-être faut t'il penser à modifier ton "Option 15" comme suit:
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 08 avril 2023 à 19:22:59
@yeocti
Suite à la remarque de @arnaudf, (voir 3 posts plus haut) peut-être faut t'il penser à modifier ton "Option 15" comme suit:
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Bien vu. Merci 👍
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 08 avril 2023 à 20:31:16
Hello,

Sinon pour le DHCPV4 vous pouvez entrer les chaines comme paramètre:
/ip dhcp-client option
add code=60 name=vendor-class-identifier value="'sagem'"
add code=77 name=userclass value="'+FSVDSL_livebox.Internet.softathome.Livebox4'"

bien inclure le + sinon cela ne fonctionne pas.

Pour DHCPV6

Cela ne fonctionne pas a cause des 00 devant. j'ai donc comme chaine :
/ipv6 dhcp-client option
add code=15 name=userclass value="0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834"
                                                 


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 08 avril 2023 à 21:38:19
Hello,

Sinon pour le DHCPV4 vous pouvez entrer les chaines comme paramètre:
/ip dhcp-client option
add code=60 name=vendor-class-identifier value="'sagem'"
add code=77 name=userclass value="'+FSVDSL_livebox.Internet.softathome.Livebox4'"

bien inclure le + sinon cela ne fonctionne pas.

Pour DHCPV6

Cela ne fonctionne pas a cause des 00 devant. j'ai donc comme chaine :
/ipv6 dhcp-client option
add code=15 name=userclass value="0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834"
                                                 

Pourquoi tu ne convertis pas en hexa l’option ipv4 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 08 avril 2023 à 21:44:09
Bah, pas besoin justement c'est fait automatiquement, et c'est plus lisible qu'une chaine hexa. ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 08 avril 2023 à 22:27:48
Bah, pas besoin justement c'est fait automatiquement, et c'est plus lisible qu'une chaine hexa. ;)

Ah tiens, je ne savais pas….
Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 09 avril 2023 à 07:28:29
Bonjour @tous,

Pour information:
Reboot quotidien effectué cette nuit avec succès (pas de parkage) en utilisant les 2 chaines suivantes:

Option 77 : 0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Option 15 : 0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7837
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 09 avril 2023 à 08:53:11
C’est quoi l’intérêt de rebooter tous les jours ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 09 avril 2023 à 09:28:57
C’est quoi l’intérêt de rebooter tous les jours ?

Bonjour ZOC

a• J'utilise des Bridges Filters pour appliquer la COS6 sur les dhcp requests (v4 & v6) → je n'ai pas le choix, mon routeur Mikrotik Hex_s ne supporte pas les switchs rules.
b• A la fin du reboot && une fois les Bounds obtenus sur les 2 stacks (v4 & v6) → je désactive les Bridges Filters. Ceci pour m'affranchir de l'impact du Bridge !!
c• Avant d'initier le prochain reboot (1h:am) → je réactive les Bridge Filters afin de récupérer un nouveau bail de 7 jours à la fin du cycle/boot. Je réapplique alors le point b.

Tout ceci est déclenché par le scheduler qui fait appel à 2 petits scripts appelés "rebooting" et "postboot".
Je respeste bien les releases && les disable des 2 clients dhcp (v4 & v6) dans mon script rebooting.

De ce fait je n'ai plus d'impact sur le débit et performance lié au Bridge Filters.

Aussi via le script de (merci @dmfr) à chaque reboot je change le SALT des chaines 90 et 11.
Ce reboot (fait dans les règles) et en pleine nuit n'a aucune incidence sur mon usage personel.

Ps: Je n'utilise que le service 1P (internet only).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 09 avril 2023 à 09:45:06
Ça a un gros impact les bridge filters ? Même si ceux-ci sont limités aux requêtes DHCP liées à Orange ?

Sinon, tu pourrais faire un script pour

Lancé périodiquement, ça évite le reboot et il pourrait même être associé à un contrôle de perte de connectivité type netwatch.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 09 avril 2023 à 10:04:10
Ça a un gros impact les bridge filters ? Même si ceux-ci sont limités aux requêtes DHCP liées à Orange ?

Sinon, tu pourrais faire un script pour
  • Release DHCP
  • Activation des bridges filters
  • Génération des nouvelles options 90 et 11
  • Request DHCP
  • Désactivation des bridge filters

Lancé périodiquement, ça évite le reboot et il pourrait même être associé à un contrôle de perte de connectivité type netwatch.

Bonjour Yeocti,

Effectivement je pourrais faire cela. Ce qui donnerait le même résultat (sans reboot).
J'y ai pensé également → ajouter un contrôle de perte de connectivité.
à suivre... et tout d'abord mettre en place le contrôle de perte de connectivité.

Pour répondre à ta question sur l'impact des "Bridge Filters":

Bridge Filters activé (mesures avec iPerftool):
[  5]   0.00-1.00   sec  36.2 MBytes   304 Mbits/sec
[  5]   1.00-2.00   sec  39.6 MBytes   332 Mbits/sec
[  5]   2.00-3.00   sec  39.7 MBytes   333 Mbits/sec

Bridge Filters désactivé (mesures avec iPerftool):
[  5]   1.00-2.00   sec  61.7 MBytes   518 Mbits/sec
[  5]   2.00-3.00   sec  61.7 MBytes   518 Mbits/sec
[  5]   3.00-4.00   sec  61.7 MBytes   518 Mbits/sec

Ps1: pour info j'ai une offre à 500 Mbits/sec symétrique
Ps2: on voit l'impact de du bridge...

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 10 avril 2023 à 11:15:36
Quand on regarde les dump dhcp IPV4 et IPV6 on comprend pourquoi il faux ajouter 00 au debut.
La taille de la chaine  'FSVDSL_livebox.Internet.softathome.Livebox5' est de 43 caractere ( 2b == + )

En DHCPV4 on  code 2b sur 1 Octet :  "2b"
En DHCPV6 on  code 2b sur 2 Octet  : "002b"


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 11 avril 2023 à 10:36:04
Bonjour,

J'essaye de faire le point sur l'état de mon routeur (ER-6P) et de sa conf.
Je n'arrive pas à décoder le retour (optionv4 125 et optionv6 17)

Cela ne ressemble pas trop à ce qui est indiqué par @levieuxatorange.
Les deux retours ne sont pas tout à fait identique et c'est cela qui m'interpelle !

 en ipv4, option 125 :

option dhcp-client-identifier 1:a4:ce:xx:xx:xx:xx;
  option Vendor-Specific-Information 0:0:5:58:c:1:a:0:1:0:0:0:0:0:0:0:0; <--------------
  renew 2 2023/04/11 15:30:59;
  rebind 0 2023/04/16 06:38:27;
  expire 1 2023/04/17 16:14:27;

en ipv6, option 17 :

interface "eth1.832";
  ia-pd da:xx:xx:xx{
    starts 1681083538;
    renew 84672;
    rebind 483840;
    iaprefix 2a01:cb10:xxxx:xx00::/56 {
      starts 1681083538;
      preferred-life 604800;
      max-life 604800;
    }
  option dhcp6.vendor-specific-info 0:0:5:58:0:1:0:c:0:1:0:0:0:0:0:0:0:0; <-----------------
  option dhcp6.client-id 0:3:0:1:a4:xx:xx:xx:xx;
  option dhcp6.server-id 0:3:0:1:a4:7b:2c:4f:ca:1f;
  option dhcp6.domain-search "STR.access.orange-multimedia.net.";
  option dhcp6.auth xxxxx
  }

Tout fonctionne sans souci depuis plus d'un an, juste un changement du préfix IPv6 pat une belle nuit d'hiver.

Merci pour vos lumières  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 11 avril 2023 à 11:32:26
Hello,

Avec Wireshark c'est plus facile :)
La partie à comparer est celle en surlignée gris, à rapprocher des indications de LeVieux en 1ère page (apparemment pas d'erreur).
Pour toi c'est tout ce qu'il y a après le ":c:" qui indique la longueur (12).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 11 avril 2023 à 18:17:27
@arnaudf

Merci pour ta réponse :)

Je pense donc que tout va bien, mais pas clair le truc.

Je n'ai plus qu'à regarder de près le exit-hooks, car je ne comprends pas d'où viennent les id de sous-réseau que récupèrent les interfaces LAN. Ca semble aléatoire !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 12 avril 2023 à 13:39:33
@MacMan
"id de sous-réseau" ==> tu parles de préfixe ipv6 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 12 avril 2023 à 14:11:41
@MacMan
"id de sous-réseau" ==> tu parles de préfixe ipv6 ?
Non, par exemple :
2a01:cb10:xxxx:xx10:2cbc:3198:7850:58fc

en vert le préfix /56 reçu, et en rouge l'id sous-réseau qui vont donner ensembles le préfix /64 d'un sous réseau.
La Livebox se réserve l'id 00 en interne et tout les reste (de 01 à ff) est normalement disponible, 2^8 - 1 sous réseaux /64 (le -1 pour ne pas compter celui de la Livebox)

Normalement on peut choisir cet id (donc entre 01 et ff), mais là ... je ne sais pas  ::)

EDIT : erreur 2^8 pas 2^16 !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 13 avril 2023 à 11:20:44
PEtite question, je voulais mettre en place le script donné par dmfr, mais il y a quelque chose qui doit m'échapper...

En le testant à la main, je me retrouve avec une valeur différente dans les options dhcpv4 et v6 ?
pourtant le script à la fin semble quand même assez clair :
:local dhcpIpv4OptIds [/ip/dhcp-client/option/find where code="90"]
:if ( [:len $dhcpIpv4OptIds] = 1 ) do={
:local dhcpIpv4OptValue [/ip/dhcp-client/option get [:pick $dhcpIpv4OptIds 0] value]
:if ( $dhcpIpv4OptValue = "0x00" ) do={
:local newVal ""
:set newVal ( $newVal . "0x" )
:set newVal ( $newVal . [$getOrangeAuthHex] )
/ip/dhcp-client/option set [:pick $dhcpIpv4OptIds 0] value=$newVal
}
}

:local dhcpIpv6OptIds [/ipv6/dhcp-client/option/find where code="11"]
:if ( [:len $dhcpIpv6OptIds] = 1 ) do={
:local dhcpIpv6OptValue [/ipv6/dhcp-client/option get [:pick $dhcpIpv6OptIds 0] value]
:if ( $dhcpIpv6OptValue = "0x00" ) do={
:local newVal ""
:set newVal ( $newVal . "0x" )
:set newVal ( $newVal . [$getOrangeAuthHex] )
/ipv6/dhcp-client/option set [:pick $dhcpIpv6OptIds 0] value=$newVal
}
}
Du coup je pige pas trop comment c'est possible ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 13 avril 2023 à 12:16:29
En le testant à la main, je me retrouve avec une valeur différente dans les options dhcpv4 et v6 ?
pourtant le script à la fin semble quand même assez clair :
:set newVal ( $newVal . [$getOrangeAuthHex] )

Du coup je pige pas trop comment c'est possible ?

C’est normal. A chaque appel de la fonction getOrangeAuthHex, une nouvelle valeur est générée. La fonction utilise un salt qui change à chaque fois que la fonction est appelée.

Cela ne pose pas de problème car la chaîne est conforme à ce que le serveur DHCP attend.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 13 avril 2023 à 17:12:39
Aah merci, effectivement je n'ai jamais fait de script et je pensais que $getOrangeAuthHex était la valeur générée, pas l'appel à la fonction !

J'ai modifié pour avoir la même valeur en v4/v6, c'est comme ça que fonctionne la livebox.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 14:38:05
Bonjour

Surprise de ce matin, plus de connection via mon ER-X

IP en 172.16.X.X, j'avais heureusement vu sur twitter un lien vers ce post il y a quelques jours/semaines

Un petit update de l'auth plus le rajout de l'option 61 (je suis en IPv4 only) et ça roule.

La bonne syntaxe pour l'option 61 dans le fichier config.boot Ubiquity :
client-option "send dhcp-client-identifier 1:XX:XX:XX:XX:XX:XX;"

Où les 6x XX c'est l'adresse MAC de votre livebox (étiquette en dessous sur la mienne)

Un truc par contre, via le tcpdump présent sur le ER-X j'ai l'option 125 dans la réponse du serveur DHCP qui est sous la forme 0.0.5.xxxxxx
Je ne sais pas quoi en faire ni comment la convertir vers un truc qui colle avec les codes d'erreurs partagés

Merci à tous et surtout Au vieux ! =)

Je n'ai pas réussi à faire fonctionner l'ERX pour ma part depuis les changements des dernières semaines (le 5 avril pour moi dans le calvados). J'essaie de garder un IPV4 only également (l'option Support IPV6 est désactivé dans la partie système de l'interface, est-ce cela suffit bien ?)

Voici ma config (partie interface wan) :
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        mac XX:XX:XX:XX:XX:XX
        speed auto
        vif 832 {
            address dhcp
            description eth0.832
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
client-option "send dhcp-client-identifier 01:xx:xx:xx:xx:xx:xx;"
                client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:xx:xx:xx:xx........:xx.xx.xx;"
                client-option "request dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, domain-search, rfc3118-auth;"
                default-route update
                default-route-distance 210
                global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    ipv6-name WANv6_IN
                    name WAN_IN
                }
                local {
                    ipv6-name WANv6_LOCAL
                    name WAN_LOCAL
                }
            }
        }
    }

Quelqu'un sait où est mon problème ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 19 avril 2023 à 14:45:36
Est-ce que tu utilises bien le client dhcp modifié pour la COS6 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 14:54:44
Est-ce que tu utilises bien le client dhcp modifié pour la COS6 ?
Merci pour ta réponse.
Je ne suis pas sûr. J'ai un dhclient3 modifié mais qui date...

J'avais fait le tuto suivant : https://lafibre.info/remplacer-livebox/tuto-remplacer-sa-livebox-par-edgerouter-x-livebox/

Si c'est bien ça le problème, on fait comment maintenant ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 19 avril 2023 à 14:57:22
Si tu n'a pas fait de mise à jour du routeur depuis, ça devrait le faire.
Sinon, utilises-tu bien la chaine longue pour l'option 90 ? A générer ici : https://jsfiddle.net/kgersen/3mnsc6wy/
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 15:00:24
Si tu n'a pas fait de mise à jour du routeur depuis, ça devrait le faire.
Sinon, utilises-tu bien la chaine longue pour l'option 90 ? A générer ici : https://jsfiddle.net/kgersen/3mnsc6wy/
J'ai mis à jour mon routeur, je suis en 2.0.9 hotfix 6
ça marchait 1 mois avec la maj (faite début mars).

J'ai essayé les deux oui avec ce générateur. Je vais remettre la longue pour la suite de mes tests.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 19 avril 2023 à 15:03:01
Si le client DHCP n'a pas été repatché après la mise à jour et que ça marchait ça veut donc dire que la CoS n'était pas obligatoire.

Ce n'est plus le cas maintenant. Il faut trouver un dhclient3 patché pour le firmware 2.0.9 (celui pour le firmware 1.10.11 ne fonctionnera pas).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 15:49:38
Merci pour l'explication.
J'en vois qui traîne et qui fonctione sur du 2.0.9 hotfix 1 (https://lafibre.info/remplacer-livebox/dhclient-patche-er-6p-2-0-8-hotfix1/). Je vais tenter en espérant ne pas tout casser !
Je peux espérer rester en IPV4 sans être forcé de faire la config pour l'IPV6 quelques années encore ? c'est pour savoir si je dois me préparer à l'étape suivante avant la prochaine coupure...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 19 avril 2023 à 17:09:01
Tu peux rester en v4 oui, pas d'obligation d'être en dual stack (tout comme en v6 only, avec un NAT64 par ex). Mais si tu vois que certains sites te sont inaccessibles et que tu en as absolument besoin, tu n'auras pas d'autre choix que de rajouter l'ipv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 19:01:50
J'ai essayé avec plusieurs dhclient3 qui semble fonctionner pour certains en 2.x et je n'y parviens toujours pas.

Ci-dessous, ma nouvelle config. Comment je peux voir où ça bloque ? Je vois que mon parefeu a des param en V6, mais j'ignore si c'est là le soucis et comment le régler à ce stade.

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 1 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 3 {
            action drop
            description "Drop invalid state"
            log disable
            state {
                invalid enable
            }
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
        speed auto
        vif 832 {
            address dhcp
            description eth0.832
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
client-option "send client-identifier 01:xx:xx:xx:xx:xx:xx;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
                client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:xx:xx:xx:...........:xx:xx:xx:xx;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth;"
                default-route update
                default-route-distance 210
global-option "option vendor-class-identifier code 60 = string;"
                global-option "option client-identifier code 61 = string;"
                global-option "option user-class code 77 = string;"
                global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }

    ethernet eth1 {
        description "Raspberry Pi 4 8GO"
        duplex auto
        speed auto
    }
    ethernet eth2 {
        description "Netgear GS108"
        duplex auto
        speed auto
    }
    ethernet eth3 {
        duplex auto
        speed auto
    }
    ethernet eth4 {
        description "Unifi 1"
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    loopback lo {
    }
    switch switch0 {
        address 192.168.1.1/24
        description "Netgear GS108"
        mtu 1500
        switch-port {
            interface eth1 {
            }
            interface eth2 {
            }
            interface eth3 {
            }
            interface eth4 {
            }
            vlan-aware disable
        }
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    lan-interface switch0
    lan-interface eth2
    lan-interface eth3
    lan-interface eth4
    wan-interface eth0.832
}
protocols {
    static {
        route6 ::/0 {
            next-hop fe80::ba0:bab {
                interface eth0.832
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        global-parameters "option rfc3118-auth code 90 = string;"
        global-parameters "option SIP code 120 = string;"
        global-parameters "option Vendor-specific code 125 = string;"
        hostfile-update disable
        shared-network-name LAN {
            authoritative enable
            subnet 192.168.1.0/24 {
                default-router 192.168.1.1
                dns-server 8.8.8.8
                dns-server 8.8.4.4
                lease 86400
                start 192.168.1.38 {
                    stop 192.168.1.243
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        forwarding {
            cache-size 150
            listen-on switch0
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5001 {
            description "masquerade for WAN"
            outbound-interface eth0.832
            type masquerade
        }
    }
    snmp {
        community baslywifi {
            authorization ro
        }
    }
    ssh {
        port 14610
        protocol-version v2
    }
}
system {
    analytics-handler {
        send-analytics-report false
    }
    crash-handler {
        send-crash-report false
    }
    flow-accounting {
        disable-memory-table
        ingress-capture post-dnat
        interface eth0
        netflow {
            enable-egress {
                engine-id 51
            }
            engine-id 50
            mode daemon
            server 82.64.0.209 {
                port 2055
            }
            timeout {
                expiry-interval 60
                flow-generic 60
                icmp 60
                max-active-life 60
                tcp-fin 10
                tcp-generic 60
                tcp-rst 10
                udp 60
            }
            version 9
        }
        syslog-facility daemon
    }
    ntp {
        server 0.ubnt.pool.ntp.org {
        }
        server 1.ubnt.pool.ntp.org {
        }
        server 2.ubnt.pool.ntp.org {
        }
        server 3.ubnt.pool.ntp.org {
        }
    }
    offload {
        hwnat enable
        ipsec enable
    }
    syslog {
        global {
            facility all {
                level notice
            }
        }
    }
    time-zone UTC
}
traffic-control {
    optimized-queue {
        policy global
    }
}


/* Warning: Do not remove the following line. */
/* === vyatta-config-version: "config-management@1:conntrack@1:cron@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@5:nat@3:qos@1:quagga@2:suspend@1:system@5:ubnt-l2tp@1:ubnt-pptp@1:ubnt-udapi-server@1:ubnt-unms@2:ubnt-util@1:vrrp@1:vyatta-netflow@1:webgui@1:webproxy@1:zone-policy@1" === */
/* Release version: v2.0.9-hotfix.6.5574651.221230.1015 */
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 19 avril 2023 à 20:11:14
Fais une capture du WAN voir la tronche de la requête DHCP.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 19 avril 2023 à 20:52:20
Fais une capture du WAN voir la tronche de la requête DHCP.
Comme ça ?
kk@kk:/config$ show interfaces ethernet eth0 capture
Capturing traffic on eth0 ...
07:41:14.415631 LLDP, length 22
07:41:40.483984 IP 192.168.1.1.59543 > 255.255.255.255.10001: UDP, length 4
07:41:40.484860 IP 192.168.1.1.39329 > 255.255.255.255.10001: UDP, length 4
07:42:11.432208 IP 192.168.1.1.42318 > 255.255.255.255.10001: UDP, length 4
07:42:11.433264 IP 192.168.1.1.42540 > 255.255.255.255.10001: UDP, length 4
07:42:14.391722 LLDP, length 22
07:42:42.584823 IP 192.168.1.1.48486 > 255.255.255.255.10001: UDP, length 4
07:42:42.585744 IP 192.168.1.1.56948 > 255.255.255.255.10001: UDP, length 4
07:43:13.679967 IP 192.168.1.1.42758 > 255.255.255.255.10001: UDP, length 4
07:43:13.680946 IP 192.168.1.1.37092 > 255.255.255.255.10001: UDP, length 4
07:43:14.367627 LLDP, length 22
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 20 avril 2023 à 02:49:49
Cet outil ne me dit rien, c'est tcpdump "déguisé" ? Si tu as la possibilité d'écrire dans un fichier pour pouvoir le relire sur PC avec wireshark, c'est bon.

Sinon installes tcpdump directement  et lance une commande du type tcpdump -i eth0.832 -w capture.cap

Penses bien au .832, là tu captures le LAN  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 avril 2023 à 11:29:05
Oui, c'est tcpdump encapsulé dans une commande EdgeOS (rappel, @Ksam a un ER-X avec le firmware constructeur).

tcpdump est donc déjà installé, la commande que @renaud07 donne fonctionnera sans problème sur EdgeOS en la préfixant avec "sudo" pour passer root.

Et je conseille de capturer eth0 au contraire, pour voir tous les VLAN et en particulier la CoS du VLAN 832 (que l'ont ne voit pas si on capture uniquement le VLAN).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 20 avril 2023 à 13:24:33
Ah oui c'est vrai qu'il faut capturer le VLAN, ce qui ici est sans doute ce qui déconne, j'ai rien dit.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 20 avril 2023 à 14:02:51
Merci beaucoup pour vos réponses, j'essaie en rentrant.  Je vais pouvoir comprendre ce que ça dit déjà !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 20 avril 2023 à 18:39:15
Alors j'ai essayé ça :
kk@kk:~$ sudo tcpdump -i eth0 -w capture1.cap
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
effectivement ça écoute. Mais ça écrit du Hexa ou bien ? Je ne suis pas sûr de savoir ouvrir le fichier ... Je le met en pièce jointe (y'a 4 paquets dit-il...).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 avril 2023 à 18:44:21
Il faut l'ouvrir avec Wireshark.

Sinon avec tcpdump et nc (netcat), on peut faire une capture remote dans Wireshark (donc sans avoir besoin d'exporter un fichier, et en temps réel).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: perl le 20 avril 2023 à 19:01:33
Perso, je fais un prefiltre simple sur le mikrokit et je le renvoie en udp sur wireshark de mon PC.
https://tojaj.com/packet-capture-from-mikrotik-to-wireshark/

On peut configurer les filtre aussi sur l'interface mikrokit si on veux simplement.

Sinon voila la configuration que j'utilise pour sniff le DHCPV4 et DHCPV6
[xxxxxx] > /tool/sniffer/export 
# apr/20/2023 19:01:18 by RouterOS 7.6
# software id = xxxxxx
#
# model = CCR2004-1G-12S+2XS
# serial number = xxxxxxx
/tool sniffer
set file-limit=100000KiB filter-interface=br-wan filter-ip-protocol=udp filter-port=bootps,bootpc,546,547 filter-stream=yes memory-limit=5000KiB memory-scroll=no streaming-enabled=yes streaming-server=192.168.xxx.xxx
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 avril 2023 à 19:07:04
Merci pour l'astuce sur RouterOS, je pourrais en avoir besoin ;) (CCR2004 configuré, prêt à mettre en prod mais aucun test pour l'instant, j'attends un WE ou femme & enfants ne seront pas à la maison ;) ).


Non applicable dans la discussion en cours étant donné que le routeur concerné fonctionne sous EdgeOS (d'où ma suggestion avec tcpdump et netcat).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 20 avril 2023 à 20:10:42
Merci pour l'astuce sur RouterOS, je pourrais en avoir besoin ;) (CCR2004 configuré, prêt à mettre en prod mais aucun test pour l'instant, j'attends un WE ou femme & enfants ne seront pas à la maison ;) ).

Une opération HNO se tente ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 20 avril 2023 à 21:27:24
J'avance doucement.

J'écoute eth0 depuis EdgeOS. Pour info, j'ai la fibre -> ONT -> RJ45 -> Injecteur POE -> eth0.
j'ai pas l'impression de voir le canal retour tant attendu pour comprendre mon problème. En Ip source je n'ai que l'ip du routeur (192.168.1.1) et cette ligne : 3   4.942898   IngramMi_22:a1:c0   LLDP_Multicast   LLDP   36   MA/74:83:c2:0e:f3:3b LA/eth0 240
Je ne vois pas de retour DHCP là-dedans quand j'ouvre le fichier avec Wireshark.

J'ai essayé de mettre mon PC au cul de l'ONT pour voir si j'arrivais à lire quelque chose avec Wireshark, j'ai déjà plus de chose. Je n'ai pas trouvé le code 125, mais j'ai une ip source en 169.254.xx.xxx.
ça veut dire que je ne suis pas parqué ça ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 20 avril 2023 à 21:39:34
IP en 169.254 = IP autoassignée par le PC lui-même.

De toute façon il sera impossible d'obtenir une IP avec le client DHCP de windows puisqu'on ne peut pas paramétrer les options nécessaires. Vu qu'il ne semble y avoir aucune communication DHCP dans la capture, je vais poser une question toute bête: Est-ce que le client patch utilisé est bien pour l'architecture CPU de l'ER-X ? les ERL/ER4 et ER-X n'utilisent pas la même architecture CPU et donc les binaires ne sont pas interchangeables...

Que donne l'exécution manuelle de dhclient3 sans paramètres ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Kana-chan le 20 avril 2023 à 21:40:39
L'IP 169.254.xx.xxx est une APIPA de mémoire.
Donc vous n'avez rien du tout en fait, pas de connexion.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 20 avril 2023 à 21:51:44
IP en 169.254 = IP autoassignée par le PC lui-même.

De toute façon il sera impossible d'obtenir une IP avec le client DHCP de windows puisqu'on ne peut pas paramétrer les options nécessaires. Vu qu'il ne semble y avoir aucune communication DHCP dans la capture, je vais poser une question toute bête: Est-ce que le client patch utilisé est bien pour l'architecture CPU de l'ER-X ? les ERL/ER4 et ER-X n'utilisent pas la même architecture CPU et donc les binaires ne sont pas interchangeables...

Que donne l'exécution manuelle de dhclient3 sans paramètres ?

J'avais vu qu'il y a des architectures différentes. De fait, certain dhclient3 me remonte des problèmes lors de changement. J'ai testé :
dhclient3 pour ERX 2.0.8 hotfix1 (j'ai 2.0.9 hotfix 6) dispo dans ce tuto : https://lafibre.info/remplacer-livebox/template-config-edgerouter-dual-wan-failover-ftth-orange-fttb-sfr/24/ ; @Flow précise que la version 2.0.9 hotfix 4 fonctionne

Je considère (peut-être trop légèrement), qu'il fonctionne bien.
Qu'entends-tu par exec manuelle sans paramètres ? On fait ça comment... ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 20 avril 2023 à 22:16:34
Tu m'as mis un doute.
Pour l'éliminer, j'ai downgradé en v.1.10.11 avec un dhclient3 qui avait déjà fonctionné par le passé.
Et ça fonctionne ... mieux. J'ai une ip :  172.16.......

J'ai dû mal à comprendre car j'étais en 2.0.9 hotfix 6 depuis début mars, et tout a bien fonctionné un mois.
Il manquerait donc un dhclient3 pour la 2.0.9 ? Je ne sais pas si cette version est importante à ce stade.

Donc maintenant je me concentre sur les options je suppose.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 21 avril 2023 à 10:00:40
Et ça fonctionne ... mieux. J'ai une ip :  172.16.......
Parqué, donc oui, un problème d'options.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 21 avril 2023 à 10:25:10
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 avril 2023 à 15:35:42
C'est dans cette requête, mais ce n'est pas cette partie qu'il faut regarder. Il faut dérouler la dernière ligne dynamic host configuration protocol et là tu auras toutes les infos (qu'il faut aussi dérouler)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 21 avril 2023 à 15:47:08
Merci Renaud07.
Je n'ai pas la même chose que toi mais je vois ce qui est joint.
Si je reprends les indications de levieux, il faudrait :
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Discover)
    Option: (55) Parameter Request List
        Length: 12
        Parameter Request List Item: (1) Subnet Mask
        Parameter Request List Item: (3) Router
        Parameter Request List Item: (6) Domain Name Server
        Parameter Request List Item: (15) Domain Name
        Parameter Request List Item: (28) Broadcast Address
        Parameter Request List Item: (51) IP Address Lease Time
        Parameter Request List Item: (58) Renewal Time Value
        Parameter Request List Item: (59) Rebinding Time Value
        Parameter Request List Item: (90) Authentication
        Parameter Request List Item: (119) Domain Search
        Parameter Request List Item: (120) SIP Servers
        Parameter Request List Item: (125) V-I Vendor-specific Information
    Option: (60) Vendor class identifier
    Option: (61) Client identifier
    Option: (77) User Class Information
    Option: (90) Authentication
    Option: (255) End

Pourtant avec ma config, il me semble avoir tout bien renseigné :
interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
mac adresseMacLivebox
        speed auto
        vif 832 {
            address dhcp
            description eth0.832
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
client-option "send dhcp-client-identifier 01:adresseMacLivebox;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
                client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:chaînelongue.....;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth; domain-search;"
                default-route update
                default-route-distance 210
global-option "option vendor-class-identifier code 60 = string;"
                global-option "option client-identifier code 61 = string;"
                global-option "option user-class code 77 = string;"
                global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }

Je comprends mal les parties "global-option". J'ai repris des codes où c'était juste indiqué "string". Il faut laisser tel quel ?
Sinon je me rend compte d'une coquille qui doit terminer la ligne à cet endroit :
client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth; domain-search;" (j'ai un ; trop tôt). Je testerai avec une virgule en rentrant.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 avril 2023 à 17:46:11
Oulà... en effet, il te manque tout un pan d'options.

On dirait qu'il n’envoie aucune option spécifiée, il manque :
-Option: (60) Vendor class identifier
-Option: (61) Client identifier
-Option: (77) User Class Information
-Option: (90) Authentication

Ce qui est bizarre c'est que tu reçoive quand même une IP de parcage. Normalement, il faut que ça match un minimum, sinon pas de réponse du tout.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 21 avril 2023 à 17:51:23
A mon avis le ; au mauvais endroit et surtout ce qu'il y a après font que le fichier de configuration généré n'est pas valide. Etonnant même que dhclient démarre dans ces conditions...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 avril 2023 à 17:56:53
Oui c'est bizarre, chez moi si j'essaie de démarrer avec le moindre ; de travers, il me gueule dessus  ;D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 21 avril 2023 à 21:12:12
Bonsoir,

Je peux me tromper, mais je verrais bien définir l'adresse mac du vif 832 avec la mac de la livebox
J'ai peut-être loupé la ligne mac xx:xx:xx ......
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 21 avril 2023 à 21:30:31
Non, Orange ne vérifie pas que l'adresse Mac correspond à une Livebox, mais uniquement si l'adresse Mac dans dhcp-client-identifier est bien la même que celle dans l'entête ethernet des paquets DHCP.

Et sur EdgeOS (et Linux en général), l'adresse Mac d'une interface vif (VLAN) est la même que celle de l'interface physique.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 21 avril 2023 à 22:11:47
J'ai toujours un retour DHCP incomplet. J'ai essayé plusieurs changements de config (après la correction du ;).

    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
mac mac livebox
        speed auto
        vif 832 {
            address dhcp
            description eth0.832
            dhcp-options {
client-option "send vendor-class-identifier &quot;sagem&quot;;"
client-option "send dhcp-client-identifier 01:mac livebox;"
client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
client-option "send rfc3118-auth 00:00:00:00:00:00:00:00:00:00:00:1a:09:00:00:chaîne longue"
client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-auth, domain-search, SIP, V-I;"
default-route update
default-route-distance 210
global-option "option rfc3118-auth code 90 = string;"
                name-server update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
        }
    }

Une idée ?
Est-ce qu'un ONT défectueux pourrait faire ça ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 21 avril 2023 à 23:30:00
L'ONT n'a rien à voir.

Par contre je crois que "SIP" et "V-I" ne sont pas les noms valides... Et elles ne sont pas indispensables, tu peux les enlever.

Tu n'as donc toujours pas les options 60/61/77/90 qui sortent ?

J'ai retrouvé une vraie capture, voici ce que j'envoie et demande :
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 21 avril 2023 à 23:43:56
J'avance doucement dans l'identification de ce qui va pas, sans en avoir fait le tour exhaustif et avec quelques boulettes sur le chemin...
1 : j'ai testé avec une nouvelle MAC en me disant que celle de ma livebox avait peut-être été blacklistée (est-ce possible ?). Résultat, j'ai perdu l'ip 172.16, je n'ai plus d'ip comme hier. Est-ce lié ? J'ai remis la mac d'origine de ma livebox, toujours pareil. Je sais que ces changements répétés ne sont pas bons donc maintenant je regrette.

2 : En lisant attentivement les conseils du vieuxdorange, je me rend compte qu'il faut normalement mettre la mac sans les ":". Puisque je ne trouve pas de copains Ubiquiti avec une config IPV4 qui fonctionne, je me demande si je dois mettre ceci : client-option "send dhcp-client-identifier 1:634F7D21A3C0;" (fausse mac mais pour éviter toute confusion dans les caractères). Vous en pensez quoi ?

3 : la boulette ultime, j'ai voulu vérifié la question des ID livebox et vérifier que je copie bien la chaîne de valeur. En reprenant mon courrier, je me rend compte que je me suis planté dans le mot de passe quand je l'ai retranscri... Donc depuis le départ je m'identifie mal !

J'espère que le problème 1 restera sans conséquence, vous en pensez quoi ?
Quand au problème 2, la façon de donner la mac, je me pose vraiment la question du formattage de l'option.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: thefa le 22 avril 2023 à 00:07:26
Moi sur l'USG Pro je rentrais la MAC avec les deux points...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 22 avril 2023 à 00:16:07
Moi sur l'USG Pro je rentrais la MAC avec les deux points...
Merci :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 22 avril 2023 à 09:09:06
Bonjour,

Si ça peut aider, ma config en service actuellement sur mon ER6:

ethernet eth1 {
        description "eth1 - ONT"
        duplex auto
        speed auto
        vif 832 {
            address dhcp
            description "eth1.832 - Internet + VoIP"
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
                client-option "send dhcp-client-identifier 01:A4:xx:xx:xx:xx:xx;"
                client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-authentication, domain-search, SIP-servers, Vendor-Specific-Information;"
                client-option "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:....chaine longue...;"
                default-route update
                default-route-distance 210
                global-option "option rfc3118-authentication code 90 = string;"
                global-option "option SIP-servers code 120 = string;"
                global-option "option Vendor-Specific-Information code 125 = string;"
                name-server no-update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
            firewall {
                in {
                    ipv6-name WANv6_IN
                    name WAN_IN
                }
                local {
                    ipv6-name WANv6_LOCAL
                    name WAN_LOCAL
                }
                out {
                    ipv6-name WANv6_OUT
                    name WAN_OUT
                }
            }
            ipv6 {
                address {
                    autoconf
                }
                dup-addr-detect-transmits 1
            }
            mac xx:xx:xx:xx:xx:xx
        }
        vif 840 {
            address 192.168.40.1/24
            description "eth1.840 - TV"
            egress-qos "0:5 1:5 2:5 3:5 4:5 5:5 6:5 7:5"
        }
    }
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 25 avril 2023 à 08:36:06
Merci MacMan,

as-tu bien été migré aux nouvelles méthodes d'auth par Orange ?

Ta configuration fonctionne mieux que ce que j'avais, mais elle n'aboutit pas encore à une vraie IP pour ma part.
Je note que rfc3118-auth et rfc3118-authentication mène aux mêmes résultats.

interfaces {
    ethernet eth0 {
        address dhcp
        description Internet
        duplex auto
speed auto
mac XX:XX:XX:XX:XX:XX
        speed auto
        vif 832 {
            address dhcp
            description eth0.832
            dhcp-options {
                client-option "send vendor-class-identifier &quot;sagem&quot;;"
                client-option "send user-class &quot;\053FSVDSL_livebox.Internet.softathome.Livebox4&quot;;"
client-option "send dhcp-client-identifier 1:XX:XX:XX:XX:XX:XX;"
client-option "request subnet-mask, routers, domain-name-servers, domain-name, broadcast-address, dhcp-lease-time, dhcp-renewal-time, dhcp-rebinding-time, rfc3118-authentication, domain-search, SIP-servers, Vendor-Specific-Information;"
client-option "send rfc3118-authentication 00:00:00:00:00:00:00:00:00:00:00:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx;"
default-route update
default-route-distance 210
global-option "option rfc3118-authentication code 90 = string;"
                global-option "option SIP-servers code 120 = string;"
                global-option "option Vendor-Specific-Information code 125 = string;"
                name-server no-update
            }
            egress-qos "0:0 1:0 2:0 3:0 4:0 5:0 6:6 7:0"
        firewall {
            in {
                name WAN_IN
            }
            local {
                name WAN_LOCAL
            }
        } 
    }
}

Je me demande si l'ordre des options a une influence, car j'ai réussi à avoir tous les messages de retour juste en changeant l'ordre.

Les messages retour sont beaucou plus riches, mais je suis toujours parqué.
Mauvaise auth ? Option ? ONT ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 25 avril 2023 à 10:17:42
@Ksam

Bonjour,

D'après ce que je lis page 4 de ce fil, je reçois bien l'optionv6 17 et 125 en ipv4 ce qui voudrait dire que ma ligne a bien été migrée :

en v4 : option Vendor-Specific-Information 0:0:5:58:c:1:a:0:1:0:0:0:0:0:0:0:0;
en v6 : option dhcp6.vendor-specific-info 0:0:5:58:0:1:0:c:0:1:0:0:0:0:0:0:0:0;

ce qui semble correspondre à ce qu'écrit @levieuxatorange.

Alors par contre .... :
J'ai essayé de configurer un ERL-3 seulement en IPv4 avec exactement la même config de l'ER-6P (sans IPv6)
et bien : ça ne marche pas ! et je ne trouve pas pourquoi, pas d'IPv4 publique (ni parquage) ???

Le seul souci que je vois : je passe peut-être trop rapidement d'un routeur à l'autre, il faudrait peut-être attendre un certain temps (comme le fut du canon)

Autre bizarrerie, en IPv6 :
J'ai modifié le script du exit-hook du dhclient6. Le script fonctionne, mais les id-subnet qu'il est sensé modifier ne changent pas. Je ne comprends pas d'où viennent ces id-subnet. on dirait qu'elles sont attribuées pas Orange.

[EDIT] petite précision : j'utilise le boitier fibre Orange comme ONT. Pas de souci de ce coté là pour moi (enfin, normalement !)

La réponse du dhcp :
root@ER-6P:/var/run# cat dhclient_eth1_832.leases
lease {
  interface "eth1.832";
  fixed-address 90.126.xx.xx;
  option subnet-mask 255.255.252.0;
  option dhcp-lease-time 604800;
  option routers 90.126.xx.1;
  option dhcp-message-type 5;
  option dhcp-server-identifier 80.10.238.81;
  option domain-name-servers 81.253.149.13,80.10.246.5;
  option domain-search "STR.access.orange-multimedia.net.";
  option dhcp-renewal-time 81169;
  option broadcast-address 90.126.xx.255;
  option rfc3118-authentication 0:0:0:0:0:0:0:0:0:0:0:xxxxxxxxxxxxxxxx;
  option dhcp-rebinding-time 483840;
  option host-name "ER-6P";
  option dhcp-client-identifier 1:a4:xx:xx:xx:xx:xx;
  option Vendor-Specific-Information 0:0:5:58:c:1:a:0:1:0:0:0:0:0:0:0:0;
  renew 3 2023/04/26 02:51:35;
  rebind 0 2023/04/30 22:10:48;
  expire 2 2023/05/02 07:46:48;
}
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 25 avril 2023 à 11:24:03

Les messages retour sont beaucou plus riches, mais je suis toujours parqué.
Mauvaise auth ? Option ? ONT ?

Je vois que c'est un RENEW. Tu peux redemarrer ton routeur et reessayer ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fttmeh le 25 avril 2023 à 11:30:30
Le seul souci que je vois : je passe peut-être trop rapidement d'un routeur à l'autre, il faudrait peut-être attendre un certain temps (comme le fut du canon)


Je cite @LeVieuxAtOrange, changer de router (avec le changement de MAC) pose problème :

DUID et MAC : Principe général : éviter de jouer avec pour en changer trop vite ... On a des fonctions dans le réseau qui limitent le nbe de DUID / MAC derrière un même accès. Mais cela vous le saviez déjà.
Avec une temporisation de clear "d 'un certain temps" ..
Eteindre ou débrancher l'ONT, je ne suis pas certain que cela nettoie à 100% de chance ton contexte dans le OLT/DSLAM face à ta ligne, je vais vérifier ce point, mais je ne pense pas.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 25 avril 2023 à 11:42:09
Je cite @LeVieuxAtOrange, changer de router (avec le changement de MAC) pose problème :

Si tu alternes entre deux (ou plusieurs) routeurs, configure la MAC de la Livebox sur tes routeurs, et n'oublie pas de mettre à jour dans leurs configurations les client-id et DUID pour qu'ils correspondent à cette MAC.
De la sorte, tu pourras alterner librement sans avoir de souci (car l'équipement en face verra toujours la même MAC source).

L'autre avantage, c'est que tu conserveras ton préfixe IPv6 en cas de changement de routeur.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 25 avril 2023 à 11:48:32
Non, ça ne suffit pas, j'ai la même mac partout (celle de la Livebox)
Normalement le dhcp ne devrait y voir que du feu...
Il faut que je trouve le courage de configurer entièrement le ERL avec l'IPv6 pour être dans exactement la même config.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 25 avril 2023 à 22:01:08
J'aimerai être sûr de bien identifier le retour DHCP, code 125 pour voir si mon auth passe bien.

Voici mon lease :
lease {
  interface "eth0.832";
  fixed-address 172.16.XX.XX;
  option subnet-mask 255.255.0.0;
  option routers 172.16.0.1;
  option dhcp-lease-time 3720;
  option dhcp-message-type 5;
  option domain-name-servers 80.10.246.1,81.253.149.9;
  option dhcp-server-identifier 80.10.233.113;
  option domain-search "CAE.access.orange-multimedia.net.";
  option dhcp-renewal-time 2976;
  option dhcp-rebinding-time 2976;
  option rfc3118-auth 0:0:0:0:0:0:0:0:0:0:0:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX;
  option broadcast-address 172.16.255.255;
  option host-name "kk.erx";
  option dhcp-client-identifier 1:5c:XX:XX:XX:XX:XX;
  option Vendor-Specific-Information 0:0:5:58:c:1:a:0:1:1:2:1:0:0:0:0:0;
  renew 2 2023/04/25 20:27:12;
  rebind 2 2023/04/25 20:32:27;
  expire 2 2023/04/25 20:44:51;

Avec Wireshark, je vois 4 passage DHCP, Discover (je l'ai déjà partagé), Offer, Request et ACK.
Dans le Offer, j'ai bien un détail sur l'option 125

Frame 2: 443 bytes on wire (3544 bits), 443 bytes captured (3544 bits)
Ethernet II, Src: Alcatel-_c5:7e:d7 (0c:a4:02:c5:7e:d7), Dst: Sagemcom_61:9f:f0 (5c:fa:25:61:9f:f0)
802.1Q Virtual LAN, PRI: 7, DEI: 0, ID: 832
Internet Protocol Version 4, Src: 80.10.233.113, Dst: 172.16.207.58
User Datagram Protocol, Src Port: 67, Dst Port: 68
Dynamic Host Configuration Protocol (Offer)
    Message type: Boot Reply (2)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0xaa32b22f
    Seconds elapsed: 0
    Bootp flags: 0x0000 (Unicast)
    Client IP address: 0.0.0.0
    Your (client) IP address: 172.16.XXX.XX
    Next server IP address: 80.10.233.113
    Relay agent IP address: 80.10.233.113
    Client MAC address: Sagemcom_61:9f:f0 (5c:XX:XX:XX:XX:XX)
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (Offer)
    Option: (54) DHCP Server Identifier (80.10.233.113)
    Option: (51) IP Address Lease Time
    Option: (1) Subnet Mask (255.255.0.0)
    Option: (3) Router
    Option: (6) Domain Name Server
    Option: (28) Broadcast Address (172.16.255.255)
    Option: (12) Host Name
    Option: (61) Client identifier
    Option: (90) Authentication
    Option: (125) V-I Vendor-specific Information
        Length: 17
        Enterprise: Orange (1368)
            Length: 12
            Option 125 Suboption: 1
                Length: 10
                Data: 00010102010000000000
    Option: (119) Domain Search
    Option: (58) Renewal Time Value
    Option: (59) Rebinding Time Value
    Option: (255) End
C'est le Data: 00010102010000000000 qu'il faut regarder ? Si oui, c'est bien un mauvais user/psswd qui est mentionné ?

J'ai ré-essayé avec un notre salt en recopiant attentivement user/psswd sur mon courrier d'origine. Je me demande si celui-ci a pu changer (le mot de passe notamment). Je vais demander au SAV d'Orange de me le renvoyer au cas où.
Sinon je sèche toujours ...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 25 avril 2023 à 22:40:05
@Ksam

Bonsoir,
Là pour décoder le retour, je ne sais pas trop. J'avais déjà demandé (page 67 de ce fil) mais je n'ai toujours pas compris exactement comment lire ce truc.
Ce qui est sûr, c'est qu'une erreur t'est retournée,, laquelle  je ne sais pas. Il faudrait demander aux spécialistes  ::)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 25 avril 2023 à 23:25:27
Pour décoder les erreurs tout est indiqué en FP par levieux. Le code 201 correspond en effet à un mauvais user/password ou encodage :
Le canal retour :
Dans la réponse DHCP il y a un canal de retour du réseau.
C'est l'option 125 en DHCPv4, l'option 17 en DHCPv6
Le contenu (attention, les entêtes des options sont différentes, voir les RFC) est le même et dans le format suivant avec en rouge 2 octets de code d'information : 0001000000ffffffffff
Les grandes classes de réponses sont :
- 00xx : OK vu du réseau Orange et tout doit fonctionner. Si ce n'est pas le cas le problème vient de chez vous.
- 01xx : Le modèle de box, le firmware ou votre ligne est bloquée (0102 ce qui peut arriver si le comportement de votre routeur est trop agressif ...) 0199 en cas de mauvaise COS sur le DHCP
- 02xx : erreur de Login ou de Mot de passe ou d'encodage
- 03xx : compte ou service probablement résilié
- 04xx : problème de règlement de la facture avec de possibles limitation de débit ou blocage.

@Ksam : Normalement, la ligne authentication doit être surlignée en jaune. En théorie ça indique une erreur d'encodage, mais dans notre cas vu que c'est non standard (ne respecte pas pleinement la RFC, c'est normal).

Du coup vu que toi c'est en "blanc" il doit te manquer un truc. Vérifies si tu as un retour comme le mien.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 26 avril 2023 à 10:30:44
Bonjour,

J'ai terminé ce matin la config IPv6 de mon ERL.

Premier démarrage : tout est fonctionnel, IPv4 et IPv6.

Je n'ai fait aucune modif sur la conf IPv4. Je récupère la même IPv4 et même préfixe /56 IPv6.
Je ne vois pas pourquoi la partie IPv4 est devenue fonctionnelle  ??? mystère et boule de gomme ... j'ai dû louper un truc ...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 26 avril 2023 à 18:27:37
J'ai déplacé les messages liés au changement d'IP tous les ans pour des questions CNIL dans un sujet à part : IP fixe Orange et changement une fois par an minimum pour des questions CNIL (https://lafibre.info/orange-les-news/ip-fixe-orange-55180/).

Je pense qu'il y a moyen d'avancer sur ce sujet qui intéresse de nombreuses personnes, la CNIL démentant obliger les opérateurs à changer les IP tous les ans.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 26 avril 2023 à 21:04:20
Bonjour,

J'ai terminé ce matin la config IPv6 de mon ERL.

Premier démarrage : tout est fonctionnel, IPv4 et IPv6.

Je n'ai fait aucune modif sur la conf IPv4. Je récupère la même IPv4 et même préfixe /56 IPv6.
Je ne vois pas pourquoi la partie IPv4 est devenue fonctionnelle  ??? mystère et boule de gomme ... j'ai dû louper un truc ...

Peut-être que l'IPV4 Only pose des problèmes qu'on a pas avec la double config.
Je peux jeter un oeil à ta config IPv4 et IPv6 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 26 avril 2023 à 22:19:17
@Ksam

Bonsoir, je viens d'essayer de t'envoyer ma config par MP, mais ça ne va pas : c'est trop gros.
J'essayerai demain de trouver un autre moyen.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 26 avril 2023 à 22:45:08
Je me pose plusieurs questions sur mon problème.

La partie Authentication ne répond aucun problème dans le discover (contrairement à ce qu'indique Renaud07, rien en jaune). Par contre dans le Offer j'ai bien data suivant : 00010102010000000000
Si la partie en rouge est bien la bonne à regarder, dans le bon paquet, mauvais user/psswd ou format, comment puis-je régler le problème ? J'ai vérifié le user, le mot de passe (renvoyé par Orange hier soir), utilisé le générateur en page 1....

Je compare les paquets capturés avec ce qu'on doit avoir en IPV4 selon levieux, tout est identique sauf que je transmet l'option 12 (Host name), nom perso. Je ne crois pas être le seul, mais comment faire pour ne pas la transmettre ? Si je la supprime de mon fichier de config, il met par défaut ubnt et c'est quand même transmis ... Est-ce un problème de transmettre l'option 12 ?

Quand je regarde mon fichier leases, vois que les renew/rebind/expire sont dans le passé (de 1 à 2 jours). Mon routeur n'est plus à la bonne date. Est-ce un problème ?  J'essaie de la changer, mais sans serveur NTP ça saute...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 26 avril 2023 à 22:49:51
Bonjour,

pour récupérer la bonne valeur on peut utiliser le logiciel liveboxinfo. ça peut permettre de debug.
sinon, il y a la solution de mettre le wan de la box sur un port ethernet du pc, pour voir ce qu'elle envoie avec une capture wireshark
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 27 avril 2023 à 08:24:42
Je me pose plusieurs questions sur mon problème.

La partie Authentication ne répond aucun problème dans le discover (contrairement à ce qu'indique Renaud07, rien en jaune). Par contre dans le Offer j'ai bien data suivant : 00010102010000000000
Si la partie en rouge est bien la bonne à regarder, dans le bon paquet, mauvais user/psswd ou format, comment puis-je régler le problème ? J'ai vérifié le user, le mot de passe (renvoyé par Orange hier soir), utilisé le générateur en page 1....

Je compare les paquets capturés avec ce qu'on doit avoir en IPV4 selon levieux, tout est identique sauf que je transmet l'option 12 (Host name), nom perso. Je ne crois pas être le seul, mais comment faire pour ne pas la transmettre ? Si je la supprime de mon fichier de config, il met par défaut ubnt et c'est quand même transmis ... Est-ce un problème de transmettre l'option 12 ?

Quand je regarde mon fichier leases, vois que les renew/rebind/expire sont dans le passé (de 1 à 2 jours). Mon routeur n'est plus à la bonne date. Est-ce un problème ?  J'essaie de la changer, mais sans serveur NTP ça saute...

Hello,
Si tu fais une capture Wireshark, au niveau de l'option 90 (en la "dépliant"), elle a effectivement le même format que celui présenté par Renaud07 un peu plus haut (et ci-dessous) ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Ksam le 27 avril 2023 à 13:20:28
Bonjour,

pour récupérer la bonne valeur on peut utiliser le logiciel liveboxinfo. ça peut permettre de debug.
sinon, il y a la solution de mettre le wan de la box sur un port ethernet du pc, pour voir ce qu'elle envoie avec une capture wireshark

Merci Jeremy pour ce conseil avisé. J'ai sniffé le wan de la livebox pour voir la trame. J'ai récup la partie authentification (à mettre après les 00:00:00...), et là miracle ça fonctionne !

J'avais donc bien un problème d'authentification.
C'est pourtant la partie sur laquelle j'ai vraiment tout essayé, c'est-à-dire :
- Utilisation du générateur https://jsfiddle.net/kgersen/3mnsc6wy/
- Je renseigne l'id de connexion livebox (j'ai vérifié l'id, à partir du premier courrier, sur mon espace perso, il n'y a aucun doute, j'ai bien le bon fti/....)
- Je renseigne le mot de passe (vérifié, renvoyé par le SAV Orange pour être sûr).
- J'ai essayé avec le sel par défaut (123456xxxxxx) ; avec plusieurs sels aléatoires de longueur variable, court et long, avec le Byte A (ne sachant pas ce que ça fait, j'ai même essayé de mettre B).
Avec tout ça, l'auth ne passait jamais chez moi.

Problème avec le générateur ? Sel pour le hachage "non conforme" ? C'est mystérieux, mais si ça m'arrive je suppose que ça peut arriver à d'autre.

Avec la partie d'auth qui vient de la livebox, je récupère bien le code 125 sans erreur, et j'ai directe une vraie ip.
Je suis toujours en IPV4 Only.
Grâce à Macman, j'espère bien pouvoir passer à l'IPV6 aussi prochainement, mais je fais une pause dans mes soirées geek...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: MacMan le 27 avril 2023 à 18:46:28
Ah bonne nouvelle ! bravo pour ta persévérance qui a fini par payer !
Par contre, je ne comprends pas pourquoi le script de Kgersen ne marche pas pour toi ; c'est celui que j'utilise sans souci (enfin, pas trop)

Pour ton IPv6, j'espère que le dhcp3 patché que tu as est encore d'actualité car celui que j'utilise ne doit pas fonctionner sur le ERX.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 27 avril 2023 à 19:13:33
Dans le doute, sniffer les requêtes émises par la Livebox (avec tcpdump ou wireshark) et recopier les bytes, ca peut aider. Je n'ai utilisé le jsfiddle de kgersen qu'une fois avec les options par défaut, et ca a fonctionné au poil.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 30 avril 2023 à 13:21:45
Bonjour bonjour,

Je tourne en IPv6 sur un Ubiquiti ER-X depuis des années avec des scripts maison, et ça se passe plutôt très bien. :)

Je suis en train de mettre mes outils à jour pour le futur (pas encore migré) et j'essaye de release le bail DHCPv6 correctement. L'objectif est de peut-être implémenter une surveillance du lien montant, ou au mois de pouvoir reset proprement à la main en une commande.
Mon dhclient s'amuse à envoyer toutes les options dans le message Release, ce qui déplait au serveur qui logiquement n'en a pas besoin : je reçois une réponse Reply avec un Status code (option 13) UnspecFail (code 1). C'est cohérent d'après ce que dit la RFC : le serveur peut répondre UnspecFail si on lui demande des options inattendues.
Est-ce un problème ? (ça vous fait du bruit inutile ?) En l'état est-ce que le bail est bien relâché ?

(Lecteur occasionnel de ce forum depuis .. oula .. 10 ans, ceci est mon premier post ! 🥳)
Antoine
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 10:26:05
Hello,
je suis ce topic depuis un moment, et j'étais théoriquement préparé avec le jsfiddle proposé, sous FreeBSD, tout était niquel, ainsi que l'IPv6, et puis orange a du mettre à jour le NRO de Palaiseau cette nuit. Depuis, parking. Je branche la box ca marche. A priori les options du jsfiddle ne marchent pas. Je vais sniffer la box (que j'ai sorti pour la première fois de son carton en 7 ans !) pour voir ce qui change. En sniffant pour le moment je n'arrive pas à me mettre entre les 2, je vois que la livebox utilise le legacy si je me branche en direct dessus mais si j'envoie une offre random elle n'accepte pas

Donc même problème que Ksam pour moi
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 05 mai 2023 à 14:03:23
Même soucis chez moi depuis cette nuit 4h, je me fais parquer (erreur 0201 donc pb d'auth).
Pourtant j'ai mis en place l'auth qui normalement doit fonctionner (et qui en tout cas fonctionnait jusqu'à présent mais je n'avais donc pas été migré apparemment), avec le script Mikrotik pour générer une nouvelle chaine.

Avec la livebox ça fonctionne. Pas encore eu le temps de creuser le pourquoi du comment, je vous tiendrai informé !


Juste une petite question pour l'option 61, il faut utiliser le DUID ou l'@ mac ? C'est pas super clair, pour le moment mon mikrotik utilise le DUID. Comme en première page c'est marqué de pas trop jouer avec ça, j'ai pas osé changer!
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 05 mai 2023 à 14:17:14
Bonjour @tous,

@petoulachi

Ci-dessous je que j'envoie avec mon Mikrotik hex_s:

pour ipv4:
[admin@MikroTik] > /ip dhcp-client option add code=60 name=vendor-class value=0x736167656d
[admin@MikroTik] > /ip dhcp-client option add code=61 name=clientid value=0x0144A6zzzzzzzz           (basé sur la mac de la lb4)
[admin@MikroTik] > /ip dhcp-client option add code=77 name=user-class value=0x2b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
[admin@MikroTik] > /ip dhcp-client option add code=90 name=authentication value=0x+140 caractères    (généré par le script de @kgersen).

• Mon DUID = 0x0003000144a6zzzzzzzz => est basé sur l'adresse mac de la LB4.
• La cohérence entre le DUID et l'option 61 est obligatoire.

pour ipv6:
[admin@MikroTik] > /ipv6 dhcp-client option add code=1 name=clientid value=0x0003000144A6zzzzzzzz       (basé sur la mac de la lb4)
[admin@MikroTik] > /ipv6 dhcp-client option add code=11 name=authentication value=0x+140 caractères     (généré par le script de @kgersen).
[admin@MikroTik] > /ipv6 dhcp-client option add code=15 name=user-class value=0x002b46535644534c5f6c697665626f782e496e7465726e65742e736f66746174686f6d652e4c697665626f7834
[admin@MikroTik] > /ipv6 dhcp-client option add code=16 name=vendor-class value=0x0000040e0005736167656d
[admin@MikroTik] > /ipv6 dhcp-client option add code=17 name=vendor-infos value=0x000005580006000e495056365f524551554553544544
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 mai 2023 à 14:29:16
Lease passé à 1 semaine chez moi pendant la nuit, donc sur la nouvelle infra d'authentification. RAS sur mon ER4, IPv4 et IPv6 toujours fonctionnels sans aucun changement dans ma conf. Pour l'instant mon status DHCP(v4) est a BOUND, reste à voir si le RENEW va bien se passer.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 05 mai 2023 à 14:51:46
Je n'ai pas été trop clair sur l'option 61, désolé.

Sur le Mikrotik, par défaut pour le client DHCP on a déjà 2 options 61 paramétrées :
clientid_duid : 0xff$(CLIENT_DUID)
clientid : 0x01$(CLIENT_MAC)

Actuellement j'utilise la valeur 0xff$(CLIENT_DUID). Il me semble que c'est également basée sur la Mac mais là je ne suis pas chez moi je ne peux pas vérifier, mais j'avoue ne pas trop saisir la différence entre les 2 valeurs possibles!
On trouve ça dans leur doc :
CLIENT_MAC - client interface MAC address;
CLIENT_DUID - client DIUD of the router, same as used for the DHCPv6 client. In conformance with rfc4361

Du coup j'ai mis DUID pour avoir une cohérence ipv4/v6, chez vous c'est comment ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 mai 2023 à 14:55:18
clientid pour DHCPv4.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 05 mai 2023 à 14:56:46
Ok, je modifierai ça ce soir !

Ca peut donner une erreur 0201 ça ? Parce que si c'est pas ça, je vois pas...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 05 mai 2023 à 15:28:46
Je n'ai pas été trop clair sur l'option 61, désolé.

Sur le Mikrotik, par défaut pour le client DHCP on a déjà 2 options 61 paramétrées :
clientid_duid : 0xff$(CLIENT_DUID)
clientid : 0x01$(CLIENT_MAC)

Actuellement j'utilise la valeur 0xff$(CLIENT_DUID). Il me semble que c'est également basée sur la Mac mais là je ne suis pas chez moi je ne peux pas vérifier, mais j'avoue ne pas trop saisir la différence entre les 2 valeurs possibles!
On trouve ça dans leur doc :
CLIENT_MAC - client interface MAC address;
CLIENT_DUID - client DIUD of the router, same as used for the DHCPv6 client. In conformance with rfc4361

Du coup j'ai mis DUID pour avoir une cohérence ipv4/v6, chez vous c'est comment ?

print ipv4 des 2 options 61 prédifinis de mon routeur:
3 * clientid_duid                                                   61 0xff$(CLIENT_DUID)                                          ff
4 * clientid                                                        61 0x0144A61Exxxxxx                                            0144a61exxxxxx  (xxxxxx fin de la mac adress de la lb4)

Oui c'est bien le clientid qui est utilisé
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 16:11:17
suite à mon message, j'ai continué l'investiguer, donc si j'envoie l'ancienne méthode sans password, ce que fait à 3 essai la livebox en démarrant, je me fais parquer, pareil avec la méthode jsfiddle, en IPv4. En IPv6 Orange me fournit un préfixe, mais à priori ce préfixe ne fonctionne pas, je n'ai pas de réponse sur les requêtes DNS via ce préfixe, est ce lié au fait qu'IPv4 ne marche pas ?
En tout cas, je n'ai pas réussi à trouver le moyen en mettant mon routeur en bridge intermédiaire de la livebox d'avoir une réponse via ce bridge et pouvoir la sniffer, donc je ne sais pas ce qu'il cloche sur l'authent, déclenchant une option 125 avec refus
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Hiigaraa le 05 mai 2023 à 16:15:25
Si ton lease ipv6 est de 7 jours c'est bon. Si il est de plus de 200 jours c'est pas bon. Voir le message du vieux.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 17:11:55
De ce que je vois c'est à priori 7 jours, donc cela voudrait dire que la chaîne d'authent marche en v6 mais pas en v4... weird (et accessoirement que je n'ai pas d'accès v6 externe, au moins en DNS, à priori)

starts 1683294684;
    renew 604800;
    rebind 1209600;
    iaprefix xxx:xx:xx:xx::/56 {
      starts 1683294684;
      preferred-life 20000000;
      max-life 20000000;
    }

par contre j'ai ceci d'intéressant dans le bail v6:

option vsio.unknown-1368 0:1:0:c:0:1:0:2:1:0:0:0:0:0;

On dirait la chaine d'erreur 125 correspondant à la v4 , malgré un bail valide
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 05 mai 2023 à 17:17:13
Est-ce que tu as moyen de faire une capture de la transaction DHCPv6 ? Afin que le code de status confirme que 1. c'est migré 2. les options sont ok

J'ai vu des gens rapporter un code différent entre Advertise et Reply aussi, est-ce qu'on a une réponse définitive sur ce à quoi il faut se fier ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 17:20:48
Est-ce que tu as moyen de faire une capture de la transaction DHCPv6 ? Afin que le code de status confirme que 1. c'est migré 2. les options sont ok

J'ai vu des gens rapporter un code différent entre Advertise et Reply aussi, est-ce qu'on a une réponse définitive sur ce à quoi il faut se fier ?

malheureusement si je mets mon routeur entre les 2 en mode bridge, je vois passer les requêtes DHCP vers orange, mais je n'ai pas de réponse après 3 essais et ensuite la livebox ne tente plus.
Si je mets mon pc sur la prise wan de la box je vois ces mêmes essais, j'ai tenté de la feinter en répondant à la place du DHCP orange mais elle m'ignore :D
d'ailleurs je ne vois pas la partie IPv6 de la livebox, je ne vois que la v6, elle fait du RTSOL mais comme personne ne lui répond elle ne fait pas le DHCP ensuite
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 05 mai 2023 à 17:46:41
Je parlais d'une capture de l'interface WAN de ton routeur seul, qui semble marcher en v6.
Ai-je mal compris la situation ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 18:13:41
Je parlais d'une capture de l'interface WAN de ton routeur seul, qui semble marcher en v6.
Ai-je mal compris la situation ?

dans les 2 cas j'ai une réponse du DHCP orange, mais avec l'option 125 à 00010002010000000000

voici la réponse DHCPv4 décodée par wireshark, la réponse DHCPv6 est analogue, étonnement malgré l'option 125 en erreur j'ai tout de même bien un IA-PD en réponse en v6 (erreur de config ?)

Dynamic Host Configuration Protocol (ACK)
    Message type: Boot Reply (2)
    Hardware type: Ethernet (0x01)
    Hardware address length: 6
    Hops: 0
    Transaction ID: 0xeefece62
    Seconds elapsed: 0
    Bootp flags: 0x0000 (Unicast)
    Client IP address: 0.0.0.0
    Your (client) IP address: 172.16.207.54
    Next server IP address: 80.10.235.169
    Relay agent IP address: 80.10.235.169
    Client MAC address: Sagemcom_xx:xx:xx (8c:10:d4:xx:xx:xx)
    Client hardware address padding: 00000000000000000000
    Server host name not given
    Boot file name not given
    Magic cookie: DHCP
    Option: (53) DHCP Message Type (ACK)
        Length: 1
        DHCP: ACK (5)
    Option: (54) DHCP Server Identifier (80.10.235.169)
        Length: 4
        DHCP Server Identifier: 80.10.235.169
    Option: (51) IP Address Lease Time
        Length: 4
        IP Address Lease Time: (20000000s) 231 days, 11 hours, 33 minutes, 20 seconds
    Option: (1) Subnet Mask (255.255.0.0)
        Length: 4
        Subnet Mask: 255.255.0.0
    Option: (3) Router
        Length: 4
        Router: 172.16.0.1
    Option: (28) Broadcast Address (172.16.255.255)
        Length: 4
        Broadcast Address: 172.16.255.255
    Option: (6) Domain Name Server
        Length: 8
        Domain Name Server: 80.10.246.1
        Domain Name Server: 81.253.149.9
    Option: (61) Client identifier
        Length: 17
    Option: (90) Authentication
        Length: 27
        Protocol: configuration token (0)
        Algorithm: 0
        Replay Detection Method: Monotonically-increasing counter (0)
        RDM Replay Detection Value: 0x0000000000000000
        Authentication Information: dhcpliveboxfr250
    Option: (125) V-I Vendor-specific Information
        Length: 17
        Enterprise: Orange (1368)
            Length: 12
            Option 125 Suboption: 1
                Length: 10
                Data: 00010002010000000000
    Option: (119) Domain Search
        Length: 34
        FQDN: MSR.access.orange-multimedia.net
    Option: (58) Renewal Time Value
        Length: 4
        Renewal Time Value: (2795019s) 32 days, 8 hours, 23 minutes, 39 seconds
    Option: (59) Rebinding Time Value
        Length: 4
        Rebinding Time Value: (16000000s) 185 days, 4 hours, 26 minutes, 40 seconds
    Option: (255) End
        Option End: 255
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 05 mai 2023 à 19:08:26
Et donc en v6 l'option 17 te dit 0000 ?
Parceque ce n'est pas censé être possible car si un proto est en défaut et que l'autre devrait fonctionner, cela implique une configuration incohérente donc parcage. (sachant que le code 0201 est une erreur d'authentification)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 19:32:02
Et donc en v6 l'option 17 te dit 0000 ?
Parceque ce n'est pas censé être possible car si un proto est en défaut et que l'autre devrait fonctionner, cela implique une configuration incohérente donc parcage.

merci de l'info, je vais jeter un oeil. Je viens de rebrancher ma box et regarder de plus près l'admin, je n'avais pas encore check, à priori ma box fallback en PPPoE sur le vlan 835 (c'est une livebox3), ca doit être sa façon à elle de gérer le problème de dhcp....
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 05 mai 2023 à 19:46:42
à priori ma box fallback en PPPoE sur le vlan 835 (c'est une livebox3), ca doit être sa façon à elle de gérer le problème de dhcp....

c'est peut être tout simplement qu'elle n'est pas à jour une fois à jour, je pense qu'elle reprendra la conf par le vlan 832 dhcp
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 19:50:50
c'est peut être tout simplement qu'elle n'est pas à jour une fois à jour, je pense qu'elle reprendra la conf par le vlan 832 dhcp

c'est ce que je pense, je lui ai demandé de se mettre à jour, à priori elle fait une mise à jour, et après elle dit qu'il y a encore une mise à jour, après 5 fois, je me demande si ca fonctionne...

Le firmware est plutôt ancien: SG30_sip-fr-5.15.10.1
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 05 mai 2023 à 19:54:17
il parait que ça peut être long sur les livebox pas mis à jour depuis longtemps voir une conversation plus haut dans ce thread. je suis aussi dans ce cas là une livebox play pas branché depuis longtemps, je devrai peut être anticiper et la mettre à jour en la branchant derrière mon routeur :)

Jerem
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 05 mai 2023 à 20:03:06
J'avais lu que ça se compte en heures.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nerzhul le 05 mai 2023 à 20:46:33
ok j'ai trouvé pour IPv4... j'avais des quotes historiquement autour du dhcp-client-identifier dans isc-dhcp-client, et du coup ca devient une chaine encodée en hexa... en retirant les quotes, 01:<mac> le bail DHCPv4 est bon...

et d'ailleurs ca débloque l'IPv6 , le préfixe marche sur le net suite au fait que la DHCPv4 est valide, comme l'avait indiqué le vieux, les 2 doivent être cohérent sinon ca ne marche pas :D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 06 mai 2023 à 13:06:36
Bon donc l'erreur 0201(auth) venait effectivement de mon clientid en DHCPv4 qui n'était pas bon (envoie en DUID plutôt que Mac).
Tout fonctionne maintenant !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 11 mai 2023 à 09:58:04
Hello,

J'ai été migré cette nuit chez Orange avec les nouvelles restrictions protocolaires.
Mon ONU (fs.com) est dans un CRS305 (ROS 7.8) en front du CCR2116 (ROS 7.7).

La migration a eu lieu à 2h31.
Le client dhcp du mikrotik n'a pas réussi à bound correctement, la chaine 125 retournait comme erreur '0201' (bad login/password) -> parké par orange en ip 172.16.xxx.xxx.

Ce matin à 7h, je re-génère ma chaine d'authentification (qui était pourtant déjà en version longue) et modifie les options correspondantes des clients ipv4 et ipv6. Mais pas mieux, même pas de retour d'orange.

Je constate que l'ONU à un Tx à -40dBm depuis 5h48 (au lieu de 2.5dBm habituellement). Le Rx est correct -17dBm.
Je fais powerOff/powerOn sur le CRS305, le signal est de nouveau ok, les clients dhcp (ipv4 et ipv6).

J'ai l'impression que depuis l'installation de ROS 7.8 sur mon CRS305, j'ai le Tx qui chute brutalement. Le problème se résout en faisant powerOff/PowerOn du CRS305.
Ce problème arrive assez rarement (1 fois tous les 2/3 mois ?). Je n'ai pas l'impression d'avoir eu ce phénomène en ROS 7.7 et 7.6.

Cela peut-il venir de l'infra Orange ? Je ne pense pas car c'est le Tx de l'ONU qui tombe. Si c'était l'infra Orange, j'aurais un pb de Rx, enfin je crois...

Une idée ?
Merci.

PS: j'ai posté aussi sur le sujet Mikrotik car c'est peut-être spécifique...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: petoulachi le 11 mai 2023 à 10:11:54
Ce matin l'accès internet ne fonctionnait plus, un release du DHCP a suffit à solutionner. Le bail est de 7j d'après le mikrotik.
Il me semble avoir lu que ça passait à 3j non ? Je ne retrouve plus l'info... mais je ne pige pas pourquoi il recevrait un bail de 7j non plus ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 11 mai 2023 à 10:18:05

Je constate que l'ONU à un Tx à -40dBm depuis 5h48 (au lieu de 2.5dBm habituellement). Le Rx est correct -17dBm.
Je fais powerOff/powerOn sur le CRS305, le signal est de nouveau ok, les clients dhcp (ipv4 et ipv6).

J'ai l'impression que depuis l'installation de ROS 7.8 sur mon CRS305, j'ai le Tx qui chute brutalement. Le problème se résout en faisant powerOff/PowerOn du CRS305.
Ce problème arrive assez rarement (1 fois tous les 2/3 mois ?). Je n'ai pas l'impression d'avoir eu ce phénomène en ROS 7.7 et 7.6.

Cela peut-il venir de l'infra Orange ? Je ne pense pas car c'est le Tx de l'ONU qui tombe. Si c'était l'infra Orange, j'aurais un pb de Rx, enfin je crois...

Une idée ?
Merci.

PS: j'ai posté aussi sur le sujet Mikrotik car c'est peut-être spécifique...

Hello,

Perso avec un CRS310 en 7.9 aucun soucis parfaitement stable, et lors de ma migration la semaine dernière tout à fonctionné  sans soucis, la transition a été complètement transparente, je m'en suis aperçu en ayant des bails de 7 jours.

Sinon essaye la 7.10beta5 qui vient sortir comme  je le préciser dans le topic "RouterOS 7.9 or not ?"

Édit : je suis passé de la 7.7 à la 7.9, sans passer par la 7.8 car sur le forum Mikrotik des remontés de soucis avec les sfp, onu.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 11 mai 2023 à 10:25:08
Le bail est de 7j d'après le mikrotik.
Il me semble avoir lu que ça passait à 3j non ?
3j c'était avant la migration. depuis la migration, (réalisée hier pour ma part), c'est 7j
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: johnk le 13 mai 2023 à 00:23:49
Bonjour,
Je tourne avec une config ipv4/ipv6 et systemd-networkd, le 05/04 le client DHCPv4 a cessé de renouveller correctement les baux.
Je fais tourner un cron toutes les 19h pour restart les clients DHCPv4,6 et ainsi relancer les cycles et redevenir routable sur wan 832.
Quelqu'un a remarqué ce comportement ? Peut-être spécifique à systemd...

Cheers,
johnk
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: B3nJ1 le 13 mai 2023 à 07:48:16
Je suppose que ton renew n'est pas tagué en COS6 ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Lucy-Han le 13 mai 2023 à 12:15:14
Bonjour,
Je tourne avec une config ipv4/ipv6 et systemd-networkd, le 05/04 le client DHCPv4 a cessé de renouveller correctement les baux.
Je fais tourner un cron toutes les 19h pour restart les clients DHCPv4,6 et ainsi relancer les cycles et redevenir routable sur wan 832.
Quelqu'un a remarqué ce comportement ? Peut-être spécifique à systemd...

Cheers,
johnk

Bonjour,
Je ne sais pas si cela peut aider, mais j'ai rencontré le même problème. Problème résolu en modifiant +FSVDSL_livebox.Internet.softathome.livebox5 en +FSVDSL_livebox.Internet.softathome.Livebox5, différence entre "livebox" et "Livebox" , car comme signalé par le vieuxatorange le contrôle des paramètres User Class est CASE SENSITIVE
Cordialement,

Bonjour

Petit rappel à tous, le contrôle des paramètres User Class est CASE SENSITIVE

Donc pour tous, mettre
 FSVDSL_livebox.Internet.softathome.Livebox6
comme UserClass
En respectant BIEN les majuscule / minuscule

Il n'y a pas de contrôle entre votre fti et votre firmware ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 13 mai 2023 à 12:38:59
 Bonjour,

pour la petite histoire, j'ai eu un souci similaire ... quand mon ipv6 faisait son renew, coupure de l'ipv4. dans mon cas, ça venait de mon option auth qui n'était pas cohérente entre le dhclient.conf ipv4 et dhclient.conf ipv6 ...

Vu que je pensais que les deux avait la même auth depuis le début, j'ai pas percuté tout de suite.

Jerem
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Keyser le 17 mai 2023 à 23:11:51
Je suppose que ton renew n'est pas tagué en COS6 ?

Sorry about the english, I don’t speak french. Do you know for a fact that the RENEWs also needs to be COS6 tagged like the DISCOVER?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 00:09:24
All trafic required for negociating and maintaining the link alive must / should be tagged 802.1q Class of Service 6 at VLAN 832 egress, e.g. ARP, DHCP, NDP (IPv6), DHCPv6 (IPv6). We know it's mandatory for DHCP(v6). Uplink should answer using same priority.
Moreover it's advised to set IP header DSCP field to CS6 if possible.

You need to select your provider here https://lafibre.info/profile/?area=groupmembership (https://lafibre.info/profile/?area=groupmembership) so it appears below your nick.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Keyser le 18 mai 2023 à 09:27:33
Thank you for responding. I know those settings are advised, but my pfSense with a fs.com ONT SFP worked like a charm for 2 years until this winter when Orange tightned the DHCP protocol compliance. Now I get an IP just fine and it works for about 24 hours until the DHCP renew. Then the line stops responding and I have to login and do a DHCP release and renew to get it going again. I suspect perhaps the Renew is not COS6 tagges out of pfSense as the discover frame is when configured on the DHCP client.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 18 mai 2023 à 09:57:56
Thank you for responding. I know those settings are advised, but my pfSense with a fs.com ONT SFP worked like a charm for 2 years until this winter when Orange tightned the DHCP protocol compliance. Now I get an IP just fine and it works for about 24 hours until the DHCP renew. Then the line stops responding and I have to login and do a DHCP release and renew to get it going again. I suspect perhaps the Renew is not COS6 tagges out of pfSense as the discover frame is when configured on the DHCP client.

Hello @ll,

When your pfsense box get a functional lease, did you check if this lease does have 7 days before expiration?

• If yes interesting to know why 24h later a renew is  needed ?
• Or may be you are forcing this renew in your configuration ?
• Also are you using single or double stack in your config ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Keyser le 18 mai 2023 à 12:29:40
The lease comes with a renew interval of aprox. 24 hours, a rebind interval of about 6 days, and an expiration interval of 7 days.
It’s normal for a DHCP client to attempt renew when the renew timer (T1) expires, so pfSense is just doing what it’s suppose to.
But as soon as a renew reqeust has been sent, the line stops routing traffic, so Orange must consider something wrong with that attempt, and shut down routing.

I then have to do a full DHCP release and renew to get another ~24 hours.

It’s a single stack IPv4 only setup.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 18 mai 2023 à 12:50:55
Hi Keyser,

This reminds me my own problem.
This was related to the case of UserClass dhcp option.

The right value is : FSVDSL_livebox.Internet.softathome.Livebox5
(and the wrong value was : FSVDSL_livebox.Internet.softathome.livebox5)

This applies for both IPv4 and IPv6.
edit : obviously, for Livebox6, the last char has to be a 6 :)

Could you pls check this ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 12:58:17
Hello,

Je suis en cours de déploiement de mon CCR2004 à la place de l'ER4. Pas de problème en IPv4, mais en IPv6, baobab me répond ça:
    ...
    Identity Association for Prefix Delegation
        Option: Identity Association for Prefix Delegation (25)
        Length: 48
        IAID: 00000014
        T1: 0
        T2: 0
        Status code
            Option: Status code (13)
            Length: 32
            Status Code: NoPrefixAvail (6)
            Status Message: No prefixes have been assigned
    Authentication
        Option: Authentication (11)
        Length: 27
        Protocol: 0
        Algorithm: 0
        RDM: 0
        Replay Detection: 0000000000000000
        Authentication Information: 646863706c697665626f786672323530
    Vendor-specific Information
        Option: Vendor-specific Information (17)
        Length: 18
        Enterprise ID: Orange (1368)
        option
            Option code: 1
            Option length: 12
            Option data: 000100000000000000000018

Donc à priori l'option 17 m'indique que tout est bon, mais comme vous pouvez le voir pas de préfixe alloué. Est-ce que par hasard ce ne serait pas parce que mon Mikrotik fait une requête de préfixe avec IAID à 0x14 alors que l'IAID est à 1 sur mon ER4 ?

J'ai essayé de libérer le lease en arrêtant proprement dibbler sur l'ER4, mais je ne suis pas certain qu'il fasse bien un release...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 13:00:35
I suspect perhaps the Renew is not COS6 tagges out of pfSense as the discover frame is when configured on the DHCP client.
Most likely this is the issue. Users of OPNSense faced the same problem and correctly tagging renew request with CoS 6 fixed it...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Keyser le 18 mai 2023 à 13:01:02
I’m using the capital L in Livebox, but I am and have always been sending a “…..Livebox4” userclass even though it’s actually a Livebox5 i have.
It works fine when aqquiring a new lease - it’s just the renew that fails. Do you think they know I’m supposed to have a LB5, and fails the renew based on that?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Keyser le 18 mai 2023 à 13:05:54
Most likely this is the issue. Users of OPNSense faced the same problem and correctly tagging renew request with CoS 6 fixed it...
Okay - that does seem to indicate this might be my problem. I will stage a full packet capture tonight when the renew attempt happens again, and then I’ll know if the Renew is COS6 tagged or not.
I believe i can create a floating match rule in pfSense that looks for - and priority tags - DHCP frames going out of my WAN VLAN interface.
That way there is no need to have the DHCPv4 client modified to tag renews if it does not support this right now. I know it correctly tags discover frames currently.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 13:06:19
Orange is not verifying if UserClass matches the Livebox version you own.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 13:28:01
Hello,

Je suis en cours de déploiement de mon CCR2004 à la place de l'ER4. Pas de problème en IPv4, mais en IPv6, baobab me répond ça:
 ...
As-tu pensé à désactiver le Rapid Commit ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 13:28:21
Oui
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 13:33:46
Je pense que tu as trouvé le problème. Il faudrait que quelqu'un tente de mettre un IAID différent pour voir la réponse. Je ne suis pas migré.
En même temps ton Mikrotik devrait te laisser le choix, il y a un topic pour les Mikrotik.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 18 mai 2023 à 13:38:37
Tu as bien spoofer ta MAC address de livebox ou de ton ancien routeur et cocher Use DUID interface ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 13:43:45
Il n'y a pas besoin de mettre l'adresse MAC de la Livebox. C'est même probablement mieux que tout soit cohérent entre le DUID, l'IPv6 link-local et l'adresse MAC parceque la configuration légitime est cohérente.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 18 mai 2023 à 13:45:28
Oui je suis d’accord, mais si orange est bindé avec la mac précédente, ça peut débloquer avant l’expiration. Non ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 13:51:42
J'ai cloné la Mac de mon ER4 sur mon CCR et déjà vérifié que tout était bon au niveau CoS, cohérence Mac, client-id IPv4 et DUID IPv6 ;)

Tout est pareil en gros sauf l'IAID d'où mon post d'ailleurs parce que je sèche là.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 13:52:58
En même temps ton Mikrotik devrait te laisser le choix, il y a un topic pour les Mikrotik.
On ne peut pas changer l'IAID sur Mikrotik, il est dérivé de l'index de l'interface...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 18 mai 2023 à 13:54:01
Essaye de débrancher la fibre qques minutes.
J’ai aussi deja réussi à débloquer de cliquant plein de fois sur release / renew. Hasard ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 18 mai 2023 à 14:37:18
Je testerai demain, là madame est rentrée donc je suis repassé sur l'ER4 ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: johnk le 18 mai 2023 à 19:05:37
Bonjour,
Je tourne avec une config ipv4/ipv6 et systemd-networkd, le 05/04 le client DHCPv4 a cessé de renouveller correctement les baux.
Je fais tourner un cron toutes les 19h pour restart les clients DHCPv4,6 et ainsi relancer les cycles et redevenir routable sur wan 832.
Quelqu'un a remarqué ce comportement ? Peut-être spécifique à systemd...

Cheers,
johnk
Thank you for responding. I know those settings are advised, but my pfSense with a fs.com ONT SFP worked like a charm for 2 years until this winter when Orange tightned the DHCP protocol compliance. Now I get an IP just fine and it works for about 24 hours until the DHCP renew. Then the line stops responding and I have to login and do a DHCP release and renew to get it going again. I suspect perhaps the Renew is not COS6 tagges out of pfSense as the discover frame is when configured on the DHCP client.
The lease comes with a renew interval of aprox. 24 hours, a rebind interval of about 6 days, and an expiration interval of 7 days.
It’s normal for a DHCP client to attempt renew when the renew timer (T1) expires, so pfSense is just doing what it’s suppose to.
But as soon as a renew reqeust has been sent, the line stops routing traffic, so Orange must consider something wrong with that attempt, and shut down routing.

I then have to do a full DHCP release and renew to get another ~24 hours.

It’s a single stack IPv4 only setup.
Okay - that does seem to indicate this might be my problem. I will stage a full packet capture tonight when the renew attempt happens again, and then I’ll know if the Renew is COS6 tagged or not.
I believe i can create a floating match rule in pfSense that looks for - and priority tags - DHCP frames going out of my WAN VLAN interface.
That way there is no need to have the DHCPv4 client modified to tag renews if it does not support this right now. I know it correctly tags discover frames currently.

What you described was exactly my issue and thanks to everyone's advice here, my issue was indeed due to incorrect VLAN priority.
I managed to solve it with following firewall rule that was missing in my config:

iptables -t mangle -A POSTROUTING -o wan -p udp --sport 68 --dport 67 -j CLASSIFY --set-class 0:6

DHCP renews can be altered with iptables as opposed to initial DISCOVER which I handle with https://www.freedesktop.org/software/systemd/man/systemd.network.html#SocketPriority=

My VLAN mapping being 6-6 with a systemd netdev:
https://www.freedesktop.org/software/systemd/man/systemd.netdev.html#EgressQOSMaps=

Works like a charm now  :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 18 mai 2023 à 19:20:14
Hi,

Does the systemd params also handle the RENEW or do we need to mandatory use iptables/nftables ?

Thanks
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: johnk le 18 mai 2023 à 19:35:53
systemd-networkd does not have an option to set SO_PRIORITY for renews so I guess iptables is still needed, at least for me. Same goes for IPv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 20:02:12
Here are ip6tables rules and, as johnk said, an egress QOS mapping is needed in order to translate Linux kernel priority into 802.1q Class of Service.
# DHCPv6
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p udp --sport dhcpv6-client --dport dhcpv6-server -j CLASSIFY --set-class 0:6
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p udp --sport dhcpv6-client --dport dhcpv6-server -j DSCP --set-dscp-class CS6
# NDP RS (133/0)
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type router-solicitation -j CLASSIFY --set-class 0:6
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type router-solicitation -j DSCP --set-dscp-class CS6
# NDP NS (135/0)
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type neighbour-solicitation -j CLASSIFY --set-class 0:6
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type neighbour-solicitation -j DSCP --set-dscp-class CS6
# NDP NA (136/0)
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type neighbour-advertisement -j CLASSIFY --set-class 0:6
ip6tables -t mangle -I POSTROUTING -o $INTERFACE -p icmpv6 --icmpv6-type neighbour-advertisement -j DSCP --set-dscp-class CS6
(règles ip6tables pour ajouter la prio sur DHCPv6 et NDP)

There are also MLD v2 messages but I need to try disabling DAD first...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 18 mai 2023 à 20:22:27
Je suis en train de mettre mes outils à jour pour le futur (pas encore migré) et j'essaye de release le bail DHCPv6 correctement. L'objectif est de peut-être implémenter une surveillance du lien montant, ou au mois de pouvoir reset proprement à la main en une commande.
Mon dhclient s'amuse à envoyer toutes les options dans le message Release, ce qui déplait au serveur qui logiquement n'en a pas besoin : je reçois une réponse Reply avec un Status code (option 13) UnspecFail (code 1). C'est cohérent d'après ce que dit la RFC : le serveur peut répondre UnspecFail si on lui demande des options inattendues.
Est-ce un problème ? (ça vous fait du bruit inutile ?) En l'état est-ce que le bail est bien relâché ?
J'en profite pour up ma question, même si après pas loin de 80 pages et quelques mois j'ai peu d'espoir d'avoir une réponse.
En ajoutant après les messages de zoc : Est-ce que l'IAID a une importance ? Quelle situation peut provoquer une réponse NoPrefixAvail ?
Enfin, on désactive le DAD en IPv6 ? Je vois pas à quoi cela pourrait servir et j'ai le MLD qui cause après avoir envoyé des messages multicast...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 18 mai 2023 à 21:12:15
Je viens d'avoir un soucis de NoPrefixAvail également, voir ici : https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg1017291/#msg1017291

Dans mon cas aussi seul l'IAID change.  Et je pense qu'il faut attendre quelques minutes si on change de matos comme l'a dit cyayon.

Les premières fois où j'ai échangé, il s'est écoulé peut-être 2-3 min le temps de recâbler et le démarrage. À ma dernière tentative, j'ai swappé le câble avec le routeur allumé, donc ça n'a mis que quelques secondes pour resync. Il est probable que ça vienne de là.

Mais pour le moment, je vous laisse le soin de tester, j'ai assez trituré de câbles pour aujoud'hui  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 23 mai 2023 à 22:26:22
Ça y est j'ai été migré le 17 mai. (ça apparait dans votre espace client)
Le DHCPv6 a continué à marcher, j'ai simplement reçu de nouvelles options (en plus de l'option 17, on reçoit une réponse à l'option 24 Domain Search List) et une durée de validité de 7 jours au renew.
L'IPv4 (géré par l'ERX) a eu besoin d'un reboot.

Je pense que je me suis un peu emballé et emmêlé les pinceaux sur ces histoires d'IAID avec les paramètres de dhclient en tête et faute d'avoir les transactions sous les yeux. Ce qu'il faudrait dans le champ IAID de l'option 25 ce sont les 4 derniers octets de l'adresse MAC. Comme le dit justement renaud07, il vaut probablement mieux ne pas en changer trop vite.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 23 mai 2023 à 22:32:13
Salut,
Tu vois ça ou dans l’espace client ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 23 mai 2023 à 22:35:57
Contexte : je n'étais pas chez moi toute la semaine, tôt le 17 je perds l'IPv4. Le matin du 17 je constate qu'une maintenance terminée est répertoriée dans l'outil de vérification de travaux (avec le n° de tel).
Je constate que c'est la migration de configuration dans mes leases DHCPv6 (il y a des options en plus sur les nouveaux renew).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 24 mai 2023 à 11:35:39
Merci pour ces infos.

J'ai fait une petite doc de tout ce que j'ai pu rencontrer dans mon périple de remplacement de la livebox.
C'est une première version, soyez indulgents  ::)
Vous y trouverez les exemples de configs pour systemd-networkd, dhclient, mikrotik, etc...

https://medium.com/@cyayon/dhcp-orange-e31d15806d85
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 24 mai 2023 à 13:46:36
Oyez Oyez braves experts ou moins experts à la recherche de la lumière de LaFibre

La migration est presque achevée, il reste moins de 4% des clients DHCP non migrés sur des "queues de comètes".
Les derniers devraient avoir migrés dans les 15 jours.

Fin de cette magnifique phase du projet avec une migration de plus de 10 millions de clients sans gros soucis (plein de petites "merdouilles" mais cela c'est la vie normal d'un tel mouvement  d'ampleur ...)

LeVieux (pour vous servir)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Jimbo-77 le 24 mai 2023 à 13:50:27
Oyez Oyez braves experts ou moins experts à la recherche de la lumière de LaFibre

La migration est presque achevée, il reste moins de 4% des clients DHCP non migrés sur des "queues de comètes".
Les derniers devraient avoir migrés dans les 15 jours.

Fin de cette magnifique phase du projet avec une migration de plus de 10 millions de clients sans gros soucis (plein de petites "merdouilles" mais cela c'est la vie normal d'un tel mouvement  d'ampleur ...)

LeVieux (pour vous servir)
Merci pour le support que tu as apporté sur ce sujet :)

Question bonus : Sais-tu si un autre truc du genre nous attend ? Un truc qui nous obligerait à revoir nos configurations.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 24 mai 2023 à 13:50:58
Oyez Oyez braves experts ou moins experts à la recherche de la lumière de LaFibre

La migration est presque achevée, il reste moins de 4% des clients DHCP non migrés sur des "queues de comètes".
Les derniers devraient avoir migrés dans les 15 jours.

Fin de cette magnifique phase du projet avec une migration de plus de 10 millions de clients sans gros soucis (plein de petites "merdouilles" mais cela c'est la vie normal d'un tel mouvement  d'ampleur ...)

LeVieux (pour vous servir)

Merci encore pour ton aide, ta dispo et tes commentaires indispensables !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: B3nJ1 le 24 mai 2023 à 13:54:12
Oyez Oyez braves experts ou moins experts à la recherche de la lumière de LaFibre

La migration est presque achevée, il reste moins de 4% des clients DHCP non migrés sur des "queues de comètes".
Les derniers devraient avoir migrés dans les 15 jours.

Fin de cette magnifique phase du projet avec une migration de plus de 10 millions de clients sans gros soucis (plein de petites "merdouilles" mais cela c'est la vie normal d'un tel mouvement  d'ampleur ...)

LeVieux (pour vous servir)

Migré cette nuit (les baux sont passé de 3 à 7j), la connection est revenue ce matin après un renew des interfaces. Un grand merci pour l'aide, en esperant qu'il n'y ai plus trop de changements dans les mois à venir :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeannot le 24 mai 2023 à 16:27:12
Merci levieuxatorange :)

Au risque de répéter une information, le fin mot de l'histoire pour les dhcp renew qui ne passent pas, ce n'est qu'une question de marquage à 6 ou il y a autre chose (patch dhclient)? C'est simplement pour confirmer car ça apparait être +- le consensus.
Merci :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 24 mai 2023 à 17:42:51
Question bonus : Sais-tu si un autre truc du genre nous attend ? Un truc qui nous obligerait à revoir nos configurations.
Re

C'est quand même pas le genre de truc qui se fait facilement et avec plaisir ...

Je dirais quelques années.
Prochain gros morceaux sur la trajectoire cela va être le passage en CGN et partage d'IPv4.
Je sais pas encore comment cela va se dérouler ni quand.

En attendant :

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 24 mai 2023 à 17:48:17
En tout cas, je pense que les autres opérateurs devraient faire de même que toi.
A savoir communiquer, en tout transparence, décrire les méthodes utilisées pour se passer de la box opérateur.
Tout le monde a y gagner.

Orange peut se féliciter pour ta communication !

Un grand Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Hiigaraa le 24 mai 2023 à 20:42:39
Je rejoins mes confrères. Merci levieux pour l'aide et les informations apportées.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Spectrum80 le 25 mai 2023 à 08:08:38
Bonjour à tous,

J'ai découvert cette opération de mise à jour hier matin de façon un peu "brutale". J'utilise un Orbi Netgear RBR50. J'ai tenté de reconfigurer en PPOE pour pouvoir me connecter, mais sans succès puis repasser le soir sur la livebox et me remettre en mode passerelle sur l'Orbi.
De ce que je comprends, il n'est à priori pas possible de modifier la configuration de l'Orbi pour le remettre en configuration routeur sans livebox. Ce qui je lis sur le thread, montre pas mal de configuration pour un routeur de type "opensource" Ai-je le bon point de vue ou j'ai loupé quelque chose ?

 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Jimbo-77 le 25 mai 2023 à 08:45:00
De ce que je comprends, il n'est à priori pas possible de modifier la configuration de l'Orbi pour le remettre en configuration routeur sans livebox. Ce qui je lis sur le thread, montre pas mal de configuration pour un routeur de type "opensource" Ai-je le bon point de vue ou j'ai loupé quelque chose ?
C’est ça. Peu probable que Netgear fasse l’effort de mettre à jour le firmware.
Donc soit t’utilises ta Livebox devant ton routeur wifi qui passe en mode access point, soit tu achètes un routeur qui peut être configuré pour remplacer ta Livebox. Cf les solutions possibles dans le thread dédié.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeannot le 25 mai 2023 à 08:54:06
[...]
Je dirais quelques années.
Prochain gros morceaux sur la trajectoire cela va être le passage en CGN et partage d'IPv4.
Je sais pas encore comment cela va se dérouler ni quand.
[...]
LeVieux
ahh... CGN, ahhh partage d'IPv4. mais bon c'est inéluctable. tant qu'on a le choix entre du CGN et un morceau d'ipv4 publique. comme tu le dis, c'est aussi une façon de pousser l'ipv6 pour tout, enfin tout ce qui le supporte.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 25 mai 2023 à 12:03:29
Perso j'ai essayé "pour voir" comment c'est Internet sans IPv4... À part Google, Wikipedia, Amazon et notre bien aimé temple Lafibre.info, y'a pas grand chose qui marche. 😥

Petite maintenance hardware ce matin (LOS), je peux vous confirmer que faire un cycle DHCP (release et recommencer à 0) fait revenir la connexion. Y'a plus qu'à scripter...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 25 mai 2023 à 20:22:46
Perso j'ai essayé "pour voir" comment c'est Internet sans IPv4... À part Google, Wikipedia, Amazon et notre bien aimé temple Lafibre.info, y'a pas grand chose qui marche. 😥

+1 et pas des petits sites en plus. Au hasard : les banques, EDF, twitter, deezer, bouygues, SFR... Y'a que free et orange qui ont de l'ipv6 pour leur site.

Un comble pour bouygues qui pousse l'ipv6 only sur le mobile...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: B3nJ1 le 25 mai 2023 à 20:34:57
"Désolé M. l'inspecteur des impôts, j'ai pas pu remplir ma déclaration, votre site est seulement accessible en IPv4 !"
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: toine512 le 26 mai 2023 à 00:44:53
faire un cycle DHCP (release et recommencer à 0) fait revenir la connexion. Y'a plus qu'à scripter...
Fait. Maintenant j'attend que ça casse, pour tester...

"Désolé M. l'inspecteur des impôts, j'ai pas pu remplir ma déclaration, votre site est seulement accessible en IPv4 !"
(https://lafibre.info/images/smileys/Confus_27.gif)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 26 mai 2023 à 10:19:46
Perso j'ai essayé "pour voir" comment c'est Internet sans IPv4... À part Google, Wikipedia, Amazon et notre bien aimé temple Lafibre.info, y'a pas grand chose qui marche. 😥
Hello

Bien pour cela que l'on met en place un CGN:

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 26 mai 2023 à 11:47:58
@Levieux

Dans tous les cas, je me joins aux remerciements. Ton aide est providentielle et précieuse. J'ai pu préparer la migration et retrouver la connexion d'un simple release/renew.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: pinomat le 26 mai 2023 à 15:04:00
@Levieux

Un grand merci pour ce post ultra complet qui nous guidera pour les futures évolutions du réseau Orange Fibre :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: breizyann le 27 mai 2023 à 09:04:27
Bonjour @tous,

@levieuxatorange

Je m'associe bien sur à tous ces remerciements, et salue également la positive attitude de l'entreprise ORANGE.
Très belle entreprise pour laquelle j'ai eu le plaisir de collaborer pendant 4 ans comme prestataire.

Yann
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Atmis le 28 mai 2023 à 23:57:00
Un grand merci également @levieuxatorange pour ces précieuses informations et le partage  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: thecancel le 01 juin 2023 à 18:37:38
Bonjour a tous,

En premier merci pour toutes les informations partagées sur ce thread.

J'utilise depuis ~3 ans pfsense pour remplacer le Livebox. Actuellement je suis en version 2.6 ( CE ). J'utilise juste IPv4.
Depuis quelques semaines je suis migrée vers la nouvelle configuration et toutes les jours j'ai la connection qui tombe. Le DORA semble bien se passer, et pour 24 heures tout est fonctionnel. El la, ca commence..

Ca semble que mon souci est le DHCP RENEW qui est toujours in PRIO: 0.

Le souci est celui que j'ai mis la des règles en Floating pour matcher le trafic de RENEW, mais is sors toujours en PRIO:0
Aussi j'ai ouvert un thread sur le forum de Netgate, mais il y a personne qui réponds ( https://forum.netgate.com/topic/180506/matching-on-vlan-prio-does-not-work-as-expected (https://forum.netgate.com/topic/180506/matching-on-vlan-prio-does-not-work-as-expected) )

En plus j'ai testé avec plusieurs ports et il me semble qu'aucune solution ne marche pas. Mon trafic sors toujours en PRIO: 0 et DSCP 0x10.

Après que j'ai parcouru toutes les pages de ce thread , il me semble que juste @Keyser a eu ce type ce souci.


Sur la config, j'ai bien le DHCP VLAN Priority: 6 et le Option modifiers:  vlan-pcp 6

Avez vous des autres conseils ? Je suis preneur :)


Grand merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: PackTu le 02 juin 2023 à 08:55:31
Hello,

Je tiens aussi à dire un grand merci @levieuxatorange pour ces précieuses informations qu'il à partagé ici.

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: thecancel le 05 juin 2023 à 10:09:53
Bonjour a tous

Juste pour partager l'etat sur pfSense.

Il semble que pfSense CE ne fonctionne pas sur les RENEW, car le paquet sors toujours en PRIO: 0

Avec l'aide de @Keyser, j'arrive à voir que la solution est la mise à jour vers pfSense+ 23.05. ( voir le lien au dessus pour les détails ) ou le changement de prio sur le VLAN fonctionne correctement.
Personnellement j'attends le RENEW pour le voir fonctionner .. :)

LATER EDIT:
Le RENEW fonctionne bien 24 heures après !  8)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tit91 le 19 juin 2023 à 22:25:22
Bonsoir,

Un constat après avoir remplacé ma LB4 par une machine Debian Linux : le RENEW6 ne passe pas si le DSCP (en plus du dot1p à 6) n'est pas mis à CS6.
L'envoi de ce RENEW6 avec dot1p=6, DSCP=0 m'a cassé aussi la connectivité IPv4.

De même, j'ai constaté qu'un RELEASE (v4) marqué dot1p=6, DSCP=0 était sans effet car le NE continuait à m'envoyer du trafic IPv4. Alors que si DSCP=CS6, alors ça coupe net.

Je ne me suis pas plus penché sur la chose : tout (ARP, ICMPv6 RS/NS/NA, DHCPv4/v6) chez moi est désormais marqué dot1p=6 et DSCP=CS6 (sauf ARP bien sûr). La situation est peut-être différente en fonction des zones géographiques, surtout s'il devait s'agir d'une évolution en cours de déploiement.

J'utilise dhcpcd 10.0.1.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 juin 2023 à 01:18:07
Salut,
C’est curieux ça. En tout cas chez moi seule la Cos6 est nécessaire.
Par curiosité tu pourrais poster ta conf complète dhcpcd ? Ici ou dans un topic dédié…
Comment marques-tu tes paquets en Cos6 et DSCP CS6 ?
Merci.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tit91 le 20 juin 2023 à 19:55:10
Salut,

Je me suis basé sur ceci : https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg1005603/#msg1005603
D'ailleurs aussi discuté par toi-même ici : https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/324/  ;)

Voici la configuration résultante de la lecture de bien des messages sur ce forum.
Merci aux dizaines de personnes qui ont passé du temps à reverse-engineerer la chose, la tester et la documenter !

noipv4ll
nohook hostname resolv.conf timesyncd.conf
allowinterfaces eno1.832
debug
logfile /var/log/dhcpcd.log
noauthrequired
noarp
noipv6rs

interface eno1.832
iaid xxxxxxxx
ia_pd xxxxxxxx br0//64
ipv6rs
clientid
userclass FSVDSL_livebox.Internet.softathome.Livebox4
vendclass 1038 sagem
vendorclassid sagem
broadcast
option subnet_mask routers domain_name_servers domain_name broadcast_address dhcp_lease_time dhcp_renewal_time dhcp_rebinding_time domain_search sip_server 125 auth
option dhcp6_vivso dhcp6_name_servers dhcp6_domain_search dhcp6_auth
nooption 33 57
authprotocol token 0x123/0x456
authtoken 0x456 "" forever 64:68:63:70:6c:69:76:65:62:6f:78:66:72:32:35:30
authtoken 0x123 "" forever 1a:09:00:00:05:58:01:03:41:01:0d:66:74:69:2f:...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 juin 2023 à 20:24:20
Merci pour les infos.
A force de discuter, je ne me souviens même plus des conversations…

Ta config dhcpcd est elle dual stack ipv4 ipv6 ? On dirait que non…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tit91 le 20 juin 2023 à 21:36:33
dhcpcd est dual-stack par défaut.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 20 juin 2023 à 22:33:09
Ah ok.
Je trouvais cela bizarre car on ne distingue pas les options ipv4 et ipv6 qui ont des numéros d’options différentes en ipv4 et ipv6 (90 et 11 par exemple).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: rejo06 le 24 juin 2023 à 18:16:25
Bonjour,

config : mikrotik et fibre sosh sur port sfp du mikrotik. Tous fonctionnait bien jusqu'à il y a qq semaines.

J'ai maintenant des "coupures" réseau (plus de connectivité IPv4 ni IPv6) et ça repart quand je reboote le mikrotik.
En creusant les log, j'ai découvert que les DUID4 et DUID6 n'étaient pas cohérents.

Après remise en cohérence, le client dhcp6 ne récupère pas le prefix.

Si on sniffe le lien, dans le cas "ancien DUID" on a bien une séquence

Mikrotik      Orange
     > Sollicit >
     < Advertise <
     > Request >
     < Reply <

 
mais après changement de DUID6, la séquence est par exemple

Mikrotik      Orange
     > Sollicit >
     < Advertise <
     > Request >
     > Request >
     < Neighbor Solicitation <
     > Neighbor Advertisement >
     > Request >


Le tout sur le VLAN 832 / Prio 6

Et ça s'arrête là. Pas de Reply  Status: Error au niveau du dhcp-client.

D'où est ce que ça peut provenir ?

Si je reviens à la config avec l'ancien DUID6, je récupère la requête DHCP6 passe toujours bien.
 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 24 juin 2023 à 18:34:20
faire un release dhcpv6 avant de remettre en cohérence, ou attendre l'expiration de l'ancien DUID en ne faisant plus de requête
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: rejo06 le 24 juin 2023 à 18:40:43
ok. Merci

J'ai tenté la manip en "releasant" le bail avant de changer de duid. Mais ça n'a pas fonctionné (toujours pas de réponse au Request).
Je vais attendre "un bail" avant de relancer un Sollicit. "dhcp-client off" pour une semaine...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mrsparkle le 03 juillet 2023 à 11:30:29
Bonjour,
Ce matin, j'ai reçu une réponse "Invalide" à mon client DHCP. Tout fonctionnait bien avant. Je n'utilise que l'IPv4, et pour l'instant j'attends encore d'activer l'IPv6.
J'ai donc reconnecté ma Livebox, extrait la valeur de l'option 90, l'ai copiée sur l'option de mon client DHCP Mikrotik, et voilà, internet est de retour.
Est-il possible que la valeur de l'option 90 ait une date d'expiration ? Je me souviens que la dernière fois que j'ai modifié mes paramètres, c'était fin janvier ou début février, soit il y a environ 6 mois.

Bonne journée
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 03 juillet 2023 à 18:09:47
J'utilise la même depuis au moins 3 ans.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 03 juillet 2023 à 20:51:58
Idem ici. C'est celle générée avec le salt par défaut du script de kgersen.

J'ai eu le renouvellent du bail il y a quelques heures, RAS.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 04 juillet 2023 à 14:15:16
J'utilise la même depuis au moins 3 ans.
Bonjour

Je confirme, le protocole "A" n'a pas notion de temporel.

On a d'autre proto en stock (B et C ...) , mais pas de besoin de mettre en oeuvre pour le moment.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 05 juillet 2023 à 15:22:57
Si j'ai bien compris, la LB génère déjà des Auth (opt 90 v4 et opt 11 v6) différentes à chaque fois au renew ou au discover (ou à intervalles réguliers ?) - elle utiliserait donc des random seed vraiment random pour hasher les 16 derniers octets

Doit-on comprendre qu'un jour pas si lointain cela sera nécessaire de le reproduire avec nos clients dhcp sur routeur non-LB, et que donc si on le fait déjà c'est encore mieux que de générer des Auth fixes ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 05 juillet 2023 à 16:00:22
LeVieux disait il y a un bout de temps déjà, et réaffirme ici, qu'Orange ne fait pas d'anti-rejeu et n'a pas l'utilité de le faire. Donc pas besoin de les régénérer automatiquement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 05 juillet 2023 à 17:11:44
LeVieux disait il y a un bout de temps déjà, et réaffirme ici, qu'Orange ne fait pas d'anti-rejeu et n'a pas l'utilité de le faire. Donc pas besoin de les régénérer automatiquement.
OK - simplement ça n'était pas si évident à comprendre lorsqu'on lit qu'il y a des "proto B et C" en stock
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 06 juillet 2023 à 09:45:21
OK - simplement ça n'était pas si évident à comprendre lorsqu'on lit qu'il y a des "proto B et C" en stock
Hello

On surveille les aspects sécu en continu.
On a des réponses dans la manche. Mais tant que pour exploiter les failles du protocole A (il y en a ...) il faut être physiquement chez le client, comment dire, y'a pas d'urgence ....

Donc, je confirme, on reste sur le protocole A pour le moment.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeannot le 06 juillet 2023 à 11:08:54
au risque d'avoir raté une discussion sur le sujet, quand on parle du protocole A/B/C, c'est lié au Byte de l'option 90 que l'on laisse par défaut à A aujourd'hui?
S'il y a de la doc sur ce sujet pour la culture générale, je suis intéressé.

(je vais finir par me mettre une alerte quand levieux poste dans ce sujet  ;D )
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mrsparkle le 07 juillet 2023 à 15:12:47
Bonjour, j'ai eu à nouveau le même problème aujourd'hui : déconnexion soudaine, requête DHCP invalide, j'ai recopié la valeur de l'option 90 de la Livebox, je l'ai mise sur mon client DHCP sur mon routeur Mikrotik, et l'internet est de retour.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 09 juillet 2023 à 07:22:35
Bonjour,
Quelles sont les valeurs possibles pour le fabriquant (Vendor Class, option 16 du DHCP V6) dans l'univers des potentielles box Orange concernées par l'IP V6 ?
En fouillant un peu dans le forum pour trouver les codes IANA, j'ai pu en trouver 2 potentielles en plus de la string 'sagem', mais pour les versions Pro je ne sais pas trop

Fabricant  Vendor DHCP  Code IANA (préfixe de l'option 16)
Sagemcom  "sagem"  1038 (SAGEMCOM SAS)
Sercomm  "sercomm" (?)  915 (SerComm Corp.)
Arcadyan  "arcadyan" (?)  32981 (Arcadyan Technology Corporation)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 09 juillet 2023 à 07:25:12
Bonjour, j'ai eu à nouveau le même problème aujourd'hui : déconnexion soudaine, requête DHCP invalide, j'ai recopié la valeur de l'option 90 de la Livebox, je l'ai mise sur mon client DHCP sur mon routeur Mikrotik, et l'internet est de retour.

Le seul cas que m'évoque un rejet de requête DHCP (au beau milieu d'une connexion qui marchait) est le renew à mi-bail envoyé sans la CoS 6 (on a du patcher le renew d'Unifi, qui ne le faisait pas...)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 10 juillet 2023 à 08:27:22
au risque d'avoir raté une discussion sur le sujet, quand on parle du protocole A/B/C, c'est lié au Byte de l'option 90 que l'on laisse par défaut à A aujourd'hui?
S'il y a de la doc sur ce sujet pour la culture générale, je suis intéressé.

Bonjour

Le proto est bien identifié par le A qui est dans la chaine de l'option 90.
Pas de doc sur cette partie pour l'instant.
Le DHCP est très mal fait pour faire de l'Auth. (ne pas parler de 802.1x, on a regardé, à grande échelle avec les perturbations d'environnement c'est juste pas jouable pour les clients).
La difficulté c'est donc de faire un truc "compréhensible, le plus standard possible dans un protocole qui le permet pas en standard"... Comment dire ... Pas simple.

Le jours où il y aura besoin je pense que l'on reviendra vers vous ici.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 10 juillet 2023 à 08:33:03
Bonjour, j'ai eu à nouveau le même problème aujourd'hui : déconnexion soudaine, requête DHCP invalide, j'ai recopié la valeur de l'option 90 de la Livebox, je l'ai mise sur mon client DHCP sur mon routeur Mikrotik, et l'internet est de retour.
Bonjour

Faire juste en test en rebootant le routeur.
Si cela passe c'est probablement une erreur de QoS sur le renew.
Erreur de QoS qui se traduit dans le réseau par une requête qui monte sans identifiant de ligne (pour les équipements qui laissent passer cela, c'est pas le cas de tous) et dans cas cas le comportement c'est BLAST.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 13 juillet 2023 à 08:17:06
Bonjour,
Quelles sont les valeurs possibles pour le fabriquant (Vendor Class, option 16 du DHCP V6) dans l'univers des potentielles box Orange concernées par l'IP V6 ?
En fouillant un peu dans le forum pour trouver les codes IANA, j'ai pu en trouver 2 potentielles en plus de la string 'sagem', mais pour les versions Pro je ne sais pas trop

Fabricant  Vendor DHCP  Code IANA (préfixe de l'option 16)
Sagemcom  "sagem"  1038 (SAGEMCOM SAS)
Sercomm  "sercomm" (?)  915 (SerComm Corp.)
Arcadyan  "arcadyan" (?)  32981 (Arcadyan Technology Corporation)

Je vais poser la question autrement :
y a-t-il des possesseurs de Livebox qui ne sont pas fabriquées par SagemCom (donc qui le sont par Sercomm ou Arcadyan ou autres) ?
Est-ce que vous savez quelles valeurs sont envoyées par la LB pour les options 60 (DHCPv4) et 16 (DHCPv6), c'est à dire le Vendor Class ?
En particulier l'option 16 DHCPv6, je souhaiterais savoir si elle peut avoir une autre valeur que 0000 040E (IANA de Sagem) 0005 (longueur) + "sagem" ou si elle est fixe même avec les LB non-Sagem.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 13 juillet 2023 à 19:28:24
Il me semble qu'il faut remonter à la Livebox 1.x pour avoir des Livebox non Sagem.

Ces Livebox ne sont plus acceptées sur le réseau, les clients ont reçu des Livebox 2 (Box Sagem WIFi 802.11n sans 5 GHz et ports LAN limités à 100 Mb/s)

=> Orange change de force les anciennes Livebox par des Livebox 2 (https://lafibre.info/orange-les-news/echange-livebox/)

(https://lafibre.info/images/orange/201410_echange_livebox1_contre_livebox2.jpg)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 13 juillet 2023 à 19:45:09
Pourtant :

https://assistance.orange.fr/equipement/livebox-et-modems/sagemcom-livebox-5
"Fournisseur Sagemcom / Arcadyan"

https://assistance.orange.fr/equipement/livebox-et-modems/livebox-4-sagemcom-sercomm
"Fournisseur Sagemcom ou Sercomm"

 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 14 juillet 2023 à 10:32:07
Merci de l'information.

Donc Orange semble systématiquement avoir deux sources (cela permet de faire jouer la concurrence et baisser les prix)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 14 juillet 2023 à 10:35:24
cela permet aussi surtout d'avoir 2 fournisseurs et de "limiter" les dégâts si 1 fournisseur a un problème social ou technique ..
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 14 juillet 2023 à 10:41:33
Ce pourquoi je posais la question des valeurs générées par ces LB non-Sagem pour les options 60 (DHCPv4) et surtout 16 (DHCPv6), sachant que ce fil est le meilleur endroit possible de l'univers pour trouver des gens qui ont tcpdump leur box pour répliquer ça dans leur routeur... (j'en ai besoin pour mon script de génération des bonnes options v6 à partir des v4 pour les routeurs Unifi)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 14 juillet 2023 à 11:19:22
Cette demande est légitime, ne serait-ce que curiosité, mais étant donné qu’Orange ne vérifie pas la correspondance entre la box livrée au client et les informations envoyées dans les requêtes DHCP, je pense que c’est s’emm*rder pour rien…

D’autant plus que quel que soit le fabriquant du hardware c’est Soft@Home qui développe.le firmware et je doute qu’ils aient du code spécifique à chaque manufacturier vue que le hardware est strictement identique.

Pour moi toutes les box envoient « sagem ».
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tom.exe le 15 juillet 2023 à 22:30:34
y a-t-il des possesseurs de Livebox qui ne sont pas fabriquées par SagemCom (donc qui le sont par Sercomm ou Arcadyan ou autres) ?
Un ami qui c'est fait rempalcer sa livebox 3 a hérité d'une livebox 5 Arcadyan, celle ci met entre 5 et 10 minutes a démarer (internet accessible en ethernet) contrairement a une sagem (que je posséde) qui rend internet disponible en 3 a 5 minutes
Malheureusement, je ne pence pas qu'il pocédent les outils nécésaire à faire une capture  :(
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 16 juillet 2023 à 08:51:56
ça me parait énorme même 3 à 5 voire 10 minutes pour avoir internet.
vous comptez 3 à 5 minutes à partir de quoi ?
J'ai une freebox pro et une livebox pro au travail, je dirais que ça prend plutôt 1 à 2 minutes pour avoir internet.

(après au 1er démarrage, la box s'identifie, récupère la sauvegarde dans le cloud et l'applique, donc oui ça prend du temps)

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 16 juillet 2023 à 09:24:54
Un ami qui c'est fait rempalcer sa livebox 3 a hérité d'une livebox 5 Arcadyan
A sa demande ? (l'échange est facturé 10€ il me semble)

Mes parents ont toujours une Livebox 3.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tom.exe le 16 juillet 2023 à 12:26:21
A sa demande ? (l'échange est facturé 10€ il me semble)
A sa demande oui, je ne me souvient pas si orange lui avait facturé le changement, je ne crois pas

ça me parait énorme même 3 à 5 voire 10 minutes pour avoir internet.
vous comptez 3 à 5 minutes à partir de quoi ?
A partir du moment ou la livebox affiche des signes de vie (led internet globe qui cligniote), je mets au moins une a 2 minutes avant d'avoir la led suivante (wifi) qui cligniote, et entre 3 a 5 minutes pour avoir les 3 leds fixe, cela dit, il n'est pas impossble que mon exemplaire soit defectueux, en attandant elle fonctionne, sachant que on la redémare rarement, ce n'est pas vraiement un probléme
pardon pour le HS, ne poluons pas plus le fil ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 16 juillet 2023 à 13:52:27
Mes parents ont toujours une Livebox 3.

Même si l'échange est à $10, ca vaut le coup rien que pour IPv6 (les livebox < 4 ne font pas IPv6 il me semble).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Paul le 16 juillet 2023 à 14:34:48
La 2 je ne suis plus sûr, la 3 si.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 16 juillet 2023 à 23:03:32
IPv6 est arrivé chez Orange en Février 2016 (la livebox 4 est sortie en mai 2016).
La livebox 3 (play) et la livebox 2 étaient compatibles IPv6 (et le sont toujours probablement).
Après Orange a peut être poussé une MAJ Firmware fin 2015 / 2016.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vivien le 16 juillet 2023 à 23:06:50
Je confirme qu'on a de l'IPv6 sur la Livebox 3.

Il me semblait que la Livebox 2 n'avait pas d'IPv6.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 17 juillet 2023 à 08:33:37
Pour la livebox 2, il est écrit à plusieurs endroits (2015, 2016) que Orange allait la rendre compatible.
https://www.nextinpact.com/article/17769/93841-mot-passe-admin-orange-met-a-jour-ses-livebox-2-et-les-livebox-play-suivront
https://www.clubic.com/connexion-internet/fai-orange-livebox/actualite-746841-orange-livebox-ipv6-test-2015.html
https://www.nextinpact.com/article/19935/97253-ipv6-chez-orange-100-000-clients-concernes-avant-deploiement-progressif
Citer
Pour rappel, le FAI nous avait déjà confirmé que la Livebox blanche était également compatible avec l'IPv6.
Je n'ai pas eu de livebox 2 après 2015. Je pourrais peut être vérifier ça sur une livebox 2 ADSL début Aout.
 
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 17 juillet 2023 à 14:34:58
Une petite question, peut-être naïve, sur l'option ORO (Option Request Option, code 6) en IPv6, je lis qu'il faut mettre ces 4 options:
    Option Request
        Option: Option Request (6)
        Length: 8
        Value: 000b001100170018
        Requested Option code: Authentication (11)
        Requested Option code: Vendor-specific Information (17)
        Requested Option code: DNS recursive name server (23)
        Requested Option code: Domain Search List (24)

Or l'option 11 (Authentication) est interdite pour l'ORO, selon la RFC 8415 à cet endroit :
https://datatracker.ietf.org/doc/html/rfc8415#section-21.7

Extrait :
The Option Request option MUST NOT include the following options: :
(...)
-  Authentication (see Section 21.11)
(...)

La RFC n'est pas respectée ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 17 juillet 2023 à 14:38:00
Tu peux ou pas avoir l'option 11 dans ORO, ca n'a pas d'incidence. Ce qui compte, c'est que tu aies l'option 11 dans tes requêtes (vs avoir l'option 11 dans ORO).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 17 juillet 2023 à 14:47:51
Tu peux ou pas avoir l'option 11 dans ORO, ca n'a pas d'incidence. Ce qui compte, c'est que tu aies l'option 11 dans tes requêtes (vs avoir l'option 11 dans ORO).

ça je le sais bien...je connais par coeur les options des requêtes DHCPv6...et je fais la diff entre fournir l'option 11 et la mettre dans la liste de l'ORO

Non, ma question était vraiment sur ce que Orange OBLIGE à mettre dans l'ORO, et donc pourquoi faudrait-il mettre 11,17,23,24 (ce que j'ai lu en début de topic très informé), alors que 11 est interdit par la RFC.

Concrètement : Si j'enlève 11 de l'ORO, ça marchera ? (donc je ne garde que 17,23,24)

J'ai besoin d'un défaut minimum pour l'ORO qui puisse marcher le plus possible sur d'autres ISP quitte à en ajouter lorsque nécessaire (je ne parle pas des autres options DHCPv6 que je gère par ailleurs).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: simon le 17 juillet 2023 à 15:01:38
Concrètement : Si j'enlève 11 de l'ORO, ça marchera ? (donc je ne garde que 17,23,24)

Oui, c'est ce que je voulais dire : tu n'es pas obligé de mettre 11 dans l'ORO. Je ne l'ai pas chez moi (ni dans le sollicit, ni dans le request) et ca fonctionne sans souci

Si tu le vois sur les captures, c'est probablement parce que le code DHCPv6 implémenté dans les livebox est custom.

ça je le sais bien...je connais par coeur les options des requêtes DHCPv6...

Il ne fallait pas voir de jugement dans ma réponse, je ne me serai pas permis :)


Attention par contre : si tu développes du code spécifique à Orange dans le but de pouvoir marketer un routeur "Compatible Orange", sache que ca a déjà été fait, et que pas mal de clients Orange se sont retrouvés il y a quelques mois avec un routeur Netgear en carafe sur les bras... sans update de Netgear, bien sûr.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 17 juillet 2023 à 15:04:15
Non, non, je développe (et utilise depuis 1 mois sans souci) un mod pour les Dream Machines Unifi, en open source sous Github, qui permet d'obtenir un bail DHCP v6 en plus du v4, ce qui est impossible de base
Et comme ça marche bien, je l'étends en donnant la possibilité de générer les options pour tout autre ISP qu'Orange, ou tout évol des requirements Orange
Je te remercie en tout cas pour ta réponse, je vais mettre un défaut à 17,23,24
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 17 juillet 2023 à 21:17:08
Hello,

Intéressant, pourrais-tu poster le lien GitHub stp ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Harvester le 17 juillet 2023 à 21:37:35
https://github.com/fgero/dhcpv6-mod
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 18 juillet 2023 à 09:13:55
https://github.com/fgero/dhcpv6-mod

merci !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Zyoux le 06 août 2023 à 20:34:37
Non, non, je développe (et utilise depuis 1 mois sans souci) un mod pour les Dream Machines Unifi, en open source sous Github, qui permet d'obtenir un bail DHCP v6 en plus du v4, ce qui est impossible de base
Et comme ça marche bien, je l'étends en donnant la possibilité de générer les options pour tout autre ISP qu'Orange, ou tout évol des requirements Orange
Je te remercie en tout cas pour ta réponse, je vais mettre un défaut à 17,23,24

Bonjour !
Est-ce que cela serait compatible avec mon projet ?

https://lafibre.info/gpon/ont-xgs-pon-compatible/new/#new
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: fgero le 06 août 2023 à 20:44:53
Bonjour !
Est-ce que cela serait compatible avec mon projet ?

https://lafibre.info/gpon/ont-xgs-pon-compatible/new/#new
Bonjour
Je ne suis pas certain se saisir la question : DHCP c’est dans les couches réseau supérieures donc indépendant du mode de connexion fibre - mais j’ai du louper quelque chose  :-[
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Zyoux le 06 août 2023 à 20:48:39
Bonjour
Je ne suis pas certain se saisir la question : DHCP c’est dans les couches réseau supérieures donc indépendant du mode de connexion fibre - mais j’ai du louper quelque chose  :-[

Le but est de savoir si ta solution me permettrait de configurer mon module ONT pour être en accord avec l'OLT opérateur sur la partie DHCP, sachant que le routeur sera un UDM-Pro de chez Ubiquiti.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 06 août 2023 à 20:53:19
Le choix de l'ONT n'a aucun rapport avec la configuration DHCP d'un routeur.

Accessoirement, pour l'instant il n'y a pas de XGS-PON chez Orange. Impossible donc de savoir si l'ONT XGS-PON de FS.COM sera compatible avec les OLT XGS-PON d'Orange avant que des offres ne soient commercialisées.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Zyoux le 06 août 2023 à 21:13:08
Le choix de l'ONT n'a aucun rapport avec la configuration DHCP d'un routeur.

Accessoirement, pour l'instant il n'y a pas de XGS-PON chez Orange. Impossible donc de savoir si l'ONT XGS-PON de FS.COM sera compatible avec les OLT XGS-PON d'Orange avant que des offres ne soient commercialisées.

Du coup pour le moment il me suffirait d'un module SFP ONU/ONT ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: mrsparkle le 07 août 2023 à 10:29:37
Le seul cas que m'évoque un rejet de requête DHCP (au beau milieu d'une connexion qui marchait) est le renew à mi-bail envoyé sans la CoS 6 (on a du patcher le renew d'Unifi, qui ne le faisait pas...)

Bonjour

Faire juste en test en rebootant le routeur.
Si cela passe c'est probablement une erreur de QoS sur le renew.
Erreur de QoS qui se traduit dans le réseau par une requête qui monte sans identifiant de ligne (pour les équipements qui laissent passer cela, c'est pas le cas de tous) et dans cas cas le comportement c'est BLAST.

LeVieux

Bonjour,
Cela s'est reproduit au cours des deux dernières semaines.
Une fois, j'ai simplement retiré le module SFP de mon HexS pour le remettre sur la Livebox, j'ai attendu qu'il se connecte, puis j'ai rebasculé sur l'Hex (sans changer la valeur de l'option DHCP). Et cela a fonctionné.
La dernière fois, j'ai essayé de redémarrer, mais le problème persistait. J'ai donc retiré le module SFP, je l'ai laissé quelques minutes devant mon ventilateur pour qu'il refroidisse, puis je l'ai remis directement dans le Hex. Cela a fonctionné, donc je suppose qu'il s'agit d'un problème de surchauffe et non d'options DHCP. La température de mon Hex est d'environ 48 degrés, alors que celle du module SFP varie de 58 à 63. La surchauffe peut-elle donc être à l'origine de mon problème ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: sarbian le 31 août 2023 à 19:13:09
J'ai un problème à chaque fois que je fais ma conf pour me passer de la LB et je n'ai pas trouvé de post qui présente le même symptôme

En double NAT avec la LB j'ai bien 2 Gbit/s en down et 800 Mbit/s en up. Quand je remplace totalement la LB avec un mini PC sous OPNSense + CRS3035 pour brancher l'ONU la connexion se fait bien, mais je suis limité à 200 Mbit/s en upload. Par contre le download reste bien à 2 Gbit/s.

Quelqu'un aurait une idée ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: yeocti le 01 septembre 2023 à 11:26:39
Bonjour,

Je pense que ton message a plus sa place dans le topic sur le remplacement de la Livebox.
Si ton ONU est celui de FS.com, essaie de regarder ceci :
https://lafibre.info/remplacer-livebox/guide-de-connexion-fibre-directement-sur-un-routeur-voire-meme-en-2gbps/msg1001265/#msg1001265
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 14 septembre 2023 à 17:57:05
Hello,

Est-ce que quelqu'un sait s'il y a eu des changements sur la partie téléphone ? Depuis plusieurs jours, impossible de le faire fonctionner derrière mon routeur perso (livebox 4). Bizarrement, ça s'est mis a déconner juste avant que je fasse la MAJ vers le dernier firmware.

Depuis j'ai eu beau la redémarrer 500x, elle ne veut rien savoir, aucune résolution du proxy en vue, par contre le net marche toujours, pas de soucis.

Les proxy ont changé d'adresse ou plus les mêmes options à renvoyer par le DHCP ? J'ai toujours le duo sip server et domain search.

EDIT : un reset a résolu le problème !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 22 septembre 2023 à 23:37:38
Bonjour,

Cette semaine j'ai eu une perte subite de connectivité IPv4 et IPv6.
Je pensais à une coupure fibre, mais j'étais bien en O5 sur l'ONT.
Un reboot du routeur (ER-4) et c'était reparti.

Mais le lendemain, rebelotte !
Cette fois je lance un renew manuel DHCPv4, je retrouve la connectivité IPv6 de suite.
Quelques minutes plus tard, je relance le dhclient IPv6 ... et je perds instantanément la connectivité IPv4 !
Je n'ai pas retrouvé l'IPv6 pour autant. Un release/renew DHCPv4, et ça revient ...

Ca fait quelques jours que l'IPv4, seule, tient sans problème.
Ca a tenu pendant des années sans y toucher, et ça a subitement commencé à déconner cette semaine.
J'ai tout vérifié, mes options 90 (DHVPv4) et 11 (DHCPv6) sont parfaitement identique.

Ca pourrait venir de quoi ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: jeremyp3 le 22 septembre 2023 à 23:57:30
Bonjour,

si les options sont identiques, vérifier que le renew /init se fait bien en COS6 sur les 2 protocols (IPV4 et IPV6)

Jerem
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 23 septembre 2023 à 10:44:35
Je viens de vérifier, le COS6 est bien présent sur le DHCPv6, ainsi que DHCPv4 (qui lui marche très bien).
Les requêtes DHCPv6 restent sans réponse, mais font couper l'IPv4 immédiatement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: tit91 le 23 septembre 2023 à 12:50:44
Bonjour,

Par "relance le dhclient IPv6", quel est le message protocolaire résultant ? Un nouveau process est lancé, ou bien on tente de renouveler ? (RENEW6)

En tout cas il me semble qu'il pourrait y avoir quelques points communs avec ce que je décrivais ici :
https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg1021827/#msg1021827

Quelle est la valeur du DSCP ?
La modifier le cas échéant puis observer le comportement ?

PS: ton message précédent est la millième réponse dans cette discussion :o
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 23 septembre 2023 à 14:25:43
Hello,
Un truc que je trouve bizarre est ton type de message (Rebind).
Si je compare avec mes traces DHCP6 je ne vois jamais ce type de message :
- Sequence 1 (connection initiale, ou suite à un release) : Sollicit, Advertise, Request, Reply
- Sequence 2 (renouvellement) : Renew, Reply
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 23 septembre 2023 à 15:32:16
Le DSCP est à 0. Je vais regarder pour mettre une règle qui la fixe à 6 pour les requêtes DHCP.

J'ai testé un restart et un stop puis start, ça envoi systématiquement un rebind !!
sudo systemctl restart dhclient6Faut que je regarde la doc de dhclient6 voir si il y a moyen de le forcer à faire un cycle complet ...
En espérant que c'est implémenté sur l'ER-4 !

PS: ton message précédent est la millième réponse dans cette discussion :o
Ah oui, j'avais pas fait gaffe  ;D
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 23 septembre 2023 à 15:48:07
En regardant le fichier de lease v6, je me suis rendu compte que j'étais arrivé au moment de faire un rebind.
Ce qui explique surement le fait qu'il faisait systématiquement un rebind en le redémarrant.

J'ai donc supprimé le fichier de lease, relancé dhclient6 et ... ça marche !
La capture montre bien un cycle complet cette fois-ci ! (Sollicit, Advertise, Request, Reply)

Je pense que le problème est survenu à un moment où il y a eu un soucis d'IPv6 dans le réseau Orange.
Le script de watchdog que j'utilise ne fait qu'un restart simple de dhclient6, ce qui le force à faire un simple rebind si le lease précédent est toujours valide.

Je vais ajouter la suppression du fichier de lease dans le script de watchdog, ça devrait éviter de retomber dans ce cas de figure !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 24 septembre 2023 à 21:34:08
Bonsoir,

Quelqu'un saurait s'il y a du changement coté fibre Orange vers Paris Sud ?
Je me retrouve en effet avec des débits un peu pourris.

iperf3 -c paris.testdebit.info -p 9200-9240 -b 500m -i 2 -t 20
Connecting to host paris.testdebit.info, port 9200
[  5] local 192.168.0.64 port 46998 connected to 89.84.1.194 port 9200
[ ID] Interval           Transfer     Bitrate         Retr  Cwnd
[  5]   0.00-2.00   sec  53.0 MBytes   222 Mbits/sec  415    618 KBytes
[  5]   2.00-4.00   sec  49.2 MBytes   207 Mbits/sec    1    724 KBytes
[  5]   4.00-6.00   sec  48.0 MBytes   201 Mbits/sec    0    814 KBytes
[  5]   6.00-8.00   sec  51.4 MBytes   215 Mbits/sec    5    547 KBytes
[  5]   8.00-10.00  sec  50.5 MBytes   212 Mbits/sec    0    667 KBytes
[  5]  10.00-12.00  sec  47.0 MBytes   197 Mbits/sec    0    762 KBytes
[  5]  12.00-14.00  sec  48.8 MBytes   204 Mbits/sec    3    471 KBytes
[  5]  14.00-16.00  sec  48.6 MBytes   204 Mbits/sec    0    602 KBytes
[  5]  16.00-18.00  sec  49.4 MBytes   207 Mbits/sec    0    711 KBytes
[  5]  18.00-20.00  sec  51.6 MBytes   217 Mbits/sec    0    505 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-20.00  sec   497 MBytes   209 Mbits/sec  424             sender
[  5]   0.00-20.05  sec   495 MBytes   207 Mbits/sec                  receiver

iperf Done.
iperf3 -c paris.testdebit.info -p 9200-9240 -b 500m -i 2 -t 20 -R
Connecting to host paris.testdebit.info, port 9200
Reverse mode, remote host paris.testdebit.info is sending
[  5] local 192.168.0.64 port 49990 connected to 89.84.1.194 port 9200
[ ID] Interval           Transfer     Bitrate
[  5]   0.00-2.00   sec  17.9 MBytes  74.9 Mbits/sec
[  5]   2.00-4.00   sec  17.9 MBytes  75.1 Mbits/sec
[  5]   4.00-6.00   sec  17.7 MBytes  74.3 Mbits/sec
[  5]   6.00-8.00   sec  17.8 MBytes  74.9 Mbits/sec
[  5]   8.00-10.00  sec  17.8 MBytes  74.5 Mbits/sec
[  5]  10.00-12.00  sec  17.7 MBytes  74.2 Mbits/sec
[  5]  12.00-14.00  sec  17.7 MBytes  74.1 Mbits/sec
[  5]  14.00-16.00  sec  17.7 MBytes  74.2 Mbits/sec
[  5]  16.00-18.00  sec  17.8 MBytes  74.5 Mbits/sec
[  5]  18.00-20.00  sec  16.2 MBytes  67.8 Mbits/sec
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bitrate         Retr
[  5]   0.00-20.04  sec   177 MBytes  74.2 Mbits/sec    0             sender
[  5]   0.00-20.00  sec   176 MBytes  73.9 Mbits/sec                  receiver
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: n61 le 27 septembre 2023 à 15:29:01
Bonjour,

je suis nouveau ici je vous prie d'avoir un peu de patience.

J'ai un abonnement Orange Fibre avec une Livebox 3 et la box fibre, mais je souhaiterait changer de routeur (la livebox c'est bien, mais le logiciel est obsolète et ils manquent beaucoup de fonctionnalités).

Si j'achète un Nighthawk XR500 sous DumaOS, est-ce que je vais pouvoir me connecter simplement à la fibre ?
Est-ce qu'il y a des paramètres à prendre en considération ?
Est-ce que je vais pouvoir avoir de l'ipv4 et de l'ipv6 ?

Merci par avance
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: vocograme le 27 septembre 2023 à 15:38:06
Salut,

Pour te faire une petite idée des possibilités, de la configuration nécessaire et des possibilités, tu peux t'appuyer sur ce sujet : https://lafibre.info/remplacer-livebox/index-des-solutions-de-remplacement-de-la-livebox

Celui-ci traite des changements à faire dans les configurations des routeurs remplaçant des livebox depuis des changements dans l'authentification côté Orange, ça te donnera également une idée de la maintenance de ce type de solutions.

Au plaisir et bon courage à toi  :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 27 septembre 2023 à 15:45:04
Hello,

Le routeur a l'air relativement récent, donc peu de recul. Par curiosité j'ai jeté un oeil rapide à sa doc.
Elle ne va pas trop dans le détail, donc perso je n'irais pas vers une telle solution.

Comme te l'as indiqué vocograme, si j'étais toi j'irais vers une solution déjà testée.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 30 septembre 2023 à 17:19:57
Bonjour,

je suis nouveau ici je vous prie d'avoir un peu de patience.

J'ai un abonnement Orange Fibre avec une Livebox 3 et la box fibre, mais je souhaiterait changer de routeur (la livebox c'est bien, mais le logiciel est obsolète et ils manquent beaucoup de fonctionnalités).

Si j'achète un Nighthawk XR500 sous DumaOS, est-ce que je vais pouvoir me connecter simplement à la fibre ?
Est-ce qu'il y a des paramètres à prendre en considération ?
Est-ce que je vais pouvoir avoir de l'ipv4 et de l'ipv6 ?

Merci par avance

Bon, on ne va pas se mentir, ce n'est pas gagné.
J'ai jeté un oeil à https://lafibre.info/routeur/configurer-au-mieux-le-routeur-gigabit-netgear-nighthawk-pro-gaming-xr500/ (https://lafibre.info/routeur/configurer-au-mieux-le-routeur-gigabit-netgear-nighthawk-pro-gaming-xr500/) et à la doc du routeur.
La documentation officielle adopte une phraséologie très grand public, où aucune précision n'est portée.
Dans la dernière version du manuel en Anglais (https://www.downloads.netgear.com/files/GDC/XR500/XR500_UM_EN.pdf), je n'ai pas vu de mentions des options
DHCPv4 60, 77, 90 ni 125, ni aux options DHCPv6 11, 15, 16 et 17

Sans la gestion ad hoc des options de dhcp v4 et v6, je nourris les plus claires inquiétudes sur la capacité de ce routeur à se substituer à une LB.

Dit autrement, c'est joli tout plein, c'est un peu cher pour ce que c'est matériellement , car il n'y a pas de port Ethernet multigigabit par exemple, et la beauté relative autant que l'imprécision relativement crasse de la fiche technique ("Processor : Powerful 1.0 GHz Dual-Core processor" ???) ne me laissent aucun doute qu'un banal Mikrotik RB5009 sera un choix plus pertinent (214€ sans chercher loin chez Senetic) , associé à un point d'accès Zyxel NWA50AX Pro (105€ en direct chez Zyxel).


Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 30 septembre 2023 à 17:42:24
Hello Gnubyte,

Merci pour ton retour, je cherche justement un AP qui pourrait tenir la route.
Saurais-tu par hasard si le NWA50AX Pro ?
- Fait le lan en 2,5Gbit
- Est alimentable en PoE
- Peut faire plusieurs ssid 2,4G ou 5G (probablement), chacun sur un vlan

A+

EDIT : je m'auto-réponds, celui-là à l'air de cocher toutes les cases ==> https://www.fs.com/fr/products/149656.html (mais le double du prix)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 01 octobre 2023 à 09:15:07
Hello Gnubyte,

Merci pour ton retour, je cherche justement un AP qui pourrait tenir la route.
Saurais-tu par hasard si le NWA50AX Pro ?
- Fait le lan en 2,5Gbit
- Est alimentable en PoE
- Peut faire plusieurs ssid 2,4G ou 5G (probablement), chacun sur un vlan

A+

EDIT : je m'auto-réponds, celui-là à l'air de cocher toutes les cases ==> https://www.fs.com/fr/products/149656.html (mais le double du prix)

Ces précisions sont Off-Topic, et un modérateur est bienvenu pour déplacer dans la section ad hoc.


J'ai le même, à la maison. Il fonctionne de façon remarquable.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 octobre 2023 à 15:01:00
Hello Tous

Vous avez vu que la merveilleuse LB7 est sortie (prenez une LB7, elle est bien ma LB7, elle est belle, ...)

Plus sérieusement pour ceux qui vont tenter l'aventure du XGS-PON, les procédures d'auth et IP d'accroche réseau n'ont pas changées.

Tout ce qui est dans ce thread s'applique aussi en XGS-PON.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 05 octobre 2023 à 15:12:20
Je me posais justement une question (tordue je l'avoue) concernant ces nouvelles offres en XGS-PON.
Peut-on, avec un abonnement Up actuel et sa LB5, s'authentifier sur l'arbre XGS-PON avec les infos de la LB5 ?
(J'aurais tendance à dire que non, vu que la LB5 n'est pas compatible XGS-PON, mais sait-on jamais ...)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 octobre 2023 à 15:15:23
Là non, il faut que le transport soit XGS-PON pour accéder à cette longueur d'onde.

C'est pour ceux qui vont tenter de remplacer leur SFP GPON par XGS-PON

J'ai bien dit les couches IP at auth sont les mêmes.

L'optique, elle est très différente

Le vieux

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 05 octobre 2023 à 15:31:30
Oui pardon, j'ai pas précisé, mais en effet ma question était en partant du principe d'avoir une optique XGS-PON avec un ancien abonnement.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 octobre 2023 à 15:37:10
Je dirais que cela va monter en XGS-PON (je vais quand même posé la question à mon collègue de bureau demain) mais que le débit ne changera pas car il est mis dans l'OLT en supplément en fonction de l'offre commerciale prise

Comme en GPON on dispose de plusieurs débit chez Orange.

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 05 octobre 2023 à 15:43:52
Ok, merci :)
Pas étonnant pour le débit car, comme tu le dit, c'était pareil en GPON.
Ca permettrait de se synchro en XGS-PON (si éligible évidemment), en préparation d'une future migration vers l'offre Max et ses débit plus élevés.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 05 octobre 2023 à 15:51:46
Hello LeVieux,

J'imagine que ce sera une migration par vague mais sera-t-elle forcée ?
Est-ce qu'un jour on a Orange qui nous appelle pour nous informer qu'à une date donnée on va basculer et qu'il faut changer d'équipement ?
(et que pour ceux d'entre nous qui ont du matos custom : upgrader ? ==> passer à un ONT XGS-PON)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 octobre 2023 à 15:53:02
reste à trouver un SFP+ XGS-PON compatible, et c'est pas gagné (il y en a un chez fs.com, mais à priori totalement fermé et à plus de 200 euros).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 octobre 2023 à 15:54:03
J'imagine que ce sera une migration par vague mais sera-t-elle forcée ?
Pourquoi forcée ? GPON et XGS-PON ne fonctionnent pas sur les mêmes longeurs d'ondes et peuvent donc cohabiter dans une même fibre.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 05 octobre 2023 à 16:00:06
Pourquoi forcée ? GPON et XGS-PON ne fonctionnent pas sur les mêmes longeurs d'ondes et peuvent donc cohabiter dans une même fibre.
Je confirme :
- sur un même arbre les deux longueur d'onde fonctionnent séparément (y a truc la dessus là https://lafibre.info/orange-les-news/offre-10gbs-serait-prevu-pour-2023/msg1036633/#msg1036633)
- cela cohabite donc sans aucun besoin de changer d'équipement
- sauf à vouloir monter en débit et toucher au XGS-PON

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 05 octobre 2023 à 16:01:08
J'ignorais ce point technique, merci pour l'info.
Mais je pensais sinon à un process interne Orange (rationalisation du parc de LB, améliorer l'arpu en forçant à passer sur de nouvelles offres, ...)
EDIT : il semble que non, Orange a l'air gentil ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: nonobzh le 05 octobre 2023 à 16:06:21
reste à trouver un SFP+ XGS-PON compatible, et c'est pas gagné (il y en a un chez fs.com, mais à priori totalement fermé et à plus de 200 euros).
J'en vois deux chez FS, avec une différence sur la longueur d'onde RX:
https://www.fs.com/fr/products/141199.html
https://www.fs.com/fr/products/185594.html
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 octobre 2023 à 16:16:12
J'en vois deux chez FS, avec une différence sur la longueur d'onde RX:
https://www.fs.com/fr/products/141199.html
https://www.fs.com/fr/products/185594.html
Le premier (malgré son nom) n'est qu'une optique avec des longueurs d'ondes compatibles XGS-PON. Pour fonctionner il doit être inséré dans un ONU, installation similaire à Free en 10G-EPON pour ses offres Revolution et Mini4K avec leur gros boitier noir additionnel.

Le second est un ONU complet comme on l'entend (c'est à dire similaire au SFP que certains utilisent ici pour avoir les 2.5 Gbps).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 05 octobre 2023 à 18:30:36
Peut-être qu'Orange proposera de fournir un ONT compatible XGS-PON, remplaçant ainsi ce bon vieux ONT Huawei 1G/1G ?
Ce serait le top, pas besoin de matos custom, juste le routeur et respecter les bonnes pratiques d'authentification.

on peut rêver, mais après tout, ceux qui ont un ONT Huawei aujourd'hui pour de bonnes raisons (local technique hors portée wifi), comment vont-ils faire ?

Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 05 octobre 2023 à 20:10:04
Peut-être qu'Orange proposera de fournir un ONT compatible XGS-PON
C'est pas prévu. D'après ce que j'ai compris, avec l'offre Livebox Max Fibre, si on demande un ONT externe, on se retrouve en GPON limité à 1 Gbps au lieu d'être en XGS-PON.

Citer
mais après tout, ceux qui ont un ONT Huawei aujourd'hui pour de bonnes raisons (local technique hors portée wifi), comment vont-ils faire ?
3 Répéteurs Wifi inclus dans le prix....
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 05 octobre 2023 à 20:20:31
Ils ont définitivement tout compris chez … Orange  :-\
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: iMarco27 le 05 octobre 2023 à 20:45:01
C'est pas prévu. D'après ce que j'ai compris, avec l'offre Livebox Max Fibre, si on demande un ONT externe, on se retrouve en GPON limité à 1 Gbps au lieu d'être en XGS-PON.

Sauf que maintenant le port WAN de la LB7 c'est le port 10G, donc ça fait une probabilité par rapport à la LB6 où c'était un port 1G. Pourquoi avoir changé ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 06 octobre 2023 à 22:09:22
J'appelle Orange demain matin...
XGS-PON en avant !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 07 octobre 2023 à 09:02:11
XGS-PON en avant !
Sans avoir d’ONT compatible connu pour l’instant ? Monsieur est joueur  ;D

De mon côté j’héberge trop de trucs pour la famille pour retourner sur un setup derrière une Livebox et toutes les limitations que ça engendre (la plus problématique pour moi étant l’impossibilité d’utiliser plus d’un /64 IPv6). Et pourtant je suis éligible…
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: JanoLapin le 07 octobre 2023 à 19:16:30
En zone éligible, si on bascule en XGS, sera t'on toujours "accepté" en mode GPON avec mon ONT Leox (OLT / arbre "bimode" qui accepterait un SN peu importe par où il arrive), ou est-ce qu'on est obligé à partir de là d'avoir une optique XGS ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: buddy le 08 octobre 2023 à 19:28:45
Je ne pense que pas Orange ait prévu de changer d'office à tous les clients toutes les LB4, LB5 et LB6, donc même si la zone bascule, tu auras pendant de nombreuses années de facto une compatibilité avec le GPON.

De ce que j'ai suivi, tu as les 2 technologies en même temps sur l'arbre PON. Le GPON et le XGSPON n'ont pas les mêmes lambdas.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: JanoLapin le 08 octobre 2023 à 19:44:31
Oui je pense que la question est plus de savoir si quand on passe sur le profil 5 gigas sur l'OLT, il autorise toujours la connexion en GPON... et quelles seraient les vitesses autorisées d'ailleurs dans ce cas ?
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Asclèpios le 10 octobre 2023 à 00:57:49
J'appelle Orange demain matin...
XGS-PON en avant !
Grands fous ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 13 octobre 2023 à 20:19:43
Bonjour LeVieux,

Je me permets de te solliciter à propos de la QoS mise en œuvre par les Livebox (hors DHCP).
J'ai cru comprendre que 802.1p=0 par défaut, mais au niveau IP y'a-t-il des règles spécifiques sur certains protocoles/ports (ex. http) ?
Si oui serait-il possible d'en avoir une liste ?

Cdlt.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: xp25 le 13 octobre 2023 à 20:34:44
Oui je pense que la question est plus de savoir si quand on passe sur le profil 5 gigas sur l'OLT, il autorise toujours la connexion en GPON... et quelles seraient les vitesses autorisées d'ailleurs dans ce cas ?

Ce serait très étonnant !
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: TI@RY le 13 octobre 2023 à 20:59:30
Oui je pense que la question est plus de savoir si quand on passe sur le profil 5 gigas sur l'OLT, il autorise toujours la connexion en GPON... et quelles seraient les vitesses autorisées d'ailleurs dans ce cas ?

Le profil 5 Gbps est exclusivement XGSPON.

Mais c'est HS par rapport au sujet de ce topic.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 14 octobre 2023 à 08:25:44
J'ai cru comprendre que 802.1p=0 par défaut, mais au niveau IP y'a-t-il des règles spécifiques sur certains protocoles/ports (ex. http) ?
Pour les protocoles applicatifs, non aucune QoS.

Par contre la box applique la CoS 5 à IGMP sur le VLAN 840, ainsi que la CoS 6 à ARP ainsi que certains types de paquets ICMP(v6) sur le VLAN 832. La liste exhaustive a été donnée par @levieuxatorange:
https://lafibre.info/remplacer-livebox/durcissement-du-controle-de-loption-9011-et-de-la-conformite-protocolaire/msg984140/#msg984140
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: arnaudf le 14 octobre 2023 à 08:42:53
Hello,

Je parlais bien de la partie applicative.
Cependant je me permets de maintenir la question car c'est cette phrase en 1ère qui m'a fait m'interroger :
Citer
"il existe plein de mécanismes dans la LB pour assurer une qualité maximale. Chose que je ne vois pas dans vos confs ... ni dans les capacités de vos routeurs"

Donc QoS applicative, queuing ? (et si oui avec quelles règles)

A+
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 14 octobre 2023 à 08:55:54
Donc QoS applicative, queuing ? (et si oui avec quelles règles)
Quand on voit les scores de la LB sur les tests de bufferbloat on a de quoi douter de la présence de la moindre QoS (et d'autant plus que le CPU de la box est anémique). Bon après rien n'empêche de faire mieux sur son propre matos. Je fais du fq-codel en in et du cake en out. Pas de QoS applicative.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 17 octobre 2023 à 08:06:32
Hello,

Je parlais bien de la partie applicative.
Cependant je me permets de maintenir la question car c'est cette phrase en 1ère qui m'a fait m'interroger :
Donc QoS applicative, queuing ? (et si oui avec quelles règles)

A+
Bonjour

C'est beaucoup plus dans les couches basse d'accès au médium physique, mécanique de détection de perte de liens et connectivité et reprise pour avoir une dispo max.
=> là clairement y'a un manque dans vos solutions. Mais de ce que je lis sur le forum, cela semble convenir à vos usages

Pour la QoS applicative et écoulement des flux, on a globalement sauf exception interdiction de toucher.
=> là par contre, avec un routeur performant et une bonne maitrise des shaping et autre choses pas simples à votre main vous avez beaucoup plus de liberté et de choix que nous en fonction de vos besoins

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Gnubyte le 17 octobre 2023 à 08:48:28
Sans avoir d’ONT compatible connu pour l’instant ? Monsieur est joueur  ;D

Le jeu, mon ami, c'est justement ce qui est intéressant.
C'est off topic, mais maintenant que tu en parles, hein.
On m'installe, enfin, un lien FTTH Orange mercredi 18. Il vient en plus d'un lien Free Delta en bridge et d'un lien 4G par modem Mikrotik, en fallback.
Je ne crois pas que Toulon soit une zone de déploiement initial de XGS-PON, alors je procède par étape. Je rajoute ce lien Orange à mon installation, je bétonne ça, puis j'attends que la fée Orange se penche sur le berceau de Toulon, puis je migrerai. Des ONU SFP+ XGS-PON existent depuis des années, alors j'en trouverai bien un.

Sans doute me ferai je griller à la course à l'échalote de celui qui fera la manip en premier, parce que je n'ai lu nulle part que Toulon soir déployé en premier.

Et puis, depuis le temps qu'on le demande, hein, si ça se trouve, la LBv7 dispose peut être d'un mode bridge 🙂

Mais non je ne l'ai pas dit.

@Levieux, tue dans l'oeuf tout espoir de mode bridge, ou deviens une incarnation du messie en nous indiquant si le mode bridge peut devenir réalité.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 17 octobre 2023 à 09:05:01
Et puis, depuis le temps qu'on le demande, hein, si ça se trouve, la LBv7 dispose peut être d'un mode bridge 🙂

Mais non je ne l'ai pas dit.

@Levieux, tue dans l'oeuf tout espoir de mode bridge, ou deviens une incarnation du messie en nous indiquant si le mode bridge peut devenir réalité.
Bonjour

Cela va pas le faire (le bridge), pour des raisons techniques de notre coté (celles que vous connaissez, on fait l'auth dans le 832 inband) et pour passer en mode bridge il faudrait le faire en outband dans un autre VC/VLAN (il me semble que Free fait cela pour avoir l'interface d'admin dans le cloud, mais je ne suis pas certain de ce que je raconte là, cela fait longtemps que je me suis pas penché en rétro sur le fonctionnement de la concurrence)
Changer ça est un truc majeur à faire. Pour un intérêt pour le GP "classique" (je mets pas les gens qui sont sur ce forum dans ce groupe là ...) nulle

J'ai demandé avec insistance d'avoir plusieurs délégation de /64 IPv6 par contre, a suivre (petit espoir si cela intéresse les PRO/PME).

PS : j'ai pas trouvé de ASCII ART avec un bel oeuf éclaté .....

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: Tom.exe le 17 octobre 2023 à 09:09:42
Hello, petit HS, Il faut dire ma foi que même free ne propose pas de mode bridge sur leurs offres pro  ;D malgré sa présence dans les box GP  ;)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 18 octobre 2023 à 19:32:22
Hello,

Cela va pas le faire (le bridge), pour des raisons techniques de notre coté (celles que vous connaissez, on fait l'auth dans le 832 inband)
Bridge dans le sens freebox, non.
Mais un mode ONT ? c'est à dire un vrai bridge (pur niveau 2) entre l'interface (XS)GPON et la prise ethernet WAN ?
Quitte à activer une sorte d'option "debug" pas forcément visible par défaut. Evidemment là, le "reste" de la livebox se met hors circuit car elle-même n'a plus accès au réseau Orange.
Il me semble même que ce type de mode existe/existait sur les livebox d'Orange Espagne.

et pour passer en mode bridge il faudrait le faire en outband dans un autre VC/VLAN (il me semble que Free fait cela pour avoir l'interface d'admin dans le cloud, mais je ne suis pas certain de ce que je raconte là, cela fait longtemps que je me suis pas penché en rétro sur le fonctionnement de la concurrence)
Oui c'était le cas sur la freebox V2 en 2003 (ça ne me rajeunit pas). C'est peut-être toujours le cas aujourd'hui.
Et même ainsi (internet public en 8/36, "cloud" privé en 8/35), le mode "bridge" est/était d'une sacré complexité (proxy ARP, DHCP sur le LAN servant l'adr IP WAN, etc)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: iMarco27 le 18 octobre 2023 à 20:11:08
Bonjour, merci pour l'explication claire de la contrainte technique qui empêche le mode bridge,

pourquoi ne pas proposer une deuxième IP sur le /22 en option payante et qui donne une première IP à la LB et laisse une deuxième dispo sur le LAN sur le même principe qu'OBS ?

La contrainte d'OBS c'est que c'est inaccessible pour le grand public puisque la raison évidente est la destination des offres aux entreprises.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dmfr le 18 octobre 2023 à 20:37:20
pourquoi ne pas proposer une deuxième IP sur le /22 en option payante et qui donne une première IP à la LB et laisse une deuxième dispo sur le LAN sur le même principe qu'OBS ?
Car ce serait une usine à gaz ? pour pas grand chose (commercialement parlant)

Chez OBS sauf erreur de ma part, tu as un vrai (petit) subnet derrière la box, en plus de l'IP WAN publique "principale". Avec inévitablement plusieurs IPs inutilisables (net/gw/bcast). C'est du gachis, mais c'est dans les règles de l'art.

Ton idée (sorte d'ip failover sur le /22) nécessiterait un certain nombre de feintes sur la livebox et/ou sur la machine en IP publique (proxy ARP, "fausse" adr de gateway, source routing, ...).
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: KalNightmare le 20 octobre 2023 à 16:29:10
C'est beaucoup plus dans les couches basse d'accès au médium physique, mécanique de détection de perte de liens et connectivité et reprise pour avoir une dispo max.
=> là clairement y'a un manque dans vos solutions. Mais de ce que je lis sur le forum, cela semble convenir à vos usages

Bonjour,

Pour qu'il y est un manque, il faut un besoin. En 6 ans j'ai eu 2 vrais coupures :
 - Le vlan 832 est tombé :(, il fallait basculer sur le 835 en ppoe.
 - Un débranchement sauvage.

Le reste je pense pas avoir eu de coupure de plus de 5min, généralement le temps que j'attrape un pc et et que je me connecte c'est déjà revenu.
Du coup je me demande quel cas tordu est géré par la livebox et surtout la probabilité de son occurrence ?
Titre: I love this thread very much.
Posté par: Gnubyte le 23 octobre 2023 à 18:31:59
I love this thread very much.
Je porte en haute estime ce fil de discussion, les propos qui s'y tiennent, ses intervenants, surtout @LeVieuxAtOrange notre altruiste bienfaiteur, même si parfois il est bougon, c'pas grave je l'aime aussi, et puis ce forum aussi, toussa, toussa, toussa.

Mon nouveau bail est monté, d'abord en 172, je matte l'option 125, argh en 02XX, et en effet j'avais mis le PW mail et non le PW FTI/.
Rectification, renew, showtime.

On est aussi près de possible du plug and play, à partir du moment où on y comprend un peu quelque chose.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doudootiana le 23 octobre 2023 à 19:37:01
Hello.
Excellent thread qui m'a permis de mettre à jour mes fichiers conf et scripts.

Je n'utilise que l'ipv4 pour l'instant.
Je vais ajouter l'ipv6 mais je préfère d'abord me documenter pour bien comprendre l'ipv6 avant de sauter le pas :)

Cependant, j'aurais une petite question :
La TV fonctionne t'elle chez vous?
J'ai perdu l'usage du décodeur.
J'utilise bien l'adresse mac de ma LiveBox (dans la conf et attribuée à mon interface sfp) ainsi que son numéro de série.
J'ai renseigné les ips DNS de ma LiveBox .

Est ce qu'il faut passer par l'ipv6 pour la TV maintenant?
vu que c'est le seul morceau que je n'ai pas encore configuré.

Merci par avance pour vos réponses :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: hj67 le 23 octobre 2023 à 21:48:15
Pour le décodeur, il faut lui donner en option DHCP les DNS d'Orange ainsi que l'option 125.
Tu ne parles pas du proxy IGMP. Est-il installé et en service sur ton routeur ? Ceci est nécessaire pour les flux TV.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doudootiana le 24 octobre 2023 à 20:40:33
Pour le décodeur, il faut lui donner en option DHCP les DNS d'Orange ainsi que l'option 125.
Tu ne parles pas du proxy IGMP. Est-il installé et en service sur ton routeur ? Ceci est nécessaire pour les flux TV.

Hello.
je te remercie de m'avoir répondu :)
J'ai oublié de donné le plus de détails en effet, désolé :p
J'ai bien mis en service l'IGMPPROXY ainsi que l'option 125 dans dnsmasq.
J'ai trouvé mon erreur ==> J'avais oublié un : dans la chaine de l'option 125...... :P

Du coups, je me suis amusé à faire différents tests et j'ai remarqué que :

-On est pas obligé de récupéré l'adresse mac et le numéro de série de la Livebox.
-Le DNS récupéré dans la Livebox est nécessaire seulement pour la VOD. Pour la tv et les applis tierces, on peut mettre en DNS 8.8.8.8

Par contre, j'ai la Tv qui met un peu de temps à venir .
Au début j'ai le message que mon décodeur ne trouve pas les chaines.
En suite quand je change de chaine, le décodeur passe du flux HD+ à HD puis SD et trouve la chaine.
Quand je change de chaine, je bascule sur le flux HD+ et ça fonctionne.
Je soupçonne ma règle iptables :

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o orange -j MASQUERADE
COMMIT

*mangle
:PREROUTING ACCEPT [604:477856]
:INPUT ACCEPT [589:476608]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [487:83466]
:POSTROUTING ACCEPT [487:83466]
-A POSTROUTING -o orange -j CLASSIFY --set-class 0000:0001
-A POSTROUTING -o vlantv -p igmp -j CLASSIFY --set-class 0000:0006
-A POSTROUTING -o orange -p igmp -j CLASSIFY --set-class 0000:0006
-A POSTROUTING -o orange -p icmp -j CLASSIFY --set-class 0000:0006
-A POSTROUTING -o orange -m dscp --dscp 0x2e -j CLASSIFY --set-class 0000:0005
-A POSTROUTING -o orange -p udp --dport 67 -j CLASSIFY --set-class 0000:0006
COMMIT

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -i orange -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o orange -j ACCEPT

-A FORWARD -i vlantv -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o vlantv -j ACCEPT
COMMIT

# Completed on Sun Sept 29 09:49 2013

Je vais continuer à chercher :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: zoc le 25 octobre 2023 à 08:58:01
Pour IGMP, la CoS doit être à 5 et pas à 6...
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: doudootiana le 25 octobre 2023 à 19:39:08
Pour IGMP, la CoS doit être à 5 et pas à 6...

Hello.
Je te remercie pour ta réponse  :)

Je testerai dans la soirée quand tout le monde dort  ;D

*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o orange -j MASQUERADE
COMMIT

*mangle
:PREROUTING ACCEPT [604:477856]
:INPUT ACCEPT [589:476608]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [487:83466]
:POSTROUTING ACCEPT [487:83466]
-A POSTROUTING -o orange -j CLASSIFY --set-class 0000:0001
#-A POSTROUTING -o vlantv -p igmp -j CLASSIFY --set-class 0000:0006
#-A POSTROUTING -o orange -p igmp -j CLASSIFY --set-class 0000:0006
-A POSTROUTING -o orange -p igmp -j CLASSIFY --set-class 0000:0005
-A POSTROUTING -o vlantv -p igmp -j CLASSIFY --set-class 0000:0005
-A POSTROUTING -o orange -p icmp -j CLASSIFY --set-class 0000:0006
-A POSTROUTING -o orange -m dscp --dscp 0x2e -j CLASSIFY --set-class 0000:0005
-A POSTROUTING -o orange -p udp --dport 67 -j CLASSIFY --set-class 0000:0006
COMMIT

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -i orange -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o orange -j ACCEPT

-A FORWARD -i vlantv -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o vlantv -j ACCEPT
COMMIT

# Completed on Sun Sept 29 09:49 2013
Titre: I love this thread very much.
Posté par: levieuxatorange le 30 octobre 2023 à 09:32:09
même si parfois il est bougon, c'pas grave je l'aime aussi, et puis ce forum aussi, toussa, toussa, toussa.

Bougon ? Moi Bougon ?
Mais je suis pas BOUGON comme dirait l'autre :)

Moi aussi j'aime les techs, même si ils trouvent que mes merveilleux produits, ben, cela leur convient pas ...

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: renaud07 le 11 novembre 2023 à 18:05:29
Cela va pas le faire (le bridge), pour des raisons techniques de notre coté (celles que vous connaissez, on fait l'auth dans le 832 inband) et pour passer en mode bridge il faudrait le faire en outband dans un autre VC/VLAN (il me semble que Free fait cela pour avoir l'interface d'admin dans le cloud, mais je ne suis pas certain de ce que je raconte là, cela fait longtemps que je me suis pas penché en rétro sur le fonctionnement de la concurrence)
Changer ça est un truc majeur à faire. Pour un intérêt pour le GP "classique" (je mets pas les gens qui sont sur ce forum dans ce groupe là ...) nulle

J'ai demandé avec insistance d'avoir plusieurs délégation de /64 IPv6 par contre, a suivre (petit espoir si cela intéresse les PRO/PME).

En vrai le bridge on peut s'en passer je pense, le tout qu'il y ait du vrai routage + délégation du /56 (ou un peu moins) perso, ça m’irait très bien et ça ne changerait absolument rien à l’architecture actuelle.

Sinon propose leur une solution à la milkyWAN : du bon vieux PPPoE (que vous avez déjà) avec une MTU relevée pour avoir les 1500 en ethernet avec le DHCPv6-PD dedans... tout serait tellement plus simple.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: iMarco27 le 12 novembre 2023 à 12:47:24
En vrai le bridge on peut s'en passer je pense, le tout qu'il y ait du vrai routage + délégation du /56 (ou un peu moins) perso, ça m’irait très bien et ça ne changerait absolument rien à l’architecture actuelle.

Sinon propose leur une solution à la milkyWAN : du bon vieux PPPoE (que vous avez déjà) avec une MTU relevée pour avoir les 1500 en ethernet avec le DHCPv6-PD dedans... tout serait tellement plus simple.

Le problème du PPPoE est la pénalité sur la performance et ce n'est clairement pas la solution d'avenir avec les débits qui vont continuer d'augmenter. Déjà pour trouver du matériel abordable qui tient le 10 Gbps en PPPoE cela ne court pas les rues, en plus de l'impact sur la consommation d'énergie sur la totalité d'un parc abonné...

L'opérateur AT&T aux US utilise du 802.1X pour authentifier ses clients fibre avec un certificat. On retrouve donc les mêmes avantages du RADIUS sur une solution bien plus moderne et Ethernet natif.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 13 novembre 2023 à 16:03:50
Le problème du PPPoE est la pénalité sur la performance et ce n'est clairement pas la solution d'avenir avec les débits qui vont continuer d'augmenter. Déjà pour trouver du matériel abordable qui tient le 10 Gbps en PPPoE cela ne court pas les rues, en plus de l'impact sur la consommation d'énergie sur la totalité d'un parc abonné...

L'opérateur AT&T aux US utilise du 802.1X pour authentifier ses clients fibre avec un certificat. On retrouve donc les mêmes avantages du RADIUS sur une solution bien plus moderne et Ethernet natif.
Bonjour

Je confirme le problème de fond du PPPoE : il faut encapsuler / decapsuler. Là où en DHCP, le pkt n'est modifié par personne après avoir quitté le point de départ.
On se retrouve  avec des débits de fond de panier qui n'on rien à voir : de l'ordre de la dizaine de Gb/s en PPPoE contre du qq Tb/s en Ethernet natif

Concernant le 802.1x, on avait regardé en profondeur : la conclusion c'est que c'est PAS adapté au monde du WAN et ne support aucune, mais alors aucune variation sur la liaison physique. Ce qui même en fibre n'est pas le cas.
En LAN par contre c'est assez top effectivement

LeVieux
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dexter74 le 26 novembre 2023 à 20:31:01
Bonjour,

Avec tout les options, penses-tu qu'un Windows Server avec le DHCP pourrait faire office de passerelle internet ?

Je parles pour le "sport" de la chose .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 26 novembre 2023 à 21:10:01
Bonjour,

Avec tout les options, penses-tu qu'un Windows Server avec le DHCP pourrait faire office de passerelle internet ?

Je parles pour le "sport" de la chose .

Ça fait 25 ans que je fais le l’IT et je pensais avoir vu bcp de choses.
Mais pas ça… :)
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: dexter74 le 26 novembre 2023 à 21:25:05
Je me suis juste demander avec toute les options qu'on dispose si on pouvait le faire.

Moi j'ai que 7 ans d'expérience Pro IT en vrai mais 15 ans perso .
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: cyayon le 27 novembre 2023 à 07:43:07
Le but de mon message était uniquement de faire l’humour (je  précise pour pas qu’il n’y ai de malaise).

Pour revenir à ta question, je doute que le client dhcp Windows ai les options nécessaires, notamment la COS.
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: lmn69 le 28 février 2024 à 10:41:34
    Bonjour,

Depuis le 27 février, j'ai l'impression que les équipements Orange de Lyon 3 nécessite la COS 6 (Priority class of service 6) sur le VLAN 832 pour obtenir un bail DHCP.
Avant, ça fonctionnait sans modifier la priorité sur le VLAN. Je pense que les équipements ont été mis à jour. J'ai aussi noté un changement du préfixe IPv6 public.

Laurent
Titre: Orange DHCP conformité protocolaire 2023 - lire depuis le début du sujet
Posté par: levieuxatorange le 28 février 2024 à 14:10:52
Depuis le 27 février, j'ai l'impression que les équipements Orange de Lyon 3 nécessite la COS 6 (Priority class of service 6) sur le VLAN 832 pour obtenir un bail DHCP.
Avant, ça fonctionnait sans modifier la priorité sur le VLAN. Je pense que les équipements ont été mis à jour. J'ai aussi noté un changement du préfixe IPv6 public.
Bonjour

Cela va se faire au fur et a mesure des swap des équipements non compatible XGSPON.
Ne pas me demander j'ai pas le planning :)

LeVieux