Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

  • État Fermée
  • Pourcentage achevé
    100%
  • Type Anomalie
  • Catégorie Non trié
  • Assignée à Personne
  • Système d'exploitation Tous
  • Sévérité Basse
  • Priorité Très Basse
  • Basée sur la version 4.0.4
  • Due pour la version Non décidée
  • Échéance Non décidée
  • Votes 1
  • Privée
Concerne le projet: Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)
Ouverte par sygo72 - 16/02/2019
Dernière modification par mbizon - 20/07/2020

FS#25863 - OpenVPN Bridgé ne traite pas les requêtes DHCP

Bonjour

Depuis la migration d’un freebox révolution vers la delta, mon VPN OpenVPN Bridge ne fonctionne plus

Les configurations ont été recrées à l’identique, les certificats exportés vers le client (serveur linux).
La connection se fait mais les requêtes DHCP ne sont pas traités pas la Freebox et aucune adresse n’est affectée.

Logs sur le serveur linux ::>

Sat Feb 16 01:36:08 2019 us=611986 Control Channel MTU parms [ L:1589 D:138 EF:38 EB:0 ET:0 EL:0 ]
Sat Feb 16 01:36:08 2019 us=612012 Socket Buffers: R=[133120->131072] S=[133120->131072]
Sat Feb 16 01:36:08 2019 us=612051 Data Channel MTU parms [ L:1589 D:1452 EF:57 EB:4 ET:32 EL:0 ]
Sat Feb 16 01:36:08 2019 us=612063 Local Options String: 'V4,dev-type tap,link-mtu 1589,tun-mtu 1532,proto UDPv4,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-client'
Sat Feb 16 01:36:08 2019 us=612069 Expected Remote Options String: 'V4,dev-type tap,link-mtu 1589,tun-mtu 1532,proto UDPv4,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-server'
Sat Feb 16 01:36:08 2019 us=612080 Local Options hash (VER=V4): '7778e742'
Sat Feb 16 01:36:08 2019 us=612088 Expected Remote Options hash (VER=V4): '3c42a582'
Sat Feb 16 01:36:08 2019 us=612094 UDPv4 link local: [undef]
Sat Feb 16 01:36:08 2019 us=612102 UDPv4 link remote: [AF_INET]88.191.XX.XX:11616
Sat Feb 16 01:36:08 2019 us=617593 TLS: Initial packet from [AF_INET]88.191.XX.XX:11616, sid=ffaba44b 0c6b0e06
Sat Feb 16 01:36:08 2019 us=644901 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for 7c8fa5650ba2f832417f5e889de702fa
Sat Feb 16 01:36:08 2019 us=645016 Validating certificate key usage
Sat Feb 16 01:36:08 2019 us=645027 ++ Certificate has key usage  00a0, expects 00a0
Sat Feb 16 01:36:08 2019 us=645033 VERIFY KU OK
Sat Feb 16 01:36:08 2019 us=645047 Validating certificate extended key usage
Sat Feb 16 01:36:08 2019 us=645054 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Sat Feb 16 01:36:08 2019 us=645059 VERIFY EKU OK
Sat Feb 16 01:36:08 2019 us=645064 VERIFY X509NAME OK: C=FR, O=Freebox SA, CN=Freebox OpenVPN server 7c8fa5650ba2f832417f5e889de702fa
Sat Feb 16 01:36:08 2019 us=645069 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server 7c8fa5650ba2f832417f5e889de702fa
Sat Feb 16 01:36:08 2019 us=712998 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1589', remote='link-mtu 1593'
Sat Feb 16 01:36:08 2019 us=713074 WARNING: 'mtu-dynamic' is present in remote config but missing in local config, remote='mtu-dynamic'
Sat Feb 16 01:36:08 2019 us=713133 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Sat Feb 16 01:36:08 2019 us=713147 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Feb 16 01:36:08 2019 us=713158 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
Sat Feb 16 01:36:08 2019 us=713169 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Feb 16 01:36:08 2019 us=713221 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sat Feb 16 01:36:08 2019 us=713244 [Freebox OpenVPN server 7c8fa5650ba2f832417f5e889de702fa] Peer Connection Initiated with [AF_INET]88.191.XX.XX:11616
Sat Feb 16 01:36:10 2019 us=393110 SENT CONTROL [Freebox OpenVPN server 7c8fa5650ba2f832417f5e889de702fa]: 'PUSH_REQUEST' (status=1)
Sat Feb 16 01:36:10 2019 us=398601 PUSH: Received control message: 'PUSH_REPLY,ping 30,ping-restart 120'
Sat Feb 16 01:36:10 2019 us=398636 OPTIONS IMPORT: timers and/or timeouts modified
Sat Feb 16 01:36:10 2019 us=399326 TUN/TAP device tap0 opened
Sat Feb 16 01:36:10 2019 us=399361 TUN/TAP TX queue length set to 100
Sat Feb 16 01:36:10 2019 us=399384 /sbin/ip link set addr 9A:F3:5A:7E:DA:75 dev tap0
Sat Feb 16 01:36:10 2019 us=401491 TUN/TAP link layer address set to 9A:F3:5A:7E:DA:75
Sat Feb 16 01:36:10 2019 us=401521 /etc/openvpn/cl.sh tap0 1500 1589   init
Sat Feb 16 01:36:10 2019 us=423692 Initialization Sequence Completed
Sat Feb 16 01:37:11 2019 us=758226 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:7505
Sat Feb 16 01:37:11 2019 us=759843 MANAGEMENT: CMD 'state 1'
Sat Feb 16 01:37:11 2019 us=800868 MANAGEMENT: Client disconnected

Si je relance la commande

dhclient -d -v -nw tap0

sur le serveur, aucun retour de la freebox !

Internet Systems Consortium DHCP Client 4.3.1
Copyright 2004-2014 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

Listening on LPF/tap0/9a:f3:5a:7e:da:75
Sending on   LPF/tap0/9a:f3:5a:7e:da:75
Sending on   Socket/fallback
DHCPDISCOVER on tap0 to 255.255.255.255 port 67 interval 5
DHCPDISCOVER on tap0 to 255.255.255.255 port 67 interval 10
DHCPDISCOVER on tap0 to 255.255.255.255 port 67 interval 17
DHCPDISCOVER on tap0 to 255.255.255.255 port 67 interval 17
DHCPDISCOVER on tap0 to 255.255.255.255 port 67 interval 12

Les requêtes sont bien envoyées sur l’interface tap0 =⇒

01:42:04.750701 c2:00:00:00:36:27 (oui Unknown) > 00:00:00:00:01:80 (oui Ethernet), ethertype Unknown (0x9285), length 89: 
	0x0000:  fd2b 0802 b520 3890 0334 2792 85fd 2800  .+....8..4'...(.
	0x0010:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0020:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0030:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0040:  0000 0000 0000 0000 0000 00              ...........
01:42:04.959743 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 9a:f3:5a:7e:da:75 (oui Unknown), length 300
01:42:05.827731 c2:00:00:00:36:27 (oui Unknown) > 00:00:00:00:01:80 (oui Ethernet), ethertype Unknown (0x9285), length 89: 
	0x0000:  fd2b 0802 b520 3890 0334 2792 85fd 2800  .+....8..4'...(.
	0x0010:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0020:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0030:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0040:  0000 0000 0000 0000 0000 00              ...........
01:42:06.904763 c2:00:00:00:36:27 (oui Unknown) > 00:00:00:00:01:80 (oui Ethernet), ethertype Unknown (0x9285), length 89: 
	0x0000:  fd2b 0802 b520 3890 0334 2792 85fd 2800  .+....8..4'...(.
	0x0010:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0020:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0030:  0000 0000 0000 0000 0000 0000 0000 0000  ................
	0x0040:  0000 0000 0000 0000 0000 00              ...........

et même des broadcast de la freebox sont récus

01:42:01.632219 5e:7f:ff:fa:34:27 (oui Unknown) > 00:00:00:00:01:00 (oui Ethernet), ethertype Unknown (0x9261), length 318: 
	0x0000:  1a9c 0800 4500 012c 68b4 4000 0211 496c  ....E..,h.@...Il
	0x0010:  c0a8 14fe efff fffa 076c 076c 0118 0476  .........l.l...v
	0x0020:  4e4f 5449 4659 202a 2048 5454 502f 312e  NOTIFY.*.HTTP/1.
	0x0030:  310d 0a53 4552 5645 523a 204c 696e 7578  1..SERVER:.Linux
	0x0040:  2f32 2e36 2055 506e 502f 312e 3020 6662  /2.6.UPnP/1.0.fb
	0x0050:  7869 6764 642f 312e 310d 0a48 4f53 543a  xigdd/1.1..HOST:
	0x0060:  2032 3339 2e32 3535 2e32 3535 2e32 3530  .239.255.255.250
	0x0070:  3a31 3930 300d 0a4c 4f43 4154 494f 4e3a  :1900..LOCATION:
	0x0080:  2068 7474 703a 2f2f 3139 322e 3136 382e  .http://192.168.
	0x0090:  3230 2e32 3534 3a35 3637 382f 6465 7363  20.254:5678/desc
	0x00a0:  2f72 6f6f 740d 0a43 4143 4845 2d43 4f4e  /root..CACHE-CON
	0x00b0:  5452 4f4c 3a20 6d61 782d 6167 653d 3237  TROL:.max-age=27
	0x00c0:  3030 0d0a 4e54 3a20 7570 6e70 3a72 6f6f  00..NT:.upnp:roo
	0x00d0:  7464 6576 6963 650d 0a4e 5453 3a20 7373  tdevice..NTS:.ss
	0x00e0:  6470 3a61 6c69 7665 0d0a 5553 4e3a 2075  dp:alive..USN:.u
	0x00f0:  7569 643a 6967 6437 3336 3136 6436 312d  uid:igd73616d61-
	0x0100:  3661 3635 2d37 3337 342d 3635 3061 2d33  6a65-7374-650a-3
	0x0110:  3432 3739 3236 3131 6139 633a 3a75 706e  42792611a9c::upn
	0x0120:  703a 726f 6f74 6465 7669 6365 0d0a 0d0a  p:rootdevice....

Mais aucun retour DHCP pour l’adresse iP

Fermée par  mbizon
20.07.2020 12:35
Raison de la fermeture :  Résolu

Vous êtes en xDSL/4G ou fibre ?

A noter que cette configuration n'est plus sécurisée du fait de l'utilisation de :
→ TLSv1/SSLv3

Il faut utiliser TLS 1.2 voir même TLS 1.3 !
OpenSSL :
https://dev.freebox.fr/bugs/task/25773

Je vous inviter à lire, commenter, voter ces 3 tickets :)

Lié aux VPNs :
OpenVPN :
https://dev.freebox.fr/bugs/task/25817

strongSwan :
https://dev.freebox.fr/bugs/task/25818

sygo72 a commenté le 18.02.2019 15:16

Bonjour. Je suis en fibre

Je comprends les remarques mais la même configuration fonctionnait avec la Freebox v6 2 jours avant.

sygo72 a commenté le 01.11.2019 13:17

Réglé avec la nouvelle version. Le DHCP fonctionne de nouveau en mode bridgé

sygo72 a commenté le 01.11.2019 13:17

OK sur version 4.1.1

Chargement...

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche