Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

Ce projet correspond aux anomalies ou aux demandes d’évolutions logicielles pour le Freebox Server.

Pour des problèmes de ligne ADSL ou Fibre, vous devez vous adresser directement au 3244.
N’indiquez ici que les bugs ou les demandes d’évolution concernant le Freebox Server.

Pour les remarques concernant le Freebox Player Révolution (V6), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant la Freebox Mini 4K, vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Devialet (V7), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Pop (V8), vous pouvez le sur la page dédiée.

Effectuez la mise à jour de votre Freebox Server vers la dernière version annoncée sur l'historique des mises à jour Freebox Server

Vérifiez que votre problème ou votre demande d’évolution n’a pas déjà été posté auparavant.

Merci d’avance.

ID Ouverte Dernière modification Type Catégorie Système d'exploitation État Résumé
4078429/01/202629/01/2026AnomalieInterface WebFreebox Server V8 (Pop)NouveauProblème d'accès à la freebox Description de la tâche

Bonjour,
précédemment, j’accédais au disque dut de ma Freebox directement par mon explorateur de fichiers Windows en incluant un lecteur réseau. Et aussi, j’avais l’habitude d’accéder à Freebox OS (fbx pop en FTTH) sur 192.168.1.254 plutôt que sur http://mafreebox.Freebox.fr/ ce qui me permettait d’être en local et d’y avoir accès même si internet était mort et que je ne pouvais pas résoudre les url pour avoir l’ip. Mais depuis la semaine dernière (peut-être le week-end dernier) tout ça est impossible.
Vous connaissez un moyen de remplacement ?
Merci.

PS : 192.168.0.254 ne marche pas non plus

4078327/01/202629/01/2026AnomalieWiFiFreebox V9 (Ultra)Nouveau[BUG] Déconnexion du wifi régulière Description de la tâche

Bonjour,

Vous trouverez à l’écrit le résumé d’un rapport lié au déconnexion survenue à plusieurs reprise par Windows (je price plusieurs ordinateurs, dont un qui est passé en LAN ETHERNET et qui n’a donc plus de soucis) … L’IA Gemini à traduis se rapport pour facilité le résumé de celui-ci, pour ceux qui sont téchnique, vous trouverez un lien en bas de Description incluent le rapport intégral générer par Windows.

1. Le Coupable Principal : Reason Code 22 (0x16)
C'est l'erreur la plus critique. En langage technique Wi-Fi, cela signifie "Disassociated because the information in the Spectrum Management Capability element is unacceptable".
En français : Ta carte Wi-Fi ou la Freebox a détecté une incohérence majeure dans la gestion du spectre, souvent liée aux Radars (DFS).
Ce qu'il se passe : La Freebox est en 160 MHz (ou 320 MHz) sur des canaux partagés avec les radars météo/militaires. Dès qu'elle "croit" voir un radar, elle coupe l'émission instantanément pour changer de canal. Ton PC, ne voyant plus le signal, déclare "Security Stopped" et coupe tout.

Gémini à également indiquer plusieurs façon de corriger le soucis, quelque une fonctionne donc celle que je vous met ici:

Voici les ajustements précis à faire, du plus probable au moins probable :
1. Harmonisation de la Sécurité (Priorité Haute)
Sur tes captures, je vois que :
Le 2.4 GHz et le 5 GHz sont en WPA 2 - AES.
Le 6 GHz est (obligatoirement) en WPA 3.
Le problème : Windows (et la carte Wi-Fi) peut avoir du mal à gérer une transition fluide ou une agrégation entre des bandes qui n'ont pas le même protocole de sécurité sur un même SSID ("####").
Action : Dans l'onglet Configuration Réseau des cartes 2.4 GHz et 5 GHz (Captures 3 et 4), change le "Type de protection" de WPA 2 - AES vers WPA 2 / WPA 3 - Transition (ou WPA 3 SAE si tous tes appareils sont récents, mais "Transition" est plus sûr pour la compatibilité).
2. Le casse-tête du MLO (Agrégation de bande)
Le Wi-Fi 7 introduit le MLO, qui permet d'utiliser plusieurs bandes en même temps. Sur tes captures "Configuration Radio" :
- La carte 5 GHz agrège 5GHz + 6GHz.
- La carte 2.4 GHz agrège 2.4GHz + 5GHz.
Si ta carte Wi-Fi PC (probablement une Intel BE200 ou Qualcomm) tente de basculer ou d'agréger ces liens alors que les paramètres diffèrent, cela provoque une micro-coupure.
Action (Test) : Désactive temporairement l'agrégation.
- Dans Configuration Radio, mets "Agrégation de bande (MLO)" sur Aucune (ou désactivé) pour toutes les cartes.
Pourquoi ? Si les déconnexions s'arrêtent, c'est que le driver Windows ou le firmware Freebox gère mal le MLO pour l'instant.
3. La largeur de bande et les Radars (DFS)
Sur la capture 5, ta carte 5 GHz est en 160 MHz avec l'option "Permettre l'utilisation des canaux DFS" activée.
Le risque : Si la Freebox détecte un signal radar (aéronautique/militaire), elle doit couper le Wi-Fi 5 GHz instantanément pour changer de canal. C'est une cause fréquente de déconnexion brutale.
Action : Passe la "Largeur de bande" du 5 GHz à 80 MHz temporairement pour voir si la stabilité revient.
Si cela ne suffit pas, nous devrons peut-être séparer les réseaux (SSID distincts pour le 2.4, 5 et 6 GHz) pour isoler le problème.

Et d’autre instruction fournie par l’IA mais pas fait à mon niveau car cela à corriger le soucis en partie.

Étape 1 : Désamorcer le problème "Radar" (DFS)
Il faut réduire la largeur de bande du 5 GHz pour éviter les zones sensibles aux radars.
Va sur Freebox OS > Paramètres de la Freebox > Wi-Fi.
Onglet Configuration Radio > Carte 5 GHz.
Passe la Largeur de bande de 160 MHz à 80 MHz.
Note : Cela stabilise énormément la connexion sans perte visible de débit réel pour un usage quotidien.
Étape 2 : Stopper le Roaming agressif
Si l'étape 1 ne suffit pas, il faut séparer les réseaux pour empêcher Windows de "sauter" d'une bande à l'autre sans arrêt.
Dans l'onglet Configuration Réseau.
Clique sur le bouton "Configuration commune" et choisis "Configuration séparée".
Donne des noms différents à tes réseaux :
- SSID 2.4G : ####_2.4
- SSID 5G : ####_5
- SSID 6G : ####_Ultra
Connecte ton PC uniquement au ####_Ultra (6 GHz) ou ####_5 (5 GHz). Oublie les autres réseaux dans Windows (Paramètres > Réseau et Internet > Wi-Fi > Gérer les réseaux connus > Oublier).

Liens Utiles:
- Rapports format XML de Windows: https://drive.google.com/file/d/1wpgWbbgWuU-UUtq6YeB9rbNoVt2AhrUG/view?usp=sharing

4073219/12/202528/01/2026AnomalieFibreFreebox Server V7 (Delta)NouveauFreebox Delta Wifi 6E - micro coupures fréquentes Description de la tâche

Bonjour,

j'ai la Freebox Delta Wifi 6E depuis octobre (échange contre l'ancienne Freebox Delta)

Je constate des micro coupures fréquentes (1 fois par jour) du réseau. Cela est rapide, souvent la nuit, donc je n'ai pas eu le temps de voir dans quelle étape la Freebox passe.
Mais elle ne redémarre pas complètement (à priori pas de kernel panic ?)
Mais ça coupe temporairement le wifi, et notamment ce jour à 14h20 en plein télétravail.

On ne peut pas insérer d'image ici, mais l'historique de la box montre (depuis que j'ai redémarrée électriquement mercredi dernier ):
1 connexion / déconnexion hier à 1h36
1 connexion / déconnexion ce jour à 14h20

Je n'avais pas ce soucis avec l'ancienne Freebox Delta

MAC : 38:07:16:A1:26:64
elle avec avec la dernière maj 4.9.14

Pouvez vous jeter un coup d'oeil aux logs svp et me dire ce qui pose problème ?

merci

3270908/10/202028/01/2026AnomalieInterface WebFreebox Server V7 (Delta)NouveauDécalage de l'écran lors d'une modification du filtrage... Description de la tâche

Bonjour,
Lors d’une modification sur l’écran Filtrage Mac, la validation va provoquer une remonté de l’ensemble de l’écran et on ne peut plus fermer les fenêtres. Il faut rafraichir la page pour revenir à la normal.
Cordialement

4078025/01/202627/01/2026AnomalieSMBFreebox V9 (Ultra)NouveauCoupure des accès aux disques réseaux en SMB2/SMB3 Description de la tâche

Bonjour,

Depuis plusieurs mois l’accès à mes disques réseaux en SMB s’interrompt au bout de quelques jours. Le redémarrage du Fbx Ultra résout le problème pour quelques jours. Je viens de découvrir que la désactivation du protocole SMB2/SMB3 et sa réactivation corrige là aussi le soucis pour quelques temps.

A noter que j’ai deux PC sous Win 11 qui sont impactés du même problème : l’un est connecté en WiFi et l’autre en RJ45. Le problème est aussi présent en connexion distante à la box via VPN.
Le soucis impacte le NVME installé dans la FBX Ultra et le disque branché en USB3. Lorsque le protocole SMB saute, les disques restent accessibles via l’interface web de la box.

Voici le message de l’explorateur :
RESTAURATION DES CONNEXIONS RESEAU
Erreur lors de la reconnexion de Z: à \\192.168.0.254\nvme
Microsoft Windows Network : Nom de périphérique local déjà utilisé.
Cette connexion n’a pas été restaurée.

Ce soucis, sans savoir dire depuis quelle version il est présent, est toujours d’actualité malgré plusieurs MAJ du Firmware.

Dans l’espoir que le problème soit facilement résolvable.

Bien cordialement,

4077316/01/202627/01/2026AnomalieTélévisionTousNouveauFreezes TV surtout le soir Description de la tâche

Bonjour

Depuis plusieurs jours j’ai beaucoup de freezes sur la TV (en direct) sur le Devialet, quelque soit la chaîne et principalement le soir. Par contre je ne sais pas dire si c’est depuis la MAJ du Devialet ou du Server.

2 autres personnes de mon entourage sont également impacté, dont 1 qui possède une Revolution. LE problème ne concerne donc pas que le Devialet. Les reboot des 2 boîtiers ne donnent pas de résultat.

4078226/01/202627/01/2026AnomalieInterface WebFreebox Server Mini 4KNouveauDésactivation 2,4GHz Description de la tâche

Bonjour,
n’ayant plus de terminal wi-fi exigeant du 2,4GHz, je me suis dit que ça serait pas plus mal de désactiver ce dernier.
Cependant, lorsque j’ouvre la WebUI > Mode avancé > Wi-Fi , on est positionné par défaut sur la carte 2,4GHz et il y a un message d’erreur qui dit à juste titre qu’il est ‘impossible de récupérer la configuration Wi-Fi’.
On peut faire ‘OK’ mais le message réapparait très rapidement. Il faut être rapide à la souris pour 1/ cliquer sur ‘OK’ 2/ cliquer sur la carte 5GHz avant que le message d’erreur ne réapparaisse.

Merci
++

4077521/01/202627/01/2026AnomalieNon triéFreebox Server V8 (Pop)NouveauFreebox server (pop) qui crash après 48h Description de la tâche

Bonjour,

Depuis la MaJ .15 (je pense) j’ai mon Freebox Server qui crash après environ 48h d’uptime.

Internet est perdu, le switching ne fonctionne plus, les pages d’administration sont semi-fonctionnelles (certains fonctionnent, d’autres non, et d’autres affichent les champs mais pas les valeurs).

L’écran sur le dessus de la box reste éteint et les flèches ne déclenchent aucune action. Je dois couper le jus et remettre.

C’est un problème soft récent ou ma box qui est défectueuse et si c’est le cas je dois procéder à un échange ?

4077824/01/202627/01/2026AnomalieNAT (redirections, DMZ)Freebox Server V6 (Révolution)Nouveauloopback désactivé sur revolution depuis quand??!!!! Description de la tâche

pourquoi free à désactiver le loopback sur la revolution ??

je viens de constater que je ne peux plus accéder à mon IP public depuis le PC… depuis une 5g, aucun soucis…

vraiment dommage…

4057014/10/202527/01/2026AnomalieInterface WebTousNouveauInterface Freebox os non accessible en local Description de la tâche

Bonjour,

Depuis ce matin l’accès à l’interface web Freeboxos n’est pas joignable depuis le lan.

Cependant elle reste accessible depuis une connexion extérieure.

Y’a t’il un problème en cours ?

Merci

4076613/01/202626/01/2026AnomalieNon triéTousNouveauProbleme de connexion de bot discord Description de la tâche

BOnjour,

j'explique mon probleme depuis 2 semaine, je rencontre un probleme de connexion pour des bot discord qui son heberger sur un serveur web avec le panel 1panel, cela avait bien fonctionne jusqu'au 31 decembre et depuis debut janvier plus rien, j'avais donc appeler free pour savoir si il y avait un probleme sur la liogje ou l'exterieure, effectivement il y avait un soucis qui a ete regler normalement mais je rencontre toujours une difficulte pour connecterr les bots discord au serveur discord.
par exemple ce matin a 8h connection effectuer sans probleme et peux etre 1 heure apres vers 9h40 le bot c'est deconnecter et impossible de le reconnecter.

on dirais que quelque chose le gene dans le reseau du cote de free j'ai donc regarder mon propres reseau mais je vois rien d'anormal,
j'ai un serveur de secours base sur bagnolet avec la meme configuration reseau et un modem free et la impeccable les bot ce connecte et reste connecter

donc y a t-il eu une mise a jour sur la box qui provoque un probleme, c'est la question que je me pose maintenant

merci de votre aide et de me guide parce que la je sais vraiment plus.

Aurelien Lavallette

4074027/12/202526/01/2026AnomalieNon triéFreebox V9 (Ultra)NouveauSFP+ plafonne à 3Gb/s Description de la tâche

Bonjour,

Depuis peu, je constate une perte de débit ainsi qu’une instabilité réseau entre mon PC et ma Freebox Ultra, connectés via le port SFP.

Les symptômes observés sont les suivants :

  • Les transferts de fichiers via SMB entre le disque interne de la Freebox et mon PC échouent systématiquement.
  • Dans l’interface Freebox OS (Réseau local > Switch), il est impossible de consulter les statistiques du port SFP :
  1. Les champs Erreurs en réception et Erreurs en émission affichent -1 octet.

Ces dysfonctionnements n’étaient pas présents auparavant et semblent indiquer un problème matériel ou logiciel lié au port SFP ou à son module.

Pouvez-vous, s’il vous plaît, vérifier de votre côté l’état de la Freebox et m’aider à identifier puis résoudre ce problème ?

Informations :

  • Modèle : Freebox Ultra
  • Adresse MAC : 38:07:16:C2:6F:6E

Je vous remercie par avance pour votre aide et reste disponible pour tout test ou information complémentaire.

Cordialement,

4073421/12/202525/01/2026AnomalieMatérielFreebox Server V7 (Delta)NouveauRedémarrage intempestif de la Freebox Description de la tâche

Bonjour,

Depuis plusieurs semaines, je fais face à un soucis qui est assez impactant. En effet, la Freebox Delta redémarre toute seul et je perds donc la connexion Wi-Fi / Ethernet. Je vois bien les étapes se refaire.
Après plusieurs déboire et aucune explication données par les opérateurs de Free Proxy, ils m’ont demandé d’enlever la configuration DNS, réinitialisation de la box, changement de la box, changement du câble d’alimentation.

Malgré tout cela rien n’y fait.

J’ai tenté de désactiver l’UPnP après u post que j’ai pu consulter, mais en vain.
Je n’ai pas de configuration complexe, si ce n’est qu’avoir exposé les cartes réseau afin de mieux configurer mes appareils (Clim, ordinateurs, caméras). Et avoir un VPN de configuré pour le gestionnaire de téléchargement (même désactivé j’ai le soucis).

J’ai le sentiment que ces redémarrages sont plus présent le week-end.

Merci de votre aide

4077216/01/202623/01/2026AnomalieFibreFreebox Server V7 (Delta)NouveauDéconnexion intempestives étape 3 Description de la tâche

Bonjour,
Ma freebox delta met à des moments étape 3
Pouvez-vous m’aider ?
Bien cordialement

4077622/01/202623/01/2026AnomalieMatérielFreebox V9 (Ultra)NouveauPas de reconnexion fibre Description de la tâche

Bonjour,

Cela fait plusieurs fois que lorsque je suis déconnecté du réseau fibre, la Freebox ne retrouve pas la connexion.
Je suis obligé de l’éteindre électriquement et de la rallumer pour retrouver ma connexion.



Freebox v9 (r1)



MAC 38:07:16:C2:88:24

version logicielle 4.9.16-r1


	
4077723/01/202623/01/2026ÉvolutionServeur VPNTousNouveauSupport de Trust Tunnel Description de la tâche

Bonjour,

Actuellement en Chine, je peux vous confirmer que le VPN ne fonctionne pas toujours : WireGuard passe, mais il faut changer le port du serveur à peu près tous les jours …

Il se trouve que Trust Tunnel d’adguard est maintenant opensource et pourrait etre une alternative intéressante.
Pensez-vous qu’il soit possible d’ajouter cette solution à la Freebox ?

https://trusttunnel.org/

4032021/05/202522/01/2026AnomalieSMBFreebox Server V8 (Pop)NouveauAccès smb au disque se dégrade et devient même inaccess... Description de la tâche

Bonjour,

Je reviens vers vous concernant un souci, tout nouveau depuis la version 4.9.3.

Je vais essayer d’être clair car même moi, il m’est difficile de reproduire le bug car il arrive après plusieurs jours d’utilisation et la situation est évolutive, elle se dégrade de manière crescendo.

Au départ, suite à une box redémarrée électriquement, toute bien, j’arrive à accéder à ma freebox par le réseau (samba) avec \\192.168…(l’ip de ma box) et je parcours, je copie etc sans difficulté, avec des débits pouvant atteindre 45-50mo/s (en Wifi, depuis Windows ou en Ethernet depuis Linux).

Puis, au bout d’un moment, quelques jours en général, il y a un ralentissement, drastique et les débits tombent entre 18-22 mo/s, sans raisons apparentes (débits en copie sur le réseau local, je précise).

Puis, cas actuel, j’arrive à un moment où pendant une copie, le débit tombe à 0 et plante. La fenêtre de copie reste ouverte, à 0 o/s, figée, sans possibilité d’annuler le transfert.

Si je tente d’accéder au disque avec Freebox_server ou l’ip, Windows peut réfléchir pendant 15-20 minutes pour finalement me dire que ‘Freebox_server’ ou l’ip n’est pas accessible, le chemin réseau n’a pas été trouvé.

Dans cette situation, j’ai tout de suite tenté d’accéder à mon disque de mon Linux Mint, qui est en Ethernet (histoire d’être sûr de ne pas avoir de souci ‘Wifi 5Ghz / Usb 3). La, je parviens, très lentement(une dizaine de secondes entre chaque répertoire) à parcourir le contenu du disque mais dès que je tente une copie, linux affiche la fenêtre de préparation de la copie puis affiche un message d’erreur, copie impossible.

J’ai tenté de passer en USB 2 mais non, pas mieux. Surtout que l’usb 3 fonctionne très bien depuis des années, étant avec la pop depuis 2022.

Il est arrivé souvent que la box redémarre, de manière sauvage. Là pas de redémarrage mais l’accès par SMB n’est plus possible. J’arrive à utiliser mon disque par Freebox OS mais c’est tout(téléchargement depuis Freebox OS ok, là ça marche).

Le disque dur est en bonne santé, j’avais déjà testé son état lors d’un plantage précédent. Je m’en aperçois car je fais beaucoup de transfert ces derniers jours. Je suis en train de créer une sauvegarde Cloud de mes 4To d’infos. Forcément, je fais plein de transferts tout au long de la journée.

J’espère que c’est compréhensible, désolé par avance mais les symptômes sont complexes à décrire. J’ai testé aussi par une application mobile ‘CX explorer’ Android, sur laquelle j’ai mon partage SMB vers le disque de la freebox. Elle aussi ne parvient plus à accéder au disque. Bref, le souci est, semble t-il, côté partage SMB. Tout le reste est fonctionnel, TV, internet etc, tout marche très bien, les tests de débit sont excellents (débit internet hein).

Je reste disponible pour plus d’info si mes explications ne sont pas claires :)

Merci beaucoup.

4075808/01/202620/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauFreebox derrière reverse proxy - Application iOS Description de la tâche

Hello,

J’ai ma freebox qui est derrière un reverse proxy nginx, et l’accès à distance fonctionne parfaitement depuis un navigateur standard en utilisant mon domaine personnalisé.

Cependant, en voulant utiliser l’application Freebox sur iOS, c’est impossible car l’appli me mentionne qu’il est impossible de vérifier le certificat de la freebox.

Est-ce un bug ?

1274904/07/201319/01/2026ÉvolutionWANFreebox Server V6 (Révolution)NouveauPersonnalisation/Délégation reverse IPv6 Description de la tâche

Bonjour,

L’ajout du next-hop sur le dernier Freebox OS permet maintenant d’utiliser l’IPv6 avec un routeur derrière, c’est parfait merci ! (apparemment que pour la V6, rien d’affiché sur la v5/cristal encore ...)

Pour pouvoir utiliser ces services de façon un peu plus “carrée” il manque juste la délégation des DNS inverses.
Pouvez-vous rajouter (à priori dans l’interface de gestion du compte) la possibilité d’indiquer 2 ou + serveurs DNS inverses ?
(charge à l’utilisateur de comprendre et paramétrer correctement ce service)

A priori il n’y a pas de reverse du tout en IPv6 actuellement, même pas un générique sur *.free.fr/*.proxad.net

Merci par avance !

4073119/12/202518/01/2026AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauImpossible de me connecter en IPSEC IKEV2 Description de la tâche

Bonjour,

Je suis sous Ubuntu 24.04.3 LTS, j’utilise network-manager-strongswan v1.6.0-3build2
J’essaie de me connecter avec le protocole IKEV2 à ma box mais la connection échoue, voici les logs :

déc. 19 14:00:47 -XPS-15-9520 charon-nm[18406]: 12[IKE] sending DELETE for IKE_SA Ipsec Maison[1]
déc. 19 14:00:47 -XPS-15-9520 charon-nm[18406]: 13[IKE] IKE_SA deleted
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 05[IKE] initiating IKE_SA Ipsec Maison[2] to xx.xx.xx.xx
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 05[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] local host is behind NAT, sending keep alives
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] remote host is behind NAT
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication RootCA3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Krajowa Izba Rozliczeniowa S.A., CN=SZAFIR ROOT CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2009 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS RSA Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST BR Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Global G2 Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2015 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R6, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=www.xrampsecurity.com, O=XRamp Security Services Inc, CN=XRamp Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Services Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IE, O=Baltimore, OU=CyberTrust, CN=Baltimore CyberTrust Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS ECC P384 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=Ceres, 55:04:61=VATES-Q2826004J, CN=AC RAIZ FNMT-RCM SERVIDORES SEGUROS” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=GUANG DONG CERTIFICATE AUTHORITY CO.,LTD., CN=GDCA TrustAUTH R5 ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus ECC Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=© 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048)” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=www.xrampsecurity.com, O=XRamp Security Services Inc, CN=XRamp Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=China Financial Certification Authority, CN=CFCA EV ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P256 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, OU=0002 48146308100036, CN=Certigna Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum EC-384 CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, OU=0002 48146308100036, CN=Certigna Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=NetLock Kft., OU=Tan??s??tv??nykiad??k (Certification Services), CN=NetLock Arany (Class Gold) F??tan??s??tv??ny” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft RSA Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root E1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA RSA TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “serialNumber=G63287510, C=ES, O=ANF Autoridad de Certificacion, OU=ANF CA Raiz, CN=ANF Secure Server Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=Comodo CA Limited, CN=AAA Certificate Services” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft ECC Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 3 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority RSA R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TR, L=Gebze - Kocaeli, O=Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK, OU=Kamu Sertifikasyon Merkezi - Kamu SM, CN=TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GB CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Silver CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST EV Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=CERTSIGN SA, OU=certSIGN ROOT CA G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IT, L=Milan, O=Actalis S.p.A./03358520967, CN=Actalis Authentication Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority RSA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 2 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GB CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., CN=Microsec e-Szigno Root CA 2009, E=info@e-szigno.hu” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Commercial Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Networking” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS RSA4096 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=AC RAIZ FNMT-RCM” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft RSA Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Trusted Root G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R4, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS ECC Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 EV 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2009 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., CN=Microsec e-Szigno Root CA 2009, E=info@e-szigno.hu” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R4, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R3, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HK, ST=Hong Kong, L=Hong Kong, O=Hongkong Post, CN=Hongkong Post Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=IZENPE S.A., CN=Izenpe.com” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft ECC Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, CN=Autoridad de Certificacion Firmaprofesional CIF A62634068” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Commercial Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS RSA Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign ECC Root CA - G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=KR, O=NAVER BUSINESS PLATFORM Corp., CN=NAVER Global Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Starfield Technologies, Inc., OU=Starfield Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=Secure Global CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Gold CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FI, O=Telia Finland Oyj, CN=Telia Root CA v2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Extended Validation Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=certSIGN, OU=certSIGN ROOT CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Trusted Root G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign ECC Root CA - G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=www.entrust.net/CPS is incorporated by reference, OU=© 2006 Entrust, Inc., CN=Entrust Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=SK, L=Bratislava, O=Disig a.s., CN=CA Disig Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., OU=ePKI Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2012 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - EC1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “E=certadmin@netskope.com, CN=ca.xxxx.xxxxxxx.com, OU=5d32f0c3e2934a70763ce7b42975346b, O=XXXX SERVICES, L=Lille, ST=FR, C=FR” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=Japan Certification Services, Inc., CN=SecureSign RootCA11” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Silver CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=Ceres, 55:04:61=VATES-Q2826004J, CN=AC RAIZ FNMT-RCM SERVIDORES SEGUROS” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign ECC Root CA - C3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA ECC TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus ECC Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R6, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum Trusted Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 1 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA ECC TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Commercial” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA RSA TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=www.entrust.net/CPS is incorporated by reference, OU=© 2006 Entrust, Inc., CN=Entrust Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IT, L=Milan, O=Actalis S.p.A./03358520967, CN=Actalis Authentication Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions ECC RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=AC RAIZ FNMT-RCM” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R5, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HK, ST=Hong Kong, L=Hong Kong, O=Hongkong Post, CN=Hongkong Post Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS ECC P384 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., 55:04:61=VATHU-23584497, CN=e-Szigno Root CA 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS RSA4096 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2012 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - EC1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Commercial” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Starfield Technologies, Inc., OU=Starfield Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 3 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P256 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., CN=HiPKI Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2015 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Global G2 Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IE, O=Baltimore, OU=CyberTrust, CN=Baltimore CyberTrust Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 2 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P384 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=certSIGN, OU=certSIGN ROOT CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GC CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication RootCA3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=SK, L=Bratislava, O=Disig a.s., CN=CA Disig Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=Root CA, OU=0002 358200913, O=GROUPE XXXX, C=FR, CN=XXXX ROOT CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=AT, O=e-commerce monitoring GmbH, CN=GLOBALTRUST 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority RSA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., OU=ePKI Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Public Sector Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS ECC Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum Trusted Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot 2011, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 1 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, CN=Autoridad de Certificacion Firmaprofesional CIF A62634068” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot 2011, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Gold CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Krajowa Izba Rozliczeniowa S.A., CN=SZAFIR ROOT CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=Root CA, OU=0002 358200913, O=GROUPE XXXX, C=FR, CN=XXXX ROOT CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign ECC Root CA - C3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TN, O=Agence Nationale de Certification Electronique, CN=TunTrust Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=AT, O=e-commerce monitoring GmbH, CN=GLOBALTRUST 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, CN=Certigna” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=TeliaSonera, CN=TeliaSonera Root CA v1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum EC-384 CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=TeliaSonera, CN=TeliaSonera Root CA v1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS ECC Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication ECC RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication ECC RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=Japan Certification Services, Inc., CN=SecureSign RootCA11” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=SecureTrust CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority RSA R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign Root CA - C1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TR, L=Gebze - Kocaeli, O=Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK, OU=Kamu Sertifikasyon Merkezi - Kamu SM, CN=TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 EV 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=China Financial Certification Authority, CN=CFCA EV ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust.net, OU=Security Communication RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS RSA Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=© 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048)” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=NetLock Kft., OU=Tan??s??tv??nykiad??k (Certification Services), CN=NetLock Arany (Class Gold) F??tan??s??tv??ny” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, CN=Certigna” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS ECC Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R3, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., 55:04:61=VATHU-23584497, CN=e-Szigno Root CA 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS RSA Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST BR Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Services Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P384 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=IZENPE S.A., CN=Izenpe.com” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., CN=HiPKI Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FI, O=Telia Finland Oyj, CN=Telia Root CA v2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “E=certadmin@netskope.com, CN=ca.xxxx.xxxxxxx.com, OU=5d32f0c3e2934a70763ce7b42975346b, O=XXXX SERVICES, L=Lille, ST=FR, C=FR” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Networking” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Public Sector Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TN, O=Agence Nationale de Certification Electronique, CN=TunTrust Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “serialNumber=G63287510, C=ES, O=ANF Autoridad de Certificacion, OU=ANF CA Raiz, CN=ANF Secure Server Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=Secure Global CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=CERTSIGN SA, OU=certSIGN ROOT CA G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST EV Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R5, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Extended Validation Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=Comodo CA Limited, CN=AAA Certificate Services” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust.net, OU=Security Communication RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions ECC RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=GUANG DONG CERTIFICATE AUTHORITY CO.,LTD., CN=GDCA TrustAUTH R5 ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=SecureTrust CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GC CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=KR, O=NAVER BUSINESS PLATFORM Corp., CN=NAVER Global Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign Root CA - C1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root E1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] establishing CHILD_SA Ipsec Maison{2}
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CERTREQ IDr SA TSi TSr N(MOBIKE_SUP) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] splitting IKE message (6496 bytes) into 6 fragments
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(1/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(2/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(3/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(4/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(5/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(6/6) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 11[ENC] parsed IKE_AUTH response 1 [ EF(1/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 11[ENC] received fragment #1 of 3, waiting for complete IKE message
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 14[ENC] parsed IKE_AUTH response 1 [ EF(2/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 14[ENC] received fragment #2 of 3, waiting for complete IKE message
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] parsed IKE_AUTH response 1 [ EF(3/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] received fragment #3 of 3, reassembled fragmented IKE message (2976 bytes)
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] parsed IKE_AUTH response 1 [ IDr CERT CERT AUTH EAP/REQ/ID ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] received end entity cert “CN=xxxxx.freeboxos.fr” déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] received issuer cert “C=US, O=Let’s Encrypt, CN=R13” déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] authentication of ‘xxxxx.freeboxos.fr’ with RSA_EMSA_PKCS1_SHA2_256 successful
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] server requested EAP_IDENTITY (id 0×00), sending ‘xxxxx’ déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] generating IKE_AUTH request 2 [ EAP/RES/ID ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[ENC] parsed IKE_AUTH response 2 [ EAP/REQ/MSCHAPV2 ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[IKE] server requested EAP_MSCHAPV2 authentication (id 0×36)
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[ENC] generating IKE_AUTH request 3 [ EAP/RES/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[ENC] parsed IKE_AUTH response 3 [ EAP/REQ/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[IKE] EAP-MS-CHAPv2 succeeded: ‘Welcome2strongSwan’ déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[ENC] generating IKE_AUTH request 4 [ EAP/RES/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[ENC] parsed IKE_AUTH response 4 [ EAP/SUCC ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[IKE] authentication of ‘xxxxx.freeboxos.fr’ (myself) with EAP
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[ENC] generating IKE_AUTH request 5 [ AUTH ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[ENC] parsed IKE_AUTH response 5 [ AUTH N(MOBIKE_SUP) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_6_ADDR) N(ADD_6_ADDR) N(TS_UNACCEPT) ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] authentication of ‘xxxxx.freeboxos.fr’ with EAP successful
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] peer supports MOBIKE
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] IKE_SA Ipsec Maison[2] established between 192.168.160.12[xxxxx.freeboxos.fr]…xx.xx.xx.xx[xxxxx.freeboxos.fr]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] scheduling rekeying in 35608s
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] maximum IKE_SA lifetime 36208s
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] received TS_UNACCEPTABLE notify, no CHILD_SA built
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] failed to establish CHILD_SA, keeping IKE_SA
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 06[IKE] deleting IKE_SA Ipsec Maison[2] between 192.168.160.12[xxxxx.freeboxos.fr]…xx.xx.xx.xx[xxxxx.freeboxos.fr]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 06[IKE] sending DELETE for IKE_SA Ipsec Maison[2]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 12[IKE] IKE_SA deleted
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 1.1.1.1/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 8.8.8.8/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 10.0.0.0/8
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 10.204.141.203/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 100.64.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 100.65.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 191.1.1.2/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.17.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.18.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.19.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.20.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.21.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.22.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 192.168.122.0/24
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 192.168.160.0/23
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for fd20::/64
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for fe80::/64

Avez vous une idée ? Pour info un ami sous mac os n’a pas de soucis.

Merci

4076813/01/202617/01/2026AnomalieNon triéTousNouveauAPI static_lease Description de la tâche

Bonsoir,

J'ai ouvert un ticket concernant l'API `static_lease` (https://dev.freebox.fr/bugs/task/40765#comment191833) mais il a déjà été fermé donc je ne peux pas poser une autre question…

Il m'a été dit de passer `options`, le même que pour le endpoint `config`. Sauf que ce `options` est de type DhcpOption, et je ne vois pas comment passer une adresse MAC et une IP (y'a une tonne de paramètre qui ne semble pas lié à ce que je veux). Du coup je ne comprends pas comment utiliser `static_lease` !

Est-il possible de me donner un exemple ?

Merci

4070307/12/202516/01/2026AnomalieServeur VPNFreebox Server V8 (Pop)NouveauVPN IKEv2 IPv4 - Erreur réseau Description de la tâche

Bonjour,

J’ai de nouveau un problème avec le VPN IKEv2. La connexion se fait mais pas de trafic réseau par la suite (ping KO, traceroute KO, etc).

En me rendant sur mafreebox.freebox.fr, un message apparait sur la partie IKEv2 :
Ce service n’est pas disponible en IPv4 à distance sur votre connexion ; vous pourrez vous y connecter uniquement en IPv6

Pouvez-vous me confirmer que cela a un lien ?
Avez-vous prévu de remettre en place ce service ?

Merci.
Emmanuel

4077115/01/202616/01/2026AnomalieNon triéTousNouveauWifi non fonctionnel à chaque redémarrage. Description de la tâche

Modèle : Freebox Mini 4K (R2)

Systématiquement, après un redémarrage de la Freebox, le Wi-Fi ne fonctionne pas.
Si je redémarre immédiatement une seconde fois la Freebox, le Wi-Fi fonctionne alors normalement,
sans aucun changement de configuration.

3996608/01/202516/01/2026AnomalieSystème d'alarmeFreebox V9 (Ultra)NouveauPériphérique Alarme Diagral DIAG56AAX en RJ45 qui se dé... Description de la tâche

Bonjour,

J’ai eu la Fibre il y a 2 mois avec la Freebox Ultra et depuis ce jour, j’ai un problème de déconnexion de mon alarme Diagral e-one et plus précisément le module DIAG56AAX qui est en RJ45 directement derrière la Freebox (Port 2).

Le voyant du module passe au rouge, au vert, etc etc ce qui indique qu’il arrive à se connecter au server Diagral (quand il est vert) puis est non reconnu par la box donc perd la connexion (quand il est rouge). Je vois le périphérique réseau sur mafreebox.fr apparaître et disparaître continuellement. Comme si la Freebox rejetait ce périphérique. J’ai testé le module chez un voisin et il reste au vert (sur une box Sosh), le problème vient bien de la Freebox.
Dans Réseau local / Switch, je vois le port 2 toujours actif en 100BaseTX-FD mais l’adresse MAC et le nom du périphérique apparaît et disparait tout seul etc.

J’ai 15 autres appareils branchés en RJ45 et pas de soucis sur ceux-là. J’ai testé plusieurs câbles, plusieurs ports, sur un switch, réinitialiser le module DIAG56AAX, rien n’y fait, toujours le même comportement.

J’ai appelé le service client Free, ils ont fait un ticket en m’indiquant qu’ils vont faire un changement sous 72h sur les ports rj45 à distance sur ma box mais je n’ai pas + de détails techniques. Vous sauriez ce que ça pourrait être ?

Pas de bail DHCP fixe (j’ai essayé ça ne change rien), pas de redirection de port, IP V4 Full Stack.

Merci beaucoup pour votre aide.

Ps : ajout, je vois que c’est un problème connu et qui impacte d’autres périphériques depuis au moins l’année dernière ! commentaire de geoff37 : https://dev.freebox.fr/bugs/task/39351 !

Cdt

4076713/01/202613/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauErreur systématique sur téléchargement nas interne firm... Description de la tâche

Bonjour

Je confirme que tous les téléchargements sont en erreur sur le nas interne de la FREEBOX et je suis sur le dernier firmware 4.9.15

4076210/01/202612/01/2026AnomalieInterface WebFreebox V9 (Ultra)NouveauConfiguration du nom de domaine HS
4074229/12/202512/01/2026AnomalieNon triéFreebox Server V6 (Révolution)NouveauCoches vertes et reprises de lecture ne fonctionnent pl...
4076311/01/202611/01/2026AnomalieLANFreebox V9 (Ultra)NouveauImpossible de récupérer les noms d'hôte depuis pihole/a...
4075507/01/202609/01/2026AnomalieNon triéFreebox V9 (Ultra)NouveauGestionnaire téléchargements HS Freebox Ultra
4026729/04/202508/01/2026AnomalieNon triéFreebox V9 (Ultra)NouveauReboots reguliers causés par un Watchdog hard lors de l...
4075207/01/202608/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauSortie du programme de FW beta
4075908/01/202608/01/2026AnomalieNon triéFreebox Server V6 (Révolution)NouveauProblème débit Internet upload affiché
3980025/10/202408/01/2026AnomalieClient VPNTousNouveauErreur openvpn EOF on mngt interface
4075707/01/202608/01/2026AnomalieInterface WebFreebox V9 (Ultra)En cours de résolutionPlanification du bandeau LED non fonctionnelle
4075307/01/202607/01/2026ÉvolutionWiFiTousNouveau[Freebox Ultra V9] Wifi invité : possibilité de pouvoir...
4049503/09/202507/01/2026AutreFibreFreebox Server V7 (Delta)NouveauSupprimer mon inscription au beta tests sur mon serveur...
4011619/03/202506/01/2026AnomalieWiFiFreebox Server V8 (Pop)À investiguerMLO dysfonctionnel sur Pop V8 Wifi 7
3878213/11/202303/01/2026AnomalieFibreFreebox Server V8 (Pop)NouveauRequêtes DNS qui échouent très régulièrement
3452213/04/202101/01/2026AnomalieFreebox OSTousNouveauDemande de mises à jour des composants inclus dans les ...
3798621/04/202331/12/2025AnomalieFreebox OSTousNouveau[Tous les Freebox Server] Demande de mise à jour : ksmb...
2577014/02/201931/12/2025ÉvolutionFreebox OSTousNouveau[Tous les Freebox Server] Demande de mise à jour (faill...
4046817/08/202530/12/2025AnomalieWiFiFreebox V9 (Ultra)NouveauProblème wifi + DHCP
4074530/12/202530/12/2025AnomalieTéléchargementsTousNouveauAugmentation de la limite de 128 tâches actives
4074329/12/202530/12/2025AnomalieNAT (redirections, DMZ)Freebox Server V6 (Révolution)Nouveauproblème d’accessibilité externe sur le port 8000 et 80...
2140520/04/201730/12/2025ÉvolutionClient VPNTousNouveauDemande d'augmentation du nombre de téléchargements sim...
4066918/11/202530/12/2025AnomalieNon triéFreebox Server V8 (Pop)NouveauConnexion wifi instable
4073823/12/202529/12/2025AnomalieFibreFreebox Server V8 (Pop)NouveauProblème de routage
3882310/12/202327/12/2025AnomalieSMBTousNouveauTime Machine via SMB : il manque juste un petit setup à...
4025623/04/202526/12/2025AnomalieNon triéFreebox V9 (Ultra)NouveauAnomalie courbe température Freebox ultra + instabilité...
4070608/12/202526/12/2025AnomalieNon triéFreebox Server V8 (Pop)Nouveauma base de donnees phpmyadmin
Tâches 1 - 50 sur 3139 Page 1 sur 63

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche