Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

Ce projet correspond aux anomalies ou aux demandes d’évolutions logicielles pour le Freebox Server.

Pour des problèmes de ligne ADSL ou Fibre, vous devez vous adresser directement au 3244.
N’indiquez ici que les bugs ou les demandes d’évolution concernant le Freebox Server.

Pour les remarques concernant le Freebox Player Révolution (V6), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant la Freebox Mini 4K, vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Devialet (V7), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Pop (V8), vous pouvez le sur la page dédiée.

Effectuez la mise à jour de votre Freebox Server vers la dernière version annoncée sur l'historique des mises à jour Freebox Server

Vérifiez que votre problème ou votre demande d’évolution n’a pas déjà été posté auparavant.

Merci d’avance.

ID Ouverte Dernière modification Type Catégorie Système d'exploitation État Résumé
4076813/01/202616/01/2026AnomalieNon triéTousNouveauAPI static_lease Description de la tâche

Bonsoir,

J'ai ouvert un ticket concernant l'API `static_lease` (https://dev.freebox.fr/bugs/task/40765#comment191833) mais il a déjà été fermé donc je ne peux pas poser une autre question…

Il m'a été dit de passer `options`, le même que pour le endpoint `config`. Sauf que ce `options` est de type DhcpOption, et je ne vois pas comment passer une adresse MAC et une IP (y'a une tonne de paramètre qui ne semble pas lié à ce que je veux). Du coup je ne comprends pas comment utiliser `static_lease` !

Est-il possible de me donner un exemple ?

Merci

4077316/01/202616/01/2026AnomalieTélévisionTousNouveauFreezes TV surtout le soir Description de la tâche

Bonjour

Depuis plusieurs jours j’ai beaucoup de freezes sur la TV (en direct) sur le Devialet, quelque soit la chaîne et principalement le soir. Par contre je ne sais pas dire si c’est depuis la MAJ du Devialet ou du Server.

2 autres personnes de mon entourage sont également impacté, dont 1 qui possède une Revolution. LE problème ne concerne donc pas que le Devialet. Les reboot des 2 boîtiers ne donnent pas de résultat.

4077216/01/202616/01/2026AnomalieFibreFreebox Server V7 (Delta)NouveauDéconnexion intempestives étape 3 Description de la tâche

Bonjour,
Ma freebox delta met à des moments étape 3
Pouvez-vous m’aider ?
Bien cordialement

4073119/12/202516/01/2026AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauImpossible de me connecter en IPSEC IKEV2 Description de la tâche

Bonjour,

Je suis sous Ubuntu 24.04.3 LTS, j’utilise network-manager-strongswan v1.6.0-3build2
J’essaie de me connecter avec le protocole IKEV2 à ma box mais la connection échoue, voici les logs :

déc. 19 14:00:47 -XPS-15-9520 charon-nm[18406]: 12[IKE] sending DELETE for IKE_SA Ipsec Maison[1]
déc. 19 14:00:47 -XPS-15-9520 charon-nm[18406]: 13[IKE] IKE_SA deleted
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 05[IKE] initiating IKE_SA Ipsec Maison[2] to xx.xx.xx.xx
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 05[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] local host is behind NAT, sending keep alives
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] remote host is behind NAT
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication RootCA3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Krajowa Izba Rozliczeniowa S.A., CN=SZAFIR ROOT CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2009 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS RSA Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST BR Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Global G2 Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2015 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R6, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=www.xrampsecurity.com, O=XRamp Security Services Inc, CN=XRamp Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Services Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IE, O=Baltimore, OU=CyberTrust, CN=Baltimore CyberTrust Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS ECC P384 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=Ceres, 55:04:61=VATES-Q2826004J, CN=AC RAIZ FNMT-RCM SERVIDORES SEGUROS” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=GUANG DONG CERTIFICATE AUTHORITY CO.,LTD., CN=GDCA TrustAUTH R5 ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus ECC Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=© 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048)” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=www.xrampsecurity.com, O=XRamp Security Services Inc, CN=XRamp Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=China Financial Certification Authority, CN=CFCA EV ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P256 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, OU=0002 48146308100036, CN=Certigna Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum EC-384 CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, OU=0002 48146308100036, CN=Certigna Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=NetLock Kft., OU=Tan??s??tv??nykiad??k (Certification Services), CN=NetLock Arany (Class Gold) F??tan??s??tv??ny” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft RSA Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root E1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA RSA TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “serialNumber=G63287510, C=ES, O=ANF Autoridad de Certificacion, OU=ANF CA Raiz, CN=ANF Secure Server Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=Comodo CA Limited, CN=AAA Certificate Services” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft ECC Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 3 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority RSA R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TR, L=Gebze - Kocaeli, O=Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK, OU=Kamu Sertifikasyon Merkezi - Kamu SM, CN=TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GB CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Silver CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST EV Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=CERTSIGN SA, OU=certSIGN ROOT CA G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IT, L=Milan, O=Actalis S.p.A./03358520967, CN=Actalis Authentication Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority RSA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 2 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GB CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., CN=Microsec e-Szigno Root CA 2009, E=info@e-szigno.hu” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Commercial Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Networking” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS RSA4096 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=AC RAIZ FNMT-RCM” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft RSA Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Trusted Root G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R4, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS ECC Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 EV 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2009 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., CN=Microsec e-Szigno Root CA 2009, E=info@e-szigno.hu” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R4, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R3, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HK, ST=Hong Kong, L=Hong Kong, O=Hongkong Post, CN=Hongkong Post Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=IZENPE S.A., CN=Izenpe.com” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft ECC Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, CN=Autoridad de Certificacion Firmaprofesional CIF A62634068” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Commercial Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS RSA Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign ECC Root CA - G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=KR, O=NAVER BUSINESS PLATFORM Corp., CN=NAVER Global Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Starfield Technologies, Inc., OU=Starfield Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=Secure Global CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Gold CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FI, O=Telia Finland Oyj, CN=Telia Root CA v2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Extended Validation Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=certSIGN, OU=certSIGN ROOT CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Trusted Root G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign ECC Root CA - G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=www.entrust.net/CPS is incorporated by reference, OU=© 2006 Entrust, Inc., CN=Entrust Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=SK, L=Bratislava, O=Disig a.s., CN=CA Disig Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., OU=ePKI Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2012 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - EC1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “E=certadmin@netskope.com, CN=ca.xxxx.xxxxxxx.com, OU=5d32f0c3e2934a70763ce7b42975346b, O=XXXX SERVICES, L=Lille, ST=FR, C=FR” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=Japan Certification Services, Inc., CN=SecureSign RootCA11” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Silver CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=Ceres, 55:04:61=VATES-Q2826004J, CN=AC RAIZ FNMT-RCM SERVIDORES SEGUROS” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign ECC Root CA - C3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA ECC TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus ECC Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R6, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum Trusted Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 1 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA ECC TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Commercial” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA RSA TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=www.entrust.net/CPS is incorporated by reference, OU=© 2006 Entrust, Inc., CN=Entrust Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IT, L=Milan, O=Actalis S.p.A./03358520967, CN=Actalis Authentication Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions ECC RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=AC RAIZ FNMT-RCM” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R5, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HK, ST=Hong Kong, L=Hong Kong, O=Hongkong Post, CN=Hongkong Post Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS ECC P384 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., 55:04:61=VATHU-23584497, CN=e-Szigno Root CA 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS RSA4096 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2012 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - EC1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Commercial” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Starfield Technologies, Inc., OU=Starfield Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 3 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P256 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., CN=HiPKI Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2015 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Global G2 Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IE, O=Baltimore, OU=CyberTrust, CN=Baltimore CyberTrust Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 2 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P384 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=certSIGN, OU=certSIGN ROOT CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GC CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication RootCA3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=SK, L=Bratislava, O=Disig a.s., CN=CA Disig Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=Root CA, OU=0002 358200913, O=GROUPE XXXX, C=FR, CN=XXXX ROOT CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=AT, O=e-commerce monitoring GmbH, CN=GLOBALTRUST 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority RSA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., OU=ePKI Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Public Sector Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS ECC Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum Trusted Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot 2011, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 1 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, CN=Autoridad de Certificacion Firmaprofesional CIF A62634068” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot 2011, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Gold CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Krajowa Izba Rozliczeniowa S.A., CN=SZAFIR ROOT CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=Root CA, OU=0002 358200913, O=GROUPE XXXX, C=FR, CN=XXXX ROOT CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign ECC Root CA - C3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TN, O=Agence Nationale de Certification Electronique, CN=TunTrust Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=AT, O=e-commerce monitoring GmbH, CN=GLOBALTRUST 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, CN=Certigna” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=TeliaSonera, CN=TeliaSonera Root CA v1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum EC-384 CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=TeliaSonera, CN=TeliaSonera Root CA v1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS ECC Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication ECC RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication ECC RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=Japan Certification Services, Inc., CN=SecureSign RootCA11” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=SecureTrust CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority RSA R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign Root CA - C1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TR, L=Gebze - Kocaeli, O=Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK, OU=Kamu Sertifikasyon Merkezi - Kamu SM, CN=TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 EV 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=China Financial Certification Authority, CN=CFCA EV ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust.net, OU=Security Communication RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS RSA Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=© 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048)” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=NetLock Kft., OU=Tan??s??tv??nykiad??k (Certification Services), CN=NetLock Arany (Class Gold) F??tan??s??tv??ny” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, CN=Certigna” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS ECC Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R3, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., 55:04:61=VATHU-23584497, CN=e-Szigno Root CA 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS RSA Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST BR Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Services Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P384 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=IZENPE S.A., CN=Izenpe.com” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., CN=HiPKI Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FI, O=Telia Finland Oyj, CN=Telia Root CA v2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “E=certadmin@netskope.com, CN=ca.xxxx.xxxxxxx.com, OU=5d32f0c3e2934a70763ce7b42975346b, O=XXXX SERVICES, L=Lille, ST=FR, C=FR” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Networking” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Public Sector Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TN, O=Agence Nationale de Certification Electronique, CN=TunTrust Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “serialNumber=G63287510, C=ES, O=ANF Autoridad de Certificacion, OU=ANF CA Raiz, CN=ANF Secure Server Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=Secure Global CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=CERTSIGN SA, OU=certSIGN ROOT CA G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST EV Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R5, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Extended Validation Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=Comodo CA Limited, CN=AAA Certificate Services” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust.net, OU=Security Communication RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions ECC RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=GUANG DONG CERTIFICATE AUTHORITY CO.,LTD., CN=GDCA TrustAUTH R5 ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=SecureTrust CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GC CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=KR, O=NAVER BUSINESS PLATFORM Corp., CN=NAVER Global Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign Root CA - C1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root E1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] establishing CHILD_SA Ipsec Maison{2}
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CERTREQ IDr SA TSi TSr N(MOBIKE_SUP) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] splitting IKE message (6496 bytes) into 6 fragments
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(1/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(2/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(3/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(4/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(5/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(6/6) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 11[ENC] parsed IKE_AUTH response 1 [ EF(1/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 11[ENC] received fragment #1 of 3, waiting for complete IKE message
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 14[ENC] parsed IKE_AUTH response 1 [ EF(2/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 14[ENC] received fragment #2 of 3, waiting for complete IKE message
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] parsed IKE_AUTH response 1 [ EF(3/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] received fragment #3 of 3, reassembled fragmented IKE message (2976 bytes)
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] parsed IKE_AUTH response 1 [ IDr CERT CERT AUTH EAP/REQ/ID ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] received end entity cert “CN=xxxxx.freeboxos.fr” déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] received issuer cert “C=US, O=Let’s Encrypt, CN=R13” déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] authentication of ‘xxxxx.freeboxos.fr’ with RSA_EMSA_PKCS1_SHA2_256 successful
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] server requested EAP_IDENTITY (id 0×00), sending ‘xxxxx’ déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] generating IKE_AUTH request 2 [ EAP/RES/ID ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[ENC] parsed IKE_AUTH response 2 [ EAP/REQ/MSCHAPV2 ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[IKE] server requested EAP_MSCHAPV2 authentication (id 0×36)
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[ENC] generating IKE_AUTH request 3 [ EAP/RES/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[ENC] parsed IKE_AUTH response 3 [ EAP/REQ/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[IKE] EAP-MS-CHAPv2 succeeded: ‘Welcome2strongSwan’ déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[ENC] generating IKE_AUTH request 4 [ EAP/RES/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[ENC] parsed IKE_AUTH response 4 [ EAP/SUCC ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[IKE] authentication of ‘xxxxx.freeboxos.fr’ (myself) with EAP
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[ENC] generating IKE_AUTH request 5 [ AUTH ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[ENC] parsed IKE_AUTH response 5 [ AUTH N(MOBIKE_SUP) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_6_ADDR) N(ADD_6_ADDR) N(TS_UNACCEPT) ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] authentication of ‘xxxxx.freeboxos.fr’ with EAP successful
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] peer supports MOBIKE
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] IKE_SA Ipsec Maison[2] established between 192.168.160.12[xxxxx.freeboxos.fr]…xx.xx.xx.xx[xxxxx.freeboxos.fr]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] scheduling rekeying in 35608s
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] maximum IKE_SA lifetime 36208s
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] received TS_UNACCEPTABLE notify, no CHILD_SA built
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] failed to establish CHILD_SA, keeping IKE_SA
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 06[IKE] deleting IKE_SA Ipsec Maison[2] between 192.168.160.12[xxxxx.freeboxos.fr]…xx.xx.xx.xx[xxxxx.freeboxos.fr]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 06[IKE] sending DELETE for IKE_SA Ipsec Maison[2]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 12[IKE] IKE_SA deleted
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 1.1.1.1/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 8.8.8.8/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 10.0.0.0/8
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 10.204.141.203/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 100.64.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 100.65.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 191.1.1.2/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.17.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.18.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.19.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.20.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.21.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.22.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 192.168.122.0/24
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 192.168.160.0/23
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for fd20::/64
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for fe80::/64

Avez vous une idée ? Pour info un ami sous mac os n’a pas de soucis.

Merci

4077115/01/202616/01/2026AnomalieNon triéTousNouveauWifi non fonctionnel à chaque redémarrage. Description de la tâche

Modèle : Freebox Mini 4K (R2)

Systématiquement, après un redémarrage de la Freebox, le Wi-Fi ne fonctionne pas.
Si je redémarre immédiatement une seconde fois la Freebox, le Wi-Fi fonctionne alors normalement,
sans aucun changement de configuration.

3996608/01/202516/01/2026AnomalieSystème d'alarmeFreebox V9 (Ultra)NouveauPériphérique Alarme Diagral DIAG56AAX en RJ45 qui se dé... Description de la tâche

Bonjour,

J’ai eu la Fibre il y a 2 mois avec la Freebox Ultra et depuis ce jour, j’ai un problème de déconnexion de mon alarme Diagral e-one et plus précisément le module DIAG56AAX qui est en RJ45 directement derrière la Freebox (Port 2).

Le voyant du module passe au rouge, au vert, etc etc ce qui indique qu’il arrive à se connecter au server Diagral (quand il est vert) puis est non reconnu par la box donc perd la connexion (quand il est rouge). Je vois le périphérique réseau sur mafreebox.fr apparaître et disparaître continuellement. Comme si la Freebox rejetait ce périphérique. J’ai testé le module chez un voisin et il reste au vert (sur une box Sosh), le problème vient bien de la Freebox.
Dans Réseau local / Switch, je vois le port 2 toujours actif en 100BaseTX-FD mais l’adresse MAC et le nom du périphérique apparaît et disparait tout seul etc.

J’ai 15 autres appareils branchés en RJ45 et pas de soucis sur ceux-là. J’ai testé plusieurs câbles, plusieurs ports, sur un switch, réinitialiser le module DIAG56AAX, rien n’y fait, toujours le même comportement.

J’ai appelé le service client Free, ils ont fait un ticket en m’indiquant qu’ils vont faire un changement sous 72h sur les ports rj45 à distance sur ma box mais je n’ai pas + de détails techniques. Vous sauriez ce que ça pourrait être ?

Pas de bail DHCP fixe (j’ai essayé ça ne change rien), pas de redirection de port, IP V4 Full Stack.

Merci beaucoup pour votre aide.

Ps : ajout, je vois que c’est un problème connu et qui impacte d’autres périphériques depuis au moins l’année dernière ! commentaire de geoff37 : https://dev.freebox.fr/bugs/task/39351 !

Cdt

4075808/01/202616/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauFreebox derrière reverse proxy - Application iOS Description de la tâche

Hello,

J’ai ma freebox qui est derrière un reverse proxy nginx, et l’accès à distance fonctionne parfaitement depuis un navigateur standard en utilisant mon domaine personnalisé.

Cependant, en voulant utiliser l’application Freebox sur iOS, c’est impossible car l’appli me mentionne qu’il est impossible de vérifier le certificat de la freebox.

Est-ce un bug ?

4073421/12/202515/01/2026AnomalieMatérielFreebox Server V7 (Delta)NouveauRedémarrage intempestif de la Freebox Description de la tâche

Bonjour,

Depuis plusieurs semaines, je fais face à un soucis qui est assez impactant. En effet, la Freebox Delta redémarre toute seul et je perds donc la connexion Wi-Fi / Ethernet. Je vois bien les étapes se refaire.
Après plusieurs déboire et aucune explication données par les opérateurs de Free Proxy, ils m’ont demandé d’enlever la configuration DNS, réinitialisation de la box, changement de la box, changement du câble d’alimentation.

Malgré tout cela rien n’y fait.

J’ai tenté de désactiver l’UPnP après u post que j’ai pu consulter, mais en vain.
Je n’ai pas de configuration complexe, si ce n’est qu’avoir exposé les cartes réseau afin de mieux configurer mes appareils (Clim, ordinateurs, caméras). Et avoir un VPN de configuré pour le gestionnaire de téléchargement (même désactivé j’ai le soucis).

J’ai le sentiment que ces redémarrages sont plus présent le week-end.

Merci de votre aide

4076713/01/202613/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauErreur systématique sur téléchargement nas interne firm... Description de la tâche

Bonjour

Je confirme que tous les téléchargements sont en erreur sur le nas interne de la FREEBOX et je suis sur le dernier firmware 4.9.15

4076613/01/202613/01/2026AnomalieNon triéTousNouveauProbleme de connexion de bot discord Description de la tâche

BOnjour,

j'explique mon probleme depuis 2 semaine, je rencontre un probleme de connexion pour des bot discord qui son heberger sur un serveur web avec le panel 1panel, cela avait bien fonctionne jusqu'au 31 decembre et depuis debut janvier plus rien, j'avais donc appeler free pour savoir si il y avait un probleme sur la liogje ou l'exterieure, effectivement il y avait un soucis qui a ete regler normalement mais je rencontre toujours une difficulte pour connecterr les bots discord au serveur discord.
par exemple ce matin a 8h connection effectuer sans probleme et peux etre 1 heure apres vers 9h40 le bot c'est deconnecter et impossible de le reconnecter.

on dirais que quelque chose le gene dans le reseau du cote de free j'ai donc regarder mon propres reseau mais je vois rien d'anormal,
j'ai un serveur de secours base sur bagnolet avec la meme configuration reseau et un modem free et la impeccable les bot ce connecte et reste connecter

donc y a t-il eu une mise a jour sur la box qui provoque un probleme, c'est la question que je me pose maintenant

merci de votre aide et de me guide parce que la je sais vraiment plus.

Aurelien Lavallette

4070307/12/202512/01/2026AnomalieServeur VPNFreebox Server V8 (Pop)NouveauVPN IKEv2 IPv4 - Erreur réseau Description de la tâche

Bonjour,

J’ai de nouveau un problème avec le VPN IKEv2. La connexion se fait mais pas de trafic réseau par la suite (ping KO, traceroute KO, etc).

En me rendant sur mafreebox.freebox.fr, un message apparait sur la partie IKEv2 :
Ce service n’est pas disponible en IPv4 à distance sur votre connexion ; vous pourrez vous y connecter uniquement en IPv6

Pouvez-vous me confirmer que cela a un lien ?
Avez-vous prévu de remettre en place ce service ?

Merci.
Emmanuel

4076210/01/202612/01/2026AnomalieInterface WebFreebox V9 (Ultra)NouveauConfiguration du nom de domaine HS Description de la tâche

Bonjour,

Il est impossible d'accéder à la configuration du nom de domaine depuis le passage en V4.9.15.
Lorsque j'essaye de me rendre sur la configuration de ce dernier j'ai ce message d'erreur : Ce service n’est pas disponible pour le moment.

Paramètres de la Freebox > Mode avancé > Nom de domaine

Ca fonctionnait avant cette dernière mise à jour.

Merci d'avance pour votre retour.

Freebox V9 Ultra : 38:07:16:77:0A:27

4074229/12/202512/01/2026AnomalieNon triéFreebox Server V6 (Révolution)NouveauCoches vertes et reprises de lecture ne fonctionnent pl... Description de la tâche

Bonjour

Depuis plusieurs mois, j'ai le problème suivant:

* les coches vertes ne sont pas mis à jour
* la reprise de lecture n'est plus proposée

Aussi bien pour des fichiers vidéos (mp4, mkv, vob…) sur le disque dur principal, que sur un disque externe usb, ou même les enregistrements TV locaux.

J'ai l'impression que le système qui gère ce que l'on a vu et à quel endroit on s'est arrêté de regardé est défaillant.

J’espérais que le bug se solutionne de lui même avec les mise à jour, mais cela fait au moins 1 an (voire plus sans doute) que la reprise/coche ne fonctionne plus du tout.

Merci

4076311/01/202611/01/2026AnomalieLANFreebox V9 (Ultra)NouveauImpossible de récupérer les noms d'hôte depuis pihole/a... Description de la tâche

Bonjour,

J'ai mis un NVME dans ma Freebox Ultra avec pour seul objectif de faire tourner une VM adguard ou pihole.

Avec les deux solutions il est uniquement possible de récupérer l'adresse IP des clients et pas les noms d'hôte.

Il me semble que j'étais tomber sur un sujet qui expliquais que c’était une limitation de la freebox mais je n'arrive pas à le retrouver.

Est-ce que vous pouvez me confirmer que c'est le cas ?

Est-il possible de résoudre ce problème depuis la mise a jour 4.9.15 et les nouvelles options ajoutées dans la partie DHCP de la Freebox ?

4075507/01/202609/01/2026AnomalieNon triéFreebox V9 (Ultra)NouveauGestionnaire téléchargements HS Freebox Ultra Description de la tâche

Hello,

Sur la Freebox Ultra, après mise à jour 4.9.15, les téléchargements vont jusqu'au bout mais ensuite le NVMe devient inaccessible. Ou lorsqu'on supprime des téléchargements terminés, tout devient inaccessible.
On a même eu un freeze de l'intégralité de FreeboxOS après des centaines de Go de téléchargements, obligé de rebooter électriquement la Freebox. Cela fait quelques mois déjà qu'on n'arrive plus à utiliser le nas normalement. Pourriez-vous faire une mise à jour corrective définitive ? On a pris la Freebox justement parce qu'il y a un nas. S'il ne fonctionne plus correctement, on résilie, on va chez Orange et on s'achète notre nas à nous, on ne peut plus se permettre de se faire pourrir tous nos téléchargements et dépendre des mise à jour perpétuelles qui plombent plus la Freebox qu'autre chose, merci !

Bien à vous.

1274904/07/201308/01/2026ÉvolutionWANFreebox Server V6 (Révolution)NouveauPersonnalisation/Délégation reverse IPv6 Description de la tâche

Bonjour,

L’ajout du next-hop sur le dernier Freebox OS permet maintenant d’utiliser l’IPv6 avec un routeur derrière, c’est parfait merci ! (apparemment que pour la V6, rien d’affiché sur la v5/cristal encore ...)

Pour pouvoir utiliser ces services de façon un peu plus “carrée” il manque juste la délégation des DNS inverses.
Pouvez-vous rajouter (à priori dans l’interface de gestion du compte) la possibilité d’indiquer 2 ou + serveurs DNS inverses ?
(charge à l’utilisateur de comprendre et paramétrer correctement ce service)

A priori il n’y a pas de reverse du tout en IPv6 actuellement, même pas un générique sur *.free.fr/*.proxad.net

Merci par avance !

4026729/04/202508/01/2026AnomalieNon triéFreebox V9 (Ultra)NouveauReboots reguliers causés par un Watchdog hard lors de l... Description de la tâche

Bonjour,

Préambule : le problème a été signalé au 3244 (au passage techniciens super sympa et super compétent, je m’attendais a que ce soit long et compliqué a leur expliquer mais pas du tout j’ai été bluffé par la qualité du support ! ) je le poste le problème ici au cas ou vous auriez besoin d’autres infos.

J’utilise depuis novembre 2024 un SSD 2TO Crucial CT2000P3SSD8 ( donc a priori dramless ) sans aucun souci jusqu’ici.

Depuis la mise a jour 4.9.2 des reboot de temps en temps ont commencés à se produire ( 3 fois par semaine ) , puis de plus en plus souvent pour atteindre ces derniers jours 3 a 5 reboot par jour.

Le 3244 a diagnostiqué un watch dog hard comme cause des reboots , suite à leur demande j’ai retiré le SSD hier a 10h00 et depuis plus aucun reboot, j’ai uploadé la photo du SSD sur le lien fourni par le support.
D’après le 3244 il y a eu plusieurs remontées en ce sens depuis le déploiement de la 4.9.2.

Je n’utilise pas le Wifi ni le port USB

Je reste à votre disposition si vous avez besoin de plus d’infos

Merci :-)

4075207/01/202608/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauSortie du programme de FW beta Description de la tâche

Bonjour, comme d'autres je ne reçoit plus les nouveaux FW depuis la 4.9.13 RC2 sur ma FB Ultra V9.
Merci de m'enlever du programme beta.
Mon adresse MAC : 38:07:16:C0:5F:BD

4075908/01/202608/01/2026AnomalieNon triéFreebox Server V6 (Révolution)NouveauProblème débit Internet upload affiché Description de la tâche

Hello

Le débit internet upload affiché sur Freebox OS et l’application Fee
sont faussés par les débits upload des ports ethernets du switch.

Exemple téléviseur branché en Ethernet:
Quand je regarde une chaine sur freeTV
Le débit apparait en download c’est normal par contre il apparait en upload .

Si la télévision est connecté en Wifi seul le débit download apparait.

D’ailleurs sur l’onglet État Internet de Freebox OS
apparait la syntaxe “débit Ethernet” alors qu’à priori ce devrait être “débit internet”.

Lors de transferts de fichiers en local j’avais l’impression que mes données remontaient sur le net.
Je suis rassuré sur le fait que ce n’est pas le cas et merci d’avance pour la résolution du problème.

Je viens de faire un test de ping entre mon PC en Wifi et un boitier local connecté au switch

ping avec des paquets de 65500 en récursif
Sur l’appli Free on obtient 0.6 Mb/s en émission et en réception internet
Sur freebox OS à peu près la même chose 540 kb/s - 67ko/s
Dès que je stoppe le ping ça repasse à zéro.
Le débit sur le port du switch en bien enregistré sur les stats internet

3980025/10/202408/01/2026AnomalieClient VPNTousNouveauErreur openvpn EOF on mngt interface Description de la tâche

Bonjour,

j’ai un serveur vps est j’ai installé openvpn sur le serveur j’ai ajouté ce fichier à ma freebox delta mais j’ai l’erreur suivant

2024-10-25 23:31:25 openvpn: EOF on mngt interface

voici le fichier de configuration

client
proto udp
remote 83.15
dev tun
nobind
persist-key
persist-tun
remote-cert-tls server
verb 3

<ca>
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----

-----END PRIVATE KEY-----
</key>
<tls-crypt>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----

-----END OpenVPN Static key V1-----
</tls-crypt>

Merci à vous pour votre aide

4075707/01/202608/01/2026AnomalieInterface WebFreebox V9 (Ultra)En cours de résolutionPlanification du bandeau LED non fonctionnelle Description de la tâche

Bonjour,

J’ai installé aujourd’hui la mise à jour 4.9.15 pour profiter de la planification du bandeau LED. Malheureusement, si l’interface est bien présente, il semble qu’elle ne fonctionne pas.

Voici mes observations

  • Cliquer sur “Activer la planification”, puis OK, réouvrir la configuration du bandeau LED : la case redevient décochée
  • Idem si on active la planification + sélectionner des cases de temps pour désactiver le bandeau
  • Idem si on clique sur Appliquer au lieu de OK
  • Dans l’API, le PUT vers /api/latest/lcd/config donne bien
    use_planning: true

    et

    planning_mode: "ledstrip_off"

    ainsi que le tableau

    mapping

    , mais le GET ne renvoie aucune de ces valeurs

  • L’API api/latest/ledstrip/planning renvoie, elle, les valeurs correspondantes, mais systématiquement les valeurs par défaut, peu importe les actions réalisées dans l’interface
  • Si on change le slider de luminosité, le champ
    mapping

    dans la payload du PUT vers /config déraille complètement, et s’inclus lui-même à chaque changement. Au bout de quelques changements de luminosité ça donne

    mapping: "{\"mapping\":\"{\\\"mapping\\\":\\\"{\\\\\\\"mapping\\\\\\\":[\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",

    . Si on insiste, on finit par une erreur

    413 Request Entity Too Large
  • L’interface de sélection des créneaux horaires dysfonctionne après avoir changé la luminosité, simplement passer la souris au-dessus des cases (sans cliquer) les sélectionne, ce qui n’est normalement pas le cas

En inspectant les requêtes, j’ai fini par identifier le problème : l’interface envoie les informations de planification à /api/latest/lcd/config, mais c’est /api/latest/ledstrip/planning qui devrait être utilisé. En modifiant la requête et en ajoutant le paramètre

resolution: 48

au bon endpoint, la requête passe mais la planification ne fonctionne toujours pas, toutes les entrées de

mapping

renvoient

true

mais le bandeau est éteint.
Dommage que l’API du bandeau LED ne soit pas documentée sur https://dev.freebox.fr/sdk/os/ :(

Merci de votre aide,
François

4075307/01/202607/01/2026ÉvolutionWiFiTousNouveau[Freebox Ultra V9] Wifi invité : possibilité de pouvoir... Description de la tâche

Sur la Freebox Server Ultra V9, ce serait top que le Wi-Fi invité ait les mêmes réglages que le Wi-Fi principal : activer/désactiver 2,4 GHz, 5 GHz, 6 GHz. Pratique pour isoler les appareils IoT, souvent limités au 2,4 GHz, même en 2025.

4049503/09/202507/01/2026AutreFibreFreebox Server V7 (Delta)NouveauSupprimer mon inscription au beta tests sur mon serveur... Description de la tâche

Bonjour,

Je souhaiterais quitter le groupe de beta testeur pour mon serveur Delta.

Pourriez vous me désinscrire ?

En vous remerciant par avance.

4011619/03/202506/01/2026AnomalieWiFiFreebox Server V8 (Pop)À investiguerMLO dysfonctionnel sur Pop V8 Wifi 7 Description de la tâche

Bonjour, avant de rentrer dans les détails je précise que tous les tests sont conduits sur une Freebox Pop V8 WiFi 7 version 4.9.0 avec un Pixel 9 Pro XL (Android 15 QPR2 stable de mars 2025) en vue directe de la box à environ 1 mètre sans répéteur. Les 5GHz sont en 160MHz DFS et canal automatique (canal 40), et les 2.4GHz sont en 40MHz (20MHz effectif) en canal automatique également (canal 6).
Quand on active la MLO dans FreeboxOS, deux possibilités, soit le téléphone reste bloqué en 2,4GHz, soit il se connecte enfin en 5GHz (après la DFS bien sûr) mais possède un débit maximal de 700/800Mbps (au lieu de 1600/1800Mbps normalement). Si les 5GHz n’accrochent pas, redémarrer le WiFi du téléphone fait complètement planter la box et la fait redémarrer par elle-même.
Quand le MLO n’est activé que sur les 2,4GHz le débit en 5GHz reste de 700Mbps, indiquant bien un soucis avec le MLO, qu’on l’utilise ou non.
Dès qu’on désactive le MLO, les débits habituels reviennent correctement.
Surtout que j’ai pu constater que le téléphone n’arrivait parfois pas du tout à se connecter au WiFi quand le MLO est activé (J’ai même pu voir un message d’erreur inédit sur le téléphone indiquant que la box est temporairement pleine (quoi que ça veuille dire) m’empêchant de m’y connecter).
De fait, le MLO sur les Freebox Pop ne fonctionne absolument pas, le téléphone refuse de se connecter en MLO (alors que Wifiman confirme son activation) et divise les débits par deux. Le soucis de débit à été constaté sur des Galaxy S21 Ultra (par un témoignage) et Pixel 6 (Android 15 QPR2 de mars 2025), tous deux incompatibles Wifi 7 et qui ont pourtant bien vus leurs débits divisés par 2 aussi, l’activation du MLO divise donc le débit par 2 même quand on se connecte en WiFi 6.
Également, quand le MLO est activé, le Pixel 9 Pro XL ne se connecte qu’en WPA2 et non plus en WPA3 (mode WPA2/WPA3 Transition).

3878213/11/202303/01/2026AnomalieFibreFreebox Server V8 (Pop)NouveauRequêtes DNS qui échouent très régulièrement Description de la tâche

Bonjour,

Je poste ici sur suggestion de l’assistance Free Proxi.

Depuis que j’ai changé d’opérateur, de Sosh Fibre vers Freebox pop fibre, j’ai régulièrement des gros problèmes de navigation sur internet:
- certains sites mettent très longtemps à s’afficher
- ou j’ai une erreur dans mon navigateur du type “résolution de nom impossible”

J’ai mis en place chez moi un système de monitoring de la “qualité” de mes requêtes DNS, vous pouvez y accéder directement à https://grafana.nardi.fr avec le login guest/guest.
Ce dont je suis sûr:
- redémarrer la freebox “résoud” systématiquement le problème: le taux de requêtes DNS correctes remonte à 100% et y reste pendant au moins quelques heures.
- débrancher/rebrancher le cable de fibre optique a le même effet
- les dégradations sont toujours progressives et lentes: de plusieurs heures à plusieurs jours pour descendre en dessous de 80% de requêtes correctes.
- si je ne redémarre pas ma freebox la dégradation peut atteindre des niveaux catastrophiques ou quasiment toutes les requêtes timeout. Par exemple le 11 novembre au soir mais il y a quelques autres occurences dans le passé.
- Les dégradations sont indépendantes du serveur DNS utilisé, d’ailleurs je monitore en permanence la freebox et le serveur primaire de google, et j’ai toujours le même comportement.
- Les dégradations affectent tous mes appareils quelque soit leur OS (Windows, Ubuntu, Raspberry Pi OS, Android). Sous android j’ai pu tester avec l’application “Net Analyzer” qui permet de faire des requêtes DNS.
- Les dégradations affectent tous les types de connection (Ethernet 2.5Gbps ou Wifi).

J’ai aussi essayé de redémarrer successivement tous les appareils de mon réseau local (y compris les switchs) sans observer d’amélioration.

Je me suis demandé si ça pouvait être dû à des pertes de paquets sur la ligne fibre, mais je n’en ai jamais observé… j’ai essayé avec ping, netcat et packetlosstest.com

Coté ping, je suis extrêmement satisfait: en jeux je ne dépasse jamais les 20ms.

Coté débit, j’ai mis en place du monitoring (speedtest-cli lancé toutes les 10 minutes, sur 2 serveurs).
Mon débit max a l’air d’osciller entre ~360 Mb/s et 2.38 Gb/s et j’ai l’impression que dans les périodes de DNS dégradé le débit max et meilleurs.?!
Mais c’est difficile de tirer des conclusions de ces chiffres car ils dépendent de la charge sur mon réseau local et sur le serveur distant.

Bref, je n’ai toujours pas identifié la cause de mes problèmes de DNS. Le motif de la dégradation me ferait penser à une fuite mémoire… ou à un matériel qui surchauffe.
J’ai essayer de surventiler la box mais ça n’a rien changé, et de toute façon le module SFP n’est pas particulièrement chaud.

Petit historique de mes investigations:
- mi-avril 2023: passage à Free
- avril-mai: mise en place d’un système de monitoring chez moi
- 24 mai: premier contact avec l’assistance: envoi d’une nouvelle alimentation → pas de changement.
- Juin: mise en place d’un redémarrage automatique de ma freebox quand la dégradation DNS dépasse un certain seuil
- 3 octobre: 2ème contact avec l’assistance: changement de freebox (et module SFP) → pas d’amélioration
- (mon système de redémarrage automatique ne fonctionne plus suite au changement de freebox, problème d’authentification à l’API que je n’ai pas réussi à résoudre..)
- 10 octobre: 3ème échange avec l’assistance: passage en IP fullstack → pas d’amélioration
- 19 octobre: 4ème échange avec l’assistance: “Le défaut vient de nos services” → intervention d’un technicien Free (que je n’ai pas vu) → “vos services sont à présent pleinement fonctionnels” → de mon coté je n’observe pas de changement
- 9 novembre: 5ème échange avec l’assistance: “Faites un rapport sur le forum des developpeurs”

Si vous avez des idées ou suggestions je suis preneur!

Cordialement,
Clément Nardi

3452213/04/202101/01/2026AnomalieFreebox OSTousNouveauDemande de mises à jour des composants inclus dans les ...
3798621/04/202331/12/2025AnomalieFreebox OSTousNouveau[Tous les Freebox Server] Demande de mise à jour : ksmb...
2577014/02/201931/12/2025ÉvolutionFreebox OSTousNouveau[Tous les Freebox Server] Demande de mise à jour (faill...
4046817/08/202530/12/2025AnomalieWiFiFreebox V9 (Ultra)NouveauProblème wifi + DHCP
4074530/12/202530/12/2025AnomalieTéléchargementsTousNouveauAugmentation de la limite de 128 tâches actives
4074329/12/202530/12/2025AnomalieNAT (redirections, DMZ)Freebox Server V6 (Révolution)Nouveauproblème d’accessibilité externe sur le port 8000 et 80...
4074027/12/202530/12/2025AnomalieNon triéFreebox V9 (Ultra)NouveauSFP+ plafonne à 3Gb/s
2140520/04/201730/12/2025ÉvolutionClient VPNTousNouveauDemande d'augmentation du nombre de téléchargements sim...
4066918/11/202530/12/2025AnomalieNon triéFreebox Server V8 (Pop)NouveauConnexion wifi instable
4073823/12/202529/12/2025AnomalieFibreFreebox Server V8 (Pop)NouveauProblème de routage
3882310/12/202327/12/2025AnomalieSMBTousNouveauTime Machine via SMB : il manque juste un petit setup à...
4025623/04/202526/12/2025AnomalieNon triéFreebox V9 (Ultra)NouveauAnomalie courbe température Freebox ultra + instabilité...
4070608/12/202526/12/2025AnomalieNon triéFreebox Server V8 (Pop)Nouveauma base de donnees phpmyadmin
4073722/12/202524/12/2025ÉvolutionNon triéFreebox V9 (Ultra)NouveauSécurité enfant sur bouton freebox (éviter l'accès au m...
3954819/06/202423/12/2025ÉvolutionNon triéTousNouveauSeedbox logiciel téléchargement debit
4072917/12/202522/12/2025AutreFibreTousNouveauchangement IPv6 Prefixe secondaire
4070508/12/202521/12/2025AnomalieTéléchargementsFreebox Server V7 (Delta)NouveauTéléchargement torrent qui se met en pause tout seul
4072717/12/202520/12/2025AnomalieWiFiFreebox Server V8 (Pop)NouveauProblème wifi climatiseur Toshiba Inverter et Freebox P...
4073219/12/202519/12/2025AnomalieFibreFreebox Server V7 (Delta)NouveauFreebox Delta Wifi 6E - micro coupures fréquentes
4072415/12/202519/12/2025AnomalieNon triéFreebox V9 (Ultra)NouveauCourbe vitesse ventilateur freebox ultra
4072817/12/202518/12/2025AutreNon triéTousNouveauUtilisation désormais impossible du VPN de la freebox c...
4038903/07/202513/12/2025AnomalieWiFiFreebox Server V6 (Révolution)Nouveaudéconnections/redémarrages multiples tout le long de la...
4071611/12/202511/12/2025AnomalieFibreFreebox V9 (Ultra)NouveauBaisse vitesse débit montant upload
3517708/07/202111/12/2025AnomalieInterface WebFreebox V9 (Ultra)ConfirméWebGUI Freebox OS 4.4 trop zoomée sur iPad OS 14.6
4070206/12/202509/12/2025AnomalieWiFiFreebox V9 (Ultra)NouveauDisfonctionnement intermittent du wifi sur un répéteur+...
Tâches 1 - 50 sur 3132 Page 1 sur 63

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche