Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

Ce projet correspond aux anomalies ou aux demandes d’évolutions logicielles pour le Freebox Server.

Pour des problèmes de ligne ADSL ou Fibre, vous devez vous adresser directement au 3244.
N’indiquez ici que les bugs ou les demandes d’évolution concernant le Freebox Server.

Pour les remarques concernant le Freebox Player Révolution (V6), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant la Freebox Mini 4K, vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Devialet (V7), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Pop (V8), vous pouvez le sur la page dédiée.

Effectuez la mise à jour de votre Freebox Server vers la dernière version annoncée sur l'historique des mises à jour Freebox Server

Vérifiez que votre problème ou votre demande d’évolution n’a pas déjà été posté auparavant.

Merci d’avance.

ID Opened Last Edited Task Type  asc Category Operating System Status Summary
4077316/01/202618/01/2026AnomalieTélévisionTousNouveauFreezes TV surtout le soir Task Description

Bonjour

Depuis plusieurs jours j’ai beaucoup de freezes sur la TV (en direct) sur le Devialet, quelque soit la chaîne et principalement le soir. Par contre je ne sais pas dire si c’est depuis la MAJ du Devialet ou du Server.

2 autres personnes de mon entourage sont également impacté, dont 1 qui possède une Revolution. LE problème ne concerne donc pas que le Devialet. Les reboot des 2 boîtiers ne donnent pas de résultat.

4077216/01/202616/01/2026AnomalieFibreFreebox Server V7 (Delta)NouveauDéconnexion intempestives étape 3 Task Description

Bonjour,
Ma freebox delta met à des moments étape 3
Pouvez-vous m’aider ?
Bien cordialement

4077115/01/202616/01/2026AnomalieNon triéTousNouveauWifi non fonctionnel à chaque redémarrage. Task Description

Modèle : Freebox Mini 4K (R2)

Systématiquement, après un redémarrage de la Freebox, le Wi-Fi ne fonctionne pas.
Si je redémarre immédiatement une seconde fois la Freebox, le Wi-Fi fonctionne alors normalement,
sans aucun changement de configuration.

4076813/01/202617/01/2026AnomalieNon triéTousNouveauAPI static_lease Task Description

Bonsoir,

J'ai ouvert un ticket concernant l'API `static_lease` (https://dev.freebox.fr/bugs/task/40765#comment191833) mais il a déjà été fermé donc je ne peux pas poser une autre question…

Il m'a été dit de passer `options`, le même que pour le endpoint `config`. Sauf que ce `options` est de type DhcpOption, et je ne vois pas comment passer une adresse MAC et une IP (y'a une tonne de paramètre qui ne semble pas lié à ce que je veux). Du coup je ne comprends pas comment utiliser `static_lease` !

Est-il possible de me donner un exemple ?

Merci

4076713/01/202613/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauErreur systématique sur téléchargement nas interne firm... Task Description

Bonjour

Je confirme que tous les téléchargements sont en erreur sur le nas interne de la FREEBOX et je suis sur le dernier firmware 4.9.15

4076613/01/202613/01/2026AnomalieNon triéTousNouveauProbleme de connexion de bot discord Task Description

BOnjour,

j'explique mon probleme depuis 2 semaine, je rencontre un probleme de connexion pour des bot discord qui son heberger sur un serveur web avec le panel 1panel, cela avait bien fonctionne jusqu'au 31 decembre et depuis debut janvier plus rien, j'avais donc appeler free pour savoir si il y avait un probleme sur la liogje ou l'exterieure, effectivement il y avait un soucis qui a ete regler normalement mais je rencontre toujours une difficulte pour connecterr les bots discord au serveur discord.
par exemple ce matin a 8h connection effectuer sans probleme et peux etre 1 heure apres vers 9h40 le bot c'est deconnecter et impossible de le reconnecter.

on dirais que quelque chose le gene dans le reseau du cote de free j'ai donc regarder mon propres reseau mais je vois rien d'anormal,
j'ai un serveur de secours base sur bagnolet avec la meme configuration reseau et un modem free et la impeccable les bot ce connecte et reste connecter

donc y a t-il eu une mise a jour sur la box qui provoque un probleme, c'est la question que je me pose maintenant

merci de votre aide et de me guide parce que la je sais vraiment plus.

Aurelien Lavallette

4076311/01/202611/01/2026AnomalieLANFreebox V9 (Ultra)NouveauImpossible de récupérer les noms d'hôte depuis pihole/a... Task Description

Bonjour,

J'ai mis un NVME dans ma Freebox Ultra avec pour seul objectif de faire tourner une VM adguard ou pihole.

Avec les deux solutions il est uniquement possible de récupérer l'adresse IP des clients et pas les noms d'hôte.

Il me semble que j'étais tomber sur un sujet qui expliquais que c’était une limitation de la freebox mais je n'arrive pas à le retrouver.

Est-ce que vous pouvez me confirmer que c'est le cas ?

Est-il possible de résoudre ce problème depuis la mise a jour 4.9.15 et les nouvelles options ajoutées dans la partie DHCP de la Freebox ?

4076210/01/202612/01/2026AnomalieInterface WebFreebox V9 (Ultra)NouveauConfiguration du nom de domaine HS Task Description

Bonjour,

Il est impossible d'accéder à la configuration du nom de domaine depuis le passage en V4.9.15.
Lorsque j'essaye de me rendre sur la configuration de ce dernier j'ai ce message d'erreur : Ce service n’est pas disponible pour le moment.

Paramètres de la Freebox > Mode avancé > Nom de domaine

Ca fonctionnait avant cette dernière mise à jour.

Merci d'avance pour votre retour.

Freebox V9 Ultra : 38:07:16:77:0A:27

4075908/01/202608/01/2026AnomalieNon triéFreebox Server V6 (Révolution)NouveauProblème débit Internet upload affiché Task Description

Hello

Le débit internet upload affiché sur Freebox OS et l’application Fee
sont faussés par les débits upload des ports ethernets du switch.

Exemple téléviseur branché en Ethernet:
Quand je regarde une chaine sur freeTV
Le débit apparait en download c’est normal par contre il apparait en upload .

Si la télévision est connecté en Wifi seul le débit download apparait.

D’ailleurs sur l’onglet État Internet de Freebox OS
apparait la syntaxe “débit Ethernet” alors qu’à priori ce devrait être “débit internet”.

Lors de transferts de fichiers en local j’avais l’impression que mes données remontaient sur le net.
Je suis rassuré sur le fait que ce n’est pas le cas et merci d’avance pour la résolution du problème.

Je viens de faire un test de ping entre mon PC en Wifi et un boitier local connecté au switch

ping avec des paquets de 65500 en récursif
Sur l’appli Free on obtient 0.6 Mb/s en émission et en réception internet
Sur freebox OS à peu près la même chose 540 kb/s - 67ko/s
Dès que je stoppe le ping ça repasse à zéro.
Le débit sur le port du switch en bien enregistré sur les stats internet

4075808/01/202616/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauFreebox derrière reverse proxy - Application iOS Task Description

Hello,

J’ai ma freebox qui est derrière un reverse proxy nginx, et l’accès à distance fonctionne parfaitement depuis un navigateur standard en utilisant mon domaine personnalisé.

Cependant, en voulant utiliser l’application Freebox sur iOS, c’est impossible car l’appli me mentionne qu’il est impossible de vérifier le certificat de la freebox.

Est-ce un bug ?

4075707/01/202608/01/2026AnomalieInterface WebFreebox V9 (Ultra)En cours de résolutionPlanification du bandeau LED non fonctionnelle Task Description

Bonjour,

J’ai installé aujourd’hui la mise à jour 4.9.15 pour profiter de la planification du bandeau LED. Malheureusement, si l’interface est bien présente, il semble qu’elle ne fonctionne pas.

Voici mes observations

  • Cliquer sur “Activer la planification”, puis OK, réouvrir la configuration du bandeau LED : la case redevient décochée
  • Idem si on active la planification + sélectionner des cases de temps pour désactiver le bandeau
  • Idem si on clique sur Appliquer au lieu de OK
  • Dans l’API, le PUT vers /api/latest/lcd/config donne bien
    use_planning: true

    et

    planning_mode: "ledstrip_off"

    ainsi que le tableau

    mapping

    , mais le GET ne renvoie aucune de ces valeurs

  • L’API api/latest/ledstrip/planning renvoie, elle, les valeurs correspondantes, mais systématiquement les valeurs par défaut, peu importe les actions réalisées dans l’interface
  • Si on change le slider de luminosité, le champ
    mapping

    dans la payload du PUT vers /config déraille complètement, et s’inclus lui-même à chaque changement. Au bout de quelques changements de luminosité ça donne

    mapping: "{\"mapping\":\"{\\\"mapping\\\":\\\"{\\\\\\\"mapping\\\\\\\":[\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",

    . Si on insiste, on finit par une erreur

    413 Request Entity Too Large
  • L’interface de sélection des créneaux horaires dysfonctionne après avoir changé la luminosité, simplement passer la souris au-dessus des cases (sans cliquer) les sélectionne, ce qui n’est normalement pas le cas

En inspectant les requêtes, j’ai fini par identifier le problème : l’interface envoie les informations de planification à /api/latest/lcd/config, mais c’est /api/latest/ledstrip/planning qui devrait être utilisé. En modifiant la requête et en ajoutant le paramètre

resolution: 48

au bon endpoint, la requête passe mais la planification ne fonctionne toujours pas, toutes les entrées de

mapping

renvoient

true

mais le bandeau est éteint.
Dommage que l’API du bandeau LED ne soit pas documentée sur https://dev.freebox.fr/sdk/os/ :(

Merci de votre aide,
François

4075507/01/202609/01/2026AnomalieNon triéFreebox V9 (Ultra)NouveauGestionnaire téléchargements HS Freebox Ultra Task Description

Hello,

Sur la Freebox Ultra, après mise à jour 4.9.15, les téléchargements vont jusqu'au bout mais ensuite le NVMe devient inaccessible. Ou lorsqu'on supprime des téléchargements terminés, tout devient inaccessible.
On a même eu un freeze de l'intégralité de FreeboxOS après des centaines de Go de téléchargements, obligé de rebooter électriquement la Freebox. Cela fait quelques mois déjà qu'on n'arrive plus à utiliser le nas normalement. Pourriez-vous faire une mise à jour corrective définitive ? On a pris la Freebox justement parce qu'il y a un nas. S'il ne fonctionne plus correctement, on résilie, on va chez Orange et on s'achète notre nas à nous, on ne peut plus se permettre de se faire pourrir tous nos téléchargements et dépendre des mise à jour perpétuelles qui plombent plus la Freebox qu'autre chose, merci !

Bien à vous.

4075207/01/202608/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauSortie du programme de FW beta Task Description

Bonjour, comme d'autres je ne reçoit plus les nouveaux FW depuis la 4.9.13 RC2 sur ma FB Ultra V9.
Merci de m'enlever du programme beta.
Mon adresse MAC : 38:07:16:C0:5F:BD

4074530/12/202530/12/2025AnomalieTéléchargementsTousNouveauAugmentation de la limite de 128 tâches actives Task Description

Bonjour,
Je suis étonné de voir que dans mon application Téléchargements sous Freebox OS 4.9 (Freebox Server Delta), je suis bloqué à 128 téléchargements (ou “tâches actives”) et que je ne peux pas modifier ce réglage nulle part.
J’ai vu que je n’étais pas le seul intéressé par cette “feature” qui sur le papier a l’air d’être une limite purement arbitraire depuis plusieurs années?
Pouvoir l’augmenter serait très agréablement accueilli, et j’espère que l’implementation pourra être considérée par les équipes bientôt!

4074329/12/202530/12/2025AnomalieNAT (redirections, DMZ)Freebox Server V6 (Révolution)Nouveauproblème d’accessibilité externe sur le port 8000 et 80... Task Description

Bonjour,
Je rencontre un problème d’accessibilité externe sur le port 8000 et 8001 que j’utilise pour un serveur Shoutcast hébergé sur ma Freebox Révolution.
La redirection du port 8000 et 8001(TCP) vers mon PC est correctement configurée dans Freebox OS. Cependant, depuis l’extérieur, le port apparaît fermé.
Tests effectués :

Vérification via plusieurs outils de scan de ports : le port 8000 est systématiquement signalé comme fermé.

Test direct via navigateur et via un client Shoutcast → aucune connexion possible depuis l’extérieur.

Test depuis une connexion 4G → idem, pas d’accès.

Le service fonctionne correctement en local (http://192.168.x.x:8000).

IP publique utilisée pour les tests :

ex 82.xx.xx.xx]

Pouvez-vous vérifier si le port 8000 n’est pas filtré ou bloqué côté infrastructure Free, et procéder à sa libération si nécessaire ?
Merci d’avance pour votre aide.

4074229/12/202512/01/2026AnomalieNon triéFreebox Server V6 (Révolution)NouveauCoches vertes et reprises de lecture ne fonctionnent pl... Task Description

Bonjour

Depuis plusieurs mois, j'ai le problème suivant:

* les coches vertes ne sont pas mis à jour
* la reprise de lecture n'est plus proposée

Aussi bien pour des fichiers vidéos (mp4, mkv, vob…) sur le disque dur principal, que sur un disque externe usb, ou même les enregistrements TV locaux.

J'ai l'impression que le système qui gère ce que l'on a vu et à quel endroit on s'est arrêté de regardé est défaillant.

J’espérais que le bug se solutionne de lui même avec les mise à jour, mais cela fait au moins 1 an (voire plus sans doute) que la reprise/coche ne fonctionne plus du tout.

Merci

4074027/12/202530/12/2025AnomalieNon triéFreebox V9 (Ultra)NouveauSFP+ plafonne à 3Gb/s Task Description

Bonjour,

Depuis peu, je constate une perte de débit ainsi qu’une instabilité réseau entre mon PC et ma Freebox Ultra, connectés via le port SFP.

Les symptômes observés sont les suivants :

  • Les transferts de fichiers via SMB entre le disque interne de la Freebox et mon PC échouent systématiquement.
  • Dans l’interface Freebox OS (Réseau local > Switch), il est impossible de consulter les statistiques du port SFP :
  1. Les champs Erreurs en réception et Erreurs en émission affichent -1 octet.

Ces dysfonctionnements n’étaient pas présents auparavant et semblent indiquer un problème matériel ou logiciel lié au port SFP ou à son module.

Pouvez-vous, s’il vous plaît, vérifier de votre côté l’état de la Freebox et m’aider à identifier puis résoudre ce problème ?

Informations :

  • Modèle : Freebox Ultra
  • Adresse MAC : 38:07:16:C2:6F:6E

Je vous remercie par avance pour votre aide et reste disponible pour tout test ou information complémentaire.

Cordialement,

4073823/12/202529/12/2025AnomalieFibreFreebox Server V8 (Pop)NouveauProblème de routage Task Description

Bonjour,

Je m'adresse à vous car j'ai déjà contacté mon assistance Free qui ne sais pas trop comment m'aider car ça les dépassent techniquement.

Pour vous expliquer la problématique, je suis en entreprise et nous avons 2 connexions fibre dont une chez Free.
Les 2 fibres sont reliés sur un firewall qui gère la sécurité et le load balancing.
Depuis lundi 15 décembre 2025 nous avons des problèmes pour atteindre certaines URL uniquement via notre connexion Free.
Un jour ça fonctionne, le lendemain c'est HS… c'est assez pénible.
L'assistance Free m'a dit de jouer avec les valeurs de MTU pour la connexion Free mais ça ne change rien voir ça ne fonctionne encore moins bien (Je suis donc en revenu à un MTU de 1500).

Les utilisateurs qui m'ont remonté le problème on pu voir que ça arrivait sur 2 services en particulier : Figma.com (Un outil pour les graphistes) ainsi que les connexions vers les URLs des serveurs de licences de Jetbrains AI.
Pour reproduire le problème je force mon ordinateur a passer par l'une ou l'autre fibre, puis je fais un "tracert" pour voir si le chemin est trouvé :
Via notre fibre principale = ça marche très bien en 15 sauts
Via la fibre Free = Le tracert s'arrête au bout de 30 sauts et ne trouve pas l'itinéraire (Le max par défaut)
Dans tous les cas via la fibre Free, pas moyen d'accéder au site de Figma.com, ça ne répond pas… Donc je penche sur des problèmes de routage et/ou DNS au niveau du réseau Free de manière globale ou proche de notre connexion. Je ne crois pas à un problème matériel sur la Freebox, ni au niveau de mon firewall.

Est-ce que je pourrais obtenir une aide ici ou alors c'est hors sujet ?
Je ne sais vraiment pas qui contacter dans un cas pareil.

Merci,
Cordialement.

4073421/12/202515/01/2026AnomalieMatérielFreebox Server V7 (Delta)NouveauRedémarrage intempestif de la Freebox Task Description

Bonjour,

Depuis plusieurs semaines, je fais face à un soucis qui est assez impactant. En effet, la Freebox Delta redémarre toute seul et je perds donc la connexion Wi-Fi / Ethernet. Je vois bien les étapes se refaire.
Après plusieurs déboire et aucune explication données par les opérateurs de Free Proxy, ils m’ont demandé d’enlever la configuration DNS, réinitialisation de la box, changement de la box, changement du câble d’alimentation.

Malgré tout cela rien n’y fait.

J’ai tenté de désactiver l’UPnP après u post que j’ai pu consulter, mais en vain.
Je n’ai pas de configuration complexe, si ce n’est qu’avoir exposé les cartes réseau afin de mieux configurer mes appareils (Clim, ordinateurs, caméras). Et avoir un VPN de configuré pour le gestionnaire de téléchargement (même désactivé j’ai le soucis).

J’ai le sentiment que ces redémarrages sont plus présent le week-end.

Merci de votre aide

4073219/12/202519/12/2025AnomalieFibreFreebox Server V7 (Delta)NouveauFreebox Delta Wifi 6E - micro coupures fréquentes Task Description

Bonjour,

j'ai la Freebox Delta Wifi 6E depuis octobre (échange contre l'ancienne Freebox Delta)

Je constate des micro coupures fréquentes (1 fois par jour) du réseau. Cela est rapide, souvent la nuit, donc je n'ai pas eu le temps de voir dans quelle étape la Freebox passe.
Mais elle ne redémarre pas complètement (à priori pas de kernel panic ?)
Mais ça coupe temporairement le wifi, et notamment ce jour à 14h20 en plein télétravail.

On ne peut pas insérer d'image ici, mais l'historique de la box montre (depuis que j'ai redémarrée électriquement mercredi dernier ):
1 connexion / déconnexion hier à 1h36
1 connexion / déconnexion ce jour à 14h20

Je n'avais pas ce soucis avec l'ancienne Freebox Delta

MAC : 38:07:16:A1:26:64
elle avec avec la dernière maj 4.9.14

Pouvez vous jeter un coup d'oeil aux logs svp et me dire ce qui pose problème ?

merci

4073119/12/202518/01/2026AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauImpossible de me connecter en IPSEC IKEV2 Task Description

Bonjour,

Je suis sous Ubuntu 24.04.3 LTS, j’utilise network-manager-strongswan v1.6.0-3build2
J’essaie de me connecter avec le protocole IKEV2 à ma box mais la connection échoue, voici les logs :

déc. 19 14:00:47 -XPS-15-9520 charon-nm[18406]: 12[IKE] sending DELETE for IKE_SA Ipsec Maison[1]
déc. 19 14:00:47 -XPS-15-9520 charon-nm[18406]: 13[IKE] IKE_SA deleted
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 05[IKE] initiating IKE_SA Ipsec Maison[2] to xx.xx.xx.xx
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 05[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] local host is behind NAT, sending keep alives
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] remote host is behind NAT
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication RootCA3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Krajowa Izba Rozliczeniowa S.A., CN=SZAFIR ROOT CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2009 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS RSA Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST BR Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Global G2 Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2015 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R6, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=www.xrampsecurity.com, O=XRamp Security Services Inc, CN=XRamp Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Services Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IE, O=Baltimore, OU=CyberTrust, CN=Baltimore CyberTrust Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS ECC P384 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=Ceres, 55:04:61=VATES-Q2826004J, CN=AC RAIZ FNMT-RCM SERVIDORES SEGUROS” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=GUANG DONG CERTIFICATE AUTHORITY CO.,LTD., CN=GDCA TrustAUTH R5 ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus ECC Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=© 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048)” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=www.xrampsecurity.com, O=XRamp Security Services Inc, CN=XRamp Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=China Financial Certification Authority, CN=CFCA EV ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P256 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, OU=0002 48146308100036, CN=Certigna Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum EC-384 CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, OU=0002 48146308100036, CN=Certigna Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=NetLock Kft., OU=Tan??s??tv??nykiad??k (Certification Services), CN=NetLock Arany (Class Gold) F??tan??s??tv??ny” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft RSA Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root E1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA RSA TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “serialNumber=G63287510, C=ES, O=ANF Autoridad de Certificacion, OU=ANF CA Raiz, CN=ANF Secure Server Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=Comodo CA Limited, CN=AAA Certificate Services” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft ECC Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 3 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority RSA R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TR, L=Gebze - Kocaeli, O=Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK, OU=Kamu Sertifikasyon Merkezi - Kamu SM, CN=TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GB CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Silver CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST EV Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=CERTSIGN SA, OU=certSIGN ROOT CA G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IT, L=Milan, O=Actalis S.p.A./03358520967, CN=Actalis Authentication Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority RSA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 2 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GB CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., CN=Microsec e-Szigno Root CA 2009, E=info@e-szigno.hu” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Commercial Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Networking” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS RSA4096 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=AC RAIZ FNMT-RCM” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft RSA Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Trusted Root G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R4, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS ECC Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 EV 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2009 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., CN=Microsec e-Szigno Root CA 2009, E=info@e-szigno.hu” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R4, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R3, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HK, ST=Hong Kong, L=Hong Kong, O=Hongkong Post, CN=Hongkong Post Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=IZENPE S.A., CN=Izenpe.com” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft ECC Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, CN=Autoridad de Certificacion Firmaprofesional CIF A62634068” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Commercial Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS RSA Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign ECC Root CA - G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=KR, O=NAVER BUSINESS PLATFORM Corp., CN=NAVER Global Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Starfield Technologies, Inc., OU=Starfield Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=Secure Global CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Gold CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FI, O=Telia Finland Oyj, CN=Telia Root CA v2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Extended Validation Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=certSIGN, OU=certSIGN ROOT CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Trusted Root G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign ECC Root CA - G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=www.entrust.net/CPS is incorporated by reference, OU=© 2006 Entrust, Inc., CN=Entrust Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=SK, L=Bratislava, O=Disig a.s., CN=CA Disig Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., OU=ePKI Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2012 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - EC1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “E=certadmin@netskope.com, CN=ca.xxxx.xxxxxxx.com, OU=5d32f0c3e2934a70763ce7b42975346b, O=XXXX SERVICES, L=Lille, ST=FR, C=FR” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=Japan Certification Services, Inc., CN=SecureSign RootCA11” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Silver CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=Ceres, 55:04:61=VATES-Q2826004J, CN=AC RAIZ FNMT-RCM SERVIDORES SEGUROS” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign ECC Root CA - C3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA ECC TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus ECC Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R6, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum Trusted Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 1 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA ECC TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Commercial” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA RSA TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=www.entrust.net/CPS is incorporated by reference, OU=© 2006 Entrust, Inc., CN=Entrust Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IT, L=Milan, O=Actalis S.p.A./03358520967, CN=Actalis Authentication Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions ECC RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=AC RAIZ FNMT-RCM” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R5, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HK, ST=Hong Kong, L=Hong Kong, O=Hongkong Post, CN=Hongkong Post Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS ECC P384 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., 55:04:61=VATHU-23584497, CN=e-Szigno Root CA 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS RSA4096 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2012 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - EC1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Commercial” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Starfield Technologies, Inc., OU=Starfield Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 3 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P256 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., CN=HiPKI Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2015 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Global G2 Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IE, O=Baltimore, OU=CyberTrust, CN=Baltimore CyberTrust Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 2 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P384 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=certSIGN, OU=certSIGN ROOT CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GC CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication RootCA3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=SK, L=Bratislava, O=Disig a.s., CN=CA Disig Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=Root CA, OU=0002 358200913, O=GROUPE XXXX, C=FR, CN=XXXX ROOT CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=AT, O=e-commerce monitoring GmbH, CN=GLOBALTRUST 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority RSA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., OU=ePKI Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Public Sector Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS ECC Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum Trusted Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot 2011, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 1 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, CN=Autoridad de Certificacion Firmaprofesional CIF A62634068” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot 2011, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Gold CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Krajowa Izba Rozliczeniowa S.A., CN=SZAFIR ROOT CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=Root CA, OU=0002 358200913, O=GROUPE XXXX, C=FR, CN=XXXX ROOT CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign ECC Root CA - C3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TN, O=Agence Nationale de Certification Electronique, CN=TunTrust Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=AT, O=e-commerce monitoring GmbH, CN=GLOBALTRUST 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, CN=Certigna” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=TeliaSonera, CN=TeliaSonera Root CA v1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum EC-384 CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=TeliaSonera, CN=TeliaSonera Root CA v1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS ECC Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication ECC RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication ECC RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=Japan Certification Services, Inc., CN=SecureSign RootCA11” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=SecureTrust CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority RSA R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign Root CA - C1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TR, L=Gebze - Kocaeli, O=Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK, OU=Kamu Sertifikasyon Merkezi - Kamu SM, CN=TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 EV 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=China Financial Certification Authority, CN=CFCA EV ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust.net, OU=Security Communication RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS RSA Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=© 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048)” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=NetLock Kft., OU=Tan??s??tv??nykiad??k (Certification Services), CN=NetLock Arany (Class Gold) F??tan??s??tv??ny” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, CN=Certigna” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS ECC Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R3, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., 55:04:61=VATHU-23584497, CN=e-Szigno Root CA 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS RSA Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST BR Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Services Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P384 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=IZENPE S.A., CN=Izenpe.com” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., CN=HiPKI Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FI, O=Telia Finland Oyj, CN=Telia Root CA v2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “E=certadmin@netskope.com, CN=ca.xxxx.xxxxxxx.com, OU=5d32f0c3e2934a70763ce7b42975346b, O=XXXX SERVICES, L=Lille, ST=FR, C=FR” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Networking” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Public Sector Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TN, O=Agence Nationale de Certification Electronique, CN=TunTrust Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “serialNumber=G63287510, C=ES, O=ANF Autoridad de Certificacion, OU=ANF CA Raiz, CN=ANF Secure Server Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=Secure Global CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=CERTSIGN SA, OU=certSIGN ROOT CA G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST EV Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R5, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Extended Validation Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=Comodo CA Limited, CN=AAA Certificate Services” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust.net, OU=Security Communication RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions ECC RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=GUANG DONG CERTIFICATE AUTHORITY CO.,LTD., CN=GDCA TrustAUTH R5 ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=SecureTrust CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GC CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=KR, O=NAVER BUSINESS PLATFORM Corp., CN=NAVER Global Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign Root CA - C1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root E1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] establishing CHILD_SA Ipsec Maison{2}
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CERTREQ IDr SA TSi TSr N(MOBIKE_SUP) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] splitting IKE message (6496 bytes) into 6 fragments
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(1/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(2/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(3/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(4/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(5/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(6/6) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 11[ENC] parsed IKE_AUTH response 1 [ EF(1/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 11[ENC] received fragment #1 of 3, waiting for complete IKE message
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 14[ENC] parsed IKE_AUTH response 1 [ EF(2/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 14[ENC] received fragment #2 of 3, waiting for complete IKE message
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] parsed IKE_AUTH response 1 [ EF(3/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] received fragment #3 of 3, reassembled fragmented IKE message (2976 bytes)
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] parsed IKE_AUTH response 1 [ IDr CERT CERT AUTH EAP/REQ/ID ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] received end entity cert “CN=xxxxx.freeboxos.fr” déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] received issuer cert “C=US, O=Let’s Encrypt, CN=R13” déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] authentication of ‘xxxxx.freeboxos.fr’ with RSA_EMSA_PKCS1_SHA2_256 successful
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] server requested EAP_IDENTITY (id 0×00), sending ‘xxxxx’ déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] generating IKE_AUTH request 2 [ EAP/RES/ID ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[ENC] parsed IKE_AUTH response 2 [ EAP/REQ/MSCHAPV2 ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[IKE] server requested EAP_MSCHAPV2 authentication (id 0×36)
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[ENC] generating IKE_AUTH request 3 [ EAP/RES/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[ENC] parsed IKE_AUTH response 3 [ EAP/REQ/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[IKE] EAP-MS-CHAPv2 succeeded: ‘Welcome2strongSwan’ déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[ENC] generating IKE_AUTH request 4 [ EAP/RES/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[ENC] parsed IKE_AUTH response 4 [ EAP/SUCC ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[IKE] authentication of ‘xxxxx.freeboxos.fr’ (myself) with EAP
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[ENC] generating IKE_AUTH request 5 [ AUTH ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[ENC] parsed IKE_AUTH response 5 [ AUTH N(MOBIKE_SUP) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_6_ADDR) N(ADD_6_ADDR) N(TS_UNACCEPT) ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] authentication of ‘xxxxx.freeboxos.fr’ with EAP successful
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] peer supports MOBIKE
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] IKE_SA Ipsec Maison[2] established between 192.168.160.12[xxxxx.freeboxos.fr]…xx.xx.xx.xx[xxxxx.freeboxos.fr]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] scheduling rekeying in 35608s
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] maximum IKE_SA lifetime 36208s
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] received TS_UNACCEPTABLE notify, no CHILD_SA built
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] failed to establish CHILD_SA, keeping IKE_SA
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 06[IKE] deleting IKE_SA Ipsec Maison[2] between 192.168.160.12[xxxxx.freeboxos.fr]…xx.xx.xx.xx[xxxxx.freeboxos.fr]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 06[IKE] sending DELETE for IKE_SA Ipsec Maison[2]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 12[IKE] IKE_SA deleted
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 1.1.1.1/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 8.8.8.8/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 10.0.0.0/8
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 10.204.141.203/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 100.64.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 100.65.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 191.1.1.2/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.17.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.18.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.19.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.20.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.21.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.22.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 192.168.122.0/24
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 192.168.160.0/23
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for fd20::/64
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for fe80::/64

Avez vous une idée ? Pour info un ami sous mac os n’a pas de soucis.

Merci

4072717/12/202520/12/2025AnomalieWiFiFreebox Server V8 (Pop)NouveauProblème wifi climatiseur Toshiba Inverter et Freebox P... Task Description

Bonjour,
Depuis le changement de box Free (avant Freebox Revolution et maintenant Freebox Pop) je n’arrive plus a connecter mon climatiseur Toshiba Inverter au wifi en passant par l’application Toshiba home Control.
En effet celui-ci se connecte sur le 2,4GHz uniquement et malgré de nombreux essais impossible de connecter ce climatiseur.
J’ai essayé différentes choses mais sans résultat.
D’avance merci pour votre aide.
Jean-Marc

4072415/12/202519/12/2025AnomalieNon triéFreebox V9 (Ultra)NouveauCourbe vitesse ventilateur freebox ultra Task Description

Bonjour,

Suite aux recentes mises a jour, j'ai l'impression que la remontée de la vitesse du ventilateur sur freebox OS ne fonctionne plus. Mon échelle est entre 0 et 1 rpm et la courbe ne bouge plus. Pourtant en regardant les courbes de temperature et en consultant le 3244 on m'a affirmé que les températures étaient normales (ca monte et ca descend).
Qu'en pensez-vous?
Ci-joint un extrait sur 1 mois.
https://www.picdrop.com/charlesmorizot/fdAG7qBRc3

4071611/12/202511/12/2025AnomalieFibreFreebox V9 (Ultra)NouveauBaisse vitesse débit montant upload Task Description

Bonjour,
Je viens de constater une baisse de débit montant ou upload lors de tests Speedtest ou NPerf
Ceci par hasard avec les deux applications sur 3 sites différents que ce soit en IPV4 solo ou avec IPV6 activée
Mon installation réseau n’a pas changé depuis des tests en 2025 et ma box est bien renseignée en 8 Gb/s up et down
En 2024 et 2025 j’obtenais sur certains sites de tests des moyennes de 7 à 8 Gb/s en débit montants et descendants
Depuis peu (?) seuls les tests montants ou upload ne dépassent plus les les 4,5 Gb/s
J’ignore à partir de quelle version 4xx ce phénomème a commencé.
Est-ce que quelqu’un a constaté le même cas ?
Merci

4071009/12/202509/12/2025AnomalieFibreFreebox Server V8 (Pop)NouveauDébit descendant faible sur pop (notamment ethernet) al... Task Description

Bonjour,

Je rencontre un problème de débit uniquement en download, limité entre 200 et 350 Mb/s, en connexion Ethernet directe avec cable ethernet fourni très recemment par free sur un pc portable admettant 1GHZ et en testant sur nperf, ookla.

J’ai une connexion meilleure en wifi direct sur téléphone(400/500 download et via le répeteur free et connection ethernet direct pc fixe (400/500 dowload)

Mon upload monte normalement à 800 Mb/s, ce qui montre que l’optique est en parfait état.
Mes niveaux optiques sont excellents : RX -16,7 dBm / TX 2,6 dBm, et je suis raccordé en GPON.

Plusieurs abonnés sur le même PBO dépassent 2 Gb/s en download, donc ce n’est pas une saturation.

Nous avons déja tenté avec le support une ipv4 fixe sans résultat. Nous avons également tenté de mettre les ports ethernet 1gb en forcant le flux de sortie via l’os à 1gb mais celui ci ne fonctionnait plus du tout (plus de lumière et pas de reconnaissance sur ordinateur). même cas de figure pour le port 2,5 GHZ.
Je reste à dispo au besoin de plus d’informations

Cordialement.

4070909/12/202509/12/2025AnomalieAPIFreebox V9 (Ultra)NouveauRésultat incertain de l'agrandissement d'images disque
4070608/12/202526/12/2025AnomalieNon triéFreebox Server V8 (Pop)Nouveauma base de donnees phpmyadmin
4070508/12/202521/12/2025AnomalieTéléchargementsFreebox Server V7 (Delta)NouveauTéléchargement torrent qui se met en pause tout seul
4070407/12/202507/12/2025AnomalieFreebox OSFreebox V9 (Ultra)NouveauReboot intempestif (car maj non souhaitée)
4070307/12/202516/01/2026AnomalieServeur VPNFreebox Server V8 (Pop)NouveauVPN IKEv2 IPv4 - Erreur réseau
4070206/12/202509/12/2025AnomalieWiFiFreebox V9 (Ultra)NouveauDisfonctionnement intermittent du wifi sur un répéteur+...
4069905/12/202505/12/2025AnomalieFibreTousNouveauAWS CloudFront pas disponible via certains DNS
4069702/12/202503/12/2025AnomalieWebcamFreebox V9 (Ultra)NouveauAccès camera Freebox après migration en Freebox Ultra
4069401/12/202501/12/2025AnomalieServeur VPNFreebox Server V7 (Delta)NouveauConnexion VPN IPSec IKEv2 impossible depuis mise à jour...
4068929/11/202502/12/2025AnomalieLANFreebox Server V8 (Pop)NouveauCoupure réseau constante
4068527/11/202502/12/2025AnomalieNon triéTousNouveauConnexion WIFI imprimante impossible depuis dernière MA...
4068426/11/202503/12/2025AnomalieNon triéFreebox Server V7 (Delta)NouveauFreebox Delta qui redémarre sans raison
4067822/11/202525/11/2025AnomalieNon triéFreebox V9 (Ultra)NouveauLag assez intense depuis plusieurs jours
4067520/11/202521/11/2025AnomalieVMFreebox Server V7 (Delta)NouveauVM instable
4067218/11/202521/11/2025AnomalieFreebox OSFreebox Server V7 (Delta)NouveauMachine virtuelle inutilisable
4066918/11/202530/12/2025AnomalieNon triéFreebox Server V8 (Pop)NouveauConnexion wifi instable
4066217/11/202517/11/2025AnomalieTéléchargementsTousNouveauProblème sur les valeurs hautes de ratio de partage
4065413/11/202524/11/2025AnomalieLANFreebox Server V8 (Pop)NouveauTimeout / Crash sur le port 2.5Gbps de la Pop
4065112/11/202513/11/2025AnomalieWiFiFreebox V9 (Ultra)NouveauDéconnexion appareils connectés Mitsubishi et Google
4064309/11/202512/11/2025AnomalieSMBFreebox V9 (Ultra)NouveauCoupure SMB V2/V3
4064107/11/202510/11/2025AnomalieNon triéFreebox V9 (Ultra)Nouveauperte d'accès externe
4063907/11/202508/11/2025AnomalieConsole de gestionFreebox Server V7 (Delta)NouveauAffichage aléatoire de l'heure sur le Server Delta
4063706/11/202506/11/2025AnomalieLANFreebox V9 (Ultra)NouveauImpossibilité de se connecter sur mafreebox.freebox.fr
4063505/11/202507/11/2025AnomalieMatérielFreebox Server V8 (Pop)Nouveaufreebox bloquée en version 4.9.12-dfs-rc2
4063204/11/202526/11/2025AnomalieWiFiFreebox V9 (Ultra)NouveauImpossible de connecté des périphériques Wifi un peu an...
Showing tasks 1 - 50 of 3132 Page 1 of 63

Available keyboard shortcuts

Tasklist

Task Details

Task Editing