Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

Ce projet correspond aux anomalies ou aux demandes d’évolutions logicielles pour le Freebox Server.

Pour des problèmes de ligne ADSL ou Fibre, vous devez vous adresser directement au 3244.
N’indiquez ici que les bugs ou les demandes d’évolution concernant le Freebox Server.

Pour les remarques concernant le Freebox Player Révolution (V6), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant la Freebox Mini 4K, vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Devialet (V7), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Pop (V8), vous pouvez le sur la page dédiée.

Effectuez la mise à jour de votre Freebox Server vers la dernière version annoncée sur l'historique des mises à jour Freebox Server

Vérifiez que votre problème ou votre demande d’évolution n’a pas déjà été posté auparavant.

Merci d’avance.

ID Ouverte Dernière modification Type Catégorie Système d'exploitation État Résumé
4032021/05/202522/01/2026AnomalieSMBFreebox Server V8 (Pop)NouveauAccès smb au disque se dégrade et devient même inaccess... Description de la tâche

Bonjour,

Je reviens vers vous concernant un souci, tout nouveau depuis la version 4.9.3.

Je vais essayer d’être clair car même moi, il m’est difficile de reproduire le bug car il arrive après plusieurs jours d’utilisation et la situation est évolutive, elle se dégrade de manière crescendo.

Au départ, suite à une box redémarrée électriquement, toute bien, j’arrive à accéder à ma freebox par le réseau (samba) avec \\192.168…(l’ip de ma box) et je parcours, je copie etc sans difficulté, avec des débits pouvant atteindre 45-50mo/s (en Wifi, depuis Windows ou en Ethernet depuis Linux).

Puis, au bout d’un moment, quelques jours en général, il y a un ralentissement, drastique et les débits tombent entre 18-22 mo/s, sans raisons apparentes (débits en copie sur le réseau local, je précise).

Puis, cas actuel, j’arrive à un moment où pendant une copie, le débit tombe à 0 et plante. La fenêtre de copie reste ouverte, à 0 o/s, figée, sans possibilité d’annuler le transfert.

Si je tente d’accéder au disque avec Freebox_server ou l’ip, Windows peut réfléchir pendant 15-20 minutes pour finalement me dire que ‘Freebox_server’ ou l’ip n’est pas accessible, le chemin réseau n’a pas été trouvé.

Dans cette situation, j’ai tout de suite tenté d’accéder à mon disque de mon Linux Mint, qui est en Ethernet (histoire d’être sûr de ne pas avoir de souci ‘Wifi 5Ghz / Usb 3). La, je parviens, très lentement(une dizaine de secondes entre chaque répertoire) à parcourir le contenu du disque mais dès que je tente une copie, linux affiche la fenêtre de préparation de la copie puis affiche un message d’erreur, copie impossible.

J’ai tenté de passer en USB 2 mais non, pas mieux. Surtout que l’usb 3 fonctionne très bien depuis des années, étant avec la pop depuis 2022.

Il est arrivé souvent que la box redémarre, de manière sauvage. Là pas de redémarrage mais l’accès par SMB n’est plus possible. J’arrive à utiliser mon disque par Freebox OS mais c’est tout(téléchargement depuis Freebox OS ok, là ça marche).

Le disque dur est en bonne santé, j’avais déjà testé son état lors d’un plantage précédent. Je m’en aperçois car je fais beaucoup de transfert ces derniers jours. Je suis en train de créer une sauvegarde Cloud de mes 4To d’infos. Forcément, je fais plein de transferts tout au long de la journée.

J’espère que c’est compréhensible, désolé par avance mais les symptômes sont complexes à décrire. J’ai testé aussi par une application mobile ‘CX explorer’ Android, sur laquelle j’ai mon partage SMB vers le disque de la freebox. Elle aussi ne parvient plus à accéder au disque. Bref, le souci est, semble t-il, côté partage SMB. Tout le reste est fonctionnel, TV, internet etc, tout marche très bien, les tests de débit sont excellents (débit internet hein).

Je reste disponible pour plus d’info si mes explications ne sont pas claires :)

Merci beaucoup.

4073119/12/202518/01/2026AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauImpossible de me connecter en IPSEC IKEV2 Description de la tâche

Bonjour,

Je suis sous Ubuntu 24.04.3 LTS, j’utilise network-manager-strongswan v1.6.0-3build2
J’essaie de me connecter avec le protocole IKEV2 à ma box mais la connection échoue, voici les logs :

déc. 19 14:00:47 -XPS-15-9520 charon-nm[18406]: 12[IKE] sending DELETE for IKE_SA Ipsec Maison[1]
déc. 19 14:00:47 -XPS-15-9520 charon-nm[18406]: 13[IKE] IKE_SA deleted
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 05[IKE] initiating IKE_SA Ipsec Maison[2] to xx.xx.xx.xx
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 05[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] local host is behind NAT, sending keep alives
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] remote host is behind NAT
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication RootCA3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Krajowa Izba Rozliczeniowa S.A., CN=SZAFIR ROOT CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2009 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS RSA Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST BR Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Global G2 Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2015 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R6, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=www.xrampsecurity.com, O=XRamp Security Services Inc, CN=XRamp Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Services Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IE, O=Baltimore, OU=CyberTrust, CN=Baltimore CyberTrust Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS ECC P384 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=Ceres, 55:04:61=VATES-Q2826004J, CN=AC RAIZ FNMT-RCM SERVIDORES SEGUROS” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=GUANG DONG CERTIFICATE AUTHORITY CO.,LTD., CN=GDCA TrustAUTH R5 ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus ECC Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=© 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048)” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=www.xrampsecurity.com, O=XRamp Security Services Inc, CN=XRamp Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=China Financial Certification Authority, CN=CFCA EV ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P256 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, OU=0002 48146308100036, CN=Certigna Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum EC-384 CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, OU=0002 48146308100036, CN=Certigna Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=NetLock Kft., OU=Tan??s??tv??nykiad??k (Certification Services), CN=NetLock Arany (Class Gold) F??tan??s??tv??ny” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft RSA Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root E1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA RSA TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “serialNumber=G63287510, C=ES, O=ANF Autoridad de Certificacion, OU=ANF CA Raiz, CN=ANF Secure Server Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=Comodo CA Limited, CN=AAA Certificate Services” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft ECC Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 3 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority RSA R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TR, L=Gebze - Kocaeli, O=Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK, OU=Kamu Sertifikasyon Merkezi - Kamu SM, CN=TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GB CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Silver CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST EV Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=CERTSIGN SA, OU=certSIGN ROOT CA G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IT, L=Milan, O=Actalis S.p.A./03358520967, CN=Actalis Authentication Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority RSA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 2 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GB CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., CN=Microsec e-Szigno Root CA 2009, E=info@e-szigno.hu” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Commercial Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Networking” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS RSA4096 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=AC RAIZ FNMT-RCM” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft RSA Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Trusted Root G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R4, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS ECC Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 EV 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2009 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., CN=Microsec e-Szigno Root CA 2009, E=info@e-szigno.hu” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R4, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R3, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HK, ST=Hong Kong, L=Hong Kong, O=Hongkong Post, CN=Hongkong Post Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=IZENPE S.A., CN=Izenpe.com” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Microsoft Corporation, CN=Microsoft ECC Root Certificate Authority 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, CN=Autoridad de Certificacion Firmaprofesional CIF A62634068” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Commercial Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS RSA Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign ECC Root CA - G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=KR, O=NAVER BUSINESS PLATFORM Corp., CN=NAVER Global Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Starfield Technologies, Inc., OU=Starfield Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=Secure Global CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Gold CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FI, O=Telia Finland Oyj, CN=Telia Root CA v2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Extended Validation Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=certSIGN, OU=certSIGN ROOT CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Trusted Root G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign ECC Root CA - G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=www.entrust.net/CPS is incorporated by reference, OU=© 2006 Entrust, Inc., CN=Entrust Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=SK, L=Bratislava, O=Disig a.s., CN=CA Disig Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., OU=ePKI Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2012 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - EC1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “E=certadmin@netskope.com, CN=ca.xxxx.xxxxxxx.com, OU=5d32f0c3e2934a70763ce7b42975346b, O=XXXX SERVICES, L=Lille, ST=FR, C=FR” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root R46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=Japan Certification Services, Inc., CN=SecureSign RootCA11” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Silver CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=Ceres, 55:04:61=VATES-Q2826004J, CN=AC RAIZ FNMT-RCM SERVIDORES SEGUROS” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign ECC Root CA - C3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA ECC TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus ECC Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R6, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum Trusted Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 1 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA ECC TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Commercial” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot Root CA RSA TLS 2021, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=www.entrust.net/CPS is incorporated by reference, OU=© 2006 Entrust, Inc., CN=Entrust Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IT, L=Milan, O=Actalis S.p.A./03358520967, CN=Actalis Authentication Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions ECC RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=FNMT-RCM, OU=AC RAIZ FNMT-RCM” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R5, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HK, ST=Hong Kong, L=Hong Kong, O=Hongkong Post, CN=Hongkong Post Root CA 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS ECC P384 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., 55:04:61=VATHU-23584497, CN=e-Szigno Root CA 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert, Inc., CN=DigiCert TLS RSA4096 Root G5” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2012 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - EC1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Commercial” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Starfield Technologies, Inc., OU=Starfield Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 3 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P256 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., CN=HiPKI Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2015 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Global G2 Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IE, O=Baltimore, OU=CyberTrust, CN=Baltimore CyberTrust Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=iTrusChina Co.,Ltd., CN=vTrus Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=NO, O=Buypass AS-983163327, CN=Buypass Class 2 Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P384 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=certSIGN, OU=certSIGN ROOT CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GC CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication RootCA3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=SK, L=Bratislava, O=Disig a.s., CN=CA Disig Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=Root CA, OU=0002 358200913, O=GROUPE XXXX, C=FR, CN=XXXX ROOT CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=AT, O=e-commerce monitoring GmbH, CN=GLOBALTRUST 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority RSA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., OU=ePKI Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Public Sector Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS ECC Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum Trusted Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot 2011, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 1 G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, CN=Autoridad de Certificacion Firmaprofesional CIF A62634068” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=Atos TrustedRoot 2011, O=Atos, C=DE” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=SwissSign AG, CN=SwissSign Gold CA - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Krajowa Izba Rozliczeniowa S.A., CN=SZAFIR ROOT CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=Root CA, OU=0002 358200913, O=GROUPE XXXX, C=FR, CN=XXXX ROOT CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign ECC Root CA - C3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TN, O=Agence Nationale de Certification Electronique, CN=TunTrust Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=AT, O=e-commerce monitoring GmbH, CN=GLOBALTRUST 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, CN=Certigna” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=TeliaSonera, CN=TeliaSonera Root CA v1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum EC-384 CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=TeliaSonera, CN=TeliaSonera Root CA v1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root E46” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS ECC Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication ECC RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication ECC RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=Japan Certification Services, Inc., CN=SecureSign RootCA11” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=SecureTrust CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority RSA R2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA 2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign Root CA - C1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TR, L=Gebze - Kocaeli, O=Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK, OU=Kamu Sertifikasyon Merkezi - Kamu SM, CN=TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 EV 2009” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=China Financial Certification Authority, CN=CFCA EV ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust.net, OU=Security Communication RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS RSA Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=© 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048)” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust ECC Root-02” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=NetLock Kft., OU=Tan??s??tv??nykiad??k (Certification Services), CN=NetLock Arany (Class Gold) F??tan??s??tv??ny” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FR, O=Dhimyotis, CN=Certigna” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SSL Corporation, CN=SSL.com TLS ECC Root CA 2022” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign Root CA - R3, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=HU, L=Budapest, O=Microsec Ltd., 55:04:61=VATHU-23584497, CN=e-Szigno Root CA 2017” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS RSA Root CA 2021” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST BR Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Services Root Certificate Authority - G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P384 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=ES, O=IZENPE S.A., CN=Izenpe.com” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TW, O=Chunghwa Telecom Co., Ltd., CN=HiPKI Root CA - G1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=FI, O=Telia Finland Oyj, CN=Telia Root CA v2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R4” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “E=certadmin@netskope.com, CN=ca.xxxx.xxxxxxx.com, OU=5d32f0c3e2934a70763ce7b42975346b, O=XXXX SERVICES, L=Lille, ST=FR, C=FR” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Networking” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=IdenTrust, CN=IdenTrust Public Sector Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Amazon, CN=Amazon Root CA 1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=TN, O=Agence Nationale de Certification Electronique, CN=TunTrust Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “serialNumber=G63287510, C=ES, O=ANF Autoridad de Certificacion, OU=ANF CA Raiz, CN=ANF Secure Server Root CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=Secure Global CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=CommScope, CN=CommScope Public Trust RSA Root-01” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=AffirmTrust, CN=AffirmTrust Premium ECC” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=RO, O=CERTSIGN SA, OU=certSIGN ROOT CA G2” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust ECC Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=DE, O=D-Trust GmbH, CN=D-TRUST EV Root CA 1 2020” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “OU=GlobalSign ECC Root CA - R5, O=GlobalSign, CN=GlobalSign” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=UniTrust, CN=UCA Extended Validation Root” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GB, ST=Greater Manchester, L=Salford, O=Comodo CA Limited, CN=AAA Certificate Services” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=JP, O=SECOM Trust.net, OU=Security Communication RootCA1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions ECC RootCA 2015” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CN, O=GUANG DONG CERTIFICATE AUTHORITY CO.,LTD., CN=GDCA TrustAUTH R5 ROOT” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=SecureTrust Corporation, CN=SecureTrust CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GC CA” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=KR, O=NAVER BUSINESS PLATFORM Corp., CN=NAVER Global Root Certification Authority” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign Root CA - C1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Google Trust Services LLC, CN=GTS Root R3” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Internet Security Research Group, CN=ISRG Root X1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for “C=US, O=Certainly, CN=Certainly Root E1” déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] establishing CHILD_SA Ipsec Maison{2}
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CERTREQ IDr SA TSi TSr N(MOBIKE_SUP) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] splitting IKE message (6496 bytes) into 6 fragments
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(1/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(2/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(3/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(4/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(5/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(6/6) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 11[ENC] parsed IKE_AUTH response 1 [ EF(1/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 11[ENC] received fragment #1 of 3, waiting for complete IKE message
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 14[ENC] parsed IKE_AUTH response 1 [ EF(2/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 14[ENC] received fragment #2 of 3, waiting for complete IKE message
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] parsed IKE_AUTH response 1 [ EF(3/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] received fragment #3 of 3, reassembled fragmented IKE message (2976 bytes)
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] parsed IKE_AUTH response 1 [ IDr CERT CERT AUTH EAP/REQ/ID ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] received end entity cert “CN=xxxxx.freeboxos.fr” déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] received issuer cert “C=US, O=Let’s Encrypt, CN=R13” déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] authentication of ‘xxxxx.freeboxos.fr’ with RSA_EMSA_PKCS1_SHA2_256 successful
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] server requested EAP_IDENTITY (id 0×00), sending ‘xxxxx’ déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] generating IKE_AUTH request 2 [ EAP/RES/ID ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[ENC] parsed IKE_AUTH response 2 [ EAP/REQ/MSCHAPV2 ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[IKE] server requested EAP_MSCHAPV2 authentication (id 0×36)
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[ENC] generating IKE_AUTH request 3 [ EAP/RES/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[ENC] parsed IKE_AUTH response 3 [ EAP/REQ/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[IKE] EAP-MS-CHAPv2 succeeded: ‘Welcome2strongSwan’ déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[ENC] generating IKE_AUTH request 4 [ EAP/RES/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[ENC] parsed IKE_AUTH response 4 [ EAP/SUCC ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[IKE] authentication of ‘xxxxx.freeboxos.fr’ (myself) with EAP
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[ENC] generating IKE_AUTH request 5 [ AUTH ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[ENC] parsed IKE_AUTH response 5 [ AUTH N(MOBIKE_SUP) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_6_ADDR) N(ADD_6_ADDR) N(TS_UNACCEPT) ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] authentication of ‘xxxxx.freeboxos.fr’ with EAP successful
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] peer supports MOBIKE
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] IKE_SA Ipsec Maison[2] established between 192.168.160.12[xxxxx.freeboxos.fr]…xx.xx.xx.xx[xxxxx.freeboxos.fr]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] scheduling rekeying in 35608s
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] maximum IKE_SA lifetime 36208s
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] received TS_UNACCEPTABLE notify, no CHILD_SA built
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] failed to establish CHILD_SA, keeping IKE_SA
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 06[IKE] deleting IKE_SA Ipsec Maison[2] between 192.168.160.12[xxxxx.freeboxos.fr]…xx.xx.xx.xx[xxxxx.freeboxos.fr]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 06[IKE] sending DELETE for IKE_SA Ipsec Maison[2]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 12[IKE] IKE_SA deleted
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 1.1.1.1/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 8.8.8.8/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 10.0.0.0/8
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 10.204.141.203/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 100.64.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 100.65.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 191.1.1.2/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.17.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.18.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.19.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.20.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.21.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.22.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 192.168.122.0/24
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 192.168.160.0/23
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for fd20::/64
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for fe80::/64

Avez vous une idée ? Pour info un ami sous mac os n’a pas de soucis.

Merci

4070307/12/202516/01/2026AnomalieServeur VPNFreebox Server V8 (Pop)NouveauVPN IKEv2 IPv4 - Erreur réseau Description de la tâche

Bonjour,

J’ai de nouveau un problème avec le VPN IKEv2. La connexion se fait mais pas de trafic réseau par la suite (ping KO, traceroute KO, etc).

En me rendant sur mafreebox.freebox.fr, un message apparait sur la partie IKEv2 :
Ce service n’est pas disponible en IPv4 à distance sur votre connexion ; vous pourrez vous y connecter uniquement en IPv6

Pouvez-vous me confirmer que cela a un lien ?
Avez-vous prévu de remettre en place ce service ?

Merci.
Emmanuel

3996608/01/202516/01/2026AnomalieSystème d'alarmeFreebox V9 (Ultra)NouveauPériphérique Alarme Diagral DIAG56AAX en RJ45 qui se dé... Description de la tâche

Bonjour,

J’ai eu la Fibre il y a 2 mois avec la Freebox Ultra et depuis ce jour, j’ai un problème de déconnexion de mon alarme Diagral e-one et plus précisément le module DIAG56AAX qui est en RJ45 directement derrière la Freebox (Port 2).

Le voyant du module passe au rouge, au vert, etc etc ce qui indique qu’il arrive à se connecter au server Diagral (quand il est vert) puis est non reconnu par la box donc perd la connexion (quand il est rouge). Je vois le périphérique réseau sur mafreebox.fr apparaître et disparaître continuellement. Comme si la Freebox rejetait ce périphérique. J’ai testé le module chez un voisin et il reste au vert (sur une box Sosh), le problème vient bien de la Freebox.
Dans Réseau local / Switch, je vois le port 2 toujours actif en 100BaseTX-FD mais l’adresse MAC et le nom du périphérique apparaît et disparait tout seul etc.

J’ai 15 autres appareils branchés en RJ45 et pas de soucis sur ceux-là. J’ai testé plusieurs câbles, plusieurs ports, sur un switch, réinitialiser le module DIAG56AAX, rien n’y fait, toujours le même comportement.

J’ai appelé le service client Free, ils ont fait un ticket en m’indiquant qu’ils vont faire un changement sous 72h sur les ports rj45 à distance sur ma box mais je n’ai pas + de détails techniques. Vous sauriez ce que ça pourrait être ?

Pas de bail DHCP fixe (j’ai essayé ça ne change rien), pas de redirection de port, IP V4 Full Stack.

Merci beaucoup pour votre aide.

Ps : ajout, je vois que c’est un problème connu et qui impacte d’autres périphériques depuis au moins l’année dernière ! commentaire de geoff37 : https://dev.freebox.fr/bugs/task/39351 !

Cdt

4076713/01/202613/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauErreur systématique sur téléchargement nas interne firm... Description de la tâche

Bonjour

Je confirme que tous les téléchargements sont en erreur sur le nas interne de la FREEBOX et je suis sur le dernier firmware 4.9.15

4076210/01/202612/01/2026AnomalieInterface WebFreebox V9 (Ultra)NouveauConfiguration du nom de domaine HS Description de la tâche

Bonjour,

Il est impossible d'accéder à la configuration du nom de domaine depuis le passage en V4.9.15.
Lorsque j'essaye de me rendre sur la configuration de ce dernier j'ai ce message d'erreur : Ce service n’est pas disponible pour le moment.

Paramètres de la Freebox > Mode avancé > Nom de domaine

Ca fonctionnait avant cette dernière mise à jour.

Merci d'avance pour votre retour.

Freebox V9 Ultra : 38:07:16:77:0A:27

4074229/12/202512/01/2026AnomalieNon triéFreebox Server V6 (Révolution)NouveauCoches vertes et reprises de lecture ne fonctionnent pl... Description de la tâche

Bonjour

Depuis plusieurs mois, j'ai le problème suivant:

* les coches vertes ne sont pas mis à jour
* la reprise de lecture n'est plus proposée

Aussi bien pour des fichiers vidéos (mp4, mkv, vob…) sur le disque dur principal, que sur un disque externe usb, ou même les enregistrements TV locaux.

J'ai l'impression que le système qui gère ce que l'on a vu et à quel endroit on s'est arrêté de regardé est défaillant.

J’espérais que le bug se solutionne de lui même avec les mise à jour, mais cela fait au moins 1 an (voire plus sans doute) que la reprise/coche ne fonctionne plus du tout.

Merci

4076311/01/202611/01/2026AnomalieLANFreebox V9 (Ultra)NouveauImpossible de récupérer les noms d'hôte depuis pihole/a... Description de la tâche

Bonjour,

J'ai mis un NVME dans ma Freebox Ultra avec pour seul objectif de faire tourner une VM adguard ou pihole.

Avec les deux solutions il est uniquement possible de récupérer l'adresse IP des clients et pas les noms d'hôte.

Il me semble que j'étais tomber sur un sujet qui expliquais que c’était une limitation de la freebox mais je n'arrive pas à le retrouver.

Est-ce que vous pouvez me confirmer que c'est le cas ?

Est-il possible de résoudre ce problème depuis la mise a jour 4.9.15 et les nouvelles options ajoutées dans la partie DHCP de la Freebox ?

4026729/04/202508/01/2026AnomalieNon triéFreebox V9 (Ultra)NouveauReboots reguliers causés par un Watchdog hard lors de l... Description de la tâche

Bonjour,

Préambule : le problème a été signalé au 3244 (au passage techniciens super sympa et super compétent, je m’attendais a que ce soit long et compliqué a leur expliquer mais pas du tout j’ai été bluffé par la qualité du support ! ) je le poste le problème ici au cas ou vous auriez besoin d’autres infos.

J’utilise depuis novembre 2024 un SSD 2TO Crucial CT2000P3SSD8 ( donc a priori dramless ) sans aucun souci jusqu’ici.

Depuis la mise a jour 4.9.2 des reboot de temps en temps ont commencés à se produire ( 3 fois par semaine ) , puis de plus en plus souvent pour atteindre ces derniers jours 3 a 5 reboot par jour.

Le 3244 a diagnostiqué un watch dog hard comme cause des reboots , suite à leur demande j’ai retiré le SSD hier a 10h00 et depuis plus aucun reboot, j’ai uploadé la photo du SSD sur le lien fourni par le support.
D’après le 3244 il y a eu plusieurs remontées en ce sens depuis le déploiement de la 4.9.2.

Je n’utilise pas le Wifi ni le port USB

Je reste à votre disposition si vous avez besoin de plus d’infos

Merci :-)

4075207/01/202608/01/2026AnomalieFreebox OSFreebox V9 (Ultra)NouveauSortie du programme de FW beta Description de la tâche

Bonjour, comme d'autres je ne reçoit plus les nouveaux FW depuis la 4.9.13 RC2 sur ma FB Ultra V9.
Merci de m'enlever du programme beta.
Mon adresse MAC : 38:07:16:C0:5F:BD

4075908/01/202608/01/2026AnomalieNon triéFreebox Server V6 (Révolution)NouveauProblème débit Internet upload affiché Description de la tâche

Hello

Le débit internet upload affiché sur Freebox OS et l’application Fee
sont faussés par les débits upload des ports ethernets du switch.

Exemple téléviseur branché en Ethernet:
Quand je regarde une chaine sur freeTV
Le débit apparait en download c’est normal par contre il apparait en upload .

Si la télévision est connecté en Wifi seul le débit download apparait.

D’ailleurs sur l’onglet État Internet de Freebox OS
apparait la syntaxe “débit Ethernet” alors qu’à priori ce devrait être “débit internet”.

Lors de transferts de fichiers en local j’avais l’impression que mes données remontaient sur le net.
Je suis rassuré sur le fait que ce n’est pas le cas et merci d’avance pour la résolution du problème.

Je viens de faire un test de ping entre mon PC en Wifi et un boitier local connecté au switch

ping avec des paquets de 65500 en récursif
Sur l’appli Free on obtient 0.6 Mb/s en émission et en réception internet
Sur freebox OS à peu près la même chose 540 kb/s - 67ko/s
Dès que je stoppe le ping ça repasse à zéro.
Le débit sur le port du switch en bien enregistré sur les stats internet

3980025/10/202408/01/2026AnomalieClient VPNTousNouveauErreur openvpn EOF on mngt interface Description de la tâche

Bonjour,

j’ai un serveur vps est j’ai installé openvpn sur le serveur j’ai ajouté ce fichier à ma freebox delta mais j’ai l’erreur suivant

2024-10-25 23:31:25 openvpn: EOF on mngt interface

voici le fichier de configuration

client
proto udp
remote 83.15
dev tun
nobind
persist-key
persist-tun
remote-cert-tls server
verb 3

<ca>
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----

-----END PRIVATE KEY-----
</key>
<tls-crypt>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----

-----END OpenVPN Static key V1-----
</tls-crypt>

Merci à vous pour votre aide

4075307/01/202607/01/2026ÉvolutionWiFiTousNouveau[Freebox Ultra V9] Wifi invité : possibilité de pouvoir... Description de la tâche

Sur la Freebox Server Ultra V9, ce serait top que le Wi-Fi invité ait les mêmes réglages que le Wi-Fi principal : activer/désactiver 2,4 GHz, 5 GHz, 6 GHz. Pratique pour isoler les appareils IoT, souvent limités au 2,4 GHz, même en 2025.

4049503/09/202507/01/2026AutreFibreFreebox Server V7 (Delta)NouveauSupprimer mon inscription au beta tests sur mon serveur... Description de la tâche

Bonjour,

Je souhaiterais quitter le groupe de beta testeur pour mon serveur Delta.

Pourriez vous me désinscrire ?

En vous remerciant par avance.

3878213/11/202303/01/2026AnomalieFibreFreebox Server V8 (Pop)NouveauRequêtes DNS qui échouent très régulièrement Description de la tâche

Bonjour,

Je poste ici sur suggestion de l’assistance Free Proxi.

Depuis que j’ai changé d’opérateur, de Sosh Fibre vers Freebox pop fibre, j’ai régulièrement des gros problèmes de navigation sur internet:
- certains sites mettent très longtemps à s’afficher
- ou j’ai une erreur dans mon navigateur du type “résolution de nom impossible”

J’ai mis en place chez moi un système de monitoring de la “qualité” de mes requêtes DNS, vous pouvez y accéder directement à https://grafana.nardi.fr avec le login guest/guest.
Ce dont je suis sûr:
- redémarrer la freebox “résoud” systématiquement le problème: le taux de requêtes DNS correctes remonte à 100% et y reste pendant au moins quelques heures.
- débrancher/rebrancher le cable de fibre optique a le même effet
- les dégradations sont toujours progressives et lentes: de plusieurs heures à plusieurs jours pour descendre en dessous de 80% de requêtes correctes.
- si je ne redémarre pas ma freebox la dégradation peut atteindre des niveaux catastrophiques ou quasiment toutes les requêtes timeout. Par exemple le 11 novembre au soir mais il y a quelques autres occurences dans le passé.
- Les dégradations sont indépendantes du serveur DNS utilisé, d’ailleurs je monitore en permanence la freebox et le serveur primaire de google, et j’ai toujours le même comportement.
- Les dégradations affectent tous mes appareils quelque soit leur OS (Windows, Ubuntu, Raspberry Pi OS, Android). Sous android j’ai pu tester avec l’application “Net Analyzer” qui permet de faire des requêtes DNS.
- Les dégradations affectent tous les types de connection (Ethernet 2.5Gbps ou Wifi).

J’ai aussi essayé de redémarrer successivement tous les appareils de mon réseau local (y compris les switchs) sans observer d’amélioration.

Je me suis demandé si ça pouvait être dû à des pertes de paquets sur la ligne fibre, mais je n’en ai jamais observé… j’ai essayé avec ping, netcat et packetlosstest.com

Coté ping, je suis extrêmement satisfait: en jeux je ne dépasse jamais les 20ms.

Coté débit, j’ai mis en place du monitoring (speedtest-cli lancé toutes les 10 minutes, sur 2 serveurs).
Mon débit max a l’air d’osciller entre ~360 Mb/s et 2.38 Gb/s et j’ai l’impression que dans les périodes de DNS dégradé le débit max et meilleurs.?!
Mais c’est difficile de tirer des conclusions de ces chiffres car ils dépendent de la charge sur mon réseau local et sur le serveur distant.

Bref, je n’ai toujours pas identifié la cause de mes problèmes de DNS. Le motif de la dégradation me ferait penser à une fuite mémoire… ou à un matériel qui surchauffe.
J’ai essayer de surventiler la box mais ça n’a rien changé, et de toute façon le module SFP n’est pas particulièrement chaud.

Petit historique de mes investigations:
- mi-avril 2023: passage à Free
- avril-mai: mise en place d’un système de monitoring chez moi
- 24 mai: premier contact avec l’assistance: envoi d’une nouvelle alimentation → pas de changement.
- Juin: mise en place d’un redémarrage automatique de ma freebox quand la dégradation DNS dépasse un certain seuil
- 3 octobre: 2ème contact avec l’assistance: changement de freebox (et module SFP) → pas d’amélioration
- (mon système de redémarrage automatique ne fonctionne plus suite au changement de freebox, problème d’authentification à l’API que je n’ai pas réussi à résoudre..)
- 10 octobre: 3ème échange avec l’assistance: passage en IP fullstack → pas d’amélioration
- 19 octobre: 4ème échange avec l’assistance: “Le défaut vient de nos services” → intervention d’un technicien Free (que je n’ai pas vu) → “vos services sont à présent pleinement fonctionnels” → de mon coté je n’observe pas de changement
- 9 novembre: 5ème échange avec l’assistance: “Faites un rapport sur le forum des developpeurs”

Si vous avez des idées ou suggestions je suis preneur!

Cordialement,
Clément Nardi

3798621/04/202331/12/2025AnomalieFreebox OSTousNouveau[Tous les Freebox Server] Demande de mise à jour : ksmb... Description de la tâche

Pourriez-vous mettre à jour ksmbd/ksmbd-tools ?

- https://github.com/cifsd-team/ksmbd/releases
- https://github.com/cifsd-team/ksmbd


- https://github.com/cifsd-team/ksmbd-tools/releases
- https://github.com/cifsd-team/ksmbd-tools

cc: @mmakassikis.

2577014/02/201931/12/2025ÉvolutionFreebox OSTousNouveau[Tous les Freebox Server] Demande de mise à jour (faill... Description de la tâche

Pourriez-vous mettre à jour linux 4.14.78 :
→ mainline: 5.0-rc6 (2019-02-10)
→ stable: 4.20.8 (2019-02-12)
→ longterm: 4.19.21 (2019-02-12)
→ longterm: 4.14.99 (2019-02-12)

Et ainsi corriger de failles de sécurité (vulnérabilités) nommées CVEs en même temps

https://www.cvedetails.com/vulnerability-list/vendor_id-33/product_id-47/Linux-Linux-Kernel.html

http://kernel.org/

4046817/08/202530/12/2025AnomalieWiFiFreebox V9 (Ultra)NouveauProblème wifi + DHCP Description de la tâche

Bonjour,

Je rencontre depuis l'installation de la Freebox ultra des problèmes de WIFI et par moment DHCP.

J'ai des pertes de wifi constamment des lenteurs impossibles d'afficher le moindre site web.

J'ai plusieurs répétiteurs free qui semble avoir du mal avec tous les appareils IO de la maison.

Quand je n'utilise pas les répétiteurs aucun soucis. Le wifi de la Freebox fonctionne bien et pas de perte de réseau sur mes appareils en RJ45.

Il y a quelques semaines, j'ai remarqué que la Freebox avait attribué des IP en dehors de son DHCP.

J'ai réinitialisé la Freebox supprimer tous les appareils. Ensuite, j'ai reconnecté tous les appareils.

Mais mes soucis sont toujours présents par moment le wifi est complètement à la ramasse au point de ne même pas pouvoir lancer le moindre ping et même pour les appareils directement connectés à la Freebox.

Je me suis fait prêter un mesh wifi pendant une semaine et remplacer tous les répétiteurs plus aucun soucis de wifi si je mets le mesh en mode Router avec son propre DHCP.

Par contre, si j'utilise le DHCP de la Freebox les problèmes sont identiques.

Je soupçonne donc la Freebox d'avoir des soucis quand il y a trop d'appareil connecté.

Autre précision, j'avais le même problème avec la Freebox delta. Mais pas de soucis avec la POP.

Merci par avance pour votre aide.

4074530/12/202530/12/2025AnomalieTéléchargementsTousNouveauAugmentation de la limite de 128 tâches actives Description de la tâche

Bonjour,
Je suis étonné de voir que dans mon application Téléchargements sous Freebox OS 4.9 (Freebox Server Delta), je suis bloqué à 128 téléchargements (ou “tâches actives”) et que je ne peux pas modifier ce réglage nulle part.
J’ai vu que je n’étais pas le seul intéressé par cette “feature” qui sur le papier a l’air d’être une limite purement arbitraire depuis plusieurs années?
Pouvoir l’augmenter serait très agréablement accueilli, et j’espère que l’implementation pourra être considérée par les équipes bientôt!

4074329/12/202530/12/2025AnomalieNAT (redirections, DMZ)Freebox Server V6 (Révolution)Nouveauproblème d’accessibilité externe sur le port 8000 et 80... Description de la tâche

Bonjour,
Je rencontre un problème d’accessibilité externe sur le port 8000 et 8001 que j’utilise pour un serveur Shoutcast hébergé sur ma Freebox Révolution.
La redirection du port 8000 et 8001(TCP) vers mon PC est correctement configurée dans Freebox OS. Cependant, depuis l’extérieur, le port apparaît fermé.
Tests effectués :

Vérification via plusieurs outils de scan de ports : le port 8000 est systématiquement signalé comme fermé.

Test direct via navigateur et via un client Shoutcast → aucune connexion possible depuis l’extérieur.

Test depuis une connexion 4G → idem, pas d’accès.

Le service fonctionne correctement en local (http://192.168.x.x:8000).

IP publique utilisée pour les tests :

ex 82.xx.xx.xx]

Pouvez-vous vérifier si le port 8000 n’est pas filtré ou bloqué côté infrastructure Free, et procéder à sa libération si nécessaire ?
Merci d’avance pour votre aide.

2140520/04/201730/12/2025ÉvolutionClient VPNTousNouveauDemande d'augmentation du nombre de téléchargements sim... Description de la tâche

Bonjour,

suite à la récente mise à jour 3.40 du Server, la possibilité (détournée il est vraie, via le dossier de téléchargement) d’échanger plus de 128 fichiers simultanément a disparu.

Suite à un échange avec le service ici, il m’a été indiqué que si je trouvais plus de 50 personnes intéressées par l’augmentation de ce seuil, alors le service développement se pencherait sur la question.

Vous savez ce qu’il vous reste à faire si vous aussi aimeriez retrouver le niveau précédent ou s’en rapprocher de nouveau, un petit vote et c’est parti.

Merci pour votre participation!

Cordialement.

4066918/11/202530/12/2025AnomalieNon triéFreebox Server V8 (Pop)NouveauConnexion wifi instable Description de la tâche

Bonjour,

Depuis quelques temps, je suis confronté à des problèmes de connexion au wifi de la Freebox pop.

C'est principalement présent lorsque je passe des données mobiles au wifi, et maintenant en cours de connexion wifi, la connexion devient inutilisable.

J'ai saisi un canal wifi fixe en 2.4 GHz et en 5 GHz, sans sera ça resolve le problème.

Quelles solutions seraient possibles ?

4073823/12/202529/12/2025AnomalieFibreFreebox Server V8 (Pop)NouveauProblème de routage Description de la tâche

Bonjour,

Je m'adresse à vous car j'ai déjà contacté mon assistance Free qui ne sais pas trop comment m'aider car ça les dépassent techniquement.

Pour vous expliquer la problématique, je suis en entreprise et nous avons 2 connexions fibre dont une chez Free.
Les 2 fibres sont reliés sur un firewall qui gère la sécurité et le load balancing.
Depuis lundi 15 décembre 2025 nous avons des problèmes pour atteindre certaines URL uniquement via notre connexion Free.
Un jour ça fonctionne, le lendemain c'est HS… c'est assez pénible.
L'assistance Free m'a dit de jouer avec les valeurs de MTU pour la connexion Free mais ça ne change rien voir ça ne fonctionne encore moins bien (Je suis donc en revenu à un MTU de 1500).

Les utilisateurs qui m'ont remonté le problème on pu voir que ça arrivait sur 2 services en particulier : Figma.com (Un outil pour les graphistes) ainsi que les connexions vers les URLs des serveurs de licences de Jetbrains AI.
Pour reproduire le problème je force mon ordinateur a passer par l'une ou l'autre fibre, puis je fais un "tracert" pour voir si le chemin est trouvé :
Via notre fibre principale = ça marche très bien en 15 sauts
Via la fibre Free = Le tracert s'arrête au bout de 30 sauts et ne trouve pas l'itinéraire (Le max par défaut)
Dans tous les cas via la fibre Free, pas moyen d'accéder au site de Figma.com, ça ne répond pas… Donc je penche sur des problèmes de routage et/ou DNS au niveau du réseau Free de manière globale ou proche de notre connexion. Je ne crois pas à un problème matériel sur la Freebox, ni au niveau de mon firewall.

Est-ce que je pourrais obtenir une aide ici ou alors c'est hors sujet ?
Je ne sais vraiment pas qui contacter dans un cas pareil.

Merci,
Cordialement.

4025623/04/202526/12/2025AnomalieNon triéFreebox V9 (Ultra)NouveauAnomalie courbe température Freebox ultra + instabilité... Description de la tâche

Bonjour,

J'ai remarqué une anomalie au niveau de la courbe de température de ma Freebox ultra depuis le début que je l'ai ( fin février ) . La plupart du temps et la majeure partie du temps la température est instable et en dents de scie ( quoique dans une marge très correcte environ 60C° ) mais parfois la courbe est plate et très stable avec des cas d'usage identiques ( en mode ecowifi donc ventilateur inactif et seulement les cartes 2,4GHz et 5GHz basse actives ) . Un redémarrage de la box rends la courbe de température instable de nouveau pendant des jours voir semaines jusqu'à ce qu'elle se restabilise à nouveau sans raisons précises .

Je ne sais pas si cette anomalie est liée à ma box ou si c'est un souci logiciel ou encore une anomalie d'affichage de Freebox OS, en tout cas j'ai une instabilité wifi ( mise en tampon avec sablier rouge pendant 1-2sec sur le Player tv pop oqee en wifi, ainsi que sur certaines pages sur le navigateur qui refusent de se charger et instabilité/déconnexions/déformations élastiques lors de jeux en ligne , tout les jours à de nombreuses reprises depuis l'installation de la box ultra ) et je ne sais pas si c'est lié .

L'assistance 3244 ne comprends pas le problème et ne vois aucune anomalie. ( Ils me disent que le problème vient du fait que je sépare la carte 5GHz basse ou encore la 2,4GHz mais le problème est identique avec la configuration d'origine ainsi que celle configurée par l'assistance au téléphone avec les cartes agrégées, personnellement les soucis sont toujours présents et identiques avec la carte 5GHz basse séparée mais j'obtiens de meilleurs débits ainsi et mes appareils évitent de naviguer entre la carte 2,4GHz et la 5GHz )

Je vous joint un screenshot de chaque cas ( température stable et instable ), je précise que les cas d'usages sont identiques lors des 2 cas ( cas d'usage habituel : TV via Player pop en wifi et wifi sur 2 téléphones soit de la navigation ou jeu en ligne rien de bien gourmand comme traffic )

Courbe stable :
sur 1 heure : https://imgur.com/a/Ep340hZ
sur 1 jour : https://imgur.com/a/JPmUOKH

Courbe instable :
sur 1 heure : https://imgur.com/a/VxACxN6 sur 1 jour : https://imgur.com/a/JSQ7ppl

Merci d'avance pour votre aide, je reste à votre disposition pour d'éventuelles informations supplémentaires ou tests

4070608/12/202526/12/2025AnomalieNon triéFreebox Server V8 (Pop)Nouveauma base de donnees phpmyadmin Description de la tâche

ma base de donnees phpmyadmin etait non accessible depuis quelque temps – mot de passe invalide –alors que ce mot de passe etait bon pour moi .
je pensais qu’ elle etait piratée

et ces jours-ci ayant plus de temps pour y regarder , j ai changé son mot de passe et j’ai récuperé une base de données vide avec mes entetes corrects

pouvez vous me la récuperée

merci

4073722/12/202524/12/2025ÉvolutionNon triéFreebox V9 (Ultra)NouveauSécurité enfant sur bouton freebox (éviter l'accès au m...
3954819/06/202423/12/2025ÉvolutionNon triéTousNouveauSeedbox logiciel téléchargement debit
4072917/12/202522/12/2025AutreFibreTousNouveauchangement IPv6 Prefixe secondaire
4070508/12/202521/12/2025AnomalieTéléchargementsFreebox Server V7 (Delta)NouveauTéléchargement torrent qui se met en pause tout seul
4072717/12/202520/12/2025AnomalieWiFiFreebox Server V8 (Pop)NouveauProblème wifi climatiseur Toshiba Inverter et Freebox P...
4072415/12/202519/12/2025AnomalieNon triéFreebox V9 (Ultra)NouveauCourbe vitesse ventilateur freebox ultra
4038903/07/202513/12/2025AnomalieWiFiFreebox Server V6 (Révolution)Nouveaudéconnections/redémarrages multiples tout le long de la...
4071611/12/202511/12/2025AnomalieFibreFreebox V9 (Ultra)NouveauBaisse vitesse débit montant upload
3517708/07/202111/12/2025AnomalieInterface WebFreebox V9 (Ultra)ConfirméWebGUI Freebox OS 4.4 trop zoomée sur iPad OS 14.6
4070206/12/202509/12/2025AnomalieWiFiFreebox V9 (Ultra)NouveauDisfonctionnement intermittent du wifi sur un répéteur+...
4071009/12/202509/12/2025AnomalieFibreFreebox Server V8 (Pop)NouveauDébit descendant faible sur pop (notamment ethernet) al...
4070909/12/202509/12/2025AnomalieAPIFreebox V9 (Ultra)NouveauRésultat incertain de l'agrandissement d'images disque
4070407/12/202507/12/2025AnomalieFreebox OSFreebox V9 (Ultra)NouveauReboot intempestif (car maj non souhaitée)
4069905/12/202505/12/2025AnomalieFibreTousNouveauAWS CloudFront pas disponible via certains DNS
4068426/11/202503/12/2025AnomalieNon triéFreebox Server V7 (Delta)NouveauFreebox Delta qui redémarre sans raison
4069702/12/202503/12/2025AnomalieWebcamFreebox V9 (Ultra)NouveauAccès camera Freebox après migration en Freebox Ultra
4062001/11/202503/12/2025AutreLANFreebox Server V6 (Révolution)NouveauJonction Server-Player impossible en passant par un swi...
4068929/11/202502/12/2025AnomalieLANFreebox Server V8 (Pop)NouveauCoupure réseau constante
4068527/11/202502/12/2025AnomalieNon triéTousNouveauConnexion WIFI imprimante impossible depuis dernière MA...
4069401/12/202501/12/2025AnomalieServeur VPNFreebox Server V7 (Delta)NouveauConnexion VPN IPSec IKEv2 impossible depuis mise à jour...
3303407/11/202001/12/2025ÉvolutionLANFreebox Server V6 (Révolution)NouveauSupport de DHCPv6-PD
2990906/02/202001/12/2025AnomalieEnregistrementsFreebox Server V7 (Delta)ConfirméParamètres des enregistrements non pris en compte sur l...
4047419/08/202501/12/2025AnomalieDisques externesFreebox V9 (Ultra)NouveauLes disques dur change de nom tout seul
4068729/11/202529/11/2025ÉvolutionUSBFreebox Server Mini 4KNouveaumode veille usb
4063204/11/202526/11/2025AnomalieWiFiFreebox V9 (Ultra)NouveauImpossible de connecté des périphériques Wifi un peu an...
Tâches 51 - 100 sur 3143 Page 2 sur 63

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche