Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

Ce projet correspond aux anomalies ou aux demandes d’évolutions logicielles pour le Freebox Server.

Pour des problèmes de ligne ADSL ou Fibre, vous devez vous adresser directement au 3244.
N’indiquez ici que les bugs ou les demandes d’évolution concernant le Freebox Server.

Pour les remarques concernant le Freebox Player Révolution (V6), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant la Freebox Mini 4K, vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Devialet (V7), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Pop (V8), vous pouvez le sur la page dédiée.

Effectuez la mise à jour de votre Freebox Server vers la dernière version annoncée sur l'historique des mises à jour Freebox Server

Vérifiez que votre problème ou votre demande d’évolution n’a pas déjà été posté auparavant.

Merci d’avance.

ID Ouverte Type Catégorie  asc Système d'exploitation État Résumé
3263601/10/2020AnomalieRestriction Wifi (Filtrage MAC)TousNouveauFiltrage Wifi par Mac Adress pour attribution d'IP fixe Description de la tâche

Bonjour,
Après moultes essais, cela fonctionnait avec la Révolution mais ne fonctionne pas avec la Pop en 4.2.5. Je souhaite utiliser pour mes devices wifi un plan d’adressage en IP fixes. Donc quand ils se connectaient, la Révolution récupérait leur Mac Adress, passait par le filtre de la liste blanche pour finalement leur attribuer une IP fixe, au préalable fixée (bail statique). Pourquoi cela n’est pas possible avec le Pop Server ? J’ai tenté mais ça ne fonctionne pas ! Une astuce peut-être ?

1260027/06/2013ÉvolutionRSSFreebox Server V6 (Révolution)NouveauChoisir le repertoire de telechargement de flux RSS Description de la tâche

Bonjour,

Serait t-il possible a l’ajout de flux RSS de sélectionner le dossier de destination par exemple des podcasts audio les mettres dans musiques, des podcasts videos dans videos ainsi de suite.
Et si ceci est possible de mettre une possibilité de garder par exemple les 2 derniers éléments de chaque flux.

Merci.

1589609/10/2014ÉvolutionRSSTousNouveauRss - Titre Description de la tâche

Bonjour,

il manque la possibilité d’ajouter/modifier un titre aux flux rss du module de téléchargement.
Dans mon cas, je me retrouve avec une liste peu lisible dans son ensemble.

Cordialement,
Francois.

3322825/11/2020AnomalieRSSFreebox Server V6 (Révolution)NouveauFlux RSS HS depuis mies à jour 4.2.6 Description de la tâche

Bonjour,
Depuis la mise à jour 4.2.6 de ma Freebox Révolution mes flux RSS ne sont plus téléchargés.
A l’ouverture de la fenêtre Téléchargement les flux RSS ne sont plus à jour.
Si je peux les mettre à jour le téléchargement manuel ou planifié ne fonctionne plus.
Cordialement,

1519620/06/2014AnomalieRSSTousÀ investiguerFlux RSS déclaré à jour alors qu'il a des nouveautés no... Description de la tâche

Dans Freebox OS > Téléchargements > Flux RSS, j’ai mis le flux http://podcast.rmc.fr/channel35/RMCInfochannel35.xml avec comme dernier ajout celui du 13/06 alors que le flux contient en fait un nouvel ajout du 20/6. Le clic-droit « Mettre à jour le flux RSS » donne « Le flux RSS est déjà à jour » alors qu’il ne l’ai pas. Notez que la date de mise à jour est indiquée comme « 23/09/2005 00:00:00 ».

2251622/03/2018AnomalieServeur Mini 4KTousNouveausuppression périphériques réseau dans wifi invité impos... Description de la tâche

Bonjour,
la suppression de périphérique réseau pour le wifi invité retourne une erreur “Erreur de la suppression de l’hôte:Pas d’hôte avec cet identifiant” et ne supprime pas l’appareil de la liste.

la modification du nom retourne une erreur 500 (c’est cassé!!)

freeboxOS 3.5.2 hw:r1 mini

1465016/04/2014ÉvolutionServeur VPNTousNouveauOpenVPN Limite de temps Description de la tâche

Bonjour,

il serait intéressant de pouvoir limiter un accès VPN dans le temps.

Exemple: Si je fais un accès VPN pour un ami afin de faire un jeu vidéo en mode “local” je pourrai activer l’accès pour par exemple seulement 24H puis au-delà l’accès serait automatiquement périmé.

1488302/05/2014ÉvolutionServeur VPNTousNouveauMise en place d'un "log" des connexions VPN Description de la tâche

Bonjour.

je trouve que la mise en place d’un “log” des connexions VPN serait une bonne chose a prévoir.

Merci

Cordialement
Michel R.

1850513/08/2015AnomalieServeur VPNTousNouveau"Bad local IP" en tentant de connecter deux Freebox Ser... Description de la tâche

Bonjour,

Je tente de raccorder deux freebox server (une Révolution et un Mini, j’utiliserai ces noms pour distinguer le server et le client OpenVPN) dans l’optique de fusionner les deux LAN sur le même subnet (192.168.0.*) en utilisant OpenVPN en mode Bridge.

Je configure donc le Mini en tant que server, créé un utilisateur spécifique pour cette connexion et charge le fichier de configuration généré par le Mini dans le client VPN de la Révolution. Première erreur : il faut commenter la ligne dev-type tap qui empêche au client de la Révolution de charger le fichier le configuration (et aussi tls-remote qui n’est plus nécessaire et génère un warning dans les logs).

Une fois le fichier de configuration corrigé et chargé, toute tentative de connection retourne une erreur Bad local IP dont ne je n’ai pu trouver aucune référence sur le net (autre qu’une erreur de pppd). Le log indique aussi que le client tente la requête avec dev-type tun (puisque je l’ai commenté dans le fichier de config).

Log complet :

2015-08-13 14:26:18 l2 state change ‘l2_down’ ⇒ ‘l2_down’
2015-08-13 14:26:18 l3 state change ‘l3_down’ ⇒ ‘l3_down’
2015-08-13 14:26:18 state change ‘down’ ⇒ ‘down’
2015-08-13 14:26:18 enabling connection
2015-08-13 14:26:18 state change ‘down’ ⇒ ‘wait_l2_up’
2015-08-13 14:26:18 l2 state change ‘l2_down’ ⇒ ‘l2_up’
2015-08-13 14:26:18 state change ‘wait_l2_up’ ⇒ ‘l2_up’
2015-08-13 14:26:18 state change ‘l2_up’ ⇒ ‘wait_l3_up’
2015-08-13 14:26:18 l3 state change ‘l3_down’ ⇒ ‘l3_start’
2015-08-13 14:26:18 starting
2015-08-13 14:26:18 calling helper script at ‘/etc/fbxconnman/conn.pre-up’
2015-08-13 14:26:18 l3 state change ‘l3_start’ ⇒ ‘l3_wait_preup_helper’
2015-08-13 14:26:18 l3 state change ‘l3_wait_preup_helper’ ⇒ ‘l3_wait_stable’
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 OpenVPN 2.3.2 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jul 24 2015
2015-08-13 14:26:18 openvpn: connected to management interface
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: Connected to management server at unix_mgt.sock
2015-08-13 14:26:18 openvpn: rx: >INFO:OpenVPN Management Interface Version 1 – type ‘help’ for more info
2015-08-13 14:26:18 openvpn: rx: >HOLD:Waiting for hold release
2015-08-13 14:26:18 openvpn: tx: hold release
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘hold release’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: hold release succeeded
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘state on’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: real-time state notification set to ON
2015-08-13 14:26:18 openvpn: rx: >PASSWORD:Need ‘Auth’ username/password
2015-08-13 14:26:18 openvpn: tx: username “Auth” “[user]”
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘username “Auth” “[user]”’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: ‘Auth’ username entered, but not yet verified
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘password [...]’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: ‘Auth’ password entered, but not yet verified
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,WILL_CONNECT,[IP],,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Socket Buffers: R=[172032→131072] S=[172032→131072]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 UDPv4 link local: [undef]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 UDPv4 link remote: [AF_INET][IP]:[PORT]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,WAIT,,,,,,0
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,WILL_CONNECT,[IP],,,,,0
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,WAIT,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,AUTH,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 TLS: Initial packet from [AF_INET][IP]:[PORT], sid=7f32f5b5 869df738
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,AUTH,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for […]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Validating certificate key usage
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 ++ Certificate has key usage 00a0, expects 00a0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY KU OK
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Validating certificate extended key usage
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY EKU OK
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server […]
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘dev-type’ is used inconsistently, local=’dev-type tun’, remote=’dev-type tap’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘link-mtu’ is used inconsistently, local=’link-mtu 1557’, remote=’link-mtu 1589’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘tun-mtu’ is used inconsistently, local=’tun-mtu 1500’, remote=’tun-mtu 1532’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Encrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Encrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Decrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Decrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 [Freebox OpenVPN server […]] Peer Connection Initiated with [AF_INET][IP]:[PORT]
2015-08-13 14:26:20 openvpn: rx: >STATE:1439468780,GET_CONFIG,,,,,,0
2015-08-13 14:26:20 openvpn: output: Thu Aug 13 14:26:20 2015 MANAGEMENT: >STATE:1439468780,GET_CONFIG,,,,,,0
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 SENT CONTROL [Freebox OpenVPN server […]]: ‘PUSH_REQUEST’ (status=1)
2015-08-13 14:26:21 openvpn: rx: >STATE:1439468781,CONNECTED,SUCCESS,,[IP],,,1500
2015-08-13 14:26:21 openvpn: bad local ip
2015-08-13 14:26:21 l3 is now stable
2015-08-13 14:26:21 l3 does not fulfil config requirement
2015-08-13 14:26:21 l3 state change ‘l3_wait_stable’ ⇒ ‘l3_bring_down’
2015-08-13 14:26:21 waiting for l3 providers to go down
2015-08-13 14:26:21 l3 state change ‘l3_bring_down’ ⇒ ‘l3_wait_down’
2015-08-13 14:26:21 l3 state change ‘l3_wait_down’ ⇒ ‘l3_cleanup_start’
2015-08-13 14:26:21 calling helper script at ‘/etc/fbxconnman/conn.post-down’
2015-08-13 14:26:21 l3 state change ‘l3_cleanup_start’ ⇒ ‘l3_wait_postdown_helper’
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 PUSH: Received control message: ‘PUSH_REPLY,ping 30,ping-restart 120’
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 OPTIONS IMPORT: timers and/or timeouts modified
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 Initialization Sequence Completed
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 MANAGEMENT: >STATE:1439468781,CONNECTED,SUCCESS,,[IP],,,1500
2015-08-13 14:26:21 l3 state change ‘l3_wait_postdown_helper’ ⇒ ‘l3_cleanup_finish’
2015-08-13 14:26:21 l3 state change ‘l3_cleanup_finish’ ⇒ ‘l3_finished’
2015-08-13 14:26:21 state change ‘wait_l3_up’ ⇒ ‘wait_l3_down’
2015-08-13 14:26:21 l3 state change ‘l3_finished’ ⇒ ‘l3_down’
2015-08-13 14:26:21 state is now DOWN
2015-08-13 14:26:21 state change ‘wait_l3_down’ ⇒ ‘l3_finished’
2015-08-13 14:26:21 state change ‘l3_finished’ ⇒ ‘wait_l2_down’
2015-08-13 14:26:21 l2 state change ‘l2_up’ ⇒ ‘l2_cleanup’
2015-08-13 14:26:21 l2 state change ‘l2_cleanup’ ⇒ ‘l2_down’
2015-08-13 14:26:21 state change ‘wait_l2_down’ ⇒ ‘down’

2008507/04/2016AnomalieServeur VPNTousNouveauImpossible d'accéder à un site web HTTPS hebergé chez s... Description de la tâche

Bonjour,

Lorsque nous sommes connectés en PPTP depuis l’extérieur sur notre Freebox Server, il nous est impossible d’accéder à notre site internet httpS://www.mondomaine.fr héberger localement sur un serveur connecté sur la Freebox Server.

Nous recevons une erreur :

Chrome :
Ce site ne peut pas fournir de connexion sécurisée
www.mondomaine.fr a envoyé une réponse incorrecte.
ERR_SSL_PROTOCOL_ERROR

Internet Explorer :
Activez TLS 1.0, TLS 1.1 et TLS 1.2 dans Paramètres avancés, puis essayez de vous connecter de nouveau à https://www.mondomaine.fr . Si cette erreur persiste, il se peut que ce site utilise un protocole non pris en charge. Contactez votre administrateur de site.

Edge :
Désolé, nous ne pouvons pas atteindre cette page.
Essayer
•Assurez-vous d’avoir la bonne adresse web : https://www.mondomaine.fr •Actualiser la page
•Rechercher les éléments souhaités

En revanche, aucun problème lorsque nous accédons à la version non sécurisée du site http://www.mondomain.fr.

Aucun problème également pour accéder à ce site à domicile ou depuis l’extérieur sans passer par PPTP.

Merci.

2022611/05/2016ÉvolutionServeur VPNTousNouveauDébit montant lent via OpenVPN Bridge Description de la tâche

Bonjour,

Suite à l’utilisation du serveur OpenVPN en mode bridgé sur ma freebox V6 (le poste distant utilisant le client OpenVPN Windows), j’ai un débit descendant (du PC distant vers ma freebox) très bon (environ 10Mo/s), alors qu’en montant ce débit est très faible (environ 70ko/s).

J’ai tenté de changer de port, forcé en UDP, changé de mode de chiffrement, sans aucun succès.

J’ai constaté ce problème depuis 2 freebox différentes (donc sur 2 lignes différentes), dans les mêmes proportions.

Après une recherche sur Internet, j’ai trouvé cette explication : http://winaero.com/blog/speed-up-openvpn-and-get-faster-speed-over-its-channel/

Malheureusement pour corriger ce problème il faut modifier le fichier “server.conf” du serveur OpenVPN, chose que nous n’avons pas moyen de faire (et cela me parait normal).

Je voulais donc savoir dans quelles mesures ce fichier pouvait être modifié.

Je vous remercie,
Cordialement,
BENUR

2099321/12/2016AnomalieServeur VPNTousNouveauRoutage VPN impossible : Description de la tâche
  • J’ai créé un VPN pptp entre un site distant et la free
  • La free est en mode VPN serveur
  • synchronisation OK.
  • Les stations distantes se connectent correctement sur les stations situées sur le Lan de la Free: 192.168.1.x .
  • En revanche aucune station du Lan de la Free ne peut accéder au réseau distant.
  • Pour ce faire il serait nécessaire de créer une route du type :

Route add 192.168.2.0 mask 255.255.255.0 192.168.27.65
où 192.168.2.x est le Lan distant et 192.168.27.65 l’adresse ip du routeur distant sur le vpn. la free connaît et voit cette adresse et je peux y accéder sans problème; sans cette table de routage je ne peux pas aller au delà.

Or il semble que le rajout d’une route statique ne soit pas prévu sur la Free et donc il est impossible d’utiliser le VPN, tout au moins dans un sens.
A moins qu’il existe un moyen que je ne vois pas pour rajouter cette table.

merci pour votre aide

2123713/03/2017ÉvolutionServeur VPNTousNouveaujournaux de log Description de la tâche

la mise en place de journaux de log de connexion permettrait une sécurité accrue du serveur VPN.
ex :
compte, date de connexion, compte, échec de connexion, etc ...

2216610/12/2017ÉvolutionServeur VPNTousNouveauLimite du nombre de connexions Description de la tâche

bonjour
Il semble qu’il y ait une limite a 31 connexions max sur le serveur openvpn. les suivants recoivent une reponse ‘bad password’ (au moins en mode “openvpn bridge”)

Est ce possible d’augmenter cette valeur ou de la rendre configurable (via l’api ou l’interface ?)

Cordialement

2283915/09/2018ÉvolutionServeur VPNTousNouveauopenvpn tls-crypt Description de la tâche

Merci d’ajouter la possibilité d’utiliser “tls-crypt” au lieu de “tls-auth”.

La connexion est ainsi cryptée en TLS dès le départ, ce qui améliore la sécurité mais permet aussi de ne pas être différenciable d’une connexion https pour du DPI quand on met le serveur vpn sur le port 443.

2690418/04/2019ÉvolutionServeur VPNTousNouveau IPSEC IKEv2 Activation de l'authentification par pre-s... Description de la tâche

Bonjour,

Afin de pouvoir monter des VPN “site-to-site” et afin de pouvoir publier des lan dans la table de routage de la freebox, pourriez vous ajouter SVP le support de l’authentification par PSK (pre-shared-key) sur l’IPSEC IKEv2 ?

Pourriez vous également implémenter la configuration standard de l’IPSEC site-to-site, a savoir :
- Distinction entre phase 1 et phase 2
- Possibilité d’ajouter des phases 2 dans le tunnel
- Possibilité de publier les lans des phases 2 dans la table de routage de la freebox :

LAN1 (IP publique phase1) : ⇐== SITE-TO-SITE-IPSEC ====⇒ LAN2 (FREEBOX IP publique Freebox : phase 1)

  1. vlan1 ←- phase2 ⇐=⇒ phase2 –> - local lan Freebox
  2. vlan2 ←- phase2 ⇐=⇒
  3. vlan3 ←- phase2 ⇐=⇒

....

  1. vlanN ←- phase2 ⇐=⇒

Ainsi, les ressources du LAN1 seraient accessibles par le LAN2 et réciproquement

Quelques exemple de configurations et options déjà en place sur un tunnel entre 1 firewall fortigate et 1 firewall pfsense :

CONF GLOBAL

CONF PSK

CONF PHASE1

CONF PHASE2

En vous remerciant d’avance
Cordialement,
nbanba

2716702/05/2019AnomalieServeur VPNTousNouveauOpenVPN Bridgé impossible entre 2 Freebox (erreur inter... Description de la tâche

Bonjour,

J’essai de faire un lien OpenVPN Bridgé entre deux Freebox (Mini 4K en ADSL et One en FTTH AMI Orange).
Serveur créé sur la One, client sur la mini 4K.

Déja j’ai du effacer la ligne dev-type tap du fichier sinon impossible de l’importer sur Freebox OS.

Ensuite j’ai une erreur interne, avec bad local ip, comme si le client n’arrive pas à obtenir une adresse IP.

Merci pour votre aide, ci joint le log

//d.pr/i/3g5Ukf

2019-05-02 14:14:42 starting
2019-05-02 14:14:42 calling helper script at '/etc/fbxconnman/conn.pre-up'
2019-05-02 14:14:42 l3 state change 'l3_start' => 'l3_wait_preup_helper'
2019-05-02 14:14:42 l3 state change 'l3_wait_preup_helper' => 'l3_wait_stable'
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 OpenVPN 2.3.17 arm-unknown-linux-muslgnueabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Apr 26 2019
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 library versions: OpenSSL 1.0.2q  20 Nov 2018, LZO 2.09
2019-05-02 14:14:42 openvpn: connected to management interface
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: Connected to management server at unix_mgt.sock
2019-05-02 14:14:42 openvpn: rx: >INFO:OpenVPN Management Interface Version 1 -- type 'help' for more info
2019-05-02 14:14:42 openvpn: rx: >HOLD:Waiting for hold release
2019-05-02 14:14:42 openvpn: tx: hold release
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'hold release'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: hold release succeeded
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'state on'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: real-time state notification set to ON
2019-05-02 14:14:42 openvpn: rx: >PASSWORD:Need 'Auth' username/password
2019-05-02 14:14:42 openvpn: tx: username "Auth" "FBX78340"
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'username "Auth" "FBX78340"'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: 'Auth' username entered, but not yet verified
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'password [...]'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: 'Auth' password entered, but not yet verified
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,WILL_CONNECT,91.166.145.220,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Socket Buffers: R=[163840->163840] S=[163840->163840]
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 UDPv4 link local: [undef]
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 UDPv4 link remote: [AF_INET]91.166.145.220:40992
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,WAIT,,,,,,0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,WILL_CONNECT,91.166.145.220,,,,,0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,WAIT,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,AUTH,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 TLS: Initial packet from [AF_INET]91.166.145.220:40992, sid=38ca0eec 073b41c0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,AUTH,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Validating certificate key usage
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 ++ Certificate has key usage  00a0, expects 00a0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY KU OK
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Validating certificate extended key usage
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY EKU OK
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY X509NAME OK: C=FR, O=Freebox SA, CN=Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'dev-type' is used inconsistently, local='dev-type tun', remote='dev-type tap'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1561', remote='link-mtu 1593'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'tun-mtu' is used inconsistently, local='tun-mtu 1500', remote='tun-mtu 1532'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 DHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 [Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180] Peer Connection Initiated with [AF_INET]91.166.145.220:40992
2019-05-02 14:14:44 openvpn: rx: >STATE:1556799284,GET_CONFIG,,,,,,0
2019-05-02 14:14:44 openvpn: output: Thu May  2 14:14:44 2019 MANAGEMENT: >STATE:1556799284,GET_CONFIG,,,,,,0
2019-05-02 14:14:45 openvpn: output: Thu May  2 14:14:45 2019 SENT CONTROL [Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180]: 'PUSH_REQUEST' (status=1)
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 PUSH: Received control message: 'PUSH_REPLY,ping 30,ping-restart 120'
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 OPTIONS IMPORT: timers and/or timeouts modified
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 Initialization Sequence Completed
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 MANAGEMENT: >STATE:1556799286,CONNECTED,SUCCESS,,91.166.145.220,,,1500
2019-05-02 14:14:46 openvpn: rx: >STATE:1556799286,CONNECTED,SUCCESS,,91.166.145.220,,,1500
2019-05-02 14:14:46 openvpn: bad local ip
2019-05-02 14:14:46 l3 is now stable
2019-05-02 14:14:46 l3 does not fulfil config requirement
2019-05-02 14:14:46 l3 state change 'l3_wait_stable' => 'l3_bring_down'
2019-05-02 14:14:46 waiting for l3 providers to go down
2019-05-02 14:14:46 l3 state change 'l3_bring_down' => 'l3_wait_down'
2019-05-02 14:14:46 l3 state change 'l3_wait_down' => 'l3_cleanup_start'
2019-05-02 14:14:46 calling helper script at '/etc/fbxconnman/conn.post-down'
2019-05-02 14:14:46 l3 state change 'l3_cleanup_start' => 'l3_wait_postdown_helper'
2019-05-02 14:14:46 l3 state change 'l3_wait_postdown_helper' => 'l3_cleanup_finish'
2019-05-02 14:14:46 l3 state change 'l3_cleanup_finish' => 'l3_finished'
2019-05-02 14:14:46 state change 'wait_l3_up' => 'wait_l3_down'
2019-05-02 14:14:46 l3 state change 'l3_finished' => 'l3_down'
2019-05-02 14:14:46 state is now DOWN
2019-05-02 14:14:46 state change 'wait_l3_down' => 'l3_finished'
2019-05-02 14:14:46 state change 'l3_finished' => 'wait_l2_down'
2019-05-02 14:14:46 l2 state change 'l2_up' => 'l2_cleanup'
2019-05-02 14:14:46 l2 state change 'l2_cleanup' => 'l2_down'
2019-05-02 14:14:46 state change 'wait_l2_down' => 'down'
2823503/09/2019ÉvolutionServeur VPNFreebox Server V7 (Delta)NouveauImplémentation de la topologie subnet 30 Description de la tâche

Depuis mon passage à la fibre, le serveur VPN de la Freebox ne supporte plus l’IPSEC IKEV2. J’ai donc opté pour openVPN routé.
Cela fonctionne bien pour faire du VPN depuis un mac avec tunnelblick.
En revanche cela ne fonctionne pas avec l’application openvpn sur iOS. Il semble que ce soit dû au défaut d’implémentation de la topologie subnet 30 dans le serveur Freebox.
Est il possible de l’implémenter ?
ou à défaut de me donner une solution pour accéder en VPN à ma Freebox sur mon iPhone ?

2826106/09/2019AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServeur VPN IkeV2 Description de la tâche

Bonjour,

Avec la freebox Delta, lorsque l’agrégation 4G est activée, et que l’on se connecte à distance au serveur VPN de lafreebox via un iphone par exemple, alors il est uniquement possible d’accéder à l’ip locale de la freebox (192.168.1.254 dans mon cas). Toute autre ip du réseau local est inaccessible.

Il suffit de désactiver l’agrégation 4G (pas de reboot nécessaire) pour que cela soit possible.

2838519/09/2019ÉvolutionServeur VPNFreebox Server V6 (Révolution)NouveauOpenVPN bridgé : routage du trafic Internet (hors résea... Description de la tâche

Après avoir téléchargé la configuration OpenVPN bridgé depuis la freebox, puis l’avoir importé dans un client OpenVPN sous Windows 10, le réseau local de la freebox est bien visible mais par défaut le trafic Internet ne passe pas par le VPN. Les 2 lignes suivantes doivent être ajoutées manuellement dans la configuration générée par la freebox pour que ce soit le cas :

route-gateway 192.168.0.254
redirect-gateway def1

Il serait intéressant que la freebox génère ces lignes directement ou alors qu’une option soit proposée dans la configuration VPN pour les ajouter ou non

2850606/10/2019AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServeur VPN routé et Agrégation 4G Description de la tâche

Il semblerai qu’il soit impossible de faire fonctionner le serveur VPN en mode routé quand l’agrégation 4G est activé.
Le client VPN se connecte bien au serveur, mais le trafic ne semble pas être routé aussi bien pour le trafic le réseau local que celui vers l’extérieure.
La même configuration marche avec l’agrégation 4G désactivé.
Un redémarrage de la box est nécessaire si l’on active/désactive la 4G pour que le routage fonctionne de nouveau avec le client VPN.

Configuration OpenVPN Serveur:

IPV4 activé
IPV6 désactivée
TCP activé

3095414/07/2020AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServuer VPN IKEv2 non fonctionnel depuis le réseau loca... Description de la tâche

Bonjour,

Depuis la mise à jour 4.2.0, mon téléphone n’arrive plus à accéder au réseau une fois connecté au VPN IKEv2 s’il est connecté au réseau de la Freebox.

Infos techniques :
OS : Android 10 (MIUI 12.0.1)
Client VPN : StrongSwan 5.8.4

Cependant, cela marche sans soucis si je me connecte depuis un réseau externe (ex : 4G).

Là où cela me pose un souci, est qu’il s’agit d’un des seuls moyens que j’ai sous Android (en tous cas, la version embarquée avec mon téléphone) de forcer l’utilisation d’un serveur DNS (ex : Pi-Hole), certaines applications ne consommant pas celui fourni via DHCP.

Sachant que d’après mes tests, le protocole PPTP permet toujours cette utilisation, mais ne convient pas à mon cas d’usage car :
1. Il n’est plus à jour en termes de sécurité (mieux que rien)
2. Il gère plus difficilement le changement de réseau (là ou l’IKEv2 à MOBIKE)

Je peux fournir les logs de connexion côté téléphone si cela peut aider.

Merci d’avance.

3134726/07/2020AnomalieServeur VPNFreebox Server V8 (Pop)Nouveaupb serveur VPN IPSEC IKEv2 Description de la tâche

Bonjour,

impossible de me connecter avec ce protocole, fonctionne par contre avec le protocole PPTP.
tests effectués à partir de windows 10, MacOS 10.15.6, IOS 13.6.

pour info je suis en firmware 4.2.2 et non pas en 4.2.1 comme indiqué ( il y a un bug dans la liste des firmwares pour le serveur pop dans l’ajout d’une nouvelle tache).

avez vous le même problème ?

3180811/08/2020AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauProblème VPN IPSEC Freebox Révolution depuis mise a jou... Description de la tâche

Bonjour,

Je n’arrive plus a me connecter en IPSEC depuis mes téléphones Android (Andoid 9).
Par contre cela fonctionne bien en PPTP.
J’ai fais les tests sur plusieurs téléphones Android avec des comptes différents et sur des réseaux différents.
J’ai le même comportement.
J’ai même changer le nom de domaine xxxx.freeboxos.fr pour vérifier qu’il n’y ai pas un pb avec le certificat.
J’ai également le même comportement.

Je rencontre ce problème depuis la mise a jour suivante :
Mise à jour du Freebox Server (Révolution/mini/One/Delta/Pop) 4.2.0 du 13 juillet 2020.

La mise à jour apporte les changements suivants :

Amélioration
La stabilité et les performances du WiFi N (2.4Ghz) ont été grandement amélioré. Pensez à vérifier que le mode 802.11n et la protection WPA2/AES sont activés pour obtenir les meilleures performances.
La protection WPA3 est disponible pour le WiFi. Le mode proposé est appelé « transition » car il
permet l’usage simultané sur WPA2 et du WPA3, au choix de l’appareil qui se connecte
Un QRcode permettant de se connecter au réseau WiFi est maintenant disponible sur l’afficheur des Freebox Révolution/Mini4k/One
Le contrôle parental a été entièrement repensé et remplacé par un système de profils plus intuitif, la migration est automatique (les profils sont crées à partir de la configuration précédente). Une mise à jour de l’application Freebox est nécessaire pour continuer d’utiliser la fonction. Elle est disponible immédiatement. L’application Freebox Connect qui sortira ce jeudi améliorera encore l’expérience utilisateur sur cette fonction.
Amélioration des performances du WiFi AC (5Ghz) pour les Freebox Révolution & Mini4k qui en sont équipées.
Amélioration des performances du serveur VPN IKEv2

log de connexion VPN :
Aug 11 10:48:18 00[DMN] +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Aug 11 10:48:18 00[DMN] Starting IKE service (strongSwan 5.8.4, Android 10 - QKQ1.191008.001.WW_user_100.10.107.92_20200715 release-keys/2020-07-05, ASUS_Z01RD - asus/WW_Z01RD/asus, Linux 4.9.186-perf+, aarch64)
Aug 11 10:48:18 00[LIB] loaded plugins: androidbridge charon android-log openssl fips-prf random nonce pubkey chapoly curve25519 pkcs1 pkcs8 pem xcbc hmac socket-default revocation eap-identity eap-mschapv2 eap-md5 eap-gtc eap-tls x509
Aug 11 10:48:18 00[JOB] spawning 16 worker threads
Aug 11 10:48:18 00[LIB] all OCSP validation disabled
Aug 11 10:48:18 00[LIB] all CRL validation disabled
Aug 11 10:48:18 07[IKE] initiating IKE_SA android[2] to XX.XX.XX.XX (IPPUBLIQUE)
Aug 11 10:48:18 07[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
Aug 11 10:48:18 07[NET] sending packet: from 10.41.196.65[47681] to XX.XX.XX.XX (IPPUBLIQUE)[500] (716 bytes)
Aug 11 10:48:19 08[NET] received packet: from XX.XX.XX.XX (IPPUBLIQUE)[500] to 10.41.196.65[47681] (280 bytes)
Aug 11 10:48:19 08[ENC] parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ]
Aug 11 10:48:19 08[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
Aug 11 10:48:19 08[IKE] local host is behind NAT, sending keep alives
Aug 11 10:48:19 08[IKE] remote host is behind NAT
Aug 11 10:48:19 08[IKE] establishing CHILD_SA android{2}
Aug 11 10:48:19 08[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CPRQ(ADDR ADDR6 DNS DNS6) N(ESP_TFC_PAD_N) SA TSi TSr N(MOBIKE_SUP) N(NO_ADD_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
Aug 11 10:48:19 08[NET] sending packet: from 10.41.196.65[37145] to XX.XX.XX.XX (IPPUBLIQUE)[4500] (432 bytes)
Aug 11 10:48:19 10[NET] received packet: from XX.XX.XX.XX (IPPUBLIQUE)[4500] to 10.41.196.65[37145] (80 bytes)
Aug 11 10:48:19 10[ENC] parsed IKE_AUTH response 1 [ N(AUTH_FAILED) ]
Aug 11 10:48:19 10[IKE] received AUTHENTICATION_FAILED notify error

3230608/09/2020AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauServeur VPN Description de la tâche

Bonjour, Depuis longtemps j’utilise le Serveur VPN de la FBX pour me connecter depuis l’extérieur à mon réseau et ainsi avoir accès aux disques partagés sur ce réseau, y compris celui de la V6.
Or désormais si la connexion VPN s’établit en PPTP ou IPSEC IKEv2 il m’est impossible de “voir” mon réseau local derrière la FBX distante et ce que j’utilise un PC W10 ou un vieux W7. Précision utile j’ai bien coché le Client SMB 1.0/CIFS et décoché Suppression automatique de SMB 1.0/CIFS sur W10. Merci de prendre en compte ce problème très handicapant.

3306311/11/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauInstabilité VPN Cisco et free pop server
3343413/12/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauAnomalie Serveur VPN FREEBOX pop 4.2.7
3358328/12/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauAccès au reseau local par android via VPN
3456016/04/2021AnomalieServeur VPNTousNouveauDébit limité du serveur VPN
3461021/04/2021AnomalieServeur VPNTousNouveau[Freebox POP][VPN] - problème de VPN lié à l'IPv6
3467026/04/2021AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauDéconnexions intempestives - Logiciel VPN FortiClient -...
3478807/05/2021AnomalieServeur VPNTousNouveauLe serveur VPN ne fonctionne plus pour accéder aux disq...
3483011/05/2021AnomalieServeur VPNFreebox Server V8 (Pop)NouveauImpossible de se connecter au serveur VPN de la Freebox
3493327/05/2021AnomalieServeur VPNTousNouveauLe trafic internet IPv6 n'est pas routé avec le serveur...
3498103/06/2021AnomalieServeur VPNFreebox Server V7 (Delta)NouveauConnexion au serveur VPN impossible
3530327/07/2021AnomalieServeur VPNFreebox Server V7 (Delta)Nouveauimpossible d'activer le serveur vpn pptp
3564024/09/2021ÉvolutionServeur VPNTousNouveauAlgorithme d'authentication pour OpenVPN server
3571305/10/2021AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauPas de nav en VPN sur la FBX révolution
3616926/12/2021AnomalieServeur VPNFreebox Server Mini 4KNouveauServeur VPN injoignable
3688128/07/2022ÉvolutionServeur VPNTousNouveauServeur wireguard : support ipv6
3696925/08/2022AnomalieServeur VPNFreebox Server V8 (Pop)NouveauConnexion impossible en 4g bouygues ou orange sur v-n
3706325/09/2022AnomalieServeur VPNFreebox Server V8 (Pop)NouveauServeur VPN ne fonctionne plus depuis la 4.6.4
3754027/12/2022AnomalieServeur VPNFreebox Server V7 (Delta)Nouveauvpn wireguard & libreelec / plex
3776827/02/2023ÉvolutionServeur VPNTousNouveauWireguard / openVPN routé - implémenter l'IPv6
3788127/03/2023AnomalieServeur VPNFreebox Server V8 (Pop)NouveauImpossible d'accéder au disque réseau depuis un VPN
3839527/05/2023AnomalieServeur VPNFreebox Server V8 (Pop)NouveauProblème WireGuard et clé pré-partagée
3842305/06/2023ÉvolutionServeur VPNFreebox Server V8 (Pop)NouveauProblème partage de connexion du VPN Freebox sur PlaySt...
3845722/06/2023ÉvolutionServeur VPNTousNouveauVPN site to site
3873724/10/2023AnomalieServeur VPNFreebox Server V7 (Delta)NouveauWireguard débit limité en upload et download
3898312/02/2024ÉvolutionServeur VPNTousNouveauWIREGUARD: Ajouter l'IPV6 dans la configuration des cli...
Tâches 1901 - 1950 sur 2700 Page 39 sur 54

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche