Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

Ce projet correspond aux anomalies ou aux demandes d’évolutions logicielles pour le Freebox Server.

Pour des problèmes de ligne ADSL ou Fibre, vous devez vous adresser directement au 3244.
N’indiquez ici que les bugs ou les demandes d’évolution concernant le Freebox Server.

Pour les remarques concernant le Freebox Player Révolution (V6), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant la Freebox Mini 4K, vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Devialet (V7), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Pop (V8), vous pouvez le sur la page dédiée.

Effectuez la mise à jour de votre Freebox Server vers la dernière version annoncée sur l'historique des mises à jour Freebox Server

Vérifiez que votre problème ou votre demande d’évolution n’a pas déjà été posté auparavant.

Merci d’avance.

ID Opened Task Type Category  asc Operating System Status Summary
2216610/12/2017ÉvolutionServeur VPNTousNouveauLimite du nombre de connexions Task Description

bonjour
Il semble qu’il y ait une limite a 31 connexions max sur le serveur openvpn. les suivants recoivent une reponse ‘bad password’ (au moins en mode “openvpn bridge”)

Est ce possible d’augmenter cette valeur ou de la rendre configurable (via l’api ou l’interface ?)

Cordialement

2283915/09/2018ÉvolutionServeur VPNTousNouveauopenvpn tls-crypt Task Description

Merci d’ajouter la possibilité d’utiliser “tls-crypt” au lieu de “tls-auth”.

La connexion est ainsi cryptée en TLS dès le départ, ce qui améliore la sécurité mais permet aussi de ne pas être différenciable d’une connexion https pour du DPI quand on met le serveur vpn sur le port 443.

2690418/04/2019ÉvolutionServeur VPNTousNouveau IPSEC IKEv2 Activation de l'authentification par pre-s... Task Description

Bonjour,

Afin de pouvoir monter des VPN “site-to-site” et afin de pouvoir publier des lan dans la table de routage de la freebox, pourriez vous ajouter SVP le support de l’authentification par PSK (pre-shared-key) sur l’IPSEC IKEv2 ?

Pourriez vous également implémenter la configuration standard de l’IPSEC site-to-site, a savoir :
- Distinction entre phase 1 et phase 2
- Possibilité d’ajouter des phases 2 dans le tunnel
- Possibilité de publier les lans des phases 2 dans la table de routage de la freebox :

LAN1 (IP publique phase1) : ⇐== SITE-TO-SITE-IPSEC ====⇒ LAN2 (FREEBOX IP publique Freebox : phase 1)

  1. vlan1 ←- phase2 ⇐=⇒ phase2 –> - local lan Freebox
  2. vlan2 ←- phase2 ⇐=⇒
  3. vlan3 ←- phase2 ⇐=⇒

....

  1. vlanN ←- phase2 ⇐=⇒

Ainsi, les ressources du LAN1 seraient accessibles par le LAN2 et réciproquement

Quelques exemple de configurations et options déjà en place sur un tunnel entre 1 firewall fortigate et 1 firewall pfsense :

CONF GLOBAL

CONF PSK

CONF PHASE1

CONF PHASE2

En vous remerciant d’avance
Cordialement,
nbanba

2807520/08/2019ÉvolutionServeur VPNFreebox Server V7 (Delta)ConfirméRedirection de ports vers IP de clients connectés sur l... Task Description

Dans la fonction serveur VPN , il n’est pas possible de faire de la redirection de Port TCP ou UDP vers le client connecté.
Un client VPN se connecte en utilisant l’adresse 192.168.27.65.
Dans le menu Gestion de port , il est possible de saisir des ports redirigés vers 192.168.27.65 (interface VPN), par le menu déroulant
Lors d’un redémarrage de la Freebox l’adresse est remplacée par 192.168.1.65 et ça ne fonctionne pas.

2823503/09/2019ÉvolutionServeur VPNFreebox Server V7 (Delta)NouveauImplémentation de la topologie subnet 30 Task Description

Depuis mon passage à la fibre, le serveur VPN de la Freebox ne supporte plus l’IPSEC IKEV2. J’ai donc opté pour openVPN routé.
Cela fonctionne bien pour faire du VPN depuis un mac avec tunnelblick.
En revanche cela ne fonctionne pas avec l’application openvpn sur iOS. Il semble que ce soit dû au défaut d’implémentation de la topologie subnet 30 dans le serveur Freebox.
Est il possible de l’implémenter ?
ou à défaut de me donner une solution pour accéder en VPN à ma Freebox sur mon iPhone ?

2838519/09/2019ÉvolutionServeur VPNFreebox Server V6 (Révolution)NouveauOpenVPN bridgé : routage du trafic Internet (hors résea... Task Description

Après avoir téléchargé la configuration OpenVPN bridgé depuis la freebox, puis l’avoir importé dans un client OpenVPN sous Windows 10, le réseau local de la freebox est bien visible mais par défaut le trafic Internet ne passe pas par le VPN. Les 2 lignes suivantes doivent être ajoutées manuellement dans la configuration générée par la freebox pour que ce soit le cas :

route-gateway 192.168.0.254
redirect-gateway def1

Il serait intéressant que la freebox génère ces lignes directement ou alors qu’une option soit proposée dans la configuration VPN pour les ajouter ou non

3564024/09/2021ÉvolutionServeur VPNTousNouveauAlgorithme d'authentication pour OpenVPN server Task Description

Bonjour,

Cet algorithme n'est pas configurable dans l'interface et il semble que par défaut ce soit SHA1.
SHA1 étant déprécié, le serveur VPN n'est plus compatible avec certains clients VPN.

Serait-il possible:
- soit de rendre configurable l'algorithme d'authentification du serveur OpenVPN
- soit de le mettre par défaut à SHA2 256 au lieu de SHA1
?

Merci,

Fred
TheGreenBow.

3688128/07/2022ÉvolutionServeur VPNTousNouveauServeur wireguard : support ipv6 Task Description

Serait-il possible d'activer le support ipv6 pour le serveur wireguard, afin de router une /64 de la /61 dessus ?

Merci !

3776827/02/2023ÉvolutionServeur VPNTousNouveauWireguard / openVPN routé - implémenter l'IPv6 Task Description

Les serveurs VPNs de la Freebox sont une bénédiction, un grand merci, c’est une solution majeure pour les globes trotteurs qui de l’étranger veulent se protéger de hotspots potentiellement malveillants.

La Rolls, un peu lente et ne fonctionnant que sur PC Windows ou Linux, c’est openVPN bridgé. IPv4 + IPv6 RAS

Si on veut connecter iOS, Android, Windows de façon native : IKEv2, IPv4 + IPv6 RAS

Vous avez choisi de proposer le protocole Wireguard, un nouveau protocole qui “monte” et semble-t-il un peu plus rapide qu’IKEv2 (mais je ne suis pas certains que ce soit onligatoirement plus sûr).

En l’état… c’est quasi inutilisable. L’IPv6 n’est pas implémenté.

Suite à des tests extérieurs, je me suis rendu compte que les serveurs VPNs qui ne fournissent pas d’adresse IPv6 posent souci :

- lenteurs sur certains sites
- certains sites sont totalement inacessibles. J’ai par exemple des petits jeu Android qui fonctionnent parfaitement chez moi en Wifi, mais ne fonctionnent pas en extérieur via VPN Wireguard, il faut que je passe par IKEv2

Concernant openVPN Routé… je n’ai pas la situation en tête, mais là aussi, il faut implémenter “si ce n’est pas déjà fait” l’IPv6
openVPN routé est la seule solution openVPN qui fonctionne sur Android et iOS (openVPN bridgé ne fonctionnera jamais sur iOS ou Android)

L’IPv6 est impératif désormais car beaucoup d’infrastructures ont basculé ces dernières années.
Un PC Windows sur une connexion “IPv4 only”, il a tendance à ramer…. les mises à jour, déjà lentes, deviennent très très lentes.

C’est sympa de donner le choix aux utilisateurs… mais juste un petit effort pour aller jusqu’au bout.

3842305/06/2023ÉvolutionServeur VPNFreebox Server V8 (Pop)NouveauProblème partage de connexion du VPN Freebox sur PlaySt... Task Description

Bonjour, quand j’active le partage de ma connexion VPN Freebox créer sur Windows 10 que j’ai activé sur mon serveur Freebox, il et impossible de me connecter à celui-ci alors qu’avec un vpn de type Nord vpn ou express vpn cela fonctionne. J’ai 2 carte réseaux pour faire la manip en question. D’où vient le blocage avec le VPN de la Freebox ? Cordialement merci.

3845722/06/2023ÉvolutionServeur VPNTousNouveauVPN site to site Task Description

Bonjour,

Il serait utile de pouvoir ajouter une option pour interconnecter deux réseaux FREEBOX entre eux via Wireguard.

Exemple, deux maisons différentes veulent créer un réseau commun en passant par un tunnel VPN Wireguard. Cela permettrait depuis le réseau LAN d’une FREEBOX ou de l’autre sur l’autre maison de pouvoir aider un membre de la famille pour une prise en main à distance facile ou encore accéder à des dossiers distants ou encore imprimer sur une imprimante réseau à distance comme si c’était une seule et même maison.

3898312/02/2024ÉvolutionServeur VPNTousNouveauWIREGUARD: Ajouter l'IPV6 dans la configuration des cli... Task Description

Bonjour,

J’utilise avec bonheur le serveur wireguard de ma freebox (mini 4K en 4.7.8) depuis les téléphones mobiles de la famille.
L’un de nos téléphones est passé en IPv6 récemment ce qui a cassé la connexion wireguard.

J’ai pu la réparer en ajoutant un nouveau pair à la configuration de la connexion qui pointe vers l’IPv6 de ma freebox.

Je suggère que les configurations des clients générées incluent ce pair IPv6 systématiquement pour aider les utilisateurs face à la possibilité de passer en IPv6.

J’ignore si c’est faisable mais ce serait souhaitable à mon humble avis.

Cordialement,

Paul

1850513/08/2015AnomalieServeur VPNTousNouveau"Bad local IP" en tentant de connecter deux Freebox Ser... Task Description

Bonjour,

Je tente de raccorder deux freebox server (une Révolution et un Mini, j’utiliserai ces noms pour distinguer le server et le client OpenVPN) dans l’optique de fusionner les deux LAN sur le même subnet (192.168.0.*) en utilisant OpenVPN en mode Bridge.

Je configure donc le Mini en tant que server, créé un utilisateur spécifique pour cette connexion et charge le fichier de configuration généré par le Mini dans le client VPN de la Révolution. Première erreur : il faut commenter la ligne dev-type tap qui empêche au client de la Révolution de charger le fichier le configuration (et aussi tls-remote qui n’est plus nécessaire et génère un warning dans les logs).

Une fois le fichier de configuration corrigé et chargé, toute tentative de connection retourne une erreur Bad local IP dont ne je n’ai pu trouver aucune référence sur le net (autre qu’une erreur de pppd). Le log indique aussi que le client tente la requête avec dev-type tun (puisque je l’ai commenté dans le fichier de config).

Log complet :

2015-08-13 14:26:18 l2 state change ‘l2_down’ ⇒ ‘l2_down’
2015-08-13 14:26:18 l3 state change ‘l3_down’ ⇒ ‘l3_down’
2015-08-13 14:26:18 state change ‘down’ ⇒ ‘down’
2015-08-13 14:26:18 enabling connection
2015-08-13 14:26:18 state change ‘down’ ⇒ ‘wait_l2_up’
2015-08-13 14:26:18 l2 state change ‘l2_down’ ⇒ ‘l2_up’
2015-08-13 14:26:18 state change ‘wait_l2_up’ ⇒ ‘l2_up’
2015-08-13 14:26:18 state change ‘l2_up’ ⇒ ‘wait_l3_up’
2015-08-13 14:26:18 l3 state change ‘l3_down’ ⇒ ‘l3_start’
2015-08-13 14:26:18 starting
2015-08-13 14:26:18 calling helper script at ‘/etc/fbxconnman/conn.pre-up’
2015-08-13 14:26:18 l3 state change ‘l3_start’ ⇒ ‘l3_wait_preup_helper’
2015-08-13 14:26:18 l3 state change ‘l3_wait_preup_helper’ ⇒ ‘l3_wait_stable’
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 OpenVPN 2.3.2 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jul 24 2015
2015-08-13 14:26:18 openvpn: connected to management interface
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: Connected to management server at unix_mgt.sock
2015-08-13 14:26:18 openvpn: rx: >INFO:OpenVPN Management Interface Version 1 – type ‘help’ for more info
2015-08-13 14:26:18 openvpn: rx: >HOLD:Waiting for hold release
2015-08-13 14:26:18 openvpn: tx: hold release
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘hold release’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: hold release succeeded
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘state on’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: real-time state notification set to ON
2015-08-13 14:26:18 openvpn: rx: >PASSWORD:Need ‘Auth’ username/password
2015-08-13 14:26:18 openvpn: tx: username “Auth” “[user]”
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘username “Auth” “[user]”’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: ‘Auth’ username entered, but not yet verified
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘password [...]’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: ‘Auth’ password entered, but not yet verified
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,WILL_CONNECT,[IP],,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Socket Buffers: R=[172032→131072] S=[172032→131072]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 UDPv4 link local: [undef]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 UDPv4 link remote: [AF_INET][IP]:[PORT]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,WAIT,,,,,,0
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,WILL_CONNECT,[IP],,,,,0
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,WAIT,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,AUTH,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 TLS: Initial packet from [AF_INET][IP]:[PORT], sid=7f32f5b5 869df738
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,AUTH,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for […]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Validating certificate key usage
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 ++ Certificate has key usage 00a0, expects 00a0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY KU OK
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Validating certificate extended key usage
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY EKU OK
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server […]
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘dev-type’ is used inconsistently, local=’dev-type tun’, remote=’dev-type tap’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘link-mtu’ is used inconsistently, local=’link-mtu 1557’, remote=’link-mtu 1589’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘tun-mtu’ is used inconsistently, local=’tun-mtu 1500’, remote=’tun-mtu 1532’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Encrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Encrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Decrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Decrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 [Freebox OpenVPN server […]] Peer Connection Initiated with [AF_INET][IP]:[PORT]
2015-08-13 14:26:20 openvpn: rx: >STATE:1439468780,GET_CONFIG,,,,,,0
2015-08-13 14:26:20 openvpn: output: Thu Aug 13 14:26:20 2015 MANAGEMENT: >STATE:1439468780,GET_CONFIG,,,,,,0
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 SENT CONTROL [Freebox OpenVPN server […]]: ‘PUSH_REQUEST’ (status=1)
2015-08-13 14:26:21 openvpn: rx: >STATE:1439468781,CONNECTED,SUCCESS,,[IP],,,1500
2015-08-13 14:26:21 openvpn: bad local ip
2015-08-13 14:26:21 l3 is now stable
2015-08-13 14:26:21 l3 does not fulfil config requirement
2015-08-13 14:26:21 l3 state change ‘l3_wait_stable’ ⇒ ‘l3_bring_down’
2015-08-13 14:26:21 waiting for l3 providers to go down
2015-08-13 14:26:21 l3 state change ‘l3_bring_down’ ⇒ ‘l3_wait_down’
2015-08-13 14:26:21 l3 state change ‘l3_wait_down’ ⇒ ‘l3_cleanup_start’
2015-08-13 14:26:21 calling helper script at ‘/etc/fbxconnman/conn.post-down’
2015-08-13 14:26:21 l3 state change ‘l3_cleanup_start’ ⇒ ‘l3_wait_postdown_helper’
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 PUSH: Received control message: ‘PUSH_REPLY,ping 30,ping-restart 120’
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 OPTIONS IMPORT: timers and/or timeouts modified
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 Initialization Sequence Completed
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 MANAGEMENT: >STATE:1439468781,CONNECTED,SUCCESS,,[IP],,,1500
2015-08-13 14:26:21 l3 state change ‘l3_wait_postdown_helper’ ⇒ ‘l3_cleanup_finish’
2015-08-13 14:26:21 l3 state change ‘l3_cleanup_finish’ ⇒ ‘l3_finished’
2015-08-13 14:26:21 state change ‘wait_l3_up’ ⇒ ‘wait_l3_down’
2015-08-13 14:26:21 l3 state change ‘l3_finished’ ⇒ ‘l3_down’
2015-08-13 14:26:21 state is now DOWN
2015-08-13 14:26:21 state change ‘wait_l3_down’ ⇒ ‘l3_finished’
2015-08-13 14:26:21 state change ‘l3_finished’ ⇒ ‘wait_l2_down’
2015-08-13 14:26:21 l2 state change ‘l2_up’ ⇒ ‘l2_cleanup’
2015-08-13 14:26:21 l2 state change ‘l2_cleanup’ ⇒ ‘l2_down’
2015-08-13 14:26:21 state change ‘wait_l2_down’ ⇒ ‘down’

2008507/04/2016AnomalieServeur VPNTousNouveauImpossible d'accéder à un site web HTTPS hebergé chez s... Task Description

Bonjour,

Lorsque nous sommes connectés en PPTP depuis l’extérieur sur notre Freebox Server, il nous est impossible d’accéder à notre site internet httpS://www.mondomaine.fr héberger localement sur un serveur connecté sur la Freebox Server.

Nous recevons une erreur :

Chrome :
Ce site ne peut pas fournir de connexion sécurisée
www.mondomaine.fr a envoyé une réponse incorrecte.
ERR_SSL_PROTOCOL_ERROR

Internet Explorer :
Activez TLS 1.0, TLS 1.1 et TLS 1.2 dans Paramètres avancés, puis essayez de vous connecter de nouveau à https://www.mondomaine.fr . Si cette erreur persiste, il se peut que ce site utilise un protocole non pris en charge. Contactez votre administrateur de site.

Edge :
Désolé, nous ne pouvons pas atteindre cette page.
Essayer
•Assurez-vous d’avoir la bonne adresse web : https://www.mondomaine.fr •Actualiser la page
•Rechercher les éléments souhaités

En revanche, aucun problème lorsque nous accédons à la version non sécurisée du site http://www.mondomain.fr.

Aucun problème également pour accéder à ce site à domicile ou depuis l’extérieur sans passer par PPTP.

Merci.

2013818/04/2016AnomalieServeur VPNTousÀ investiguerCompteurs Reçus/Émis : mauvaise unité ? Task Description

Bonjour,

je viens de configurer le serveur OpenVPN de la Freebox (IKEv2) et m’y suis connecté. En vérifiant l’état du serveur, dans l’onglet “Connexions”, je me suis aperçu que les compteurs de données émises et reçues affichaient des données complètement erronées.
Par exemple, dans la capture jointe, j’en suis à quelques milliards de Go ‘Reçus’ après une heure de connexion... et le nombre augmente en continu.
Je me demande du coup si c’est pas un problème d’unités, ou même carrément de comptage parce que je n’ai quasiment rien fait sur la liaison VPN (je n’ai pas téléchargé de fichiers lourds par exemple).
Je dois au plus avoir échangé avec le serveur quelques mégaoctets, c’est tout.

Merci d’avance en tout cas,
Sylvain

2099321/12/2016AnomalieServeur VPNTousNouveauRoutage VPN impossible : Task Description
  • J’ai créé un VPN pptp entre un site distant et la free
  • La free est en mode VPN serveur
  • synchronisation OK.
  • Les stations distantes se connectent correctement sur les stations situées sur le Lan de la Free: 192.168.1.x .
  • En revanche aucune station du Lan de la Free ne peut accéder au réseau distant.
  • Pour ce faire il serait nécessaire de créer une route du type :

Route add 192.168.2.0 mask 255.255.255.0 192.168.27.65
où 192.168.2.x est le Lan distant et 192.168.27.65 l’adresse ip du routeur distant sur le vpn. la free connaît et voit cette adresse et je peux y accéder sans problème; sans cette table de routage je ne peux pas aller au delà.

Or il semble que le rajout d’une route statique ne soit pas prévu sur la Free et donc il est impossible d’utiliser le VPN, tout au moins dans un sens.
A moins qu’il existe un moyen que je ne vois pas pour rajouter cette table.

merci pour votre aide

2274502/07/2018AnomalieServeur VPNTousÀ investiguerServeur OpenVPN: génération des certificats serveur et ... Task Description

Bonjour,

Je viens de recréer la configuration serveur OpenVPN d’une Freebox Revolution.

En utilisant le client VPN TheGreenBow, je constate que les 2 certificats serveur et serveur CA sont bien différents, mais ils utilisent la même clef publique.
Ils ont aussi la même valeur pour le champ “Subject key identifier”.

Est-ce volontaire ? ou est-ce une erreur, ou mauvaise manip de ma part ?

Si c’est volontaire, ce n’est pas conforme. D’après la RFC 5280 paragraphe 4.2.1.2, le champ “Subject key identifier” est bien censé être unique pour chaque certificat, et il est effectivement calculé à partir du champ “subjectPublicKey”.

Je peux faire d’autres manips, ou donner plus d’information si besoin.

Avec mon ancienne configuration Serveur OpenVpn de la Freebox je n’avais pas constaté ce problème. Un utilisateur Freebox 4k + Client TheGreenBox nous a remonté aussi ce problème, que j’arrive donc maintenant à reproduire.

Merci,

Frederic Gloannec
TheGreenBow VPN.

2716702/05/2019AnomalieServeur VPNTousNouveauOpenVPN Bridgé impossible entre 2 Freebox (erreur inter... Task Description

Bonjour,

J’essai de faire un lien OpenVPN Bridgé entre deux Freebox (Mini 4K en ADSL et One en FTTH AMI Orange).
Serveur créé sur la One, client sur la mini 4K.

Déja j’ai du effacer la ligne dev-type tap du fichier sinon impossible de l’importer sur Freebox OS.

Ensuite j’ai une erreur interne, avec bad local ip, comme si le client n’arrive pas à obtenir une adresse IP.

Merci pour votre aide, ci joint le log

//d.pr/i/3g5Ukf

2019-05-02 14:14:42 starting
2019-05-02 14:14:42 calling helper script at '/etc/fbxconnman/conn.pre-up'
2019-05-02 14:14:42 l3 state change 'l3_start' => 'l3_wait_preup_helper'
2019-05-02 14:14:42 l3 state change 'l3_wait_preup_helper' => 'l3_wait_stable'
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 OpenVPN 2.3.17 arm-unknown-linux-muslgnueabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Apr 26 2019
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 library versions: OpenSSL 1.0.2q  20 Nov 2018, LZO 2.09
2019-05-02 14:14:42 openvpn: connected to management interface
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: Connected to management server at unix_mgt.sock
2019-05-02 14:14:42 openvpn: rx: >INFO:OpenVPN Management Interface Version 1 -- type 'help' for more info
2019-05-02 14:14:42 openvpn: rx: >HOLD:Waiting for hold release
2019-05-02 14:14:42 openvpn: tx: hold release
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'hold release'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: hold release succeeded
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'state on'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: real-time state notification set to ON
2019-05-02 14:14:42 openvpn: rx: >PASSWORD:Need 'Auth' username/password
2019-05-02 14:14:42 openvpn: tx: username "Auth" "FBX78340"
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'username "Auth" "FBX78340"'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: 'Auth' username entered, but not yet verified
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'password [...]'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: 'Auth' password entered, but not yet verified
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,WILL_CONNECT,91.166.145.220,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Socket Buffers: R=[163840->163840] S=[163840->163840]
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 UDPv4 link local: [undef]
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 UDPv4 link remote: [AF_INET]91.166.145.220:40992
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,WAIT,,,,,,0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,WILL_CONNECT,91.166.145.220,,,,,0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,WAIT,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,AUTH,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 TLS: Initial packet from [AF_INET]91.166.145.220:40992, sid=38ca0eec 073b41c0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,AUTH,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Validating certificate key usage
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 ++ Certificate has key usage  00a0, expects 00a0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY KU OK
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Validating certificate extended key usage
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY EKU OK
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY X509NAME OK: C=FR, O=Freebox SA, CN=Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'dev-type' is used inconsistently, local='dev-type tun', remote='dev-type tap'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1561', remote='link-mtu 1593'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'tun-mtu' is used inconsistently, local='tun-mtu 1500', remote='tun-mtu 1532'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 DHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 [Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180] Peer Connection Initiated with [AF_INET]91.166.145.220:40992
2019-05-02 14:14:44 openvpn: rx: >STATE:1556799284,GET_CONFIG,,,,,,0
2019-05-02 14:14:44 openvpn: output: Thu May  2 14:14:44 2019 MANAGEMENT: >STATE:1556799284,GET_CONFIG,,,,,,0
2019-05-02 14:14:45 openvpn: output: Thu May  2 14:14:45 2019 SENT CONTROL [Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180]: 'PUSH_REQUEST' (status=1)
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 PUSH: Received control message: 'PUSH_REPLY,ping 30,ping-restart 120'
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 OPTIONS IMPORT: timers and/or timeouts modified
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 Initialization Sequence Completed
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 MANAGEMENT: >STATE:1556799286,CONNECTED,SUCCESS,,91.166.145.220,,,1500
2019-05-02 14:14:46 openvpn: rx: >STATE:1556799286,CONNECTED,SUCCESS,,91.166.145.220,,,1500
2019-05-02 14:14:46 openvpn: bad local ip
2019-05-02 14:14:46 l3 is now stable
2019-05-02 14:14:46 l3 does not fulfil config requirement
2019-05-02 14:14:46 l3 state change 'l3_wait_stable' => 'l3_bring_down'
2019-05-02 14:14:46 waiting for l3 providers to go down
2019-05-02 14:14:46 l3 state change 'l3_bring_down' => 'l3_wait_down'
2019-05-02 14:14:46 l3 state change 'l3_wait_down' => 'l3_cleanup_start'
2019-05-02 14:14:46 calling helper script at '/etc/fbxconnman/conn.post-down'
2019-05-02 14:14:46 l3 state change 'l3_cleanup_start' => 'l3_wait_postdown_helper'
2019-05-02 14:14:46 l3 state change 'l3_wait_postdown_helper' => 'l3_cleanup_finish'
2019-05-02 14:14:46 l3 state change 'l3_cleanup_finish' => 'l3_finished'
2019-05-02 14:14:46 state change 'wait_l3_up' => 'wait_l3_down'
2019-05-02 14:14:46 l3 state change 'l3_finished' => 'l3_down'
2019-05-02 14:14:46 state is now DOWN
2019-05-02 14:14:46 state change 'wait_l3_down' => 'l3_finished'
2019-05-02 14:14:46 state change 'l3_finished' => 'wait_l2_down'
2019-05-02 14:14:46 l2 state change 'l2_up' => 'l2_cleanup'
2019-05-02 14:14:46 l2 state change 'l2_cleanup' => 'l2_down'
2019-05-02 14:14:46 state change 'wait_l2_down' => 'down'
2826106/09/2019AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServeur VPN IkeV2 Task Description

Bonjour,

Avec la freebox Delta, lorsque l’agrégation 4G est activée, et que l’on se connecte à distance au serveur VPN de lafreebox via un iphone par exemple, alors il est uniquement possible d’accéder à l’ip locale de la freebox (192.168.1.254 dans mon cas). Toute autre ip du réseau local est inaccessible.

Il suffit de désactiver l’agrégation 4G (pas de reboot nécessaire) pour que cela soit possible.

2850606/10/2019AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServeur VPN routé et Agrégation 4G Task Description

Il semblerai qu’il soit impossible de faire fonctionner le serveur VPN en mode routé quand l’agrégation 4G est activé.
Le client VPN se connecte bien au serveur, mais le trafic ne semble pas être routé aussi bien pour le trafic le réseau local que celui vers l’extérieure.
La même configuration marche avec l’agrégation 4G désactivé.
Un redémarrage de la box est nécessaire si l’on active/désactive la 4G pour que le routage fonctionne de nouveau avec le client VPN.

Configuration OpenVPN Serveur:

IPV4 activé
IPV6 désactivée
TCP activé

3095414/07/2020AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServuer VPN IKEv2 non fonctionnel depuis le réseau loca... Task Description

Bonjour,

Depuis la mise à jour 4.2.0, mon téléphone n’arrive plus à accéder au réseau une fois connecté au VPN IKEv2 s’il est connecté au réseau de la Freebox.

Infos techniques :
OS : Android 10 (MIUI 12.0.1)
Client VPN : StrongSwan 5.8.4

Cependant, cela marche sans soucis si je me connecte depuis un réseau externe (ex : 4G).

Là où cela me pose un souci, est qu’il s’agit d’un des seuls moyens que j’ai sous Android (en tous cas, la version embarquée avec mon téléphone) de forcer l’utilisation d’un serveur DNS (ex : Pi-Hole), certaines applications ne consommant pas celui fourni via DHCP.

Sachant que d’après mes tests, le protocole PPTP permet toujours cette utilisation, mais ne convient pas à mon cas d’usage car :
1. Il n’est plus à jour en termes de sécurité (mieux que rien)
2. Il gère plus difficilement le changement de réseau (là ou l’IKEv2 à MOBIKE)

Je peux fournir les logs de connexion côté téléphone si cela peut aider.

Merci d’avance.

3134726/07/2020AnomalieServeur VPNFreebox Server V8 (Pop)Nouveaupb serveur VPN IPSEC IKEv2 Task Description

Bonjour,

impossible de me connecter avec ce protocole, fonctionne par contre avec le protocole PPTP.
tests effectués à partir de windows 10, MacOS 10.15.6, IOS 13.6.

pour info je suis en firmware 4.2.2 et non pas en 4.2.1 comme indiqué ( il y a un bug dans la liste des firmwares pour le serveur pop dans l’ajout d’une nouvelle tache).

avez vous le même problème ?

3180811/08/2020AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauProblème VPN IPSEC Freebox Révolution depuis mise a jou... Task Description

Bonjour,

Je n’arrive plus a me connecter en IPSEC depuis mes téléphones Android (Andoid 9).
Par contre cela fonctionne bien en PPTP.
J’ai fais les tests sur plusieurs téléphones Android avec des comptes différents et sur des réseaux différents.
J’ai le même comportement.
J’ai même changer le nom de domaine xxxx.freeboxos.fr pour vérifier qu’il n’y ai pas un pb avec le certificat.
J’ai également le même comportement.

Je rencontre ce problème depuis la mise a jour suivante :
Mise à jour du Freebox Server (Révolution/mini/One/Delta/Pop) 4.2.0 du 13 juillet 2020.

La mise à jour apporte les changements suivants :

Amélioration
La stabilité et les performances du WiFi N (2.4Ghz) ont été grandement amélioré. Pensez à vérifier que le mode 802.11n et la protection WPA2/AES sont activés pour obtenir les meilleures performances.
La protection WPA3 est disponible pour le WiFi. Le mode proposé est appelé « transition » car il
permet l’usage simultané sur WPA2 et du WPA3, au choix de l’appareil qui se connecte
Un QRcode permettant de se connecter au réseau WiFi est maintenant disponible sur l’afficheur des Freebox Révolution/Mini4k/One
Le contrôle parental a été entièrement repensé et remplacé par un système de profils plus intuitif, la migration est automatique (les profils sont crées à partir de la configuration précédente). Une mise à jour de l’application Freebox est nécessaire pour continuer d’utiliser la fonction. Elle est disponible immédiatement. L’application Freebox Connect qui sortira ce jeudi améliorera encore l’expérience utilisateur sur cette fonction.
Amélioration des performances du WiFi AC (5Ghz) pour les Freebox Révolution & Mini4k qui en sont équipées.
Amélioration des performances du serveur VPN IKEv2

log de connexion VPN :
Aug 11 10:48:18 00[DMN] +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Aug 11 10:48:18 00[DMN] Starting IKE service (strongSwan 5.8.4, Android 10 - QKQ1.191008.001.WW_user_100.10.107.92_20200715 release-keys/2020-07-05, ASUS_Z01RD - asus/WW_Z01RD/asus, Linux 4.9.186-perf+, aarch64)
Aug 11 10:48:18 00[LIB] loaded plugins: androidbridge charon android-log openssl fips-prf random nonce pubkey chapoly curve25519 pkcs1 pkcs8 pem xcbc hmac socket-default revocation eap-identity eap-mschapv2 eap-md5 eap-gtc eap-tls x509
Aug 11 10:48:18 00[JOB] spawning 16 worker threads
Aug 11 10:48:18 00[LIB] all OCSP validation disabled
Aug 11 10:48:18 00[LIB] all CRL validation disabled
Aug 11 10:48:18 07[IKE] initiating IKE_SA android[2] to XX.XX.XX.XX (IPPUBLIQUE)
Aug 11 10:48:18 07[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
Aug 11 10:48:18 07[NET] sending packet: from 10.41.196.65[47681] to XX.XX.XX.XX (IPPUBLIQUE)[500] (716 bytes)
Aug 11 10:48:19 08[NET] received packet: from XX.XX.XX.XX (IPPUBLIQUE)[500] to 10.41.196.65[47681] (280 bytes)
Aug 11 10:48:19 08[ENC] parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ]
Aug 11 10:48:19 08[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
Aug 11 10:48:19 08[IKE] local host is behind NAT, sending keep alives
Aug 11 10:48:19 08[IKE] remote host is behind NAT
Aug 11 10:48:19 08[IKE] establishing CHILD_SA android{2}
Aug 11 10:48:19 08[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CPRQ(ADDR ADDR6 DNS DNS6) N(ESP_TFC_PAD_N) SA TSi TSr N(MOBIKE_SUP) N(NO_ADD_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
Aug 11 10:48:19 08[NET] sending packet: from 10.41.196.65[37145] to XX.XX.XX.XX (IPPUBLIQUE)[4500] (432 bytes)
Aug 11 10:48:19 10[NET] received packet: from XX.XX.XX.XX (IPPUBLIQUE)[4500] to 10.41.196.65[37145] (80 bytes)
Aug 11 10:48:19 10[ENC] parsed IKE_AUTH response 1 [ N(AUTH_FAILED) ]
Aug 11 10:48:19 10[IKE] received AUTHENTICATION_FAILED notify error

3230608/09/2020AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauServeur VPN Task Description

Bonjour, Depuis longtemps j’utilise le Serveur VPN de la FBX pour me connecter depuis l’extérieur à mon réseau et ainsi avoir accès aux disques partagés sur ce réseau, y compris celui de la V6.
Or désormais si la connexion VPN s’établit en PPTP ou IPSEC IKEv2 il m’est impossible de “voir” mon réseau local derrière la FBX distante et ce que j’utilise un PC W10 ou un vieux W7. Précision utile j’ai bien coché le Client SMB 1.0/CIFS et décoché Suppression automatique de SMB 1.0/CIFS sur W10. Merci de prendre en compte ce problème très handicapant.

3306311/11/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauInstabilité VPN Cisco et free pop server Task Description

Bonjour

Mon VPN CISCO reboote tres regulierement lorsque que je suis connecté sur la free pop server (fibre ou ADSL).
Ce n’est pas le cas lorsque je suis connecté sur une clef 4G d’ORANGE.
Merci pour vos éclairages

3343413/12/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauAnomalie Serveur VPN FREEBOX pop 4.2.7
3358328/12/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauAccès au reseau local par android via VPN
3456016/04/2021AnomalieServeur VPNTousNouveauDébit limité du serveur VPN
3461021/04/2021AnomalieServeur VPNTousNouveau[Freebox POP][VPN] - problème de VPN lié à l'IPv6
3467026/04/2021AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauDéconnexions intempestives - Logiciel VPN FortiClient -...
3478807/05/2021AnomalieServeur VPNTousNouveauLe serveur VPN ne fonctionne plus pour accéder aux disq...
3483011/05/2021AnomalieServeur VPNFreebox Server V8 (Pop)NouveauImpossible de se connecter au serveur VPN de la Freebox
3493327/05/2021AnomalieServeur VPNTousNouveauLe trafic internet IPv6 n'est pas routé avec le serveur...
3498103/06/2021AnomalieServeur VPNFreebox Server V7 (Delta)NouveauConnexion au serveur VPN impossible
3530327/07/2021AnomalieServeur VPNFreebox Server V7 (Delta)Nouveauimpossible d'activer le serveur vpn pptp
3571305/10/2021AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauPas de nav en VPN sur la FBX révolution
3616926/12/2021AnomalieServeur VPNFreebox Server Mini 4KNouveauServeur VPN injoignable
3696925/08/2022AnomalieServeur VPNFreebox Server V8 (Pop)NouveauConnexion impossible en 4g bouygues ou orange sur v-n
3706325/09/2022AnomalieServeur VPNFreebox Server V8 (Pop)NouveauServeur VPN ne fonctionne plus depuis la 4.6.4
3754027/12/2022AnomalieServeur VPNFreebox Server V7 (Delta)Nouveauvpn wireguard & libreelec / plex
3788127/03/2023AnomalieServeur VPNFreebox Server V8 (Pop)NouveauImpossible d'accéder au disque réseau depuis un VPN
3839527/05/2023AnomalieServeur VPNFreebox Server V8 (Pop)NouveauProblème WireGuard et clé pré-partagée
3873724/10/2023AnomalieServeur VPNFreebox Server V7 (Delta)NouveauWireguard débit limité en upload et download
3907526/02/2024AnomalieServeur VPNTousNouveauServeur OpenVPN bridgé donne une adresse IP locale 0.0....
3946615/05/2024AnomalieServeur VPNFreebox V9 (Ultra)NouveauProfil OpenVPN non utilisable
360716/01/2011ÉvolutionServices locauxTousNouveauAutoriser le protocole NFS pour accéder au NAS
610808/03/2011ÉvolutionServices locauxFreebox Server V6 (Révolution)NouveauClient/serveur SSH dispo (+sshFS)
804405/10/2011ÉvolutionServices locauxFreebox Server V6 (Révolution)NouveauNAS inaccessible sans connexion
866330/10/2011ÉvolutionServices locauxNouveauSupport de Plex Media Server sur le NAS
1202728/02/2013ÉvolutionServices locauxFreebox Server V6 (Révolution)NouveauDRBD partagé via Samba (RAID logiciel)
Showing tasks 1951 - 2000 of 2767 Page 40 of 56

Available keyboard shortcuts

Tasklist

Task Details

Task Editing