Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

Ce projet correspond aux anomalies ou aux demandes d’évolutions logicielles pour le Freebox Server.

Pour des problèmes de ligne ADSL ou Fibre, vous devez vous adresser directement au 3244.
N’indiquez ici que les bugs ou les demandes d’évolution concernant le Freebox Server.

Pour les remarques concernant le Freebox Player Révolution (V6), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant la Freebox Mini 4K, vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Devialet (V7), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Pop (V8), vous pouvez le sur la page dédiée.

Effectuez la mise à jour de votre Freebox Server vers la dernière version annoncée sur l'historique des mises à jour Freebox Server

Vérifiez que votre problème ou votre demande d’évolution n’a pas déjà été posté auparavant.

Merci d’avance.

ID Ouverte Type Catégorie  asc Système d'exploitation État Résumé
3845722/06/2023ÉvolutionServeur VPNTousNouveauVPN site to site Description de la tâche

Bonjour,

Il serait utile de pouvoir ajouter une option pour interconnecter deux réseaux FREEBOX entre eux via Wireguard.

Exemple, deux maisons différentes veulent créer un réseau commun en passant par un tunnel VPN Wireguard. Cela permettrait depuis le réseau LAN d’une FREEBOX ou de l’autre sur l’autre maison de pouvoir aider un membre de la famille pour une prise en main à distance facile ou encore accéder à des dossiers distants ou encore imprimer sur une imprimante réseau à distance comme si c’était une seule et même maison.

3898312/02/2024ÉvolutionServeur VPNTousNouveauWIREGUARD: Ajouter l'IPV6 dans la configuration des cli... Description de la tâche

Bonjour,

J’utilise avec bonheur le serveur wireguard de ma freebox (mini 4K en 4.7.8) depuis les téléphones mobiles de la famille.
L’un de nos téléphones est passé en IPv6 récemment ce qui a cassé la connexion wireguard.

J’ai pu la réparer en ajoutant un nouveau pair à la configuration de la connexion qui pointe vers l’IPv6 de ma freebox.

Je suggère que les configurations des clients générées incluent ce pair IPv6 systématiquement pour aider les utilisateurs face à la possibilité de passer en IPv6.

J’ignore si c’est faisable mais ce serait souhaitable à mon humble avis.

Cordialement,

Paul

1850513/08/2015AnomalieServeur VPNTousNouveau"Bad local IP" en tentant de connecter deux Freebox Ser... Description de la tâche

Bonjour,

Je tente de raccorder deux freebox server (une Révolution et un Mini, j’utiliserai ces noms pour distinguer le server et le client OpenVPN) dans l’optique de fusionner les deux LAN sur le même subnet (192.168.0.*) en utilisant OpenVPN en mode Bridge.

Je configure donc le Mini en tant que server, créé un utilisateur spécifique pour cette connexion et charge le fichier de configuration généré par le Mini dans le client VPN de la Révolution. Première erreur : il faut commenter la ligne dev-type tap qui empêche au client de la Révolution de charger le fichier le configuration (et aussi tls-remote qui n’est plus nécessaire et génère un warning dans les logs).

Une fois le fichier de configuration corrigé et chargé, toute tentative de connection retourne une erreur Bad local IP dont ne je n’ai pu trouver aucune référence sur le net (autre qu’une erreur de pppd). Le log indique aussi que le client tente la requête avec dev-type tun (puisque je l’ai commenté dans le fichier de config).

Log complet :

2015-08-13 14:26:18 l2 state change ‘l2_down’ ⇒ ‘l2_down’
2015-08-13 14:26:18 l3 state change ‘l3_down’ ⇒ ‘l3_down’
2015-08-13 14:26:18 state change ‘down’ ⇒ ‘down’
2015-08-13 14:26:18 enabling connection
2015-08-13 14:26:18 state change ‘down’ ⇒ ‘wait_l2_up’
2015-08-13 14:26:18 l2 state change ‘l2_down’ ⇒ ‘l2_up’
2015-08-13 14:26:18 state change ‘wait_l2_up’ ⇒ ‘l2_up’
2015-08-13 14:26:18 state change ‘l2_up’ ⇒ ‘wait_l3_up’
2015-08-13 14:26:18 l3 state change ‘l3_down’ ⇒ ‘l3_start’
2015-08-13 14:26:18 starting
2015-08-13 14:26:18 calling helper script at ‘/etc/fbxconnman/conn.pre-up’
2015-08-13 14:26:18 l3 state change ‘l3_start’ ⇒ ‘l3_wait_preup_helper’
2015-08-13 14:26:18 l3 state change ‘l3_wait_preup_helper’ ⇒ ‘l3_wait_stable’
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 OpenVPN 2.3.2 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jul 24 2015
2015-08-13 14:26:18 openvpn: connected to management interface
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: Connected to management server at unix_mgt.sock
2015-08-13 14:26:18 openvpn: rx: >INFO:OpenVPN Management Interface Version 1 – type ‘help’ for more info
2015-08-13 14:26:18 openvpn: rx: >HOLD:Waiting for hold release
2015-08-13 14:26:18 openvpn: tx: hold release
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘hold release’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: hold release succeeded
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘state on’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: real-time state notification set to ON
2015-08-13 14:26:18 openvpn: rx: >PASSWORD:Need ‘Auth’ username/password
2015-08-13 14:26:18 openvpn: tx: username “Auth” “[user]”
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘username “Auth” “[user]”’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: ‘Auth’ username entered, but not yet verified
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘password [...]’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: ‘Auth’ password entered, but not yet verified
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,WILL_CONNECT,[IP],,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Socket Buffers: R=[172032→131072] S=[172032→131072]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 UDPv4 link local: [undef]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 UDPv4 link remote: [AF_INET][IP]:[PORT]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,WAIT,,,,,,0
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,WILL_CONNECT,[IP],,,,,0
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,WAIT,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,AUTH,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 TLS: Initial packet from [AF_INET][IP]:[PORT], sid=7f32f5b5 869df738
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,AUTH,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for […]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Validating certificate key usage
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 ++ Certificate has key usage 00a0, expects 00a0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY KU OK
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Validating certificate extended key usage
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY EKU OK
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server […]
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘dev-type’ is used inconsistently, local=’dev-type tun’, remote=’dev-type tap’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘link-mtu’ is used inconsistently, local=’link-mtu 1557’, remote=’link-mtu 1589’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘tun-mtu’ is used inconsistently, local=’tun-mtu 1500’, remote=’tun-mtu 1532’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Encrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Encrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Decrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Decrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 [Freebox OpenVPN server […]] Peer Connection Initiated with [AF_INET][IP]:[PORT]
2015-08-13 14:26:20 openvpn: rx: >STATE:1439468780,GET_CONFIG,,,,,,0
2015-08-13 14:26:20 openvpn: output: Thu Aug 13 14:26:20 2015 MANAGEMENT: >STATE:1439468780,GET_CONFIG,,,,,,0
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 SENT CONTROL [Freebox OpenVPN server […]]: ‘PUSH_REQUEST’ (status=1)
2015-08-13 14:26:21 openvpn: rx: >STATE:1439468781,CONNECTED,SUCCESS,,[IP],,,1500
2015-08-13 14:26:21 openvpn: bad local ip
2015-08-13 14:26:21 l3 is now stable
2015-08-13 14:26:21 l3 does not fulfil config requirement
2015-08-13 14:26:21 l3 state change ‘l3_wait_stable’ ⇒ ‘l3_bring_down’
2015-08-13 14:26:21 waiting for l3 providers to go down
2015-08-13 14:26:21 l3 state change ‘l3_bring_down’ ⇒ ‘l3_wait_down’
2015-08-13 14:26:21 l3 state change ‘l3_wait_down’ ⇒ ‘l3_cleanup_start’
2015-08-13 14:26:21 calling helper script at ‘/etc/fbxconnman/conn.post-down’
2015-08-13 14:26:21 l3 state change ‘l3_cleanup_start’ ⇒ ‘l3_wait_postdown_helper’
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 PUSH: Received control message: ‘PUSH_REPLY,ping 30,ping-restart 120’
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 OPTIONS IMPORT: timers and/or timeouts modified
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 Initialization Sequence Completed
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 MANAGEMENT: >STATE:1439468781,CONNECTED,SUCCESS,,[IP],,,1500
2015-08-13 14:26:21 l3 state change ‘l3_wait_postdown_helper’ ⇒ ‘l3_cleanup_finish’
2015-08-13 14:26:21 l3 state change ‘l3_cleanup_finish’ ⇒ ‘l3_finished’
2015-08-13 14:26:21 state change ‘wait_l3_up’ ⇒ ‘wait_l3_down’
2015-08-13 14:26:21 l3 state change ‘l3_finished’ ⇒ ‘l3_down’
2015-08-13 14:26:21 state is now DOWN
2015-08-13 14:26:21 state change ‘wait_l3_down’ ⇒ ‘l3_finished’
2015-08-13 14:26:21 state change ‘l3_finished’ ⇒ ‘wait_l2_down’
2015-08-13 14:26:21 l2 state change ‘l2_up’ ⇒ ‘l2_cleanup’
2015-08-13 14:26:21 l2 state change ‘l2_cleanup’ ⇒ ‘l2_down’
2015-08-13 14:26:21 state change ‘wait_l2_down’ ⇒ ‘down’

2008507/04/2016AnomalieServeur VPNTousNouveauImpossible d'accéder à un site web HTTPS hebergé chez s... Description de la tâche

Bonjour,

Lorsque nous sommes connectés en PPTP depuis l’extérieur sur notre Freebox Server, il nous est impossible d’accéder à notre site internet httpS://www.mondomaine.fr héberger localement sur un serveur connecté sur la Freebox Server.

Nous recevons une erreur :

Chrome :
Ce site ne peut pas fournir de connexion sécurisée
www.mondomaine.fr a envoyé une réponse incorrecte.
ERR_SSL_PROTOCOL_ERROR

Internet Explorer :
Activez TLS 1.0, TLS 1.1 et TLS 1.2 dans Paramètres avancés, puis essayez de vous connecter de nouveau à https://www.mondomaine.fr . Si cette erreur persiste, il se peut que ce site utilise un protocole non pris en charge. Contactez votre administrateur de site.

Edge :
Désolé, nous ne pouvons pas atteindre cette page.
Essayer
•Assurez-vous d’avoir la bonne adresse web : https://www.mondomaine.fr •Actualiser la page
•Rechercher les éléments souhaités

En revanche, aucun problème lorsque nous accédons à la version non sécurisée du site http://www.mondomain.fr.

Aucun problème également pour accéder à ce site à domicile ou depuis l’extérieur sans passer par PPTP.

Merci.

2013818/04/2016AnomalieServeur VPNTousÀ investiguerCompteurs Reçus/Émis : mauvaise unité ? Description de la tâche

Bonjour,

je viens de configurer le serveur OpenVPN de la Freebox (IKEv2) et m’y suis connecté. En vérifiant l’état du serveur, dans l’onglet “Connexions”, je me suis aperçu que les compteurs de données émises et reçues affichaient des données complètement erronées.
Par exemple, dans la capture jointe, j’en suis à quelques milliards de Go ‘Reçus’ après une heure de connexion... et le nombre augmente en continu.
Je me demande du coup si c’est pas un problème d’unités, ou même carrément de comptage parce que je n’ai quasiment rien fait sur la liaison VPN (je n’ai pas téléchargé de fichiers lourds par exemple).
Je dois au plus avoir échangé avec le serveur quelques mégaoctets, c’est tout.

Merci d’avance en tout cas,
Sylvain

2099321/12/2016AnomalieServeur VPNTousNouveauRoutage VPN impossible : Description de la tâche
  • J’ai créé un VPN pptp entre un site distant et la free
  • La free est en mode VPN serveur
  • synchronisation OK.
  • Les stations distantes se connectent correctement sur les stations situées sur le Lan de la Free: 192.168.1.x .
  • En revanche aucune station du Lan de la Free ne peut accéder au réseau distant.
  • Pour ce faire il serait nécessaire de créer une route du type :

Route add 192.168.2.0 mask 255.255.255.0 192.168.27.65
où 192.168.2.x est le Lan distant et 192.168.27.65 l’adresse ip du routeur distant sur le vpn. la free connaît et voit cette adresse et je peux y accéder sans problème; sans cette table de routage je ne peux pas aller au delà.

Or il semble que le rajout d’une route statique ne soit pas prévu sur la Free et donc il est impossible d’utiliser le VPN, tout au moins dans un sens.
A moins qu’il existe un moyen que je ne vois pas pour rajouter cette table.

merci pour votre aide

2274502/07/2018AnomalieServeur VPNTousÀ investiguerServeur OpenVPN: génération des certificats serveur et ... Description de la tâche

Bonjour,

Je viens de recréer la configuration serveur OpenVPN d’une Freebox Revolution.

En utilisant le client VPN TheGreenBow, je constate que les 2 certificats serveur et serveur CA sont bien différents, mais ils utilisent la même clef publique.
Ils ont aussi la même valeur pour le champ “Subject key identifier”.

Est-ce volontaire ? ou est-ce une erreur, ou mauvaise manip de ma part ?

Si c’est volontaire, ce n’est pas conforme. D’après la RFC 5280 paragraphe 4.2.1.2, le champ “Subject key identifier” est bien censé être unique pour chaque certificat, et il est effectivement calculé à partir du champ “subjectPublicKey”.

Je peux faire d’autres manips, ou donner plus d’information si besoin.

Avec mon ancienne configuration Serveur OpenVpn de la Freebox je n’avais pas constaté ce problème. Un utilisateur Freebox 4k + Client TheGreenBox nous a remonté aussi ce problème, que j’arrive donc maintenant à reproduire.

Merci,

Frederic Gloannec
TheGreenBow VPN.

2716702/05/2019AnomalieServeur VPNTousNouveauOpenVPN Bridgé impossible entre 2 Freebox (erreur inter... Description de la tâche

Bonjour,

J’essai de faire un lien OpenVPN Bridgé entre deux Freebox (Mini 4K en ADSL et One en FTTH AMI Orange).
Serveur créé sur la One, client sur la mini 4K.

Déja j’ai du effacer la ligne dev-type tap du fichier sinon impossible de l’importer sur Freebox OS.

Ensuite j’ai une erreur interne, avec bad local ip, comme si le client n’arrive pas à obtenir une adresse IP.

Merci pour votre aide, ci joint le log

//d.pr/i/3g5Ukf

2019-05-02 14:14:42 starting
2019-05-02 14:14:42 calling helper script at '/etc/fbxconnman/conn.pre-up'
2019-05-02 14:14:42 l3 state change 'l3_start' => 'l3_wait_preup_helper'
2019-05-02 14:14:42 l3 state change 'l3_wait_preup_helper' => 'l3_wait_stable'
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 OpenVPN 2.3.17 arm-unknown-linux-muslgnueabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Apr 26 2019
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 library versions: OpenSSL 1.0.2q  20 Nov 2018, LZO 2.09
2019-05-02 14:14:42 openvpn: connected to management interface
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: Connected to management server at unix_mgt.sock
2019-05-02 14:14:42 openvpn: rx: >INFO:OpenVPN Management Interface Version 1 -- type 'help' for more info
2019-05-02 14:14:42 openvpn: rx: >HOLD:Waiting for hold release
2019-05-02 14:14:42 openvpn: tx: hold release
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'hold release'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: hold release succeeded
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'state on'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: real-time state notification set to ON
2019-05-02 14:14:42 openvpn: rx: >PASSWORD:Need 'Auth' username/password
2019-05-02 14:14:42 openvpn: tx: username "Auth" "FBX78340"
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'username "Auth" "FBX78340"'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: 'Auth' username entered, but not yet verified
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'password [...]'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: 'Auth' password entered, but not yet verified
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,WILL_CONNECT,91.166.145.220,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Socket Buffers: R=[163840->163840] S=[163840->163840]
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 UDPv4 link local: [undef]
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 UDPv4 link remote: [AF_INET]91.166.145.220:40992
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,WAIT,,,,,,0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,WILL_CONNECT,91.166.145.220,,,,,0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,WAIT,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,AUTH,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 TLS: Initial packet from [AF_INET]91.166.145.220:40992, sid=38ca0eec 073b41c0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,AUTH,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Validating certificate key usage
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 ++ Certificate has key usage  00a0, expects 00a0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY KU OK
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Validating certificate extended key usage
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY EKU OK
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY X509NAME OK: C=FR, O=Freebox SA, CN=Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'dev-type' is used inconsistently, local='dev-type tun', remote='dev-type tap'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1561', remote='link-mtu 1593'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'tun-mtu' is used inconsistently, local='tun-mtu 1500', remote='tun-mtu 1532'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 DHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 [Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180] Peer Connection Initiated with [AF_INET]91.166.145.220:40992
2019-05-02 14:14:44 openvpn: rx: >STATE:1556799284,GET_CONFIG,,,,,,0
2019-05-02 14:14:44 openvpn: output: Thu May  2 14:14:44 2019 MANAGEMENT: >STATE:1556799284,GET_CONFIG,,,,,,0
2019-05-02 14:14:45 openvpn: output: Thu May  2 14:14:45 2019 SENT CONTROL [Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180]: 'PUSH_REQUEST' (status=1)
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 PUSH: Received control message: 'PUSH_REPLY,ping 30,ping-restart 120'
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 OPTIONS IMPORT: timers and/or timeouts modified
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 Initialization Sequence Completed
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 MANAGEMENT: >STATE:1556799286,CONNECTED,SUCCESS,,91.166.145.220,,,1500
2019-05-02 14:14:46 openvpn: rx: >STATE:1556799286,CONNECTED,SUCCESS,,91.166.145.220,,,1500
2019-05-02 14:14:46 openvpn: bad local ip
2019-05-02 14:14:46 l3 is now stable
2019-05-02 14:14:46 l3 does not fulfil config requirement
2019-05-02 14:14:46 l3 state change 'l3_wait_stable' => 'l3_bring_down'
2019-05-02 14:14:46 waiting for l3 providers to go down
2019-05-02 14:14:46 l3 state change 'l3_bring_down' => 'l3_wait_down'
2019-05-02 14:14:46 l3 state change 'l3_wait_down' => 'l3_cleanup_start'
2019-05-02 14:14:46 calling helper script at '/etc/fbxconnman/conn.post-down'
2019-05-02 14:14:46 l3 state change 'l3_cleanup_start' => 'l3_wait_postdown_helper'
2019-05-02 14:14:46 l3 state change 'l3_wait_postdown_helper' => 'l3_cleanup_finish'
2019-05-02 14:14:46 l3 state change 'l3_cleanup_finish' => 'l3_finished'
2019-05-02 14:14:46 state change 'wait_l3_up' => 'wait_l3_down'
2019-05-02 14:14:46 l3 state change 'l3_finished' => 'l3_down'
2019-05-02 14:14:46 state is now DOWN
2019-05-02 14:14:46 state change 'wait_l3_down' => 'l3_finished'
2019-05-02 14:14:46 state change 'l3_finished' => 'wait_l2_down'
2019-05-02 14:14:46 l2 state change 'l2_up' => 'l2_cleanup'
2019-05-02 14:14:46 l2 state change 'l2_cleanup' => 'l2_down'
2019-05-02 14:14:46 state change 'wait_l2_down' => 'down'
2826106/09/2019AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServeur VPN IkeV2 Description de la tâche

Bonjour,

Avec la freebox Delta, lorsque l’agrégation 4G est activée, et que l’on se connecte à distance au serveur VPN de lafreebox via un iphone par exemple, alors il est uniquement possible d’accéder à l’ip locale de la freebox (192.168.1.254 dans mon cas). Toute autre ip du réseau local est inaccessible.

Il suffit de désactiver l’agrégation 4G (pas de reboot nécessaire) pour que cela soit possible.

2850606/10/2019AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServeur VPN routé et Agrégation 4G Description de la tâche

Il semblerai qu’il soit impossible de faire fonctionner le serveur VPN en mode routé quand l’agrégation 4G est activé.
Le client VPN se connecte bien au serveur, mais le trafic ne semble pas être routé aussi bien pour le trafic le réseau local que celui vers l’extérieure.
La même configuration marche avec l’agrégation 4G désactivé.
Un redémarrage de la box est nécessaire si l’on active/désactive la 4G pour que le routage fonctionne de nouveau avec le client VPN.

Configuration OpenVPN Serveur:

IPV4 activé
IPV6 désactivée
TCP activé

3095414/07/2020AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServuer VPN IKEv2 non fonctionnel depuis le réseau loca... Description de la tâche

Bonjour,

Depuis la mise à jour 4.2.0, mon téléphone n’arrive plus à accéder au réseau une fois connecté au VPN IKEv2 s’il est connecté au réseau de la Freebox.

Infos techniques :
OS : Android 10 (MIUI 12.0.1)
Client VPN : StrongSwan 5.8.4

Cependant, cela marche sans soucis si je me connecte depuis un réseau externe (ex : 4G).

Là où cela me pose un souci, est qu’il s’agit d’un des seuls moyens que j’ai sous Android (en tous cas, la version embarquée avec mon téléphone) de forcer l’utilisation d’un serveur DNS (ex : Pi-Hole), certaines applications ne consommant pas celui fourni via DHCP.

Sachant que d’après mes tests, le protocole PPTP permet toujours cette utilisation, mais ne convient pas à mon cas d’usage car :
1. Il n’est plus à jour en termes de sécurité (mieux que rien)
2. Il gère plus difficilement le changement de réseau (là ou l’IKEv2 à MOBIKE)

Je peux fournir les logs de connexion côté téléphone si cela peut aider.

Merci d’avance.

3134726/07/2020AnomalieServeur VPNFreebox Server V8 (Pop)Nouveaupb serveur VPN IPSEC IKEv2 Description de la tâche

Bonjour,

impossible de me connecter avec ce protocole, fonctionne par contre avec le protocole PPTP.
tests effectués à partir de windows 10, MacOS 10.15.6, IOS 13.6.

pour info je suis en firmware 4.2.2 et non pas en 4.2.1 comme indiqué ( il y a un bug dans la liste des firmwares pour le serveur pop dans l’ajout d’une nouvelle tache).

avez vous le même problème ?

3180811/08/2020AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauProblème VPN IPSEC Freebox Révolution depuis mise a jou... Description de la tâche

Bonjour,

Je n’arrive plus a me connecter en IPSEC depuis mes téléphones Android (Andoid 9).
Par contre cela fonctionne bien en PPTP.
J’ai fais les tests sur plusieurs téléphones Android avec des comptes différents et sur des réseaux différents.
J’ai le même comportement.
J’ai même changer le nom de domaine xxxx.freeboxos.fr pour vérifier qu’il n’y ai pas un pb avec le certificat.
J’ai également le même comportement.

Je rencontre ce problème depuis la mise a jour suivante :
Mise à jour du Freebox Server (Révolution/mini/One/Delta/Pop) 4.2.0 du 13 juillet 2020.

La mise à jour apporte les changements suivants :

Amélioration
La stabilité et les performances du WiFi N (2.4Ghz) ont été grandement amélioré. Pensez à vérifier que le mode 802.11n et la protection WPA2/AES sont activés pour obtenir les meilleures performances.
La protection WPA3 est disponible pour le WiFi. Le mode proposé est appelé « transition » car il
permet l’usage simultané sur WPA2 et du WPA3, au choix de l’appareil qui se connecte
Un QRcode permettant de se connecter au réseau WiFi est maintenant disponible sur l’afficheur des Freebox Révolution/Mini4k/One
Le contrôle parental a été entièrement repensé et remplacé par un système de profils plus intuitif, la migration est automatique (les profils sont crées à partir de la configuration précédente). Une mise à jour de l’application Freebox est nécessaire pour continuer d’utiliser la fonction. Elle est disponible immédiatement. L’application Freebox Connect qui sortira ce jeudi améliorera encore l’expérience utilisateur sur cette fonction.
Amélioration des performances du WiFi AC (5Ghz) pour les Freebox Révolution & Mini4k qui en sont équipées.
Amélioration des performances du serveur VPN IKEv2

log de connexion VPN :
Aug 11 10:48:18 00[DMN] +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Aug 11 10:48:18 00[DMN] Starting IKE service (strongSwan 5.8.4, Android 10 - QKQ1.191008.001.WW_user_100.10.107.92_20200715 release-keys/2020-07-05, ASUS_Z01RD - asus/WW_Z01RD/asus, Linux 4.9.186-perf+, aarch64)
Aug 11 10:48:18 00[LIB] loaded plugins: androidbridge charon android-log openssl fips-prf random nonce pubkey chapoly curve25519 pkcs1 pkcs8 pem xcbc hmac socket-default revocation eap-identity eap-mschapv2 eap-md5 eap-gtc eap-tls x509
Aug 11 10:48:18 00[JOB] spawning 16 worker threads
Aug 11 10:48:18 00[LIB] all OCSP validation disabled
Aug 11 10:48:18 00[LIB] all CRL validation disabled
Aug 11 10:48:18 07[IKE] initiating IKE_SA android[2] to XX.XX.XX.XX (IPPUBLIQUE)
Aug 11 10:48:18 07[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
Aug 11 10:48:18 07[NET] sending packet: from 10.41.196.65[47681] to XX.XX.XX.XX (IPPUBLIQUE)[500] (716 bytes)
Aug 11 10:48:19 08[NET] received packet: from XX.XX.XX.XX (IPPUBLIQUE)[500] to 10.41.196.65[47681] (280 bytes)
Aug 11 10:48:19 08[ENC] parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ]
Aug 11 10:48:19 08[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
Aug 11 10:48:19 08[IKE] local host is behind NAT, sending keep alives
Aug 11 10:48:19 08[IKE] remote host is behind NAT
Aug 11 10:48:19 08[IKE] establishing CHILD_SA android{2}
Aug 11 10:48:19 08[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CPRQ(ADDR ADDR6 DNS DNS6) N(ESP_TFC_PAD_N) SA TSi TSr N(MOBIKE_SUP) N(NO_ADD_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
Aug 11 10:48:19 08[NET] sending packet: from 10.41.196.65[37145] to XX.XX.XX.XX (IPPUBLIQUE)[4500] (432 bytes)
Aug 11 10:48:19 10[NET] received packet: from XX.XX.XX.XX (IPPUBLIQUE)[4500] to 10.41.196.65[37145] (80 bytes)
Aug 11 10:48:19 10[ENC] parsed IKE_AUTH response 1 [ N(AUTH_FAILED) ]
Aug 11 10:48:19 10[IKE] received AUTHENTICATION_FAILED notify error

3230608/09/2020AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauServeur VPN Description de la tâche

Bonjour, Depuis longtemps j’utilise le Serveur VPN de la FBX pour me connecter depuis l’extérieur à mon réseau et ainsi avoir accès aux disques partagés sur ce réseau, y compris celui de la V6.
Or désormais si la connexion VPN s’établit en PPTP ou IPSEC IKEv2 il m’est impossible de “voir” mon réseau local derrière la FBX distante et ce que j’utilise un PC W10 ou un vieux W7. Précision utile j’ai bien coché le Client SMB 1.0/CIFS et décoché Suppression automatique de SMB 1.0/CIFS sur W10. Merci de prendre en compte ce problème très handicapant.

3306311/11/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauInstabilité VPN Cisco et free pop server Description de la tâche

Bonjour

Mon VPN CISCO reboote tres regulierement lorsque que je suis connecté sur la free pop server (fibre ou ADSL).
Ce n’est pas le cas lorsque je suis connecté sur une clef 4G d’ORANGE.
Merci pour vos éclairages

3343413/12/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauAnomalie Serveur VPN FREEBOX pop 4.2.7 Description de la tâche

À priori depuis la version 4.2.7, un serveur VPN paramétré IPSEC IKEV2 ne fonctionne plus sur la box, tout fonctionnait avant et je n’ai rien changé à ma config et du jour au lendemain, la connexion est impossible, avez vous aussi le problème ? Merci pour vos retours.

3358328/12/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauAccès au reseau local par android via VPN Description de la tâche

Bonjour,

Je souhaite accéder à mon réseau local de manière sécurisé en dehors de mon domicile (vacances, lieu de travail, …)
Le réseau local est constitué de différents pc, server, caméra ip, … Pour l’exemple, je teste avec un server web sur un pc avec une adresse IP fixe type 192.168.1.xx
rq: l’accès en local (via wifi) ne pose aucun problème).
La configuration est la suivante :
Freebox Pop 4.2.7
Android 7.0
strongSwan 2.3.2

L’option choisie est le VPN ikev2 (pptp manque de sécurité, openvpn ne répond pas au besoin, openvpn bridgé n’est pas utilisable avec android : voir les forum concernant TUN et TAP).

La procédure de configuration suivie est la suivante :
http://cs-fbx.blogspot.com/2018/03/vpn-activer-le-vpn-de-votre-freebox.html 1) s’assurer de la disponibilité des ports ou demander une full stack
2) Créer un nom de domaine en XXX.freeboxos.fr
3) Création d’un profil utilisateur
4) Activation du serveur VPN IKEv2.
5) Installer strongswan et paramétrer avec https://www.freezone.fr/article18972,connexion-au-serveur-vpn-de-la-fbx-en-mode-ikev2-depuis-android.html Profile Name : myVPN
Gateway : xxx.freeboxos.fr [votre nom de domaine, pas votre adresse IP fixe !]
Type : IKEv2 EAP (Username/Password)
Username : [celui de votre VPN]
Password : [pareil]
CA certificate : [pas: Select automatically] DST Root CA X3 [pour fignoler…]
[pas: Show advanced settings]

=⇒ et ca marche (connect ok)
=⇒ et ca ne marche pas : si l’on tape l’adresse du server web dans un navigateur, l’accès est impossible.

Est-ce un bug (problème d routage ou de plan d’adresse), une erreur de configuration, une option impossible?
Merci pour votre aide

3456016/04/2021AnomalieServeur VPNTousNouveauDébit limité du serveur VPN Description de la tâche

Bonjour,

J'ai monté un serveur Openvpn bridgé sur ma FB v6, mon client distant (derrière une FB mini 4k) se connecte correctement, le seul et gros problème, le débit plafonne à 2 Mb. Les 2 FB sont connectées en fibre.
Ma question est simple, y a t-il une limitation de débit, si oui comment la retirer.
le problème existe-t-il sur la FB Pro.
Cordialement
Franck

3461021/04/2021AnomalieServeur VPNTousNouveau[Freebox POP][VPN] - problème de VPN lié à l'IPv6 Description de la tâche

Bonjour

J'ai observé un étrange comportement entre le server VPN (freebox) et un client VPN (iOs, windows 10) lié à l'IPV6.
Si l'IPv6 est activée sur les 2 parties (server, client), la connexion internet du server VPN n'est pas transmise au client: pas d'internet.

Comme solution, j'ai désactivé l'IPv6 côté serveur VPN (freebox), ainsi que dans les propriétés du client (adaptateur réseau ethernet/wifi dans windows et dans l'adaptateur VPN), pour n'avoir que l'IPv4.

Côté iOs, les services sont partiels, je ne peux pas désactiver l'IPV6. Cependant bien que je ne puisse naviguer, je peux réceptionner des messages sur l'application Messenger (peut-être qu'il y a un bug sur l'application et que cela ne transite pas par le VPN).

Néanmoins il y a un soucis lié au VPN et à l'IPV6

Environnement technique:
Freebox pop
Serveur VPN IKEv2 activé

Téléphone iOs chez Sosh
PC sous windows 10 via une connexion mobile (partage de connexion Sosh)

Bien à vous,

3467026/04/2021AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauDéconnexions intempestives - Logiciel VPN FortiClient -... Description de la tâche

Bonjour,
J'utilise un ordinateur portable de ma société qui a été configuré par celle-ci (cryptage des données - soft VPN pour accéder au serveur local).
Le soft VPN en question est FortiClient. Je dois me connecter à celui-ci pour accéder au serveur de la société (VPN SSL avec passerelle distante).
Problème récurrent : Quand je travaille à mon domicile, j'ai beaucoup de difficultés pour établir une connexion (utilisation d'OTP smartToken pour obtenir un MDP différent à chaque connexion).
Et quand je suis connecté, le serveur peut se déconnecter très rapidement (après 5 minutes seulement)
J'ai une connexion fibre et je travaille en mode wifi dans la même pièce que la freebox (2 mètres entre les 2)

Par contre, quand je suis chez ma compagne, avec SFR et une ligne ADSL, je n'ai aucun problème pour me connecter (instantané) et lorsque la connexion est établie, je peux travailler toute la journée sans une seule déconnexion.
J'ai contacté le 3244. Tout paraît normal en terme de débit et de wifi.
On m'a demandé d'expliquer cette anomalie sur votre site.
Merci pour votre aide

3478807/05/2021AnomalieServeur VPNTousNouveauLe serveur VPN ne fonctionne plus pour accéder aux disq... Description de la tâche

Bonjour,
Depuis la mise à jour 4.3.0 avec smbv2 activé on accède bien aux disques du server Delta à partir d’un PC W10 en local.
Mais à distance en établissant une connexion en VPN configurée sur le serveur VPN de la Delta impossible d’accéder aux disques.
La mise à jour 4.3.2 a bien résolu l'écoute du port 445 mais pas la résolution de l'adresse IP locale en nom de la FBX :

D:\>portqry -n 192.168.0.254 -p TCP -e 445

Querying target system called:

192.168.0.254

Attempting to resolve IP address to a name…

Failed to resolve IP address to name

querying…

TCP port 445 (microsoft-ds service): LISTENING

Merci de voir ce problème.

3483011/05/2021AnomalieServeur VPNFreebox Server V8 (Pop)NouveauImpossible de se connecter au serveur VPN de la Freebox Description de la tâche

Bonjour,

Concerne l'option OpenVPN routée uniquement

J'ai constaté un bug embêtant lors de l'installation de mon installation VPN pour accéder a mon NAS depuis l'exterieur.
En effet, impossible de se connecter au Serveur VPN de la Freebox, j'utilise Open VPN client, fragmentation toujours désactivée

options testées :
IPV4 only en UDP/TCP : Message m'indiquant "User authentification failed" alors que j'ai le bon ID/password même été jusqu'a recréer un compte, copié un mot de passe, pour recoller le MÊME juste après et j'ai toujours "User authentification failed"

IPV4 + IPV6 en TCP : Problème de topologie avec un netmask qui devrait être en /30, j'ai cherché un peu sur le net, j'ai trouvé ce correctif
" topology subnet

ifconfig <ip-statique> 255.255.255.224
pull-filter ignore "ifconfig"
route-gateway 192.168.27.94""

Qui parfois marche, mais juste après j'ai le User authentification failed, ou parfois ça ne fonctionne même pas et me remet l'erreur du /30

IPV4+V6 ou IPV6 only en UDP cela fonctionne ! mais aucun donnée n'est transitée, pas de connexion a internet (alors qu'on est en routé), pas de ping, pas de smb, rien, si je retourne sur FreeboxOS → VPN dans l'onglet "connexion" je constate que l'onglet reçu et transféré reste à 3.4 Ko, donc aucune donnée ne transite

En vous remerciant d'avance et bon courage !

3493327/05/2021AnomalieServeur VPNTousNouveauLe trafic internet IPv6 n'est pas routé avec le serveur... Description de la tâche

Par défaut, le trafic internet IPv6 n'est pas routé avec le serveur OpenVPN routé. Le trafic IPv4 est quant-à-lui correctement routé.

Pour reproduire le problème :

  • Activer le serveur OpenVPN routé dans l'interface d'administration de la Freebox
  • Télécharger le fichier de configuration
  • Lancer la commande suivante depuis une autre connexion :
    # openvpn "path/to/config.ovpn"
  • Lancer "$ ip route show default" et constater que l'interface par défaut est bien tun0 (tout va bien)
  • Lancer "$ ip -6 route show" et constater qu'aucun trafic internet n'utilise tun0 (pas normal)
  • Ainsi, si on consulte ses IPs publiques (par exemple sur https://ip.lafibre.info), on constate que l'IPv4 est bien celle du serveur OpenVPN de la freebox, mais pas l'IPv6.

J'ai pu reproduire le problème sur Freebox Mini 4K (4.3.3) et Freebox Delta (4.3.3). Une solution de contournement assez simple côté client est d'ajouter manuellement l'instruction "redirect-gateway ipv6" à la configuration OpenVPN générée par la freebox :

push "redirect-gateway ipv6 def1"

Ce qui signifie probablement qu'il suffit de pousser cette configuration au client dans le "server.conf" de la freebox pour régler ce problème :

push "redirect-gateway ipv6 def1"

Ou peut-être moins intrusif, seulement router le trafic internet :

push "route-ipv6 2000::/4"
push "route-ipv6 3000::/4"
3498103/06/2021AnomalieServeur VPNFreebox Server V7 (Delta)NouveauConnexion au serveur VPN impossible Description de la tâche

impossible de se connecter au VPN depuis Android en PPTP
la connexion apparait furtivement dans l'interface Freebox OS (Serveur VPN ) , avec une date au 1 Janv 1970 , puis disparait
il me semblait que les problèmes de mise à l’heure de Box étaient réglé portant ?
ça ne vient peut être pas de la ……

3530327/07/2021AnomalieServeur VPNFreebox Server V7 (Delta)Nouveauimpossible d'activer le serveur vpn pptp Description de la tâche

bonjour,
je n'arrive pas à activer le serveur pptp sur ma freebox delta, j'ai le message "ce service n'est pas disponible sur votre connexion //ibb.co/hXw1zCP
merci d'avance

3571305/10/2021AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauPas de nav en VPN sur la FBX révolution
3616926/12/2021AnomalieServeur VPNFreebox Server Mini 4KNouveauServeur VPN injoignable
3696925/08/2022AnomalieServeur VPNFreebox Server V8 (Pop)NouveauConnexion impossible en 4g bouygues ou orange sur v-n
3706325/09/2022AnomalieServeur VPNFreebox Server V8 (Pop)NouveauServeur VPN ne fonctionne plus depuis la 4.6.4
3754027/12/2022AnomalieServeur VPNFreebox Server V7 (Delta)Nouveauvpn wireguard & libreelec / plex
3788127/03/2023AnomalieServeur VPNFreebox Server V8 (Pop)NouveauImpossible d'accéder au disque réseau depuis un VPN
3839527/05/2023AnomalieServeur VPNFreebox Server V8 (Pop)NouveauProblème WireGuard et clé pré-partagée
3873724/10/2023AnomalieServeur VPNFreebox Server V7 (Delta)NouveauWireguard débit limité en upload et download
3907526/02/2024AnomalieServeur VPNTousNouveauServeur OpenVPN bridgé donne une adresse IP locale 0.0....
360716/01/2011ÉvolutionServices locauxTousNouveauAutoriser le protocole NFS pour accéder au NAS
610808/03/2011ÉvolutionServices locauxFreebox Server V6 (Révolution)NouveauClient/serveur SSH dispo (+sshFS)
804405/10/2011ÉvolutionServices locauxFreebox Server V6 (Révolution)NouveauNAS inaccessible sans connexion
866330/10/2011ÉvolutionServices locauxNouveauSupport de Plex Media Server sur le NAS
1202728/02/2013ÉvolutionServices locauxFreebox Server V6 (Révolution)NouveauDRBD partagé via Samba (RAID logiciel)
1218722/03/2013ÉvolutionServices locauxTousNouveauGestion des onduleurs USB
1223128/03/2013ÉvolutionServices locauxTousNouveauajout de fonctionalitées ISCSI à la freebox revolution
1303708/08/2013ÉvolutionServices locauxTousNouveauBitTorrent Sync sur Freebox OS
1349120/10/2013ÉvolutionServices locauxTousNouveauPartages réseau local
1432320/02/2014ÉvolutionServices locauxTousNouveauAjout d'une nouvelle fonction: PING
1482829/04/2014ÉvolutionServices locauxTousNouveauUPnP UGD
1509427/05/2014ÉvolutionServices locauxTousNouveauApplication de Synchronisation de type BTSync.
1602214/11/2014ÉvolutionServices locauxTousNouveaubugs/ameliorations client youtube/dailymotion
1609003/12/2014ÉvolutionServices locauxTousNouveaurajouter des entrées DNS
1629107/02/2015ÉvolutionServices locauxTousNouveauconfiguration DHCP et domaine de recherche
1629508/02/2015ÉvolutionServices locauxTousNouveauSupport du protocole MQTT
Tâches 1901 - 1950 sur 2664 Page 39 sur 54

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche