|
24300 | 09/01/2019 | Évolution | Services locaux | Freebox Server V7 (Delta) | Nouveau | Voir paramétrer la langue et le sous-titrage des fichie... |
Description de la tâche
Bonjour il serait intéressant de pouvoir paramétrer dans le lecteur vidéo intégré la langue et le sous-titrage.
En effet à chaque visionnage d’un fichier il faut à chaque fois sélectionner en français et désactiver le sous-titrage car la plupart du temps c’est en anglais et le sous-titrage en français d’office.
Il faudrait pouvoir le paramétrer par défaut
|
|
24440 | 13/01/2019 | Évolution | Services locaux | Tous | Nouveau | Ajout de Plex Server et Player |
Description de la tâche
Ajouter le support de Plex Server grâce à la puissance du Freebox Server. (Autant l’utiliser) Ajouter le support de Plex Player (officiellement) sur le boitier Player .
|
|
25636 | 11/02/2019 | Évolution | Services locaux | Freebox Server V7 (Delta) | Nouveau | SFTP |
Description de la tâche
A l’heure du RGPD et de la protection des données personnelles, il serait judicieux de rajouter au serveur FTP, un serveur SFTP, le tout avec une gestion des utilisateurs, groupes d’utilisateurs
|
|
29989 | 14/02/2020 | Évolution | Services locaux | Freebox Server V7 (Delta) | Nouveau | VM Plex |
Description de la tâche
Bonjour,
Il serait bien d’intégrer une VM Plex directement dans la liste des systèmes pré-installés. Cela éviterai les lignes de codes à comprendre et taper et une meilleure gestion pour les maj. Merci.
Cdt.
|
|
30216 | 13/03/2020 | Évolution | Services locaux | Freebox Server V7 (Delta) | Nouveau | Accès aux fichiers cachés via FTP + Interface FreeboxOS |
Description de la tâche
Bonjour,
Il semblerait que les fichiers et dossiers caches (commençant par un ., ex : .local) ne soient pas servi par le serveur FTP.
Les fichiers commençant par un point, comme vous devez le savoir, sous Linux et Mac sont considérés cachés par défaut, mais beaucoup utilisés.
J’utilise le NAS du serveur delta pour stocker des fichiers de config qui sont donc dans des dossiers cachés, et les partager d’une machine à une autre.
Malheureusement le serveur FTP ne semble pas les “servir”, ce n’est pas une mauvaise config du client FTP, j’ai testé sous plusieurs OS et multiples clients (Cyberduck, Nautilus, Transmit, FileZilla, ...)
Ces fichiers cachés sont pourtant visibles via le serveur AFP (qui mérite d’ailleurs une bonne mise à jour.. voir #29620)
Par la même occasion il serait utile de pouvoir visualiser (en option) les fichiers cachés via l’interface FreeboxOS web (et appli mobile?)
Voilà c’est tout ! Ce ne devrait pas être trop compliqué, probablement un réglage du FTP daemon.
Merci d’avance, continuez le bon boulot, vie Free et la meilleur box/router à ce jour !!
|
|
33462 | 17/12/2020 | Évolution | Services locaux | Tous | Nouveau | Ajout du support pour de la personnalisation de résolut... |
Description de la tâche
Serait il possible de modifier le server DNS sur la freebox pour lui permettre de charger optionnellement des fichiers au format dns zone qui changerait la résolution DNS ? Les applications pourrait être le bloquage de publicités, bloquage de tracking utilisateur, ... L’ensemble des appareils d’un abonné pour être protégé en un seul coup (mobile, tablette, ...).
|
|
33469 | 17/12/2020 | Évolution | Services locaux | Freebox Server V6 (Révolution) | Nouveau | Ajout de l'application Disney+ |
Description de la tâche
Bonjour,
Je constate que l’annonce de l’application Disney+ a été faite sur les autres player mais pas sur la révolution.
Est-il prévu ? A quelle date approximative ?
Il serait bien de l’intégrer
|
|
35000 | 06/06/2021 | Évolution | Services locaux | Tous | Nouveau | Exporter la configuration du server |
Description de la tâche
Bonjour,
Serait-il possible d’avoir la possibilité exporter la configuration du server. Le but étant de pouvoir restorer la configuration du server en cas de réinitialisation ou de remplacement.
En effet, aux vues du nombre d’option proposé par le serveur, il peut être difficile de remettre la configuration a état precedent.
À mon avis, ce qui serait utile : - configuration Wifi - configuration des profiles - configuration des ports NAT/PAT - configuration des baux statiques - configuration des VPN (cert et mot de passe, serait un plus) - configuration de la gestion d’accès - configuration des disk (surtout en du raid) - configuration des VM (facultatif) - configuration des enregistrements (facultatif) - contenu des contacts - contenu du journal d’appels - il y en a surement d’autre …
En effet, je ne profite pas pleinement de toutes les options, parce qu’en cas de réinitialisation ou de remplacement, la perte est totale.
Je ne pense memes pas du peu de paramètres accessibles sur le portail, il était utile pour les ancienne generation de box.
Je n’ai pas d’avis sur l’endroit ou pourrait ce trouvé la sauvegarde, que ce soit une archive a téléchargé, stocké sur les disques ou en cloud.
Merci, JoBar.
|
|
37418 | 29/11/2022 | Évolution | Services locaux | Freebox Server V7 (Delta) | Nouveau | Activer (enfin!) WebDAV |
Description de la tâche
Je vois des dizaines de messages demandant un accès WebDAV et je m’aperçois que le protocole n’est toujours pas implémenté.
Pour accéder au disque dur de la Freebox à l’extérieur du réseau domestique, la seule option aujourd’hui est le FTP, ce qui requiert un client tier.
Pour une intégration directement aux explorateurs de fichier autres que Windows, ca serait quand même pas mal de mettre enfin un accès webDAV natif et de ne pas avoir a installer une VM + Linux + Nextcloud…
Merci
|
|
38581 | 04/08/2023 | Évolution | Services locaux | Tous | Nouveau | Création de profils FTP pour différents utilisateurs |
Description de la tâche
Bonjour,
Fidèle utilisateur du serveur FTP de la box, je me demande s’il serait possible de permettre la création de différents profils/users et ainsi définir les répertoires auxquels ils ont accès (ceci afin que l’ensemble des répertoires de la box ne soient pas accessibles), et éventuellement les accès lecture/écriture.
Pour l’heure, je ne vois que le compte “freebox”.
Merci,
Thomas
|
|
38800 | 23/11/2023 | Évolution | Services locaux | Tous | Nouveau | SFTP support |
Description de la tâche
This is a feature request to support SFTP for file access, as a superior alternative to FTP(S), SMB and AFP
|
|
18505 | 13/08/2015 | Anomalie | Serveur VPN | Tous | Nouveau | "Bad local IP" en tentant de connecter deux Freebox Ser... |
Description de la tâche
Bonjour,
Je tente de raccorder deux freebox server (une Révolution et un Mini, j’utiliserai ces noms pour distinguer le server et le client OpenVPN) dans l’optique de fusionner les deux LAN sur le même subnet (192.168.0.*) en utilisant OpenVPN en mode Bridge.
Je configure donc le Mini en tant que server, créé un utilisateur spécifique pour cette connexion et charge le fichier de configuration généré par le Mini dans le client VPN de la Révolution. Première erreur : il faut commenter la ligne dev-type tap qui empêche au client de la Révolution de charger le fichier le configuration (et aussi tls-remote qui n’est plus nécessaire et génère un warning dans les logs).
Une fois le fichier de configuration corrigé et chargé, toute tentative de connection retourne une erreur Bad local IP dont ne je n’ai pu trouver aucune référence sur le net (autre qu’une erreur de pppd). Le log indique aussi que le client tente la requête avec dev-type tun (puisque je l’ai commenté dans le fichier de config).
Log complet :
2015-08-13 14:26:18 l2 state change ‘l2_down’ ⇒ ‘l2_down’ 2015-08-13 14:26:18 l3 state change ‘l3_down’ ⇒ ‘l3_down’ 2015-08-13 14:26:18 state change ‘down’ ⇒ ‘down’ 2015-08-13 14:26:18 enabling connection 2015-08-13 14:26:18 state change ‘down’ ⇒ ‘wait_l2_up’ 2015-08-13 14:26:18 l2 state change ‘l2_down’ ⇒ ‘l2_up’ 2015-08-13 14:26:18 state change ‘wait_l2_up’ ⇒ ‘l2_up’ 2015-08-13 14:26:18 state change ‘l2_up’ ⇒ ‘wait_l3_up’ 2015-08-13 14:26:18 l3 state change ‘l3_down’ ⇒ ‘l3_start’ 2015-08-13 14:26:18 starting 2015-08-13 14:26:18 calling helper script at ‘/etc/fbxconnman/conn.pre-up’ 2015-08-13 14:26:18 l3 state change ‘l3_start’ ⇒ ‘l3_wait_preup_helper’ 2015-08-13 14:26:18 l3 state change ‘l3_wait_preup_helper’ ⇒ ‘l3_wait_stable’ 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 OpenVPN 2.3.2 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jul 24 2015 2015-08-13 14:26:18 openvpn: connected to management interface 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: Connected to management server at unix_mgt.sock 2015-08-13 14:26:18 openvpn: rx: >INFO:OpenVPN Management Interface Version 1 – type ‘help’ for more info 2015-08-13 14:26:18 openvpn: rx: >HOLD:Waiting for hold release 2015-08-13 14:26:18 openvpn: tx: hold release 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘hold release’ 2015-08-13 14:26:18 openvpn: rx: SUCCESS: hold release succeeded 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘state on’ 2015-08-13 14:26:18 openvpn: rx: SUCCESS: real-time state notification set to ON 2015-08-13 14:26:18 openvpn: rx: >PASSWORD:Need ‘Auth’ username/password 2015-08-13 14:26:18 openvpn: tx: username “Auth” “[user]” 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘username “Auth” “[user]”’ 2015-08-13 14:26:18 openvpn: rx: SUCCESS: ‘Auth’ username entered, but not yet verified 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘password [...]’ 2015-08-13 14:26:18 openvpn: rx: SUCCESS: ‘Auth’ password entered, but not yet verified 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,WILL_CONNECT,[IP],,,,,0 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Socket Buffers: R=[172032→131072] S=[172032→131072] 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 UDPv4 link local: [undef] 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 UDPv4 link remote: [AF_INET][IP]:[PORT] 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,WAIT,,,,,,0 2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,WILL_CONNECT,[IP],,,,,0 2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,WAIT,,,,,,0 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,AUTH,,,,,,0 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 TLS: Initial packet from [AF_INET][IP]:[PORT], sid=7f32f5b5 869df738 2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,AUTH,,,,,,0 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for […] 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Validating certificate key usage 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 ++ Certificate has key usage 00a0, expects 00a0 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY KU OK 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Validating certificate extended key usage 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY EKU OK 2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server […] 2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘dev-type’ is used inconsistently, local=’dev-type tun’, remote=’dev-type tap’ 2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘link-mtu’ is used inconsistently, local=’link-mtu 1557’, remote=’link-mtu 1589’ 2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘tun-mtu’ is used inconsistently, local=’tun-mtu 1500’, remote=’tun-mtu 1532’ 2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Encrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key 2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Encrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication 2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Decrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key 2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Decrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication 2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA 2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 [Freebox OpenVPN server […]] Peer Connection Initiated with [AF_INET][IP]:[PORT] 2015-08-13 14:26:20 openvpn: rx: >STATE:1439468780,GET_CONFIG,,,,,,0 2015-08-13 14:26:20 openvpn: output: Thu Aug 13 14:26:20 2015 MANAGEMENT: >STATE:1439468780,GET_CONFIG,,,,,,0 2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 SENT CONTROL [Freebox OpenVPN server […]]: ‘PUSH_REQUEST’ (status=1) 2015-08-13 14:26:21 openvpn: rx: >STATE:1439468781,CONNECTED,SUCCESS,,[IP],,,1500 2015-08-13 14:26:21 openvpn: bad local ip 2015-08-13 14:26:21 l3 is now stable 2015-08-13 14:26:21 l3 does not fulfil config requirement 2015-08-13 14:26:21 l3 state change ‘l3_wait_stable’ ⇒ ‘l3_bring_down’ 2015-08-13 14:26:21 waiting for l3 providers to go down 2015-08-13 14:26:21 l3 state change ‘l3_bring_down’ ⇒ ‘l3_wait_down’ 2015-08-13 14:26:21 l3 state change ‘l3_wait_down’ ⇒ ‘l3_cleanup_start’ 2015-08-13 14:26:21 calling helper script at ‘/etc/fbxconnman/conn.post-down’ 2015-08-13 14:26:21 l3 state change ‘l3_cleanup_start’ ⇒ ‘l3_wait_postdown_helper’ 2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 PUSH: Received control message: ‘PUSH_REPLY,ping 30,ping-restart 120’ 2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 OPTIONS IMPORT: timers and/or timeouts modified 2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 Initialization Sequence Completed 2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 MANAGEMENT: >STATE:1439468781,CONNECTED,SUCCESS,,[IP],,,1500 2015-08-13 14:26:21 l3 state change ‘l3_wait_postdown_helper’ ⇒ ‘l3_cleanup_finish’ 2015-08-13 14:26:21 l3 state change ‘l3_cleanup_finish’ ⇒ ‘l3_finished’ 2015-08-13 14:26:21 state change ‘wait_l3_up’ ⇒ ‘wait_l3_down’ 2015-08-13 14:26:21 l3 state change ‘l3_finished’ ⇒ ‘l3_down’ 2015-08-13 14:26:21 state is now DOWN 2015-08-13 14:26:21 state change ‘wait_l3_down’ ⇒ ‘l3_finished’ 2015-08-13 14:26:21 state change ‘l3_finished’ ⇒ ‘wait_l2_down’ 2015-08-13 14:26:21 l2 state change ‘l2_up’ ⇒ ‘l2_cleanup’ 2015-08-13 14:26:21 l2 state change ‘l2_cleanup’ ⇒ ‘l2_down’ 2015-08-13 14:26:21 state change ‘wait_l2_down’ ⇒ ‘down’
|
|
20085 | 07/04/2016 | Anomalie | Serveur VPN | Tous | Nouveau | Impossible d'accéder à un site web HTTPS hebergé chez s... |
Description de la tâche
Bonjour,
Lorsque nous sommes connectés en PPTP depuis l’extérieur sur notre Freebox Server, il nous est impossible d’accéder à notre site internet httpS://www.mondomaine.fr héberger localement sur un serveur connecté sur la Freebox Server.
Nous recevons une erreur :
Chrome : Ce site ne peut pas fournir de connexion sécurisée www.mondomaine.fr a envoyé une réponse incorrecte. ERR_SSL_PROTOCOL_ERROR
Internet Explorer : Activez TLS 1.0, TLS 1.1 et TLS 1.2 dans Paramètres avancés, puis essayez de vous connecter de nouveau à https://www.mondomaine.fr . Si cette erreur persiste, il se peut que ce site utilise un protocole non pris en charge. Contactez votre administrateur de site.
Edge : Désolé, nous ne pouvons pas atteindre cette page. Essayer •Assurez-vous d’avoir la bonne adresse web : https://www.mondomaine.fr •Actualiser la page •Rechercher les éléments souhaités
En revanche, aucun problème lorsque nous accédons à la version non sécurisée du site http://www.mondomain.fr.
Aucun problème également pour accéder à ce site à domicile ou depuis l’extérieur sans passer par PPTP.
Merci.
|
|
20138 | 18/04/2016 | Anomalie | Serveur VPN | Tous | À investiguer | Compteurs Reçus/Émis : mauvaise unité ? |
Description de la tâche
Bonjour,
je viens de configurer le serveur OpenVPN de la Freebox (IKEv2) et m’y suis connecté. En vérifiant l’état du serveur, dans l’onglet “Connexions”, je me suis aperçu que les compteurs de données émises et reçues affichaient des données complètement erronées. Par exemple, dans la capture jointe, j’en suis à quelques milliards de Go ‘Reçus’ après une heure de connexion... et le nombre augmente en continu. Je me demande du coup si c’est pas un problème d’unités, ou même carrément de comptage parce que je n’ai quasiment rien fait sur la liaison VPN (je n’ai pas téléchargé de fichiers lourds par exemple). Je dois au plus avoir échangé avec le serveur quelques mégaoctets, c’est tout.
Merci d’avance en tout cas, Sylvain
|
|
20993 | 21/12/2016 | Anomalie | Serveur VPN | Tous | Nouveau | Routage VPN impossible : |
Description de la tâche
J’ai créé un VPN pptp entre un site distant et la free
La free est en mode VPN serveur
synchronisation OK.
Les stations distantes se connectent correctement sur les stations situées sur le Lan de la Free: 192.168.1.x .
En revanche aucune station du Lan de la Free ne peut accéder au réseau distant.
Pour ce faire il serait nécessaire de créer une route du type :
Route add 192.168.2.0 mask 255.255.255.0 192.168.27.65 où 192.168.2.x est le Lan distant et 192.168.27.65 l’adresse ip du routeur distant sur le vpn. la free connaît et voit cette adresse et je peux y accéder sans problème; sans cette table de routage je ne peux pas aller au delà.
Or il semble que le rajout d’une route statique ne soit pas prévu sur la Free et donc il est impossible d’utiliser le VPN, tout au moins dans un sens. A moins qu’il existe un moyen que je ne vois pas pour rajouter cette table.
merci pour votre aide
|
|
22745 | 02/07/2018 | Anomalie | Serveur VPN | Tous | À investiguer | Serveur OpenVPN: génération des certificats serveur et ... |
Description de la tâche
Bonjour,
Je viens de recréer la configuration serveur OpenVPN d’une Freebox Revolution.
En utilisant le client VPN TheGreenBow, je constate que les 2 certificats serveur et serveur CA sont bien différents, mais ils utilisent la même clef publique. Ils ont aussi la même valeur pour le champ “Subject key identifier”.
Est-ce volontaire ? ou est-ce une erreur, ou mauvaise manip de ma part ?
Si c’est volontaire, ce n’est pas conforme. D’après la RFC 5280 paragraphe 4.2.1.2, le champ “Subject key identifier” est bien censé être unique pour chaque certificat, et il est effectivement calculé à partir du champ “subjectPublicKey”.
Je peux faire d’autres manips, ou donner plus d’information si besoin.
Avec mon ancienne configuration Serveur OpenVpn de la Freebox je n’avais pas constaté ce problème. Un utilisateur Freebox 4k + Client TheGreenBox nous a remonté aussi ce problème, que j’arrive donc maintenant à reproduire.
Merci,
Frederic Gloannec TheGreenBow VPN.
|
|
27167 | 02/05/2019 | Anomalie | Serveur VPN | Tous | Nouveau | OpenVPN Bridgé impossible entre 2 Freebox (erreur inter... |
Description de la tâche
Bonjour,
J’essai de faire un lien OpenVPN Bridgé entre deux Freebox (Mini 4K en ADSL et One en FTTH AMI Orange). Serveur créé sur la One, client sur la mini 4K.
Déja j’ai du effacer la ligne dev-type tap du fichier sinon impossible de l’importer sur Freebox OS.
Ensuite j’ai une erreur interne, avec bad local ip, comme si le client n’arrive pas à obtenir une adresse IP.
Merci pour votre aide, ci joint le log
//d.pr/i/3g5Ukf
2019-05-02 14:14:42 starting
2019-05-02 14:14:42 calling helper script at '/etc/fbxconnman/conn.pre-up'
2019-05-02 14:14:42 l3 state change 'l3_start' => 'l3_wait_preup_helper'
2019-05-02 14:14:42 l3 state change 'l3_wait_preup_helper' => 'l3_wait_stable'
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 OpenVPN 2.3.17 arm-unknown-linux-muslgnueabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Apr 26 2019
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 library versions: OpenSSL 1.0.2q 20 Nov 2018, LZO 2.09
2019-05-02 14:14:42 openvpn: connected to management interface
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 MANAGEMENT: Connected to management server at unix_mgt.sock
2019-05-02 14:14:42 openvpn: rx: >INFO:OpenVPN Management Interface Version 1 -- type 'help' for more info
2019-05-02 14:14:42 openvpn: rx: >HOLD:Waiting for hold release
2019-05-02 14:14:42 openvpn: tx: hold release
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 MANAGEMENT: CMD 'hold release'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: hold release succeeded
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 MANAGEMENT: CMD 'state on'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: real-time state notification set to ON
2019-05-02 14:14:42 openvpn: rx: >PASSWORD:Need 'Auth' username/password
2019-05-02 14:14:42 openvpn: tx: username "Auth" "FBX78340"
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 MANAGEMENT: CMD 'username "Auth" "FBX78340"'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: 'Auth' username entered, but not yet verified
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 MANAGEMENT: CMD 'password [...]'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: 'Auth' password entered, but not yet verified
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,WILL_CONNECT,91.166.145.220,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 Socket Buffers: R=[163840->163840] S=[163840->163840]
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 UDPv4 link local: [undef]
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 UDPv4 link remote: [AF_INET]91.166.145.220:40992
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,WAIT,,,,,,0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,WILL_CONNECT,91.166.145.220,,,,,0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,WAIT,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,AUTH,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 TLS: Initial packet from [AF_INET]91.166.145.220:40992, sid=38ca0eec 073b41c0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,AUTH,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 Validating certificate key usage
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 ++ Certificate has key usage 00a0, expects 00a0
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 VERIFY KU OK
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 Validating certificate extended key usage
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 VERIFY EKU OK
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 VERIFY X509NAME OK: C=FR, O=Freebox SA, CN=Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:42 openvpn: output: Thu May 2 14:14:42 2019 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:43 openvpn: output: Thu May 2 14:14:43 2019 WARNING: 'dev-type' is used inconsistently, local='dev-type tun', remote='dev-type tap'
2019-05-02 14:14:43 openvpn: output: Thu May 2 14:14:43 2019 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1561', remote='link-mtu 1593'
2019-05-02 14:14:43 openvpn: output: Thu May 2 14:14:43 2019 WARNING: 'tun-mtu' is used inconsistently, local='tun-mtu 1500', remote='tun-mtu 1532'
2019-05-02 14:14:43 openvpn: output: Thu May 2 14:14:43 2019 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
2019-05-02 14:14:43 openvpn: output: Thu May 2 14:14:43 2019 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
2019-05-02 14:14:43 openvpn: output: Thu May 2 14:14:43 2019 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
2019-05-02 14:14:43 openvpn: output: Thu May 2 14:14:43 2019 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
2019-05-02 14:14:43 openvpn: output: Thu May 2 14:14:43 2019 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 DHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
2019-05-02 14:14:43 openvpn: output: Thu May 2 14:14:43 2019 [Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180] Peer Connection Initiated with [AF_INET]91.166.145.220:40992
2019-05-02 14:14:44 openvpn: rx: >STATE:1556799284,GET_CONFIG,,,,,,0
2019-05-02 14:14:44 openvpn: output: Thu May 2 14:14:44 2019 MANAGEMENT: >STATE:1556799284,GET_CONFIG,,,,,,0
2019-05-02 14:14:45 openvpn: output: Thu May 2 14:14:45 2019 SENT CONTROL [Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180]: 'PUSH_REQUEST' (status=1)
2019-05-02 14:14:46 openvpn: output: Thu May 2 14:14:46 2019 PUSH: Received control message: 'PUSH_REPLY,ping 30,ping-restart 120'
2019-05-02 14:14:46 openvpn: output: Thu May 2 14:14:46 2019 OPTIONS IMPORT: timers and/or timeouts modified
2019-05-02 14:14:46 openvpn: output: Thu May 2 14:14:46 2019 Initialization Sequence Completed
2019-05-02 14:14:46 openvpn: output: Thu May 2 14:14:46 2019 MANAGEMENT: >STATE:1556799286,CONNECTED,SUCCESS,,91.166.145.220,,,1500
2019-05-02 14:14:46 openvpn: rx: >STATE:1556799286,CONNECTED,SUCCESS,,91.166.145.220,,,1500
2019-05-02 14:14:46 openvpn: bad local ip
2019-05-02 14:14:46 l3 is now stable
2019-05-02 14:14:46 l3 does not fulfil config requirement
2019-05-02 14:14:46 l3 state change 'l3_wait_stable' => 'l3_bring_down'
2019-05-02 14:14:46 waiting for l3 providers to go down
2019-05-02 14:14:46 l3 state change 'l3_bring_down' => 'l3_wait_down'
2019-05-02 14:14:46 l3 state change 'l3_wait_down' => 'l3_cleanup_start'
2019-05-02 14:14:46 calling helper script at '/etc/fbxconnman/conn.post-down'
2019-05-02 14:14:46 l3 state change 'l3_cleanup_start' => 'l3_wait_postdown_helper'
2019-05-02 14:14:46 l3 state change 'l3_wait_postdown_helper' => 'l3_cleanup_finish'
2019-05-02 14:14:46 l3 state change 'l3_cleanup_finish' => 'l3_finished'
2019-05-02 14:14:46 state change 'wait_l3_up' => 'wait_l3_down'
2019-05-02 14:14:46 l3 state change 'l3_finished' => 'l3_down'
2019-05-02 14:14:46 state is now DOWN
2019-05-02 14:14:46 state change 'wait_l3_down' => 'l3_finished'
2019-05-02 14:14:46 state change 'l3_finished' => 'wait_l2_down'
2019-05-02 14:14:46 l2 state change 'l2_up' => 'l2_cleanup'
2019-05-02 14:14:46 l2 state change 'l2_cleanup' => 'l2_down'
2019-05-02 14:14:46 state change 'wait_l2_down' => 'down'
|
|
28261 | 06/09/2019 | Anomalie | Serveur VPN | Freebox Server V7 (Delta) | Nouveau | Serveur VPN IkeV2 |
Description de la tâche
Bonjour,
Avec la freebox Delta, lorsque l’agrégation 4G est activée, et que l’on se connecte à distance au serveur VPN de lafreebox via un iphone par exemple, alors il est uniquement possible d’accéder à l’ip locale de la freebox (192.168.1.254 dans mon cas). Toute autre ip du réseau local est inaccessible.
Il suffit de désactiver l’agrégation 4G (pas de reboot nécessaire) pour que cela soit possible.
|
|
28506 | 06/10/2019 | Anomalie | Serveur VPN | Freebox Server V7 (Delta) | Nouveau | Serveur VPN routé et Agrégation 4G |
Description de la tâche
Il semblerai qu’il soit impossible de faire fonctionner le serveur VPN en mode routé quand l’agrégation 4G est activé. Le client VPN se connecte bien au serveur, mais le trafic ne semble pas être routé aussi bien pour le trafic le réseau local que celui vers l’extérieure. La même configuration marche avec l’agrégation 4G désactivé. Un redémarrage de la box est nécessaire si l’on active/désactive la 4G pour que le routage fonctionne de nouveau avec le client VPN.
Configuration OpenVPN Serveur:
IPV4 activé IPV6 désactivée TCP activé
|
|
30954 | 14/07/2020 | Anomalie | Serveur VPN | Freebox Server V7 (Delta) | Nouveau | Servuer VPN IKEv2 non fonctionnel depuis le réseau loca... |
Description de la tâche
Bonjour,
Depuis la mise à jour 4.2.0, mon téléphone n’arrive plus à accéder au réseau une fois connecté au VPN IKEv2 s’il est connecté au réseau de la Freebox.
Infos techniques : OS : Android 10 (MIUI 12.0.1) Client VPN : StrongSwan 5.8.4
Cependant, cela marche sans soucis si je me connecte depuis un réseau externe (ex : 4G).
Là où cela me pose un souci, est qu’il s’agit d’un des seuls moyens que j’ai sous Android (en tous cas, la version embarquée avec mon téléphone) de forcer l’utilisation d’un serveur DNS (ex : Pi-Hole), certaines applications ne consommant pas celui fourni via DHCP.
Sachant que d’après mes tests, le protocole PPTP permet toujours cette utilisation, mais ne convient pas à mon cas d’usage car : 1. Il n’est plus à jour en termes de sécurité (mieux que rien) 2. Il gère plus difficilement le changement de réseau (là ou l’IKEv2 à MOBIKE)
Je peux fournir les logs de connexion côté téléphone si cela peut aider.
Merci d’avance.
|
|
31347 | 26/07/2020 | Anomalie | Serveur VPN | Freebox Server V8 (Pop) | Nouveau | pb serveur VPN IPSEC IKEv2 |
Description de la tâche
Bonjour,
impossible de me connecter avec ce protocole, fonctionne par contre avec le protocole PPTP. tests effectués à partir de windows 10, MacOS 10.15.6, IOS 13.6.
pour info je suis en firmware 4.2.2 et non pas en 4.2.1 comme indiqué ( il y a un bug dans la liste des firmwares pour le serveur pop dans l’ajout d’une nouvelle tache).
avez vous le même problème ?
|
|
31808 | 11/08/2020 | Anomalie | Serveur VPN | Freebox Server V6 (Révolution) | Nouveau | Problème VPN IPSEC Freebox Révolution depuis mise a jou... |
Description de la tâche
Bonjour,
Je n’arrive plus a me connecter en IPSEC depuis mes téléphones Android (Andoid 9). Par contre cela fonctionne bien en PPTP. J’ai fais les tests sur plusieurs téléphones Android avec des comptes différents et sur des réseaux différents. J’ai le même comportement. J’ai même changer le nom de domaine xxxx.freeboxos.fr pour vérifier qu’il n’y ai pas un pb avec le certificat. J’ai également le même comportement.
Je rencontre ce problème depuis la mise a jour suivante : Mise à jour du Freebox Server (Révolution/mini/One/Delta/Pop) 4.2.0 du 13 juillet 2020.
La mise à jour apporte les changements suivants :
Amélioration La stabilité et les performances du WiFi N (2.4Ghz) ont été grandement amélioré. Pensez à vérifier que le mode 802.11n et la protection WPA2/AES sont activés pour obtenir les meilleures performances. La protection WPA3 est disponible pour le WiFi. Le mode proposé est appelé « transition » car il permet l’usage simultané sur WPA2 et du WPA3, au choix de l’appareil qui se connecte Un QRcode permettant de se connecter au réseau WiFi est maintenant disponible sur l’afficheur des Freebox Révolution/Mini4k/One Le contrôle parental a été entièrement repensé et remplacé par un système de profils plus intuitif, la migration est automatique (les profils sont crées à partir de la configuration précédente). Une mise à jour de l’application Freebox est nécessaire pour continuer d’utiliser la fonction. Elle est disponible immédiatement. L’application Freebox Connect qui sortira ce jeudi améliorera encore l’expérience utilisateur sur cette fonction. Amélioration des performances du WiFi AC (5Ghz) pour les Freebox Révolution & Mini4k qui en sont équipées. Amélioration des performances du serveur VPN IKEv2
log de connexion VPN : Aug 11 10:48:18 00[DMN] +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Aug 11 10:48:18 00[DMN] Starting IKE service (strongSwan 5.8.4, Android 10 - QKQ1.191008.001.WW_user_100.10.107.92_20200715 release-keys/2020-07-05, ASUS_Z01RD - asus/WW_Z01RD/asus, Linux 4.9.186-perf+, aarch64) Aug 11 10:48:18 00[LIB] loaded plugins: androidbridge charon android-log openssl fips-prf random nonce pubkey chapoly curve25519 pkcs1 pkcs8 pem xcbc hmac socket-default revocation eap-identity eap-mschapv2 eap-md5 eap-gtc eap-tls x509 Aug 11 10:48:18 00[JOB] spawning 16 worker threads Aug 11 10:48:18 00[LIB] all OCSP validation disabled Aug 11 10:48:18 00[LIB] all CRL validation disabled Aug 11 10:48:18 07[IKE] initiating IKE_SA android[2] to XX.XX.XX.XX (IPPUBLIQUE) Aug 11 10:48:18 07[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ] Aug 11 10:48:18 07[NET] sending packet: from 10.41.196.65[47681] to XX.XX.XX.XX (IPPUBLIQUE)[500] (716 bytes) Aug 11 10:48:19 08[NET] received packet: from XX.XX.XX.XX (IPPUBLIQUE)[500] to 10.41.196.65[47681] (280 bytes) Aug 11 10:48:19 08[ENC] parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ] Aug 11 10:48:19 08[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256 Aug 11 10:48:19 08[IKE] local host is behind NAT, sending keep alives Aug 11 10:48:19 08[IKE] remote host is behind NAT Aug 11 10:48:19 08[IKE] establishing CHILD_SA android{2} Aug 11 10:48:19 08[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CPRQ(ADDR ADDR6 DNS DNS6) N(ESP_TFC_PAD_N) SA TSi TSr N(MOBIKE_SUP) N(NO_ADD_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ] Aug 11 10:48:19 08[NET] sending packet: from 10.41.196.65[37145] to XX.XX.XX.XX (IPPUBLIQUE)[4500] (432 bytes) Aug 11 10:48:19 10[NET] received packet: from XX.XX.XX.XX (IPPUBLIQUE)[4500] to 10.41.196.65[37145] (80 bytes) Aug 11 10:48:19 10[ENC] parsed IKE_AUTH response 1 [ N(AUTH_FAILED) ] Aug 11 10:48:19 10[IKE] received AUTHENTICATION_FAILED notify error
|
|
32306 | 08/09/2020 | Anomalie | Serveur VPN | Freebox Server V6 (Révolution) | Nouveau | Serveur VPN |
Description de la tâche
Bonjour, Depuis longtemps j’utilise le Serveur VPN de la FBX pour me connecter depuis l’extérieur à mon réseau et ainsi avoir accès aux disques partagés sur ce réseau, y compris celui de la V6. Or désormais si la connexion VPN s’établit en PPTP ou IPSEC IKEv2 il m’est impossible de “voir” mon réseau local derrière la FBX distante et ce que j’utilise un PC W10 ou un vieux W7. Précision utile j’ai bien coché le Client SMB 1.0/CIFS et décoché Suppression automatique de SMB 1.0/CIFS sur W10. Merci de prendre en compte ce problème très handicapant.
|
|
33063 | 11/11/2020 | Anomalie | Serveur VPN | Freebox Server V8 (Pop) | Nouveau | Instabilité VPN Cisco et free pop server |
Description de la tâche
Bonjour
Mon VPN CISCO reboote tres regulierement lorsque que je suis connecté sur la free pop server (fibre ou ADSL). Ce n’est pas le cas lorsque je suis connecté sur une clef 4G d’ORANGE. Merci pour vos éclairages
|
|
33434 | 13/12/2020 | Anomalie | Serveur VPN | Freebox Server V8 (Pop) | Nouveau | Anomalie Serveur VPN FREEBOX pop 4.2.7 |
Description de la tâche
À priori depuis la version 4.2.7, un serveur VPN paramétré IPSEC IKEV2 ne fonctionne plus sur la box, tout fonctionnait avant et je n’ai rien changé à ma config et du jour au lendemain, la connexion est impossible, avez vous aussi le problème ? Merci pour vos retours.
|
|
33583 | 28/12/2020 | Anomalie | Serveur VPN | Freebox Server V8 (Pop) | Nouveau | Accès au reseau local par android via VPN | |
|
34560 | 16/04/2021 | Anomalie | Serveur VPN | Tous | Nouveau | Débit limité du serveur VPN | |
|
34610 | 21/04/2021 | Anomalie | Serveur VPN | Tous | Nouveau | [Freebox POP][VPN] - problème de VPN lié à l'IPv6 | |
|
34670 | 26/04/2021 | Anomalie | Serveur VPN | Freebox Server V6 (Révolution) | Nouveau | Déconnexions intempestives - Logiciel VPN FortiClient -... | |
|
34788 | 07/05/2021 | Anomalie | Serveur VPN | Tous | Nouveau | Le serveur VPN ne fonctionne plus pour accéder aux disq... | |
|
34830 | 11/05/2021 | Anomalie | Serveur VPN | Freebox Server V8 (Pop) | Nouveau | Impossible de se connecter au serveur VPN de la Freebox | |
|
34933 | 27/05/2021 | Anomalie | Serveur VPN | Tous | Nouveau | Le trafic internet IPv6 n'est pas routé avec le serveur... | |
|
34981 | 03/06/2021 | Anomalie | Serveur VPN | Freebox Server V7 (Delta) | Nouveau | Connexion au serveur VPN impossible | |
|
35303 | 27/07/2021 | Anomalie | Serveur VPN | Freebox Server V7 (Delta) | Nouveau | impossible d'activer le serveur vpn pptp | |
|
35713 | 05/10/2021 | Anomalie | Serveur VPN | Freebox Server V6 (Révolution) | Nouveau | Pas de nav en VPN sur la FBX révolution | |
|
36169 | 26/12/2021 | Anomalie | Serveur VPN | Freebox Server Mini 4K | Nouveau | Serveur VPN injoignable | |
|
36969 | 25/08/2022 | Anomalie | Serveur VPN | Freebox Server V8 (Pop) | Nouveau | Connexion impossible en 4g bouygues ou orange sur v-n | |
|
37063 | 25/09/2022 | Anomalie | Serveur VPN | Freebox Server V8 (Pop) | Nouveau | Serveur VPN ne fonctionne plus depuis la 4.6.4 | |
|
37540 | 27/12/2022 | Anomalie | Serveur VPN | Freebox Server V7 (Delta) | Nouveau | vpn wireguard & libreelec / plex | |
|
37881 | 27/03/2023 | Anomalie | Serveur VPN | Freebox Server V8 (Pop) | Nouveau | Impossible d'accéder au disque réseau depuis un VPN | |
|
38395 | 27/05/2023 | Anomalie | Serveur VPN | Freebox Server V8 (Pop) | Nouveau | Problème WireGuard et clé pré-partagée | |
|
38737 | 24/10/2023 | Anomalie | Serveur VPN | Freebox Server V7 (Delta) | Nouveau | Wireguard débit limité en upload et download | |
|
39075 | 26/02/2024 | Anomalie | Serveur VPN | Tous | Nouveau | Serveur OpenVPN bridgé donne une adresse IP locale 0.0.... | |
|
14650 | 16/04/2014 | Évolution | Serveur VPN | Tous | Nouveau | OpenVPN Limite de temps | |
|
14883 | 02/05/2014 | Évolution | Serveur VPN | Tous | Nouveau | Mise en place d'un "log" des connexions VPN | |
|
20226 | 11/05/2016 | Évolution | Serveur VPN | Tous | Nouveau | Débit montant lent via OpenVPN Bridge | |
|
21237 | 13/03/2017 | Évolution | Serveur VPN | Tous | Nouveau | journaux de log | |
|
22166 | 10/12/2017 | Évolution | Serveur VPN | Tous | Nouveau | Limite du nombre de connexions | |
|
22839 | 15/09/2018 | Évolution | Serveur VPN | Tous | Nouveau | openvpn tls-crypt | |
|
26904 | 18/04/2019 | Évolution | Serveur VPN | Tous | Nouveau | IPSEC IKEv2 Activation de l'authentification par pre-s... | |