Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

Ce projet correspond aux anomalies ou aux demandes d’évolutions logicielles pour le Freebox Server.

Pour des problèmes de ligne ADSL ou Fibre, vous devez vous adresser directement au 3244.
N’indiquez ici que les bugs ou les demandes d’évolution concernant le Freebox Server.

Pour les remarques concernant le Freebox Player Révolution (V6), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant la Freebox Mini 4K, vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Devialet (V7), vous pouvez le faire sur la page dédiée.
Pour les remarques concernant le Freebox Player Pop (V8), vous pouvez le sur la page dédiée.

Effectuez la mise à jour de votre Freebox Server vers la dernière version annoncée sur l'historique des mises à jour Freebox Server

Vérifiez que votre problème ou votre demande d’évolution n’a pas déjà été posté auparavant.

Merci d’avance.

ID Ouverte Type Catégorie  asc Système d'exploitation État Résumé
3535104/08/2021AnomalieRéseau - WifiTousNouveauPerte de connexion wifi après utilisation ethernet 2.5G Description de la tâche

Bonjour,

Je constate aujourd'hui un problème de connection Wifi suite à l'utilisation du port ethernet 2.5G.

En effet, je constate lors de la connection en ethernet une augmentation de la température de la jusqu'à devoir reboot la box.

Une capture de l'évolution de la température est disponible ici: https://imgur.com/a/iAA8Deo

3551601/09/2021AnomalieRéseau - WifiTousNouveauDéconnexion wifi abusive Description de la tâche

J'ai entre 10 a 20 déconnexions par jour et cela dure maintenant 2 semaines
par contre aucun problème au niveau du débit

BOX: FREEBOX POP avec un répeteur wifi
FIBRE OPTIQUE

3263601/10/2020AnomalieRestriction Wifi (Filtrage MAC)TousNouveauFiltrage Wifi par Mac Adress pour attribution d'IP fixe Description de la tâche

Bonjour,
Après moultes essais, cela fonctionnait avec la Révolution mais ne fonctionne pas avec la Pop en 4.2.5. Je souhaite utiliser pour mes devices wifi un plan d’adressage en IP fixes. Donc quand ils se connectaient, la Révolution récupérait leur Mac Adress, passait par le filtre de la liste blanche pour finalement leur attribuer une IP fixe, au préalable fixée (bail statique). Pourquoi cela n’est pas possible avec le Pop Server ? J’ai tenté mais ça ne fonctionne pas ! Une astuce peut-être ?

1519620/06/2014AnomalieRSSTousÀ investiguerFlux RSS déclaré à jour alors qu'il a des nouveautés no... Description de la tâche

Dans Freebox OS > Téléchargements > Flux RSS, j’ai mis le flux http://podcast.rmc.fr/channel35/RMCInfochannel35.xml avec comme dernier ajout celui du 13/06 alors que le flux contient en fait un nouvel ajout du 20/6. Le clic-droit « Mettre à jour le flux RSS » donne « Le flux RSS est déjà à jour » alors qu’il ne l’ai pas. Notez que la date de mise à jour est indiquée comme « 23/09/2005 00:00:00 ».

3322825/11/2020AnomalieRSSFreebox Server V6 (Révolution)NouveauFlux RSS HS depuis mies à jour 4.2.6 Description de la tâche

Bonjour,
Depuis la mise à jour 4.2.6 de ma Freebox Révolution mes flux RSS ne sont plus téléchargés.
A l’ouverture de la fenêtre Téléchargement les flux RSS ne sont plus à jour.
Si je peux les mettre à jour le téléchargement manuel ou planifié ne fonctionne plus.
Cordialement,

1260027/06/2013ÉvolutionRSSFreebox Server V6 (Révolution)NouveauChoisir le repertoire de telechargement de flux RSS Description de la tâche

Bonjour,

Serait t-il possible a l’ajout de flux RSS de sélectionner le dossier de destination par exemple des podcasts audio les mettres dans musiques, des podcasts videos dans videos ainsi de suite.
Et si ceci est possible de mettre une possibilité de garder par exemple les 2 derniers éléments de chaque flux.

Merci.

1589609/10/2014ÉvolutionRSSTousNouveauRss - Titre Description de la tâche

Bonjour,

il manque la possibilité d’ajouter/modifier un titre aux flux rss du module de téléchargement.
Dans mon cas, je me retrouve avec une liste peu lisible dans son ensemble.

Cordialement,
Francois.

2251622/03/2018AnomalieServeur Mini 4KTousNouveausuppression périphériques réseau dans wifi invité impos... Description de la tâche

Bonjour,
la suppression de périphérique réseau pour le wifi invité retourne une erreur “Erreur de la suppression de l’hôte:Pas d’hôte avec cet identifiant” et ne supprime pas l’appareil de la liste.

la modification du nom retourne une erreur 500 (c’est cassé!!)

freeboxOS 3.5.2 hw:r1 mini

1850513/08/2015AnomalieServeur VPNTousNouveau"Bad local IP" en tentant de connecter deux Freebox Ser... Description de la tâche

Bonjour,

Je tente de raccorder deux freebox server (une Révolution et un Mini, j’utiliserai ces noms pour distinguer le server et le client OpenVPN) dans l’optique de fusionner les deux LAN sur le même subnet (192.168.0.*) en utilisant OpenVPN en mode Bridge.

Je configure donc le Mini en tant que server, créé un utilisateur spécifique pour cette connexion et charge le fichier de configuration généré par le Mini dans le client VPN de la Révolution. Première erreur : il faut commenter la ligne dev-type tap qui empêche au client de la Révolution de charger le fichier le configuration (et aussi tls-remote qui n’est plus nécessaire et génère un warning dans les logs).

Une fois le fichier de configuration corrigé et chargé, toute tentative de connection retourne une erreur Bad local IP dont ne je n’ai pu trouver aucune référence sur le net (autre qu’une erreur de pppd). Le log indique aussi que le client tente la requête avec dev-type tun (puisque je l’ai commenté dans le fichier de config).

Log complet :

2015-08-13 14:26:18 l2 state change ‘l2_down’ ⇒ ‘l2_down’
2015-08-13 14:26:18 l3 state change ‘l3_down’ ⇒ ‘l3_down’
2015-08-13 14:26:18 state change ‘down’ ⇒ ‘down’
2015-08-13 14:26:18 enabling connection
2015-08-13 14:26:18 state change ‘down’ ⇒ ‘wait_l2_up’
2015-08-13 14:26:18 l2 state change ‘l2_down’ ⇒ ‘l2_up’
2015-08-13 14:26:18 state change ‘wait_l2_up’ ⇒ ‘l2_up’
2015-08-13 14:26:18 state change ‘l2_up’ ⇒ ‘wait_l3_up’
2015-08-13 14:26:18 l3 state change ‘l3_down’ ⇒ ‘l3_start’
2015-08-13 14:26:18 starting
2015-08-13 14:26:18 calling helper script at ‘/etc/fbxconnman/conn.pre-up’
2015-08-13 14:26:18 l3 state change ‘l3_start’ ⇒ ‘l3_wait_preup_helper’
2015-08-13 14:26:18 l3 state change ‘l3_wait_preup_helper’ ⇒ ‘l3_wait_stable’
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 OpenVPN 2.3.2 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Jul 24 2015
2015-08-13 14:26:18 openvpn: connected to management interface
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: Connected to management server at unix_mgt.sock
2015-08-13 14:26:18 openvpn: rx: >INFO:OpenVPN Management Interface Version 1 – type ‘help’ for more info
2015-08-13 14:26:18 openvpn: rx: >HOLD:Waiting for hold release
2015-08-13 14:26:18 openvpn: tx: hold release
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘hold release’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: hold release succeeded
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘state on’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: real-time state notification set to ON
2015-08-13 14:26:18 openvpn: rx: >PASSWORD:Need ‘Auth’ username/password
2015-08-13 14:26:18 openvpn: tx: username “Auth” “[user]”
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘username “Auth” “[user]”’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: ‘Auth’ username entered, but not yet verified
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: CMD ‘password [...]’
2015-08-13 14:26:18 openvpn: rx: SUCCESS: ‘Auth’ password entered, but not yet verified
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,WILL_CONNECT,[IP],,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Socket Buffers: R=[172032→131072] S=[172032→131072]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 UDPv4 link local: [undef]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 UDPv4 link remote: [AF_INET][IP]:[PORT]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,WAIT,,,,,,0
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,WILL_CONNECT,[IP],,,,,0
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,WAIT,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 MANAGEMENT: >STATE:1439468778,AUTH,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 TLS: Initial packet from [AF_INET][IP]:[PORT], sid=7f32f5b5 869df738
2015-08-13 14:26:18 openvpn: rx: >STATE:1439468778,AUTH,,,,,,0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for […]
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Validating certificate key usage
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 ++ Certificate has key usage 00a0, expects 00a0
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY KU OK
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 Validating certificate extended key usage
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY EKU OK
2015-08-13 14:26:18 openvpn: output: Thu Aug 13 14:26:18 2015 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server […]
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘dev-type’ is used inconsistently, local=’dev-type tun’, remote=’dev-type tap’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘link-mtu’ is used inconsistently, local=’link-mtu 1557’, remote=’link-mtu 1589’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 WARNING: ‘tun-mtu’ is used inconsistently, local=’tun-mtu 1500’, remote=’tun-mtu 1532’
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Encrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Encrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Decrypt: Cipher ‘AES-256-CBC’ initialized with 256 bit key
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Data Channel Decrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
2015-08-13 14:26:19 openvpn: output: Thu Aug 13 14:26:19 2015 [Freebox OpenVPN server […]] Peer Connection Initiated with [AF_INET][IP]:[PORT]
2015-08-13 14:26:20 openvpn: rx: >STATE:1439468780,GET_CONFIG,,,,,,0
2015-08-13 14:26:20 openvpn: output: Thu Aug 13 14:26:20 2015 MANAGEMENT: >STATE:1439468780,GET_CONFIG,,,,,,0
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 SENT CONTROL [Freebox OpenVPN server […]]: ‘PUSH_REQUEST’ (status=1)
2015-08-13 14:26:21 openvpn: rx: >STATE:1439468781,CONNECTED,SUCCESS,,[IP],,,1500
2015-08-13 14:26:21 openvpn: bad local ip
2015-08-13 14:26:21 l3 is now stable
2015-08-13 14:26:21 l3 does not fulfil config requirement
2015-08-13 14:26:21 l3 state change ‘l3_wait_stable’ ⇒ ‘l3_bring_down’
2015-08-13 14:26:21 waiting for l3 providers to go down
2015-08-13 14:26:21 l3 state change ‘l3_bring_down’ ⇒ ‘l3_wait_down’
2015-08-13 14:26:21 l3 state change ‘l3_wait_down’ ⇒ ‘l3_cleanup_start’
2015-08-13 14:26:21 calling helper script at ‘/etc/fbxconnman/conn.post-down’
2015-08-13 14:26:21 l3 state change ‘l3_cleanup_start’ ⇒ ‘l3_wait_postdown_helper’
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 PUSH: Received control message: ‘PUSH_REPLY,ping 30,ping-restart 120’
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 OPTIONS IMPORT: timers and/or timeouts modified
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 Initialization Sequence Completed
2015-08-13 14:26:21 openvpn: output: Thu Aug 13 14:26:21 2015 MANAGEMENT: >STATE:1439468781,CONNECTED,SUCCESS,,[IP],,,1500
2015-08-13 14:26:21 l3 state change ‘l3_wait_postdown_helper’ ⇒ ‘l3_cleanup_finish’
2015-08-13 14:26:21 l3 state change ‘l3_cleanup_finish’ ⇒ ‘l3_finished’
2015-08-13 14:26:21 state change ‘wait_l3_up’ ⇒ ‘wait_l3_down’
2015-08-13 14:26:21 l3 state change ‘l3_finished’ ⇒ ‘l3_down’
2015-08-13 14:26:21 state is now DOWN
2015-08-13 14:26:21 state change ‘wait_l3_down’ ⇒ ‘l3_finished’
2015-08-13 14:26:21 state change ‘l3_finished’ ⇒ ‘wait_l2_down’
2015-08-13 14:26:21 l2 state change ‘l2_up’ ⇒ ‘l2_cleanup’
2015-08-13 14:26:21 l2 state change ‘l2_cleanup’ ⇒ ‘l2_down’
2015-08-13 14:26:21 state change ‘wait_l2_down’ ⇒ ‘down’

2008507/04/2016AnomalieServeur VPNTousNouveauImpossible d'accéder à un site web HTTPS hebergé chez s... Description de la tâche

Bonjour,

Lorsque nous sommes connectés en PPTP depuis l’extérieur sur notre Freebox Server, il nous est impossible d’accéder à notre site internet httpS://www.mondomaine.fr héberger localement sur un serveur connecté sur la Freebox Server.

Nous recevons une erreur :

Chrome :
Ce site ne peut pas fournir de connexion sécurisée
www.mondomaine.fr a envoyé une réponse incorrecte.
ERR_SSL_PROTOCOL_ERROR

Internet Explorer :
Activez TLS 1.0, TLS 1.1 et TLS 1.2 dans Paramètres avancés, puis essayez de vous connecter de nouveau à https://www.mondomaine.fr . Si cette erreur persiste, il se peut que ce site utilise un protocole non pris en charge. Contactez votre administrateur de site.

Edge :
Désolé, nous ne pouvons pas atteindre cette page.
Essayer
•Assurez-vous d’avoir la bonne adresse web : https://www.mondomaine.fr •Actualiser la page
•Rechercher les éléments souhaités

En revanche, aucun problème lorsque nous accédons à la version non sécurisée du site http://www.mondomain.fr.

Aucun problème également pour accéder à ce site à domicile ou depuis l’extérieur sans passer par PPTP.

Merci.

2013818/04/2016AnomalieServeur VPNTousÀ investiguerCompteurs Reçus/Émis : mauvaise unité ? Description de la tâche

Bonjour,

je viens de configurer le serveur OpenVPN de la Freebox (IKEv2) et m’y suis connecté. En vérifiant l’état du serveur, dans l’onglet “Connexions”, je me suis aperçu que les compteurs de données émises et reçues affichaient des données complètement erronées.
Par exemple, dans la capture jointe, j’en suis à quelques milliards de Go ‘Reçus’ après une heure de connexion... et le nombre augmente en continu.
Je me demande du coup si c’est pas un problème d’unités, ou même carrément de comptage parce que je n’ai quasiment rien fait sur la liaison VPN (je n’ai pas téléchargé de fichiers lourds par exemple).
Je dois au plus avoir échangé avec le serveur quelques mégaoctets, c’est tout.

Merci d’avance en tout cas,
Sylvain

2099321/12/2016AnomalieServeur VPNTousNouveauRoutage VPN impossible : Description de la tâche
  • J’ai créé un VPN pptp entre un site distant et la free
  • La free est en mode VPN serveur
  • synchronisation OK.
  • Les stations distantes se connectent correctement sur les stations situées sur le Lan de la Free: 192.168.1.x .
  • En revanche aucune station du Lan de la Free ne peut accéder au réseau distant.
  • Pour ce faire il serait nécessaire de créer une route du type :

Route add 192.168.2.0 mask 255.255.255.0 192.168.27.65
où 192.168.2.x est le Lan distant et 192.168.27.65 l’adresse ip du routeur distant sur le vpn. la free connaît et voit cette adresse et je peux y accéder sans problème; sans cette table de routage je ne peux pas aller au delà.

Or il semble que le rajout d’une route statique ne soit pas prévu sur la Free et donc il est impossible d’utiliser le VPN, tout au moins dans un sens.
A moins qu’il existe un moyen que je ne vois pas pour rajouter cette table.

merci pour votre aide

2274502/07/2018AnomalieServeur VPNTousÀ investiguerServeur OpenVPN: génération des certificats serveur et ... Description de la tâche

Bonjour,

Je viens de recréer la configuration serveur OpenVPN d’une Freebox Revolution.

En utilisant le client VPN TheGreenBow, je constate que les 2 certificats serveur et serveur CA sont bien différents, mais ils utilisent la même clef publique.
Ils ont aussi la même valeur pour le champ “Subject key identifier”.

Est-ce volontaire ? ou est-ce une erreur, ou mauvaise manip de ma part ?

Si c’est volontaire, ce n’est pas conforme. D’après la RFC 5280 paragraphe 4.2.1.2, le champ “Subject key identifier” est bien censé être unique pour chaque certificat, et il est effectivement calculé à partir du champ “subjectPublicKey”.

Je peux faire d’autres manips, ou donner plus d’information si besoin.

Avec mon ancienne configuration Serveur OpenVpn de la Freebox je n’avais pas constaté ce problème. Un utilisateur Freebox 4k + Client TheGreenBox nous a remonté aussi ce problème, que j’arrive donc maintenant à reproduire.

Merci,

Frederic Gloannec
TheGreenBow VPN.

2716702/05/2019AnomalieServeur VPNTousNouveauOpenVPN Bridgé impossible entre 2 Freebox (erreur inter... Description de la tâche

Bonjour,

J’essai de faire un lien OpenVPN Bridgé entre deux Freebox (Mini 4K en ADSL et One en FTTH AMI Orange).
Serveur créé sur la One, client sur la mini 4K.

Déja j’ai du effacer la ligne dev-type tap du fichier sinon impossible de l’importer sur Freebox OS.

Ensuite j’ai une erreur interne, avec bad local ip, comme si le client n’arrive pas à obtenir une adresse IP.

Merci pour votre aide, ci joint le log

//d.pr/i/3g5Ukf

2019-05-02 14:14:42 starting
2019-05-02 14:14:42 calling helper script at '/etc/fbxconnman/conn.pre-up'
2019-05-02 14:14:42 l3 state change 'l3_start' => 'l3_wait_preup_helper'
2019-05-02 14:14:42 l3 state change 'l3_wait_preup_helper' => 'l3_wait_stable'
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 OpenVPN 2.3.17 arm-unknown-linux-muslgnueabi [SSL (OpenSSL)] [LZO] [EPOLL] [MH] [IPv6] built on Apr 26 2019
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 library versions: OpenSSL 1.0.2q  20 Nov 2018, LZO 2.09
2019-05-02 14:14:42 openvpn: connected to management interface
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: Connected to management server at unix_mgt.sock
2019-05-02 14:14:42 openvpn: rx: >INFO:OpenVPN Management Interface Version 1 -- type 'help' for more info
2019-05-02 14:14:42 openvpn: rx: >HOLD:Waiting for hold release
2019-05-02 14:14:42 openvpn: tx: hold release
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'hold release'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: hold release succeeded
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'state on'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: real-time state notification set to ON
2019-05-02 14:14:42 openvpn: rx: >PASSWORD:Need 'Auth' username/password
2019-05-02 14:14:42 openvpn: tx: username "Auth" "FBX78340"
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'username "Auth" "FBX78340"'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: 'Auth' username entered, but not yet verified
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: CMD 'password [...]'
2019-05-02 14:14:42 openvpn: rx: SUCCESS: 'Auth' password entered, but not yet verified
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,WILL_CONNECT,91.166.145.220,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Socket Buffers: R=[163840->163840] S=[163840->163840]
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 UDPv4 link local: [undef]
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 UDPv4 link remote: [AF_INET]91.166.145.220:40992
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,WAIT,,,,,,0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,WILL_CONNECT,91.166.145.220,,,,,0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,WAIT,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 MANAGEMENT: >STATE:1556799282,AUTH,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 TLS: Initial packet from [AF_INET]91.166.145.220:40992, sid=38ca0eec 073b41c0
2019-05-02 14:14:42 openvpn: rx: >STATE:1556799282,AUTH,,,,,,0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY OK: depth=1, C=FR, O=Freebox SA, CN=Freebox OpenVPN server CA for 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Validating certificate key usage
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 ++ Certificate has key usage  00a0, expects 00a0
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY KU OK
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 Validating certificate extended key usage
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY EKU OK
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY X509NAME OK: C=FR, O=Freebox SA, CN=Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:42 openvpn: output: Thu May  2 14:14:42 2019 VERIFY OK: depth=0, C=FR, O=Freebox SA, CN=Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'dev-type' is used inconsistently, local='dev-type tun', remote='dev-type tap'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'link-mtu' is used inconsistently, local='link-mtu 1561', remote='link-mtu 1593'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 WARNING: 'tun-mtu' is used inconsistently, local='tun-mtu 1500', remote='tun-mtu 1532'
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 Control Channel: TLSv1.2, cipher TLSv1/SSLv3 DHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
2019-05-02 14:14:43 openvpn: output: Thu May  2 14:14:43 2019 [Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180] Peer Connection Initiated with [AF_INET]91.166.145.220:40992
2019-05-02 14:14:44 openvpn: rx: >STATE:1556799284,GET_CONFIG,,,,,,0
2019-05-02 14:14:44 openvpn: output: Thu May  2 14:14:44 2019 MANAGEMENT: >STATE:1556799284,GET_CONFIG,,,,,,0
2019-05-02 14:14:45 openvpn: output: Thu May  2 14:14:45 2019 SENT CONTROL [Freebox OpenVPN server 5e7ece4c6892237fe51085bd58810180]: 'PUSH_REQUEST' (status=1)
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 PUSH: Received control message: 'PUSH_REPLY,ping 30,ping-restart 120'
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 OPTIONS IMPORT: timers and/or timeouts modified
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 Initialization Sequence Completed
2019-05-02 14:14:46 openvpn: output: Thu May  2 14:14:46 2019 MANAGEMENT: >STATE:1556799286,CONNECTED,SUCCESS,,91.166.145.220,,,1500
2019-05-02 14:14:46 openvpn: rx: >STATE:1556799286,CONNECTED,SUCCESS,,91.166.145.220,,,1500
2019-05-02 14:14:46 openvpn: bad local ip
2019-05-02 14:14:46 l3 is now stable
2019-05-02 14:14:46 l3 does not fulfil config requirement
2019-05-02 14:14:46 l3 state change 'l3_wait_stable' => 'l3_bring_down'
2019-05-02 14:14:46 waiting for l3 providers to go down
2019-05-02 14:14:46 l3 state change 'l3_bring_down' => 'l3_wait_down'
2019-05-02 14:14:46 l3 state change 'l3_wait_down' => 'l3_cleanup_start'
2019-05-02 14:14:46 calling helper script at '/etc/fbxconnman/conn.post-down'
2019-05-02 14:14:46 l3 state change 'l3_cleanup_start' => 'l3_wait_postdown_helper'
2019-05-02 14:14:46 l3 state change 'l3_wait_postdown_helper' => 'l3_cleanup_finish'
2019-05-02 14:14:46 l3 state change 'l3_cleanup_finish' => 'l3_finished'
2019-05-02 14:14:46 state change 'wait_l3_up' => 'wait_l3_down'
2019-05-02 14:14:46 l3 state change 'l3_finished' => 'l3_down'
2019-05-02 14:14:46 state is now DOWN
2019-05-02 14:14:46 state change 'wait_l3_down' => 'l3_finished'
2019-05-02 14:14:46 state change 'l3_finished' => 'wait_l2_down'
2019-05-02 14:14:46 l2 state change 'l2_up' => 'l2_cleanup'
2019-05-02 14:14:46 l2 state change 'l2_cleanup' => 'l2_down'
2019-05-02 14:14:46 state change 'wait_l2_down' => 'down'
2826106/09/2019AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServeur VPN IkeV2 Description de la tâche

Bonjour,

Avec la freebox Delta, lorsque l’agrégation 4G est activée, et que l’on se connecte à distance au serveur VPN de lafreebox via un iphone par exemple, alors il est uniquement possible d’accéder à l’ip locale de la freebox (192.168.1.254 dans mon cas). Toute autre ip du réseau local est inaccessible.

Il suffit de désactiver l’agrégation 4G (pas de reboot nécessaire) pour que cela soit possible.

2850606/10/2019AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServeur VPN routé et Agrégation 4G Description de la tâche

Il semblerai qu’il soit impossible de faire fonctionner le serveur VPN en mode routé quand l’agrégation 4G est activé.
Le client VPN se connecte bien au serveur, mais le trafic ne semble pas être routé aussi bien pour le trafic le réseau local que celui vers l’extérieure.
La même configuration marche avec l’agrégation 4G désactivé.
Un redémarrage de la box est nécessaire si l’on active/désactive la 4G pour que le routage fonctionne de nouveau avec le client VPN.

Configuration OpenVPN Serveur:

IPV4 activé
IPV6 désactivée
TCP activé

3095414/07/2020AnomalieServeur VPNFreebox Server V7 (Delta)NouveauServuer VPN IKEv2 non fonctionnel depuis le réseau loca... Description de la tâche

Bonjour,

Depuis la mise à jour 4.2.0, mon téléphone n’arrive plus à accéder au réseau une fois connecté au VPN IKEv2 s’il est connecté au réseau de la Freebox.

Infos techniques :
OS : Android 10 (MIUI 12.0.1)
Client VPN : StrongSwan 5.8.4

Cependant, cela marche sans soucis si je me connecte depuis un réseau externe (ex : 4G).

Là où cela me pose un souci, est qu’il s’agit d’un des seuls moyens que j’ai sous Android (en tous cas, la version embarquée avec mon téléphone) de forcer l’utilisation d’un serveur DNS (ex : Pi-Hole), certaines applications ne consommant pas celui fourni via DHCP.

Sachant que d’après mes tests, le protocole PPTP permet toujours cette utilisation, mais ne convient pas à mon cas d’usage car :
1. Il n’est plus à jour en termes de sécurité (mieux que rien)
2. Il gère plus difficilement le changement de réseau (là ou l’IKEv2 à MOBIKE)

Je peux fournir les logs de connexion côté téléphone si cela peut aider.

Merci d’avance.

3134726/07/2020AnomalieServeur VPNFreebox Server V8 (Pop)Nouveaupb serveur VPN IPSEC IKEv2 Description de la tâche

Bonjour,

impossible de me connecter avec ce protocole, fonctionne par contre avec le protocole PPTP.
tests effectués à partir de windows 10, MacOS 10.15.6, IOS 13.6.

pour info je suis en firmware 4.2.2 et non pas en 4.2.1 comme indiqué ( il y a un bug dans la liste des firmwares pour le serveur pop dans l’ajout d’une nouvelle tache).

avez vous le même problème ?

3180811/08/2020AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauProblème VPN IPSEC Freebox Révolution depuis mise a jou... Description de la tâche

Bonjour,

Je n’arrive plus a me connecter en IPSEC depuis mes téléphones Android (Andoid 9).
Par contre cela fonctionne bien en PPTP.
J’ai fais les tests sur plusieurs téléphones Android avec des comptes différents et sur des réseaux différents.
J’ai le même comportement.
J’ai même changer le nom de domaine xxxx.freeboxos.fr pour vérifier qu’il n’y ai pas un pb avec le certificat.
J’ai également le même comportement.

Je rencontre ce problème depuis la mise a jour suivante :
Mise à jour du Freebox Server (Révolution/mini/One/Delta/Pop) 4.2.0 du 13 juillet 2020.

La mise à jour apporte les changements suivants :

Amélioration
La stabilité et les performances du WiFi N (2.4Ghz) ont été grandement amélioré. Pensez à vérifier que le mode 802.11n et la protection WPA2/AES sont activés pour obtenir les meilleures performances.
La protection WPA3 est disponible pour le WiFi. Le mode proposé est appelé « transition » car il
permet l’usage simultané sur WPA2 et du WPA3, au choix de l’appareil qui se connecte
Un QRcode permettant de se connecter au réseau WiFi est maintenant disponible sur l’afficheur des Freebox Révolution/Mini4k/One
Le contrôle parental a été entièrement repensé et remplacé par un système de profils plus intuitif, la migration est automatique (les profils sont crées à partir de la configuration précédente). Une mise à jour de l’application Freebox est nécessaire pour continuer d’utiliser la fonction. Elle est disponible immédiatement. L’application Freebox Connect qui sortira ce jeudi améliorera encore l’expérience utilisateur sur cette fonction.
Amélioration des performances du WiFi AC (5Ghz) pour les Freebox Révolution & Mini4k qui en sont équipées.
Amélioration des performances du serveur VPN IKEv2

log de connexion VPN :
Aug 11 10:48:18 00[DMN] +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Aug 11 10:48:18 00[DMN] Starting IKE service (strongSwan 5.8.4, Android 10 - QKQ1.191008.001.WW_user_100.10.107.92_20200715 release-keys/2020-07-05, ASUS_Z01RD - asus/WW_Z01RD/asus, Linux 4.9.186-perf+, aarch64)
Aug 11 10:48:18 00[LIB] loaded plugins: androidbridge charon android-log openssl fips-prf random nonce pubkey chapoly curve25519 pkcs1 pkcs8 pem xcbc hmac socket-default revocation eap-identity eap-mschapv2 eap-md5 eap-gtc eap-tls x509
Aug 11 10:48:18 00[JOB] spawning 16 worker threads
Aug 11 10:48:18 00[LIB] all OCSP validation disabled
Aug 11 10:48:18 00[LIB] all CRL validation disabled
Aug 11 10:48:18 07[IKE] initiating IKE_SA android[2] to XX.XX.XX.XX (IPPUBLIQUE)
Aug 11 10:48:18 07[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
Aug 11 10:48:18 07[NET] sending packet: from 10.41.196.65[47681] to XX.XX.XX.XX (IPPUBLIQUE)[500] (716 bytes)
Aug 11 10:48:19 08[NET] received packet: from XX.XX.XX.XX (IPPUBLIQUE)[500] to 10.41.196.65[47681] (280 bytes)
Aug 11 10:48:19 08[ENC] parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ]
Aug 11 10:48:19 08[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
Aug 11 10:48:19 08[IKE] local host is behind NAT, sending keep alives
Aug 11 10:48:19 08[IKE] remote host is behind NAT
Aug 11 10:48:19 08[IKE] establishing CHILD_SA android{2}
Aug 11 10:48:19 08[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CPRQ(ADDR ADDR6 DNS DNS6) N(ESP_TFC_PAD_N) SA TSi TSr N(MOBIKE_SUP) N(NO_ADD_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
Aug 11 10:48:19 08[NET] sending packet: from 10.41.196.65[37145] to XX.XX.XX.XX (IPPUBLIQUE)[4500] (432 bytes)
Aug 11 10:48:19 10[NET] received packet: from XX.XX.XX.XX (IPPUBLIQUE)[4500] to 10.41.196.65[37145] (80 bytes)
Aug 11 10:48:19 10[ENC] parsed IKE_AUTH response 1 [ N(AUTH_FAILED) ]
Aug 11 10:48:19 10[IKE] received AUTHENTICATION_FAILED notify error

3230608/09/2020AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauServeur VPN Description de la tâche

Bonjour, Depuis longtemps j’utilise le Serveur VPN de la FBX pour me connecter depuis l’extérieur à mon réseau et ainsi avoir accès aux disques partagés sur ce réseau, y compris celui de la V6.
Or désormais si la connexion VPN s’établit en PPTP ou IPSEC IKEv2 il m’est impossible de “voir” mon réseau local derrière la FBX distante et ce que j’utilise un PC W10 ou un vieux W7. Précision utile j’ai bien coché le Client SMB 1.0/CIFS et décoché Suppression automatique de SMB 1.0/CIFS sur W10. Merci de prendre en compte ce problème très handicapant.

3306311/11/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauInstabilité VPN Cisco et free pop server Description de la tâche

Bonjour

Mon VPN CISCO reboote tres regulierement lorsque que je suis connecté sur la free pop server (fibre ou ADSL).
Ce n’est pas le cas lorsque je suis connecté sur une clef 4G d’ORANGE.
Merci pour vos éclairages

3343413/12/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauAnomalie Serveur VPN FREEBOX pop 4.2.7 Description de la tâche

À priori depuis la version 4.2.7, un serveur VPN paramétré IPSEC IKEV2 ne fonctionne plus sur la box, tout fonctionnait avant et je n’ai rien changé à ma config et du jour au lendemain, la connexion est impossible, avez vous aussi le problème ? Merci pour vos retours.

3358328/12/2020AnomalieServeur VPNFreebox Server V8 (Pop)NouveauAccès au reseau local par android via VPN Description de la tâche

Bonjour,

Je souhaite accéder à mon réseau local de manière sécurisé en dehors de mon domicile (vacances, lieu de travail, …)
Le réseau local est constitué de différents pc, server, caméra ip, … Pour l’exemple, je teste avec un server web sur un pc avec une adresse IP fixe type 192.168.1.xx
rq: l’accès en local (via wifi) ne pose aucun problème).
La configuration est la suivante :
Freebox Pop 4.2.7
Android 7.0
strongSwan 2.3.2

L’option choisie est le VPN ikev2 (pptp manque de sécurité, openvpn ne répond pas au besoin, openvpn bridgé n’est pas utilisable avec android : voir les forum concernant TUN et TAP).

La procédure de configuration suivie est la suivante :
http://cs-fbx.blogspot.com/2018/03/vpn-activer-le-vpn-de-votre-freebox.html 1) s’assurer de la disponibilité des ports ou demander une full stack
2) Créer un nom de domaine en XXX.freeboxos.fr
3) Création d’un profil utilisateur
4) Activation du serveur VPN IKEv2.
5) Installer strongswan et paramétrer avec https://www.freezone.fr/article18972,connexion-au-serveur-vpn-de-la-fbx-en-mode-ikev2-depuis-android.html Profile Name : myVPN
Gateway : xxx.freeboxos.fr [votre nom de domaine, pas votre adresse IP fixe !]
Type : IKEv2 EAP (Username/Password)
Username : [celui de votre VPN]
Password : [pareil]
CA certificate : [pas: Select automatically] DST Root CA X3 [pour fignoler…]
[pas: Show advanced settings]

=⇒ et ca marche (connect ok)
=⇒ et ca ne marche pas : si l’on tape l’adresse du server web dans un navigateur, l’accès est impossible.

Est-ce un bug (problème d routage ou de plan d’adresse), une erreur de configuration, une option impossible?
Merci pour votre aide

3456016/04/2021AnomalieServeur VPNTousNouveauDébit limité du serveur VPN Description de la tâche

Bonjour,

J'ai monté un serveur Openvpn bridgé sur ma FB v6, mon client distant (derrière une FB mini 4k) se connecte correctement, le seul et gros problème, le débit plafonne à 2 Mb. Les 2 FB sont connectées en fibre.
Ma question est simple, y a t-il une limitation de débit, si oui comment la retirer.
le problème existe-t-il sur la FB Pro.
Cordialement
Franck

3461021/04/2021AnomalieServeur VPNTousNouveau[Freebox POP][VPN] - problème de VPN lié à l'IPv6 Description de la tâche

Bonjour

J'ai observé un étrange comportement entre le server VPN (freebox) et un client VPN (iOs, windows 10) lié à l'IPV6.
Si l'IPv6 est activée sur les 2 parties (server, client), la connexion internet du server VPN n'est pas transmise au client: pas d'internet.

Comme solution, j'ai désactivé l'IPv6 côté serveur VPN (freebox), ainsi que dans les propriétés du client (adaptateur réseau ethernet/wifi dans windows et dans l'adaptateur VPN), pour n'avoir que l'IPv4.

Côté iOs, les services sont partiels, je ne peux pas désactiver l'IPV6. Cependant bien que je ne puisse naviguer, je peux réceptionner des messages sur l'application Messenger (peut-être qu'il y a un bug sur l'application et que cela ne transite pas par le VPN).

Néanmoins il y a un soucis lié au VPN et à l'IPV6

Environnement technique:
Freebox pop
Serveur VPN IKEv2 activé

Téléphone iOs chez Sosh
PC sous windows 10 via une connexion mobile (partage de connexion Sosh)

Bien à vous,

3467026/04/2021AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauDéconnexions intempestives - Logiciel VPN FortiClient -...
3478807/05/2021AnomalieServeur VPNTousNouveauLe serveur VPN ne fonctionne plus pour accéder aux disq...
3483011/05/2021AnomalieServeur VPNFreebox Server V8 (Pop)NouveauImpossible de se connecter au serveur VPN de la Freebox
3493327/05/2021AnomalieServeur VPNTousNouveauLe trafic internet IPv6 n'est pas routé avec le serveur...
3498103/06/2021AnomalieServeur VPNFreebox Server V7 (Delta)NouveauConnexion au serveur VPN impossible
3530327/07/2021AnomalieServeur VPNFreebox Server V7 (Delta)Nouveauimpossible d'activer le serveur vpn pptp
3571305/10/2021AnomalieServeur VPNFreebox Server V6 (Révolution)NouveauPas de nav en VPN sur la FBX révolution
3616926/12/2021AnomalieServeur VPNFreebox Server Mini 4KNouveauServeur VPN injoignable
3696925/08/2022AnomalieServeur VPNFreebox Server V8 (Pop)NouveauConnexion impossible en 4g bouygues ou orange sur v-n
3706325/09/2022AnomalieServeur VPNFreebox Server V8 (Pop)NouveauServeur VPN ne fonctionne plus depuis la 4.6.4
3754027/12/2022AnomalieServeur VPNFreebox Server V7 (Delta)Nouveauvpn wireguard & libreelec / plex
3788127/03/2023AnomalieServeur VPNFreebox Server V8 (Pop)NouveauImpossible d'accéder au disque réseau depuis un VPN
3839527/05/2023AnomalieServeur VPNFreebox Server V8 (Pop)NouveauProblème WireGuard et clé pré-partagée
3873724/10/2023AnomalieServeur VPNFreebox Server V7 (Delta)NouveauWireguard débit limité en upload et download
3907526/02/2024AnomalieServeur VPNTousNouveauServeur OpenVPN bridgé donne une adresse IP locale 0.0....
1465016/04/2014ÉvolutionServeur VPNTousNouveauOpenVPN Limite de temps
1488302/05/2014ÉvolutionServeur VPNTousNouveauMise en place d'un "log" des connexions VPN
2022611/05/2016ÉvolutionServeur VPNTousNouveauDébit montant lent via OpenVPN Bridge
2123713/03/2017ÉvolutionServeur VPNTousNouveaujournaux de log
2216610/12/2017ÉvolutionServeur VPNTousNouveauLimite du nombre de connexions
2283915/09/2018ÉvolutionServeur VPNTousNouveauopenvpn tls-crypt
2690418/04/2019ÉvolutionServeur VPNTousNouveau IPSEC IKEv2 Activation de l'authentification par pre-s...
2807520/08/2019ÉvolutionServeur VPNFreebox Server V7 (Delta)ConfirméRedirection de ports vers IP de clients connectés sur l...
2823503/09/2019ÉvolutionServeur VPNFreebox Server V7 (Delta)NouveauImplémentation de la topologie subnet 30
2838519/09/2019ÉvolutionServeur VPNFreebox Server V6 (Révolution)NouveauOpenVPN bridgé : routage du trafic Internet (hors résea...
Tâches 1901 - 1950 sur 2707 Page 39 sur 55

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche