Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

  • État Fermée
  • Pourcentage achevé
    100%
  • Type Anomalie
  • Catégorie Console de gestion → Console à distance
  • Assignée à Personne
  • Système d'exploitation Freebox Server V6 (Révolution)
  • Sévérité Haute
  • Priorité Très Basse
  • Basée sur la version 4.9.11.1
  • Due pour la version Non décidée
  • Échéance Non décidée
  • Votes 1
  • Privée
Concerne le projet: Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)
Ouverte par deus2kwet - 24/10/2025
Dernière modification par mmakassikis - 04/11/2025

FS#40596 - Problème accès à distance freebos OS

Bonjour,

J’ai changé de freebox révolution suite à un déménagement et à un raccordement à la fibre.
Internet fonctionne très bien, cependant, j’ai un problème lorsque j’essaye d’accéder à ma freebox révolution depuis l’extérieur de mon domicile.
J’ai réinitialisé la freebox révolution aux paramètres usine, elle avait gardé mon domaine xxx.freebosos.fr en ayant changer le port d’accès.
Lorsque j’essaye de me connecter sur le domaine, j’ai cette erreur dans firefox : Code d’erreur : SSL_ERROR_NO_CYPHER_OVERLAP
J’ai la même erreur avec mon adresse ip publique. C’est une IP publique statique car j’héberge différents services web sur cette ip.
Et donc tous sont inaccessibles pour le moment.
Auriez-vous une marche à suivre pour la correction de ce problème?
J’ai contacté 2 fois le support free, mais les techniciens ne comprennent pas mon problème et ne peuvent donc pas m’aider.

Bien à vous.

D.

Fermée par  mmakassikis
04.11.2025 13:33
Raison de la fermeture :  Résolu
Commentaires de fermeture :  

firmware 4.9.12

Update, je viens d'essayer avec le port HTTP donné dans l'interface et ça fonctionne avec l'IP et le domaine xxx.freeboxos.fr

Admin

Bonjour

Donc résolu ?

Cdt

Bonsoir,
Non, le https ne fonctionne pas, indispensable pour un accès distant.

Merci.

nbanba a commenté le 25.10.2025 10:23

Bonjour

Il y a un souci au niveau du serveur web de la freebox (nginx ?)
Postez ici l'output des commandes:

openssl s_client -connect yourdomain.freeboxos.fr:<freeboxOS_port> -tls1_2
openssl s_client -connect yourdomain.freeboxos.fr:<freeboxOS_port> -tls1_3

Et de la commande:

nmap --script ssl-enum-ciphers -p <freeboxOS_port> yourdomain.freeboxos.fr

avec <freeboxOS_port> à remplacer par la valeur numérique du port sur lequel l'interface d'admin de FreeboxOS écoute

Chez moi quand je joue la dernière commande sur ma DELTA, j'obtiens:

 
12:06:42 nba@lap-nba0:~$ nmap --script ssl-enum-ciphers -p 55555 fbx.my-public-domain.net 
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-10-25 12:07 CEST
Nmap scan report for fbx.my-public-domain.net  (88.88.88.88)
Host is up (0.0011s latency).
Other addresses for fbx.my-public-domain.net (not scanned): 2a01:e0a:fb02:fb02:fb02::1
 
PORT     STATE SERVICE
55555/tcp open  bmc-messaging
| ssl-enum-ciphers: 
|   TLSv1.2: 
|     ciphers: 
|       TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_CCM (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) - A
|     compressors: 
|       NULL
|     cipher preference: client
|     warnings: 
|       Key exchange (dh 2048) of lower strength than certificate key
|       Key exchange (secp256r1) of lower strength than certificate key
|   TLSv1.3: 
|     ciphers: 
|       TLS_AKE_WITH_AES_128_GCM_SHA256 (ecdh_x25519) - A
|       TLS_AKE_WITH_AES_256_GCM_SHA384 (ecdh_x25519) - A
|       TLS_AKE_WITH_CHACHA20_POLY1305_SHA256 (ecdh_x25519) - A
|     cipher preference: client
|_  least strength: A
 
Nmap done: 1 IP address (1 host up) scanned in 8.76 seconds

NB: anonymisez les valeurs privées (IP + Port, bref tout ce qui permettrait de se connecter chez vous)

Pour éviter un message trop long je ne poste pas le retour des commandes openssl, mais vous postez les ici pour analyse.

PS: au besoin installez openssl (https://www.openssl.org) et nmap (https://nmap.org)

Cordialement
nbanba

Bonjour,

Merci pour votre aide, voici le résultat des commandes, par contre, je suis sur windows et je n'avais pas envie de déployer un VM linux. Les commandes sont lancées dans un PS admin.

PS C:\Program Files\OpenSSL-Win64\bin> .\openssl s_client -connect yourdomain.freeboxos.fr:<freeboxOS_port> -tls1_2
C0230000:error:10080002:BIO routines:BIO_lookup_ex:system lib:crypto\bio\bio_addr.c:764:H¶te inconnu.
connect:errno=11001
PS C:\Program Files\OpenSSL-Win64\bin> .\openssl s_client -connect yourdomain.freeboxos.fr:<freeboxOS_port> -tls1_3
984C0000:error:10080002:BIO routines:BIO_lookup_ex:system lib:crypto\bio\bio_addr.c:764:H¶te inconnu.
connect:errno=11001

Résultat Nmap :

Starting Nmap 7.98 ( https://nmap.org ) at 2025-10-25 15:30 +0200
Nmap scan report for xxxxxxxx.freeboxos.fr (xxx.xxx.xxx.xxx)
Host is up (0.00013s latency).
Other addresses for xxxxxxxx.freeboxos.fr (not scanned): xxxx:xxxx:xxxx:xxxx::1
rDNS record for xxx.xxx.xxx.xxx: xxxxxxxxxxxx.fbx.proxad.net

PORT STATE SERVICE
<freeboxOS_port>/tcp open unknown

Nmap done: 1 IP address (1 host up) scanned in 0.74 seconds

Merci ^^

Edit :
J'ai merdé dans mes commandes openssl j'ai trouvé l'output bizarre, j'ai relancé les commandes sans mon erreur :
PS C:\Program Files\OpenSSL-Win64\bin> .\openssl s_client -connect yourdomain.freeboxos.fr:<freeboxOS_port> -tls1_2
Connecting to xxxx:xxxx:xxxx:xxxx::1
CONNECTED(0000020C)
0C530000:error:0A00042E:SSL routines:ssl3_read_bytes:tlsv1 alert protocol version:ssl\record\rec_layer_s3.c:916:SSL alert number 70
— no peer certificate available
— No client certificate CA names sent
SSL handshake has read 7 bytes and written 215 bytes
Verification: OK
— New, (NONE), Cipher is (NONE)
Protocol: TLSv1.2
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:

  Protocol  : TLSv1.2
  Cipher    : 0000
  Session-ID:
  Session-ID-ctx:
  Master-Key:
  PSK identity: None
  PSK identity hint: None
  SRP username: None
  Start Time: 1761399571
  Timeout   : 7200 (sec)
  Verify return code: 0 (ok)
  Extended master secret: no

— 0C530000:error:0A000197:SSL routines:SSL_shutdown:shutdown while in init:ssl\ssl_lib.c:2834:
PS C:\Program Files\OpenSSL-Win64\bin> .\openssl s_client -connect yourdomain.freeboxos.fr:<freeboxOS_port> -tls1_3
Connecting to xxxx:xxxx:xxxx:xxxx::1
CONNECTED(00000218)
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=21:unable to verify the first certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify return:1
— Certificate chain
0 s:C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525

 i:C=FR, O=Freebox SAS, CN=mesh-vpn-server-root
 a:PKEY: ED25519, 256 (bit); sigalg: ED25519
 v:NotBefore: Dec 31 23:00:34 2024 GMT; NotAfter: Jan 19 03:14:06 2038 GMT

— Server certificate
—–BEGIN CERTIFICATE—– MIICLjCCAeCgAwIBAgIJAJAkhL+d2nheMAUGAytlcDBCMQswCQYDVQQGEwJGUjEU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—–END CERTIFICATE—– subject=C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
issuer=C=FR, O=Freebox SAS, CN=mesh-vpn-server-root
— No client certificate CA names sent
Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512:ECDSA+SHA224:RSA+SHA224
Shared Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512
Peer signature type: ed25519
Peer Temp Key: X25519, 253 bits
SSL handshake has read 1003 bytes and written 1585 bytes
Verification error: unable to verify the first certificate
— New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Protocol: TLSv1.3
Server public key is 256 bit
This TLS version forbids renegotiation.
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 21 (unable to verify the first certificate)
— — Post-Handshake New Session Ticket arrived:
SSL-Session:

  Protocol  : TLSv1.3
  Cipher    : TLS_AES_256_GCM_SHA384
  Session-ID: D23F663CA4257D342E737F641F7482E2F68344F67C1F8D292E8C552884673B6C
  Session-ID-ctx:
  Resumption PSK: 811CF040EC12FA4FA208EECBB50B5325B60718B646A53E9F67A657B5B30A39F0C5DFC9A18FE32E55108D3B8A3E695FC5
  PSK identity: None
  PSK identity hint: None
  SRP username: None
  TLS session ticket lifetime hint: 300 (seconds)
  TLS session ticket:
  0000 - 14 04 3b 04 d6 c8 76 4f-8e 5c 2d 7c e5 28 38 cf   ..;...vO.\-|.(8.
  0010 - 99 d7 61 f8 e5 f5 56 50-97 df cc 36 06 7b b4 61   ..a...VP...6.{.a
  0020 - 28 c9 a5 41 cc c5 dd fb-80 cf 77 1c 18 26 5f e3   (..A......w..&_.
  0030 - 91 b4 a2 a4 4b e1 cf 70-19 c0 10 ec 7c 29 95 51   ....K..p....|).Q
  0040 - 3e 61 84 49 74 3b 5a 7f-e5 99 95 09 37 da fe fe   >a.It;Z.....7...
  0050 - b0 41 69 de 23 57 5e 2a-7e 1d 7b 14 af 3a e4 ef   .Ai.#W^*~.{..:..
  0060 - 89 3a 04 c8 df 19 2d e1-7c 1b d2 98 ae ab 0f c0   .:....-.|.......
  0070 - f6 b7 5c a1 c9 4d d4 1d-fe 9d 98 6f 68 ce c1 d7   ..\..M.....oh...
  0080 - 31 b5 50 87 6e 02 85 e2-97 93 41 04 17 f4 b6 80   1.P.n.....A.....
  0090 - a0 d6 99 fd e4 72 41 d3-19 4b 6d a2 a5 b0 17 98   .....rA..Km.....
  00a0 - 71 36 e6 e0 c5 06 e3 be-18 d8 aa c4 ad 4e c9 7c   q6...........N.|
  00b0 - 3c d5 58 23 63 d0 da 0d-55 cc 69 56 a9 24 9b 4b   <.X#c...U.iV.$.K
  00c0 - 0e ee e8 a3 70 4d 4f 75-13 d3 b4 c6 52 cc a9 3a   ....pMOu....R..:
  00d0 - 23 3d 2b cf b2 6a 9f 0f-60 0d 7c 50 8c bc a0 07   #=+..j..`.|P....
  00e0 - 44 a9 5a 11 b5 7a a6 25-05 dc ee be d8 7d e7 5a   D.Z..z.%.....}.Z
  Start Time: 1761399580
  Timeout   : 7200 (sec)
  Verify return code: 21 (unable to verify the first certificate)
  Extended master secret: no
  Max Early Data: 0

— read R BLOCK
— Post-Handshake New Session Ticket arrived:
SSL-Session:

  Protocol  : TLSv1.3
  Cipher    : TLS_AES_256_GCM_SHA384
  Session-ID: F77CCEC49BC618354E117F26677751533505B5915144BBCE490C8E9148FD7BD5
  Session-ID-ctx:
  Resumption PSK: 01B6E6941B2506C2F9A7468C465599ECD4A8F12CEF5226DFAAFFF08DDBA3A40BF2D696FE13B73C7274C1A8557ECB3A04
  PSK identity: None
  PSK identity hint: None
  SRP username: None
  TLS session ticket lifetime hint: 300 (seconds)
  TLS session ticket:
  0000 - 14 04 3b 04 d6 c8 76 4f-8e 5c 2d 7c e5 28 38 cf   ..;...vO.\-|.(8.
  0010 - b1 cb 44 51 c5 ef 7d 2f-f5 64 bc d7 44 b1 c1 8b   ..DQ..}/.d..D...
  0020 - 70 36 d0 97 72 2f a0 78-63 af 96 31 10 04 55 18   p6..r/.xc..1..U.
  0030 - ec cf 31 1a c4 96 54 8c-d4 22 53 73 c4 6e ec 79   ..1...T.."Ss.n.y
  0040 - 02 e2 bf 3c 69 79 72 03-6e 04 f9 39 df c9 f4 71   ...<iyr.n..9...q
  0050 - 83 d0 c1 12 57 e5 e9 ba-a7 6f 04 26 c9 ec 99 bf   ....W....o.&....
  0060 - 02 ef ad 9c 91 e6 44 8d-93 50 b8 49 f0 0e e5 45   ......D..P.I...E
  0070 - a5 f0 6a 53 2f 38 9e 3f-b6 46 6f c8 36 c9 d0 a3   ..jS/8.?.Fo.6...
  0080 - 4c 32 e6 af 21 bc ac 31-01 c9 a4 0e c2 73 81 b6   L2..!..1.....s..
  0090 - b2 b5 a7 68 fa f6 bc 3c-be 2c 1b 58 59 88 03 55   ...h...<.,.XY..U
  00a0 - 52 ef 0c 04 cf 1d 11 c3-20 d2 a3 1c 0e 84 83 97   R....... .......
  00b0 - 4b d9 7c b1 f9 c0 57 c0-ff 0c 47 f8 14 d8 46 17   K.|...W...G...F.
  00c0 - 15 62 d8 84 00 2e 3f 3b-e9 ff d2 59 27 cb 2b 45   .b....?;...Y'.+E
  00d0 - 26 dc f3 36 f6 4c b8 d2-af cc 4f 2a 6d b6 59 08   &..6.L....O*m.Y.
  00e0 - 76 cb ca fe ce 8e e8 07-72 5c 84 1a 76 b7 ea 41   v.......r\..v..A
  Start Time: 1761399580
  Timeout   : 7200 (sec)
  Verify return code: 21 (unable to verify the first certificate)
  Extended master secret: no
  Max Early Data: 0

— read R BLOCK
closed

C'est plus cohérent et j'ai clairement un problème de certificat!

Edit 2 : J'ai fait 2 reset usine avant de venir poster ici ^^

nbanba a commenté le 25.10.2025 15:03

Bonjour

Retour suite à l'analyse des output openssl transmis:
À priori il y a bien un souci.
En TLS 1.2, openssl ne reçoit pas de certificat.
En TLS 1.3, openssl reçoit la chaine de certification utilisée pour un service VPN ou pour le tunnelling 802.11s (wifi):

CONNECTED(00000218)
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525

Autre point relatif a l'output d'openssl en TLS 1.3:
N'auriez vous pas un service VPN dans la freebox qui écouterai sur le même port que l'interface d'admin freeboxos (ça semblerais surprenant que ce soit possible (bug?), mais ça vaut le coup de vérifier au vu du Common Name du certificat renvoyé

Process: configuration:
vérifier que chaque port n'est utilisé qu'1 fois freeboxos >paramètres avancés >configuration des ports >Connexion entrante

Concernant un eventuel problem de configuration:
Vous dites avoir fait 2 reset d'usine, avez vous bien reconfiguré l'accès distant dans la box?

Process: configuration:
obtenir une IP dite "full-stack" (recommandé) espace abonné rubrique "ma freebox"
configurer un nom de domaine + certificat dans la freebox freeboxos >paramètres avancés >nom de domaines
activer l'accès distant dans la freebox freeboxos >paramètres avancés >configuration

Au cas ou, vous trouverez ici une doc pour configurer ces éléments dans la freebox : https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki#create-necessary-access-on-your-freebox

Nouvelles commandes à jouer:

Depuis l'intérieur du réseau:

openssl s_client -connect mafreebox.freebox.fr:443 -tls1_3 
nmap --script ssl-enum-ciphers -p 443 mafreebox.freebox.fr

Depuis l'extérieur du réseau (ou depuis l'intérieur mais en interrogeant l'URL WAN):

curl --tlsv1.2 -kLX GET --trace-ascii - https://yourdomain.freeboxos.fr:<freeboxOS_port>
curl --tlsv1.3 -kLX GET --trace-ascii - https://yourdomain.freeboxos.fr:<freeboxOS_port>
nbanba a commenté le 25.10.2025 15:06

Bonjour

Retour suite à l'analyse des output openssl transmis:
À priori il y a bien un souci.
En TLS 1.2, openssl ne reçoit pas de certificat.
En TLS 1.3, openssl reçoit la chaine de certification utilisée pour un service VPN ou pour le tunnelling 802.11s (wifi):

CONNECTED(00000218)
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525

Autre point relatif a l'output d'openssl en TLS 1.3:
N'auriez vous pas un service VPN dans la freebox qui écouterai sur le même port que l'interface d'admin freeboxos (ça semblerais surprenant que ce soit possible (bug?), mais ça vaut le coup de vérifier au vu du Common Name du certificat renvoyé

Process: configuration:
vérifier que chaque port n'est utilisé qu'1 fois freeboxos >paramètres avancés >configuration des ports >Connexion entrante

Concernant un eventuel problem de configuration:
Vous dites avoir fait 2 reset d'usine, avez vous bien reconfiguré l'accès distant dans la box?

Process: configuration:
obtenir une IP dite "full-stack" (recommandé) espace abonné rubrique "ma freebox"
configurer un nom de domaine + certificat dans la freebox freeboxos >paramètres avancés >nom de domaines
activer l'accès distant dans la freebox freeboxos >paramètres avancés >configuration

Au cas ou, vous trouverez ici une doc pour configurer ces éléments dans la freebox : https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki#create-necessary-access-on-your-freebox

Nouvelles commandes à jouer:

Depuis l'intérieur du réseau:

openssl s_client -connect mafreebox.freebox.fr:443 -tls1_3 
nmap --script ssl-enum-ciphers -p 443 mafreebox.freebox.fr

Depuis l'extérieur du réseau (ou depuis l'intérieur mais en interrogeant l'URL WAN):

TLS 1.2

curl --tlsv1.2 -kLX GET --trace-ascii - https://yourdomain.freeboxos.fr:<freeboxOS_port>

TLS 1.3

curl --tlsv1.3 -kLX GET --trace-ascii - https://yourdomain.freeboxos.fr:<freeboxOS_port>

Cordialement
nbanba

Bonsoir Nbanba,

Je n'ai pas encore configuré de VPN serveur no client.
J'ai bien une ip full stack.
Le nom de domaine est bien configuré, mais Erreur lors de la demande de certificat : Une opération est déjà en cours.
J'ai bien activé l'accès distant dans la freebox.

Dans cette commande, l'IP publique n'est pas la mienne :

PS C:\Program Files\OpenSSL-Win64\bin> ./openssl s_client -connect mafreebox.freebox.fr:443 -tls1_3
Connecting to 212.27.38.253
CONNECTED(00000200)
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=21:unable to verify the first certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify return:1
— Certificate chain
0 s:C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525

 i:C=FR, O=Freebox SAS, CN=mesh-vpn-server-root
 a:PKEY: ED25519, 256 (bit); sigalg: ED25519
 v:NotBefore: Dec 31 23:00:34 2024 GMT; NotAfter: Jan 19 03:14:06 2038 GMT

— Server certificate
—–BEGIN CERTIFICATE—– MIICLjCCAeCgAwIBAgIJAJAkhL+d2nheMAUGAytlcDBCMQswCQYDVQQGEwJGUjEU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—–END CERTIFICATE—– subject=C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
issuer=C=FR, O=Freebox SAS, CN=mesh-vpn-server-root
— No client certificate CA names sent
Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512:ECDSA+SHA224:RSA+SHA224
Shared Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512
Peer signature type: ed25519
Peer Temp Key: X25519, 253 bits
SSL handshake has read 1003 bytes and written 1588 bytes
Verification error: unable to verify the first certificate
— New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Protocol: TLSv1.3
Server public key is 256 bit
This TLS version forbids renegotiation.
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 21 (unable to verify the first certificate)
— — Post-Handshake New Session Ticket arrived:
SSL-Session:

  Protocol  : TLSv1.3
  Cipher    : TLS_AES_256_GCM_SHA384
  Session-ID: 1AD3AB2DC3670EA788B496E1C637F8E580EC2FF5C58A6809874648B14EA4088A
  Session-ID-ctx:
  Resumption PSK: 1279CA827E65610B95942CC3EB9BC82CC4127EBEA0D8E95A76B0CFFA8FB7613DFE1C010D42074E22B03B4238A6F33A2B
  PSK identity: None
  PSK identity hint: None
  SRP username: None
  TLS session ticket lifetime hint: 300 (seconds)
  TLS session ticket:
  0000 - 3a fc fd 05 b7 6e a0 fe-91 6c a7 a2 86 6d 65 e8   :....n...l...me.
  0010 - dc 4c df e4 c8 09 24 69-44 cc d6 fd 56 c9 4e ac   .L....$iD...V.N.
  0020 - b9 f6 3d 16 ca 28 ad aa-13 8e 1b 8f 7a e0 78 6c   ..=..(......z.xl
  0030 - 66 90 b1 7c 0b 00 f0 84-e1 e3 0d 1b 26 0d c2 9e   f..|........&...
  0040 - 2e 70 78 67 52 ae 52 b5-ae 59 71 7c 59 ab 18 29   .pxgR.R..Yq|Y..)
  0050 - 5d 33 10 a9 d1 20 b0 5d-03 db 25 61 c9 ed c2 c2   ]3... .]..%a....
  0060 - b7 8f 7f 3b 82 c8 b7 c4-08 1e f8 da b7 bc 0d f2   ...;............
  0070 - 0d 82 3e 32 63 42 75 b3-02 fe 8a 7f 0f d4 81 68   ..>2cBu........h
  0080 - 9f 32 ca 37 3d fc 40 7c-f1 dd 3d 8a 76 61 2a be   .2.7=.@|..=.va*.
  0090 - e5 c0 6d 91 2f c5 ed 1e-1c 6d a3 80 58 1e 2d da   ..m./....m..X.-.
  00a0 - 2c 5b 24 b4 d7 a0 01 7a-1b ec ec f7 0a 27 d3 ff   ,[$....z.....'..
  00b0 - 13 77 a1 40 6c c1 05 be-99 b4 39 ac 47 51 06 9b   .w.@l.....9.GQ..
  00c0 - 89 8e 60 ae b2 d3 e4 5e-01 86 30 18 9a d3 ed 9c   ..`....^..0.....
  00d0 - bf 0c af e6 27 9e 17 f5-d1 99 93 15 c7 52 ce f2   ....'........R..
  00e0 - 72 37 56 e0 66 7e 0e 23-c9 d7 9d ba 23 fc 3d 6c   r7V.f~.#....#.=l
  Start Time: 1761419123
  Timeout   : 7200 (sec)
  Verify return code: 21 (unable to verify the first certificate)
  Extended master secret: no
  Max Early Data: 0

— read R BLOCK
— Post-Handshake New Session Ticket arrived:
SSL-Session:

  Protocol  : TLSv1.3
  Cipher    : TLS_AES_256_GCM_SHA384
  Session-ID: B27899662E66EBEE75170F12CF7CAB87CFCAC89B3BEE00FE5655D80E67626C22
  Session-ID-ctx:
  Resumption PSK: 2DE17A4ADC4FD0B61CC56D2D59D48B2A1EEEE04730F01DC284CC50A45CAD7E07390B7A9897FFF5F41182DA41376241C4
  PSK identity: None
  PSK identity hint: None
  SRP username: None
  TLS session ticket lifetime hint: 300 (seconds)
  TLS session ticket:
  0000 - 01 0b 10 41 a2 44 c5 94-0b 83 14 ce ca 1d 67 ba   ...A.D........g.
  0010 - 28 39 b9 72 3c b8 bd 20-11 99 be 70 02 a5 60 64   (9.r<.. ...p..`d
  0020 - 72 65 ea a0 73 cb e2 aa-d2 2e d8 49 8a 2d 90 66   re..s......I.-.f
  0030 - 77 06 5a 83 06 11 99 8e-5d 5d 03 b9 8d 4e 1a 38   w.Z.....]]...N.8
  0040 - 07 aa bc 9f 4e 42 ce 4f-bb 16 d1 f2 ee e7 2f 18   ....NB.O....../.
  0050 - a8 3b 23 56 b2 be 7f 16-76 d3 76 f3 a2 47 67 58   .;#V....v.v..GgX
  0060 - 36 d4 9b e0 17 61 a5 27-8e 46 51 fd 5f aa ad 21   6....a.'.FQ._..!
  0070 - 54 b9 79 5c 83 9a 98 b4-44 de 05 29 70 31 5b e7   T.y\....D..)p1[.
  0080 - 36 a6 b0 e0 b7 a4 27 c4-9e ff 94 b9 68 b1 ee 18   6.....'.....h...
  0090 - ef 35 d7 a0 85 ea 74 a4-1e 6b 58 90 f7 a0 4a 96   .5....t..kX...J.
  00a0 - 27 c6 64 de 90 0f bb 87-d1 d2 e9 0f 64 ba a9 29   '.d.........d..)
  00b0 - 09 51 c4 01 56 f5 32 42-d6 22 fd d9 62 b9 8a 65   .Q..V.2B."..b..e
  00c0 - b8 78 e4 b5 3a d8 51 a5-d6 7a a6 0b 26 c1 e6 ed   .x..:.Q..z..&...
  00d0 - 0a 18 b6 94 98 bb 5d d1-5c 7a d2 39 37 51 4c da   ......].\z.97QL.
  00e0 - e6 53 58 94 58 1b 34 f1-92 4f 61 86 21 49 6c e7   .SX.X.4..Oa.!Il.
  Start Time: 1761419123
  Timeout   : 7200 (sec)
  Verify return code: 21 (unable to verify the first certificate)
  Extended master secret: no
  Max Early Data: 0

— read R BLOCK

A4460000:error:0A000126:SSL routines::unexpected eof while reading:ssl\record\rec_layer_s3.c:701:
A4460000:error:0A000197:SSL routines:SSL_shutdown:shutdown while in init:ssl\ssl_lib.c:2834:

Avec l'IP privée de ma box :

PS C:\Program Files\OpenSSL-Win64\bin> ./openssl s_client -connect 192.168.1.254:443 -tls1_3
Connecting to 192.168.1.254
CONNECTED(000001AC)
Can't use SSL_get_servername
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=21:unable to verify the first certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify return:1
— Certificate chain
0 s:C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525

 i:C=FR, O=Freebox SAS, CN=mesh-vpn-server-root
 a:PKEY: ED25519, 256 (bit); sigalg: ED25519
 v:NotBefore: Dec 31 23:00:34 2024 GMT; NotAfter: Jan 19 03:14:06 2038 GMT

— Server certificate
—–BEGIN CERTIFICATE—– MIICLjCCAeCgAwIBAgIJAJAkhL+d2nheMAUGAytlcDBCMQswCQYDVQQGEwJGUjEU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—–END CERTIFICATE—– subject=C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
issuer=C=FR, O=Freebox SAS, CN=mesh-vpn-server-root
— No client certificate CA names sent
Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512:ECDSA+SHA224:RSA+SHA224
Shared Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512
Peer signature type: ed25519
Peer Temp Key: X25519, 253 bits
SSL handshake has read 999 bytes and written 1559 bytes
Verification error: unable to verify the first certificate
— New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Protocol: TLSv1.3
Server public key is 256 bit
This TLS version forbids renegotiation.
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 21 (unable to verify the first certificate)
— — Post-Handshake New Session Ticket arrived:
SSL-Session:

  Protocol  : TLSv1.3
  Cipher    : TLS_AES_256_GCM_SHA384
  Session-ID: 23F1D3B7A5127C977BB6F3B0F9379ADA65FC4B65846CC69AA99CDAE7BA0B8398
  Session-ID-ctx:
  Resumption PSK: CE4184C28BBE8FFA5DE85C67CE551A32E846778CF83167DAB4F36812DE649E1DAB5BAFBB01AB02123B2BEF2E60159411
  PSK identity: None
  PSK identity hint: None
  SRP username: None
  TLS session ticket lifetime hint: 300 (seconds)
  TLS session ticket:
  0000 - 65 cd 65 86 3c a7 31 88-38 04 5b 14 c0 b8 5a 88   e.e.<.1.8.[...Z.
  0010 - 60 f6 08 89 55 9f a4 52-07 ce 5a 35 c8 f6 26 c4   `...U..R..Z5..&.
  0020 - a5 e2 b7 83 32 4a 21 a6-4a 02 aa 46 50 05 50 d8   ....2J!.J..FP.P.
  0030 - 10 f4 b1 75 8d 60 e5 ff-f3 2a 00 cf eb 92 34 77   ...u.`...*....4w
  0040 - c1 ad a3 8e 2f 0d 97 49-ce 02 be 3e fe 83 19 61   ..../..I...>...a
  0050 - 88 b7 76 22 28 77 3c 64-de 9b 38 71 53 81 27 5c   ..v"(w<d..8qS.'\
  0060 - 46 40 56 c8 c2 c3 48 56-2a 48 2b 68 86 46 8c 5d   F@V...HV*H+h.F.]
  0070 - 47 5d 3b f2 cc 59 c1 86-37 61 b2 a3 77 85 5c a7   G];..Y..7a..w.\.
  0080 - fc 78 86 62 c5 b7 43 d5-7e 3c 13 0d e9 e5 c2 02   .x.b..C.~<......
  0090 - d4 a8 c0 12 4b 49 18 1c-8b b3 54 e2 41 74 a8 84   ....KI....T.At..
  00a0 - 41 f0 1b a7 3b 89 7a bf-60 cf 83 dd 2c 43 52 6d   A...;.z.`...,CRm
  00b0 - 35 77 d3 8b d1 1b ad a7-b5 5c c4 8f 36 eb cc 85   5w.......\..6...
  00c0 - 0c 15 c7 f5 2d 61 ef 94-b7 d3 f3 bd 24 a2 97 58   ....-a......$..X
  00d0 - 9c 6f e7 f6 b5 b8 51 39-c1 3d 3c 31 5c 29 4e 92   .o....Q9.=<1\)N.
  Start Time: 1761421914
  Timeout   : 7200 (sec)
  Verify return code: 21 (unable to verify the first certificate)
  Extended master secret: no
  Max Early Data: 0

— read R BLOCK
— Post-Handshake New Session Ticket arrived:
SSL-Session:

  Protocol  : TLSv1.3
  Cipher    : TLS_AES_256_GCM_SHA384
  Session-ID: 71074FBA3A927560DA9D2584C2227D61855C33CE2F3A4D603541C2FA7AC4A071
  Session-ID-ctx:
  Resumption PSK: 90BF05C64F260458AEBE24720A0FECABCF2FA3EA397E47CE0314693205AC84890D2479614C3170255A6EBFA24EA82A9A
  PSK identity: None
  PSK identity hint: None
  SRP username: None
  TLS session ticket lifetime hint: 300 (seconds)
  TLS session ticket:
  0000 - e2 35 6a 72 39 2c ff 4c-1a 4f e6 6c cb d8 16 a9   .5jr9,.L.O.l....
  0010 - 48 1c 6f 80 1f 6b 6b b4-32 f1 1c 92 aa 48 91 2e   H.o..kk.2....H..
  0020 - 1a 8e 92 ae 90 1a f6 0e-f8 95 11 74 a9 88 59 ce   ...........t..Y.
  0030 - 22 58 32 3a 19 ae 13 d0-d3 98 96 0c 30 b9 ec 79   "X2:........0..y
  0040 - af ac 40 ca 95 20 40 33-f0 11 16 5b 3a f6 89 66   ..@.. @3...[:..f
  0050 - 04 48 1d aa 06 ca 70 25-ca ec ca 3d fa 3a ed 2f   .H....p%...=.:./
  0060 - 68 8c 11 4a 85 1f c2 8f-10 ff b5 11 ac 03 58 64   h..J..........Xd
  0070 - 64 1a 7e 5f 40 07 fe 11-f8 14 18 da 00 ff f8 af   d.~_@...........
  0080 - 5a 91 43 19 ef cd 3d 58-96 1b ab 9a 43 0b 91 cc   Z.C...=X....C...
  0090 - 4a 2e fc 08 fb cb 2f 61-18 60 d3 7b 21 7c 2b 8f   J...../a.`.{!|+.
  00a0 - 66 6b f3 c5 3d fb 7f b7-35 53 df 24 9e cf 1d 19   fk..=...5S.$....
  00b0 - 93 31 9c b1 a2 93 a4 96-b1 c5 33 63 a2 8d 33 7f   .1........3c..3.
  00c0 - 9f ef b4 6e f7 60 f5 a3-7b 21 83 67 55 38 23 0a   ...n.`..{!.gU8#.
  00d0 - 1c 63 75 67 54 ca 52 52-89 1c e3 0f a1 3a b0 af   .cugT.RR.....:..
  Start Time: 1761421914
  Timeout   : 7200 (sec)
  Verify return code: 21 (unable to verify the first certificate)
  Extended master secret: no
  Max Early Data: 0

— read R BLOCK
closed

Nmap ne renvoie pas non plus la bonne IP publique :
Starting Nmap 7.98 ( https://nmap.org ) at 2025-10-25 21:07 +0200
Nmap scan report for mafreebox.freebox.fr (212.27.38.253)
Host is up (0.00088s latency).
Other addresses for mafreebox.freebox.fr (not scanned): fd0f:ee:b0::1
rDNS record for 212.27.38.253: freeplayer.freebox.fr

PORT STATE SERVICE
443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds

Avec l'IP privée de ma box :
Starting Nmap 7.98 ( https://nmap.org ) at 2025-10-25 21:50 +0200
Nmap scan report for 192.168.1.254
Host is up (0.00s latency).

PORT STATE SERVICE
443/tcp open https

MAC Address: 14:0C:76:xx:xx:xx (Freebox SAS)

Nmap done: 1 IP address (1 host up) scanned in 0.82 seconds

PS C:\Program Files\OpenSSL-Win64\bin> & 'C:\Windows\System32\curl.exe' –tlsv1.2 -k -L -X GET –trace-ascii - "https://yourdomain.freeboxos.fr:<freeboxOS_port>"
Note: Unnecessary use of -X or –request, GET is already inferred.
== Info: Host yourdomain.freeboxos.fr:<freeboxOS_port> was resolved.
== Info: IPv6: xxxx:xxxx:xxxx:xxxx::1
== Info: IPv4: xxx.xxx.xxx.xxx
== Info: Trying [xxxx:xxxx:xxxx:xxxx::1::1]:PORT… == Info: schannel: disabled automatic use of client certificate
== Info: ALPN: curl offers http/1.1
== Info: schannel: next InitializeSecurityContext failed: SEC_E_ILLEGAL_MESSAGE (0x80090326) - This error usually occurs when a fatal SSL/TLS alert is received (e.g. handshake failed). More detail may be available in the Windows System event log.
== Info: closing connection #0
curl: (35) schannel: next InitializeSecurityContext failed: SEC_E_ILLEGAL_MESSAGE (0x80090326) - This error usually occurs when a fatal SSL/TLS alert is received (e.g. handshake failed). More detail may be available in the Windows System event log.
PS C:\Program Files\OpenSSL-Win64\bin> & 'C:\Windows\System32\curl.exe' –tlsv1.3 -k -L -X GET –trace-ascii - "https://yourdomain.freeboxos.fr:<freeboxOS_port>"
Note: Unnecessary use of -X or –request, GET is already inferred.
== Info: Host yourdomain.freeboxos.fr:<freeboxOS_port> was resolved.
== Info: IPv6: xxxx:xxxx:xxxx:xxxx::1
== Info: IPv4: xxx.xxx.xxx.xxx
== Info: Trying [xxxx:xxxx:xxxx:xxxx::1::1]:PORT… == Info: schannel: disabled automatic use of client certificate
== Info: ALPN: curl offers http/1.1
== Info: schannel: next InitializeSecurityContext failed: SEC_E_ILLEGAL_MESSAGE (0x80090326) - This error usually occurs when a fatal SSL/TLS alert is received (e.g. handshake failed). More detail may be available in the Windows System event log.
== Info: closing connection #0
curl: (35) schannel: next InitializeSecurityContext failed: SEC_E_ILLEGAL_MESSAGE (0x80090326) - This error usually occurs when a fatal SSL/TLS alert is received (e.g. handshake failed). More detail may be available in the Windows System event log.

Merci encore pour votre aide Nbanba.

Bonne soirée.

Bonjour,

Comment puis je renouveler le certificat TLS lié au domaine xxx.freeboxos.fr?

Merci.

nbanba a commenté le 31.10.2025 10:56

Bonjour

ça semble compliqué, car vous n'avez pas le contrôle ni du domaine ni du challenge LetsEncrypt

Il faut 'hijack' le challenge LetsEncrypt

Vous pouvez essayer:

1) montez une VM Linux sur le réseau local freebox
2) installez apache2 ou nginx sur la VM
3) installez `certbot`
4) configurez le serveur apache avec le nom xxx.freeboxos.fr
5) configurez les redirections de ports suivantes (DNAT PAT):

sourcesource_portdestinationdestination_port
freebox80/tcp vm 80/tcp
freebox443/tcp vm 443/tcp

6) vous lancez sur la VM en 'root' la commande `certbot apache –dry-run` ou `certbot nginx –dry-run`
7) si tout est OK relancez la commande sans `–dry-run`
8) rallumez la VM tous les 2 mois pour le renew du certificat (commande `certbot renew`)
9) conserver les NAT de la box vers la VM

Après franchement je vous conseille d'utiliser un nom de domaine publique indépendant et non celui fourni par Free (vous n'avez las le contrôle des DNS dessus)

Vous pouvez automatiser tout ça avec l'API FreeboxOS, même la VM si vous avez une Delta ou une Ultra (pop de la VM à la demande, création des NAT, renew certificat, … etc…, et 2 minutes plus tard: destruction de la VM, suppression des NAT…)

Si ça vous intéresse j'ai développé une library en bash5 de plus de 100 fonctions permettant d'utiliser simplement l'API comme des simples commandes à utiliser dans son terminal.
Aussi la doc de cette library détaille les process de gestion des noms de domaines, configurations connexes relatives à la Freebox, etc.

Cordialement
nbanba

Bonjour,

Merci beaucoup pour cette réponse.
Je vais effectivement mettre en place un domaine publique.
Cependant, je suis intéressé par votre librairie.

Merci ^^

nbanba a commenté le 01.11.2025 11:42

Bonjour

La library est ici
https://github.com/nbanb/fbx-delta-nba_bash_api.sh

La doc est dans le README.md dans le repo github, mais si vous n'avez pas de Markdown reader vous pouvez la consulter directement en ligne sur l'URL du projet fournie ci-dessus

Cependant à la demande de certains utilisateurs j'ai écris une page WIKI en français expliquant comment utiliser la library:
https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki/%5BFRENCH-QUICK-START%5D-Quick-Start-en-Fran%C3%A7ais

Ce wiki
https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki
contient d'autres liens détaillant certaines configurations soit de la freebox soit périphériques:
https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki#create-necessary-access-on-your-freebox

Il contient aussi une page expliquant comment utiliser la library quand depuis une machine windows
https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki#i-have-a-windows-computer--i-dont-have-bash

Cordialement
nbanba

@nbanba: Attention, le bon lien est ici, il ne faut pas se tromper !
- https://github.com/freeboxos/freeboxos-bash-api

nbanba a commenté le 01.11.2025 17:56

Bonjour

Pour clarifier :
Le repo en upstream est celui que j'ai posté dans mon précédent message.

À noter que les technologies evoluant (l'API FreeboxOS aussi a évoluée de plus de 10 versions majeurs depuis le début du projet en 2013), les 200 lignes de codes du projet original ne fonctionnaient plus au bout de 8 ans et j'ai du les remplacer par du code utilisable aujourd'hui ⇒ la library ne contient plus que mon code

J'accepterai de passer mon repos en downstream de l'organisation github FreeboxOS quand de nouveaux développeurs participeront au projet et proposeront des PR sur l'organisation (ou commits directement sur le projet)

NB:
J'ai synchronisé les 2 repos (et corrigé les liens du wiki pour que ceux du wiki de l'organisation pointent vers l'organisation et non vers mon repo) donc les 2 liens sont aujourd'hui équivalents, mais les nouvelles features et bug-fix arrivent en premier sur le repo que j'ai posté dans mon précédent message puis sont portés sur le repo de l'organisation quand j'ai le temps…
J'assure par contre le support (page "issue" sur les repos github) sur les 2 repos

Cordialement
nbanba

Merci, Nbanba!
Je vais jeter un oeil la dessus!

Merci pour toute l'aide.

Bonne continuation

Chargement...

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche