- État Fermée
- Pourcentage achevé
- Type Anomalie
- Catégorie Console de gestion → Console à distance
- Assignée à Personne
- Système d'exploitation Freebox Server V6 (Révolution)
- Sévérité Haute
- Priorité Très Basse
- Basée sur la version 4.9.11.1
- Due pour la version Non décidée
-
Échéance
Non décidée
-
Votes
1
- deus2kwet (31/10/2025)
- Privée
Ouverte par deus2kwet - 24/10/2025
Dernière modification par mmakassikis - 04/11/2025
FS#40596 - Problème accès à distance freebos OS
Bonjour,
J’ai changé de freebox révolution suite à un déménagement et à un raccordement à la fibre.
Internet fonctionne très bien, cependant, j’ai un problème lorsque j’essaye d’accéder à ma freebox révolution depuis l’extérieur de mon domicile.
J’ai réinitialisé la freebox révolution aux paramètres usine, elle avait gardé mon domaine xxx.freebosos.fr en ayant changer le port d’accès.
Lorsque j’essaye de me connecter sur le domaine, j’ai cette erreur dans firefox : Code d’erreur : SSL_ERROR_NO_CYPHER_OVERLAP
J’ai la même erreur avec mon adresse ip publique. C’est une IP publique statique car j’héberge différents services web sur cette ip.
Et donc tous sont inaccessibles pour le moment.
Auriez-vous une marche à suivre pour la correction de ce problème?
J’ai contacté 2 fois le support free, mais les techniciens ne comprennent pas mon problème et ne peuvent donc pas m’aider.
Bien à vous.
D.
04.11.2025 13:33
Raison de la fermeture : Résolu
Commentaires de fermeture :
firmware 4.9.12
Chargement...
Activer les raccourcis clavier
- Alt + ⇧ Shift + l Se connecter/Se déconnecter
- Alt + ⇧ Shift + a Ouvrir une tâche
- Alt + ⇧ Shift + m Mes recherches
- Alt + ⇧ Shift + t Rechercher par ID de tâche
Liste des tâches
- o Ouvrir la tâche sélectionnée
- j Déplacer le curseur vers le bas
- k Déplacer le curseur vers le haut
Détails de la tâche
- n Tâche suivante
- p Tâche précédente
- Alt + ⇧ Shift + e ↵ Enter Modifier cette tâche
- Alt + ⇧ Shift + w Surveiller
- Alt + ⇧ Shift + y Fermer cette tâche
Édition de la tâche
- Alt + ⇧ Shift + s Enregistrer la tâche
Update, je viens d'essayer avec le port HTTP donné dans l'interface et ça fonctionne avec l'IP et le domaine xxx.freeboxos.fr
Bonjour
Donc résolu ?
Cdt
Bonsoir,
Non, le https ne fonctionne pas, indispensable pour un accès distant.
Merci.
Bonjour
Il y a un souci au niveau du serveur web de la freebox (nginx ?)
Postez ici l'output des commandes:
Et de la commande:
avec <freeboxOS_port> à remplacer par la valeur numérique du port sur lequel l'interface d'admin de FreeboxOS écoute
Chez moi quand je joue la dernière commande sur ma DELTA, j'obtiens:
NB: anonymisez les valeurs privées (IP + Port, bref tout ce qui permettrait de se connecter chez vous)
Pour éviter un message trop long je ne poste pas le retour des commandes openssl, mais vous postez les ici pour analyse.
PS: au besoin installez openssl (https://www.openssl.org) et nmap (https://nmap.org)
Cordialement
nbanba
Bonjour,
Merci pour votre aide, voici le résultat des commandes, par contre, je suis sur windows et je n'avais pas envie de déployer un VM linux. Les commandes sont lancées dans un PS admin.
PS C:\Program Files\OpenSSL-Win64\bin> .\openssl s_client -connect yourdomain.freeboxos.fr:<freeboxOS_port> -tls1_2
C0230000:error:10080002:BIO routines:BIO_lookup_ex:system lib:crypto\bio\bio_addr.c:764:H¶te inconnu.
connect:errno=11001
PS C:\Program Files\OpenSSL-Win64\bin> .\openssl s_client -connect yourdomain.freeboxos.fr:<freeboxOS_port> -tls1_3
984C0000:error:10080002:BIO routines:BIO_lookup_ex:system lib:crypto\bio\bio_addr.c:764:H¶te inconnu.
connect:errno=11001
Résultat Nmap :
Starting Nmap 7.98 ( https://nmap.org ) at 2025-10-25 15:30 +0200
Nmap scan report for xxxxxxxx.freeboxos.fr (xxx.xxx.xxx.xxx)
Host is up (0.00013s latency).
Other addresses for xxxxxxxx.freeboxos.fr (not scanned): xxxx:xxxx:xxxx:xxxx::1
rDNS record for xxx.xxx.xxx.xxx: xxxxxxxxxxxx.fbx.proxad.net
PORT STATE SERVICE
<freeboxOS_port>/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 0.74 seconds
Merci ^^
Edit :
J'ai merdé dans mes commandes openssl j'ai trouvé l'output bizarre, j'ai relancé les commandes sans mon erreur :
PS C:\Program Files\OpenSSL-Win64\bin> .\openssl s_client -connect yourdomain.freeboxos.fr:<freeboxOS_port> -tls1_2
Connecting to xxxx:xxxx:xxxx:xxxx::1
CONNECTED(0000020C)
0C530000:error:0A00042E:SSL routines:ssl3_read_bytes:tlsv1 alert protocol version:ssl\record\rec_layer_s3.c:916:SSL alert number 70
— no peer certificate available
— No client certificate CA names sent
— SSL handshake has read 7 bytes and written 215 bytes
Verification: OK
— New, (NONE), Cipher is (NONE)
Protocol: TLSv1.2
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
— 0C530000:error:0A000197:SSL routines:SSL_shutdown:shutdown while in init:ssl\ssl_lib.c:2834:
PS C:\Program Files\OpenSSL-Win64\bin> .\openssl s_client -connect yourdomain.freeboxos.fr:<freeboxOS_port> -tls1_3
Connecting to xxxx:xxxx:xxxx:xxxx::1
CONNECTED(00000218)
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=21:unable to verify the first certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify return:1
— Certificate chain
0 s:C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
— Server certificate
—–BEGIN CERTIFICATE—– MIICLjCCAeCgAwIBAgIJAJAkhL+d2nheMAUGAytlcDBCMQswCQYDVQQGEwJGUjEU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—–END CERTIFICATE—– subject=C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
issuer=C=FR, O=Freebox SAS, CN=mesh-vpn-server-root
— No client certificate CA names sent
Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512:ECDSA+SHA224:RSA+SHA224
Shared Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512
Peer signature type: ed25519
Peer Temp Key: X25519, 253 bits
— SSL handshake has read 1003 bytes and written 1585 bytes
Verification error: unable to verify the first certificate
— New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Protocol: TLSv1.3
Server public key is 256 bit
This TLS version forbids renegotiation.
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 21 (unable to verify the first certificate)
— — Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3 Cipher : TLS_AES_256_GCM_SHA384 Session-ID: D23F663CA4257D342E737F641F7482E2F68344F67C1F8D292E8C552884673B6C Session-ID-ctx: Resumption PSK: 811CF040EC12FA4FA208EECBB50B5325B60718B646A53E9F67A657B5B30A39F0C5DFC9A18FE32E55108D3B8A3E695FC5 PSK identity: None PSK identity hint: None SRP username: None TLS session ticket lifetime hint: 300 (seconds) TLS session ticket: 0000 - 14 04 3b 04 d6 c8 76 4f-8e 5c 2d 7c e5 28 38 cf ..;...vO.\-|.(8. 0010 - 99 d7 61 f8 e5 f5 56 50-97 df cc 36 06 7b b4 61 ..a...VP...6.{.a 0020 - 28 c9 a5 41 cc c5 dd fb-80 cf 77 1c 18 26 5f e3 (..A......w..&_. 0030 - 91 b4 a2 a4 4b e1 cf 70-19 c0 10 ec 7c 29 95 51 ....K..p....|).Q 0040 - 3e 61 84 49 74 3b 5a 7f-e5 99 95 09 37 da fe fe >a.It;Z.....7... 0050 - b0 41 69 de 23 57 5e 2a-7e 1d 7b 14 af 3a e4 ef .Ai.#W^*~.{..:.. 0060 - 89 3a 04 c8 df 19 2d e1-7c 1b d2 98 ae ab 0f c0 .:....-.|....... 0070 - f6 b7 5c a1 c9 4d d4 1d-fe 9d 98 6f 68 ce c1 d7 ..\..M.....oh... 0080 - 31 b5 50 87 6e 02 85 e2-97 93 41 04 17 f4 b6 80 1.P.n.....A..... 0090 - a0 d6 99 fd e4 72 41 d3-19 4b 6d a2 a5 b0 17 98 .....rA..Km..... 00a0 - 71 36 e6 e0 c5 06 e3 be-18 d8 aa c4 ad 4e c9 7c q6...........N.| 00b0 - 3c d5 58 23 63 d0 da 0d-55 cc 69 56 a9 24 9b 4b <.X#c...U.iV.$.K 00c0 - 0e ee e8 a3 70 4d 4f 75-13 d3 b4 c6 52 cc a9 3a ....pMOu....R..: 00d0 - 23 3d 2b cf b2 6a 9f 0f-60 0d 7c 50 8c bc a0 07 #=+..j..`.|P.... 00e0 - 44 a9 5a 11 b5 7a a6 25-05 dc ee be d8 7d e7 5a D.Z..z.%.....}.Z— read R BLOCK
— Post-Handshake New Session Ticket arrived:
SSL-Session:
— read R BLOCK
closed
C'est plus cohérent et j'ai clairement un problème de certificat!
Edit 2 : J'ai fait 2 reset usine avant de venir poster ici ^^
Bonjour
Retour suite à l'analyse des output openssl transmis:
À priori il y a bien un souci.
En TLS 1.2, openssl ne reçoit pas de certificat.
En TLS 1.3, openssl reçoit la chaine de certification utilisée pour un service VPN ou pour le tunnelling 802.11s (wifi):
Autre point relatif a l'output d'openssl en TLS 1.3:
N'auriez vous pas un service VPN dans la freebox qui écouterai sur le même port que l'interface d'admin freeboxos (ça semblerais surprenant que ce soit possible (bug?), mais ça vaut le coup de vérifier au vu du Common Name du certificat renvoyé
Concernant un eventuel problem de configuration:
Vous dites avoir fait 2 reset d'usine, avez vous bien reconfiguré l'accès distant dans la box?
Au cas ou, vous trouverez ici une doc pour configurer ces éléments dans la freebox : https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki#create-necessary-access-on-your-freebox
Nouvelles commandes à jouer:
Depuis l'intérieur du réseau:
openssl s_client -connect mafreebox.freebox.fr:443 -tls1_3nmap --script ssl-enum-ciphers -p 443 mafreebox.freebox.frDepuis l'extérieur du réseau (ou depuis l'intérieur mais en interrogeant l'URL WAN):
Bonjour
Retour suite à l'analyse des output openssl transmis:
À priori il y a bien un souci.
En TLS 1.2, openssl ne reçoit pas de certificat.
En TLS 1.3, openssl reçoit la chaine de certification utilisée pour un service VPN ou pour le tunnelling 802.11s (wifi):
Autre point relatif a l'output d'openssl en TLS 1.3:
N'auriez vous pas un service VPN dans la freebox qui écouterai sur le même port que l'interface d'admin freeboxos (ça semblerais surprenant que ce soit possible (bug?), mais ça vaut le coup de vérifier au vu du Common Name du certificat renvoyé
Concernant un eventuel problem de configuration:
Vous dites avoir fait 2 reset d'usine, avez vous bien reconfiguré l'accès distant dans la box?
Au cas ou, vous trouverez ici une doc pour configurer ces éléments dans la freebox : https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki#create-necessary-access-on-your-freebox
Nouvelles commandes à jouer:
Depuis l'intérieur du réseau:
openssl s_client -connect mafreebox.freebox.fr:443 -tls1_3nmap --script ssl-enum-ciphers -p 443 mafreebox.freebox.frDepuis l'extérieur du réseau (ou depuis l'intérieur mais en interrogeant l'URL WAN):
TLS 1.2
TLS 1.3
Cordialement
nbanba
Bonsoir Nbanba,
Je n'ai pas encore configuré de VPN serveur no client.
J'ai bien une ip full stack.
Le nom de domaine est bien configuré, mais Erreur lors de la demande de certificat : Une opération est déjà en cours.
J'ai bien activé l'accès distant dans la freebox.
Dans cette commande, l'IP publique n'est pas la mienne :
PS C:\Program Files\OpenSSL-Win64\bin> ./openssl s_client -connect mafreebox.freebox.fr:443 -tls1_3
Connecting to 212.27.38.253
CONNECTED(00000200)
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=21:unable to verify the first certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify return:1
— Certificate chain
0 s:C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
— Server certificate
—–BEGIN CERTIFICATE—– MIICLjCCAeCgAwIBAgIJAJAkhL+d2nheMAUGAytlcDBCMQswCQYDVQQGEwJGUjEU
MBIGA1UECgwLRnJlZWJveCBTQVMxHTAbBgNVBAMMFG1lc2gtdnBuLXNlcnZlci1y
b290MB4XDTI0MTIzMTIzMDAzNFoXDTM4MDExOTAzMTQwNlowSjELMAkGA1UEBhMC
RlIxFDASBgNVBAoMC0ZyZWVib3ggU0FTMSUwIwYDVQQDDBxtZXNoLXZwbi1zZXJ2
ZXItMTQwQzc2OEJCNTI1MCowBQYDK2VwAyEAwiCjYd2rqyH3Aqi/lwkIRJ4Cz2Oz
rOwB33mw6rppREejgeowgecwDAYDVR0TAQH/BAIwADAOBgNVHQ8BAf8EBAMCBaAw
FgYDVR0lAQH/BAwwCgYIKwYBBQUHAwEwEQYJYIZIAYb4QgEBBAQDAgZAMB0GA1Ud
DgQWBBRf/6A7C85rgwyd0kZLbNdTl/7KKjB9BgNVHSMEdjB0gBTfjymyQluPraVF
8TUgK4fq8D7SUKFGpEQwQjELMAkGA1UEBhMCRlIxFDASBgNVBAoMC0ZyZWVib3gg
U0FTMR0wGwYDVQQDDBRtZXNoLXZwbi1zZXJ2ZXItcm9vdIIULhuL0E6havRMrypc
cYSMh7vl4dMwBQYDK2VwA0EALrL+Ki8DuAPuEs5lk0B5slCIwlXTfVqPQL8saOq1
3uAB6QnlioomeMMGh+MTREAK6EgViXtwyd2y1FbBMSAaBw==
—–END CERTIFICATE—– subject=C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
issuer=C=FR, O=Freebox SAS, CN=mesh-vpn-server-root
— No client certificate CA names sent
Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512:ECDSA+SHA224:RSA+SHA224
Shared Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512
Peer signature type: ed25519
Peer Temp Key: X25519, 253 bits
— SSL handshake has read 1003 bytes and written 1588 bytes
Verification error: unable to verify the first certificate
— New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Protocol: TLSv1.3
Server public key is 256 bit
This TLS version forbids renegotiation.
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 21 (unable to verify the first certificate)
— — Post-Handshake New Session Ticket arrived:
SSL-Session:
— read R BLOCK
— Post-Handshake New Session Ticket arrived:
SSL-Session:
— read R BLOCK
A4460000:error:0A000126:SSL routines::unexpected eof while reading:ssl\record\rec_layer_s3.c:701:
A4460000:error:0A000197:SSL routines:SSL_shutdown:shutdown while in init:ssl\ssl_lib.c:2834:
Avec l'IP privée de ma box :
PS C:\Program Files\OpenSSL-Win64\bin> ./openssl s_client -connect 192.168.1.254:443 -tls1_3
Connecting to 192.168.1.254
CONNECTED(000001AC)
Can't use SSL_get_servername
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify error:num=21:unable to verify the first certificate
verify return:1
depth=0 C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
verify return:1
— Certificate chain
0 s:C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
— Server certificate
—–BEGIN CERTIFICATE—– MIICLjCCAeCgAwIBAgIJAJAkhL+d2nheMAUGAytlcDBCMQswCQYDVQQGEwJGUjEU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—–END CERTIFICATE—– subject=C=FR, O=Freebox SAS, CN=mesh-vpn-server-140C768BB525
issuer=C=FR, O=Freebox SAS, CN=mesh-vpn-server-root
— No client certificate CA names sent
Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512:ECDSA+SHA224:RSA+SHA224
Shared Requested Signature Algorithms: ECDSA+SHA256:ECDSA+SHA384:ECDSA+SHA512:ed25519:ed448:ecdsa_brainpoolP256r1_sha256:ecdsa_brainpoolP384r1_sha384:ecdsa_brainpoolP512r1_sha512:rsa_pss_pss_sha256:rsa_pss_pss_sha384:rsa_pss_pss_sha512:RSA-PSS+SHA256:RSA-PSS+SHA384:RSA-PSS+SHA512:RSA+SHA256:RSA+SHA384:RSA+SHA512
Peer signature type: ed25519
Peer Temp Key: X25519, 253 bits
— SSL handshake has read 999 bytes and written 1559 bytes
Verification error: unable to verify the first certificate
— New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Protocol: TLSv1.3
Server public key is 256 bit
This TLS version forbids renegotiation.
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 21 (unable to verify the first certificate)
— — Post-Handshake New Session Ticket arrived:
SSL-Session:
— read R BLOCK
— Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3 Cipher : TLS_AES_256_GCM_SHA384 Session-ID: 71074FBA3A927560DA9D2584C2227D61855C33CE2F3A4D603541C2FA7AC4A071 Session-ID-ctx: Resumption PSK: 90BF05C64F260458AEBE24720A0FECABCF2FA3EA397E47CE0314693205AC84890D2479614C3170255A6EBFA24EA82A9A PSK identity: None PSK identity hint: None SRP username: None TLS session ticket lifetime hint: 300 (seconds) TLS session ticket: 0000 - e2 35 6a 72 39 2c ff 4c-1a 4f e6 6c cb d8 16 a9 .5jr9,.L.O.l.... 0010 - 48 1c 6f 80 1f 6b 6b b4-32 f1 1c 92 aa 48 91 2e H.o..kk.2....H.. 0020 - 1a 8e 92 ae 90 1a f6 0e-f8 95 11 74 a9 88 59 ce ...........t..Y. 0030 - 22 58 32 3a 19 ae 13 d0-d3 98 96 0c 30 b9 ec 79 "X2:........0..y 0040 - af ac 40 ca 95 20 40 33-f0 11 16 5b 3a f6 89 66 ..@.. @3...[:..f 0050 - 04 48 1d aa 06 ca 70 25-ca ec ca 3d fa 3a ed 2f .H....p%...=.:./ 0060 - 68 8c 11 4a 85 1f c2 8f-10 ff b5 11 ac 03 58 64 h..J..........Xd 0070 - 64 1a 7e 5f 40 07 fe 11-f8 14 18 da 00 ff f8 af d.~_@........... 0080 - 5a 91 43 19 ef cd 3d 58-96 1b ab 9a 43 0b 91 cc Z.C...=X....C... 0090 - 4a 2e fc 08 fb cb 2f 61-18 60 d3 7b 21 7c 2b 8f J...../a.`.{!|+. 00a0 - 66 6b f3 c5 3d fb 7f b7-35 53 df 24 9e cf 1d 19 fk..=...5S.$.... 00b0 - 93 31 9c b1 a2 93 a4 96-b1 c5 33 63 a2 8d 33 7f .1........3c..3. 00c0 - 9f ef b4 6e f7 60 f5 a3-7b 21 83 67 55 38 23 0a ...n.`..{!.gU8#. 00d0 - 1c 63 75 67 54 ca 52 52-89 1c e3 0f a1 3a b0 af .cugT.RR.....:..— read R BLOCK
closed
Nmap ne renvoie pas non plus la bonne IP publique :
Starting Nmap 7.98 ( https://nmap.org ) at 2025-10-25 21:07 +0200
Nmap scan report for mafreebox.freebox.fr (212.27.38.253)
Host is up (0.00088s latency).
Other addresses for mafreebox.freebox.fr (not scanned): fd0f:ee:b0::1
rDNS record for 212.27.38.253: freeplayer.freebox.fr
PORT STATE SERVICE
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds
Avec l'IP privée de ma box :
Starting Nmap 7.98 ( https://nmap.org ) at 2025-10-25 21:50 +0200
Nmap scan report for 192.168.1.254
Host is up (0.00s latency).
PORT STATE SERVICE
443/tcp open https
MAC Address: 14:0C:76:xx:xx:xx (Freebox SAS)
Nmap done: 1 IP address (1 host up) scanned in 0.82 seconds
PS C:\Program Files\OpenSSL-Win64\bin> & 'C:\Windows\System32\curl.exe' –tlsv1.2 -k -L -X GET –trace-ascii - "https://yourdomain.freeboxos.fr:<freeboxOS_port>"
Note: Unnecessary use of -X or –request, GET is already inferred.
== Info: Host yourdomain.freeboxos.fr:<freeboxOS_port> was resolved.
== Info: IPv6: xxxx:xxxx:xxxx:xxxx::1
== Info: IPv4: xxx.xxx.xxx.xxx
== Info: Trying [xxxx:xxxx:xxxx:xxxx::1::1]:PORT… == Info: schannel: disabled automatic use of client certificate
== Info: ALPN: curl offers http/1.1
== Info: schannel: next InitializeSecurityContext failed: SEC_E_ILLEGAL_MESSAGE (0x80090326) - This error usually occurs when a fatal SSL/TLS alert is received (e.g. handshake failed). More detail may be available in the Windows System event log.
== Info: closing connection #0
curl: (35) schannel: next InitializeSecurityContext failed: SEC_E_ILLEGAL_MESSAGE (0x80090326) - This error usually occurs when a fatal SSL/TLS alert is received (e.g. handshake failed). More detail may be available in the Windows System event log.
PS C:\Program Files\OpenSSL-Win64\bin> & 'C:\Windows\System32\curl.exe' –tlsv1.3 -k -L -X GET –trace-ascii - "https://yourdomain.freeboxos.fr:<freeboxOS_port>"
Note: Unnecessary use of -X or –request, GET is already inferred.
== Info: Host yourdomain.freeboxos.fr:<freeboxOS_port> was resolved.
== Info: IPv6: xxxx:xxxx:xxxx:xxxx::1
== Info: IPv4: xxx.xxx.xxx.xxx
== Info: Trying [xxxx:xxxx:xxxx:xxxx::1::1]:PORT… == Info: schannel: disabled automatic use of client certificate
== Info: ALPN: curl offers http/1.1
== Info: schannel: next InitializeSecurityContext failed: SEC_E_ILLEGAL_MESSAGE (0x80090326) - This error usually occurs when a fatal SSL/TLS alert is received (e.g. handshake failed). More detail may be available in the Windows System event log.
== Info: closing connection #0
curl: (35) schannel: next InitializeSecurityContext failed: SEC_E_ILLEGAL_MESSAGE (0x80090326) - This error usually occurs when a fatal SSL/TLS alert is received (e.g. handshake failed). More detail may be available in the Windows System event log.
Merci encore pour votre aide Nbanba.
Bonne soirée.
Bonjour,
Comment puis je renouveler le certificat TLS lié au domaine xxx.freeboxos.fr?
Merci.
Bonjour
ça semble compliqué, car vous n'avez pas le contrôle ni du domaine ni du challenge LetsEncrypt
Il faut 'hijack' le challenge LetsEncrypt
Vous pouvez essayer:
1) montez une VM Linux sur le réseau local freebox
2) installez apache2 ou nginx sur la VM
3) installez `certbot`
4) configurez le serveur apache avec le nom xxx.freeboxos.fr
5) configurez les redirections de ports suivantes (DNAT PAT):
6) vous lancez sur la VM en 'root' la commande `certbot apache –dry-run` ou `certbot nginx –dry-run`
7) si tout est OK relancez la commande sans `–dry-run`
8) rallumez la VM tous les 2 mois pour le renew du certificat (commande `certbot renew`)
9) conserver les NAT de la box vers la VM
Après franchement je vous conseille d'utiliser un nom de domaine publique indépendant et non celui fourni par Free (vous n'avez las le contrôle des DNS dessus)
Vous pouvez automatiser tout ça avec l'API FreeboxOS, même la VM si vous avez une Delta ou une Ultra (pop de la VM à la demande, création des NAT, renew certificat, … etc…, et 2 minutes plus tard: destruction de la VM, suppression des NAT…)
Si ça vous intéresse j'ai développé une library en bash5 de plus de 100 fonctions permettant d'utiliser simplement l'API comme des simples commandes à utiliser dans son terminal.
Aussi la doc de cette library détaille les process de gestion des noms de domaines, configurations connexes relatives à la Freebox, etc.
Cordialement
nbanba
Bonjour,
Merci beaucoup pour cette réponse.
Je vais effectivement mettre en place un domaine publique.
Cependant, je suis intéressé par votre librairie.
Merci ^^
Bonjour
La library est ici
https://github.com/nbanb/fbx-delta-nba_bash_api.sh
La doc est dans le README.md dans le repo github, mais si vous n'avez pas de Markdown reader vous pouvez la consulter directement en ligne sur l'URL du projet fournie ci-dessus
Cependant à la demande de certains utilisateurs j'ai écris une page WIKI en français expliquant comment utiliser la library:
https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki/%5BFRENCH-QUICK-START%5D-Quick-Start-en-Fran%C3%A7ais
Ce wiki
https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki
contient d'autres liens détaillant certaines configurations soit de la freebox soit périphériques:
https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki#create-necessary-access-on-your-freebox
Il contient aussi une page expliquant comment utiliser la library quand depuis une machine windows
https://github.com/nbanb/fbx-delta-nba_bash_api.sh/wiki#i-have-a-windows-computer--i-dont-have-bash
Cordialement
nbanba
@nbanba: Attention, le bon lien est ici, il ne faut pas se tromper !
- https://github.com/freeboxos/freeboxos-bash-api
Bonjour
Pour clarifier :
Le repo en upstream est celui que j'ai posté dans mon précédent message.
À noter que les technologies evoluant (l'API FreeboxOS aussi a évoluée de plus de 10 versions majeurs depuis le début du projet en 2013), les 200 lignes de codes du projet original ne fonctionnaient plus au bout de 8 ans et j'ai du les remplacer par du code utilisable aujourd'hui ⇒ la library ne contient plus que mon code
J'accepterai de passer mon repos en downstream de l'organisation github FreeboxOS quand de nouveaux développeurs participeront au projet et proposeront des PR sur l'organisation (ou commits directement sur le projet)
NB:
J'ai synchronisé les 2 repos (et corrigé les liens du wiki pour que ceux du wiki de l'organisation pointent vers l'organisation et non vers mon repo) donc les 2 liens sont aujourd'hui équivalents, mais les nouvelles features et bug-fix arrivent en premier sur le repo que j'ai posté dans mon précédent message puis sont portés sur le repo de l'organisation quand j'ai le temps…
J'assure par contre le support (page "issue" sur les repos github) sur les 2 repos
Cordialement
nbanba
Merci, Nbanba!
Je vais jeter un oeil la dessus!
Merci pour toute l'aide.
Bonne continuation