Tous les projets

ID Projet Ouverte Type Catégorie État Résumé
40760Répéteur Wi-Fi08/01/2026AnomalieRépéteur Wifi 7NouveauPerte de connection internet sur répéteur lorsque les D... Description de la tâche

Bonjour,

Depuis quelques semaines, je rencontre des problèmes de connexion internet lorsque certains de mes appareils se connectent au Répéteur Wi-Fi 7 (2,4GHz / 5GHz).
Jusqu’ici, uniquement une tablette était impactée mais depuis la mise à jour de la Freebox (version 4.9.14 et 4.9.15), le problème touche d’autres appareils.

Le problème est apparu récemment, alors que tout fonctionnait parfaitement avant la dernière mise à jour du répéteur.

Après plusieurs heures de tests (diagnostics réseau, changement de bande Wi-Fi, protocoles WPA, etc.), il semble que le problème soit lié à la configuration DNS définie sur ma Freebox Ultra :

  • DNS 1 : 1.1.1.1 (Cloudflare)
  • DNS 2 : 1.0.0.1 (Cloudflare)
  • DNS 3 : 212.27.40.240 (Free)
  • DNS 4 : 212.27.40.241 (Free)

Avec cette configuration, tous mes appareils (PC, téléphones, tablettes Android, IoT) fonctionnent correctement lorsqu’ils sont connectés directement à la Freebox Ultra en Wifi comme en Ethernet.
En revanche, certains appareils Android rencontrent des problèmes lorsqu’ils passent par le répéteur.

Les appareils concernés se connectent bien au répéteur, mais semblent perdre la configuration DNS : impossible d’accéder à un site web (HTTP/HTTPS) ou de se connecter en SMB à mon NAS sur le même réseau.

Fait étonnant, seuls certains appareils sont impactés :

  • Nvidia Shield → OK
  • Caméra de surveillance → OK
  • Samsung Galaxy S25 Ultra → KO
  • Samsung Galaxy Tab S9+ → KO
  • Galaxy Tab S5e → KO
  • OnePlus 6T → KO
  • Pixel 7 → OK
  • PC Windows 11 → OK

Workaround : Supprimer les DNS Cloudflare et remettre les DNS 1 & 2 avec ceux de Free

Versions :

  • Répéteur : 2.7.1 (Le répéteur est connecté en Ethernet 1Gb/sec via un convertisseur de media Fibre/Ethernet)
  • Freebox Ultra : 4.9.15
40759Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)08/01/2026AnomalieNon triéNouveauProblème débit Internet upload affiché Description de la tâche

Hello

Le débit internet upload affiché sur Freebox OS et l’application Fee
sont faussés par les débits upload des ports ethernets du switch.

Exemple téléviseur branché en Ethernet:
Quand je regarde une chaine sur freeTV
Le débit apparait en download c’est normal par contre il apparait en upload .

Si la télévision est connecté en Wifi seul le débit download apparait.

D’ailleurs sur l’onglet État Internet de Freebox OS
apparait la syntaxe “débit Ethernet” alors qu’à priori ce devrait être “débit internet”.

Lors de transferts de fichiers en local j’avais l’impression que mes données remontaient sur le net.
Je suis rassuré sur le fait que ce n’est pas le cas et merci d’avance pour la résolution du problème.

Je viens de faire un test de ping entre mon PC en Wifi et un boitier local connecté au switch

ping avec des paquets de 65500 en récursif
Sur l’appli Free on obtient 0.6 Mb/s en émission et en réception internet
Sur freebox OS à peu près la même chose 540 kb/s - 67ko/s
Dès que je stoppe le ping ça repasse à zéro.
Le débit sur le port du switch en bien enregistré sur les stats internet

40758Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)08/01/2026AnomalieFreebox OSNouveauFreebox derrière reverse proxy - Application iOS Description de la tâche

Hello,

J’ai ma freebox qui est derrière un reverse proxy nginx, et l’accès à distance fonctionne parfaitement depuis un navigateur standard en utilisant mon domaine personnalisé.

Cependant, en voulant utiliser l’application Freebox sur iOS, c’est impossible car l’appli me mentionne qu’il est impossible de vérifier le certificat de la freebox.

Est-ce un bug ?

40757Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)07/01/2026AnomalieInterface WebEn cours de résolutionPlanification du bandeau LED non fonctionnelle Description de la tâche

Bonjour,

J’ai installé aujourd’hui la mise à jour 4.9.15 pour profiter de la planification du bandeau LED. Malheureusement, si l’interface est bien présente, il semble qu’elle ne fonctionne pas.

Voici mes observations

  • Cliquer sur “Activer la planification”, puis OK, réouvrir la configuration du bandeau LED : la case redevient décochée
  • Idem si on active la planification + sélectionner des cases de temps pour désactiver le bandeau
  • Idem si on clique sur Appliquer au lieu de OK
  • Dans l’API, le PUT vers /api/latest/lcd/config donne bien
    use_planning: true

    et

    planning_mode: "ledstrip_off"

    ainsi que le tableau

    mapping

    , mais le GET ne renvoie aucune de ces valeurs

  • L’API api/latest/ledstrip/planning renvoie, elle, les valeurs correspondantes, mais systématiquement les valeurs par défaut, peu importe les actions réalisées dans l’interface
  • Si on change le slider de luminosité, le champ
    mapping

    dans la payload du PUT vers /config déraille complètement, et s’inclus lui-même à chaque changement. Au bout de quelques changements de luminosité ça donne

    mapping: "{\"mapping\":\"{\\\"mapping\\\":\\\"{\\\\\\\"mapping\\\\\\\":[\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",\\\\\\\"on\\\\\\\",

    . Si on insiste, on finit par une erreur

    413 Request Entity Too Large
  • L’interface de sélection des créneaux horaires dysfonctionne après avoir changé la luminosité, simplement passer la souris au-dessus des cases (sans cliquer) les sélectionne, ce qui n’est normalement pas le cas

En inspectant les requêtes, j’ai fini par identifier le problème : l’interface envoie les informations de planification à /api/latest/lcd/config, mais c’est /api/latest/ledstrip/planning qui devrait être utilisé. En modifiant la requête et en ajoutant le paramètre

resolution: 48

au bon endpoint, la requête passe mais la planification ne fonctionne toujours pas, toutes les entrées de

mapping

renvoient

true

mais le bandeau est éteint.
Dommage que l’API du bandeau LED ne soit pas documentée sur https://dev.freebox.fr/sdk/os/ :(

Merci de votre aide,
François

40755Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)07/01/2026AnomalieNon triéNouveauGestionnaire téléchargements HS Freebox Ultra Description de la tâche

Hello,

Sur la Freebox Ultra, après mise à jour 4.9.15, les téléchargements vont jusqu'au bout mais ensuite le NVMe devient inaccessible. Ou lorsqu'on supprime des téléchargements terminés, tout devient inaccessible.
On a même eu un freeze de l'intégralité de FreeboxOS après des centaines de Go de téléchargements, obligé de rebooter électriquement la Freebox. Cela fait quelques mois déjà qu'on n'arrive plus à utiliser le nas normalement. Pourriez-vous faire une mise à jour corrective définitive ? On a pris la Freebox justement parce qu'il y a un nas. S'il ne fonctionne plus correctement, on résilie, on va chez Orange et on s'achète notre nas à nous, on ne peut plus se permettre de se faire pourrir tous nos téléchargements et dépendre des mise à jour perpétuelles qui plombent plus la Freebox qu'autre chose, merci !

Bien à vous.

40753Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)07/01/2026ÉvolutionWiFiNouveau[Freebox Ultra V9] Wifi invité : possibilité de pouvoir... Description de la tâche

Sur la Freebox Server Ultra V9, ce serait top que le Wi-Fi invité ait les mêmes réglages que le Wi-Fi principal : activer/désactiver 2,4 GHz, 5 GHz, 6 GHz. Pratique pour isoler les appareils IoT, souvent limités au 2,4 GHz, même en 2025.

40752Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)07/01/2026AnomalieFreebox OSNouveauSortie du programme de FW beta Description de la tâche

Bonjour, comme d'autres je ne reçoit plus les nouveaux FW depuis la 4.9.13 RC2 sur ma FB Ultra V9.
Merci de m'enlever du programme beta.
Mon adresse MAC : 38:07:16:C0:5F:BD

40749Freebox Player (Revolution / V6)05/01/2026AnomalieLecteur multimédiaNouveauSous-titre (.srt) non pris en compte avec les vidéos (.... Description de la tâche

Bonjour,
Version du firmware du player : 1.3.56

Quand je lance une vidéo .mp4 ayant des sous-titres en fichier séparé (.srt) ceux-ci ne se chargent pas toujours. Et quand ils se chargent, au bout de la 3ème vidéo, ça ne veut plus, et il peut même arriver que la vidéo refuse de se lancer.
Pas de problème avec les .mkv ayant des sous-titres externes ou intégrés.

40748Freebox Player Delta / One (V7)04/01/2026AnomalieTélévisionNouveauPlantage décodeur chaîne RMC Description de la tâche

Bonjour,

J’ai les nouvelles chaînes RMC cela fait après en environs 15 à 30 min une image figée et si je zappe de chaîne écran noir sur toute les chaînes.

Obliger de redémarrer le décodeur TV sinon inutilisable.

40747Freebox Player Delta / One (V7)03/01/2026ÉvolutionTélévisionNouveauzapliste en boucle player (devialet/revo/mini4k) Description de la tâche

Bonjour,

Pourriez-vous faire en sorte que la zapliste forme une boucle comme sur oqee/free TV. La fonctionne s’avère finalement pratique !

C’est à dire, accéder à la chaine 999 en dessous du canal 0.

Cdt,

40745Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)30/12/2025AnomalieTéléchargementsNouveauAugmentation de la limite de 128 tâches actives Description de la tâche

Bonjour,
Je suis étonné de voir que dans mon application Téléchargements sous Freebox OS 4.9 (Freebox Server Delta), je suis bloqué à 128 téléchargements (ou “tâches actives”) et que je ne peux pas modifier ce réglage nulle part.
J’ai vu que je n’étais pas le seul intéressé par cette “feature” qui sur le papier a l’air d’être une limite purement arbitraire depuis plusieurs années?
Pouvoir l’augmenter serait très agréablement accueilli, et j’espère que l’implementation pourra être considérée par les équipes bientôt!

40743Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)29/12/2025AnomalieNAT (redirections, DMZ)Nouveauproblème d’accessibilité externe sur le port 8000 et 80... Description de la tâche

Bonjour,
Je rencontre un problème d’accessibilité externe sur le port 8000 et 8001 que j’utilise pour un serveur Shoutcast hébergé sur ma Freebox Révolution.
La redirection du port 8000 et 8001(TCP) vers mon PC est correctement configurée dans Freebox OS. Cependant, depuis l’extérieur, le port apparaît fermé.
Tests effectués :

Vérification via plusieurs outils de scan de ports : le port 8000 est systématiquement signalé comme fermé.

Test direct via navigateur et via un client Shoutcast → aucune connexion possible depuis l’extérieur.

Test depuis une connexion 4G → idem, pas d’accès.

Le service fonctionne correctement en local (http://192.168.x.x:8000).

IP publique utilisée pour les tests :

ex 82.xx.xx.xx]

Pouvez-vous vérifier si le port 8000 n’est pas filtré ou bloqué côté infrastructure Free, et procéder à sa libération si nécessaire ?
Merci d’avance pour votre aide.

40742Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)29/12/2025AnomalieNon triéNouveauCoches vertes et reprises de lecture ne fonctionnent pl... Description de la tâche

Bonjour

Depuis plusieurs mois, j'ai le problème suivant:

* les coches vertes ne sont pas mis à jour
* la reprise de lecture n'est plus proposée

Aussi bien pour des fichiers vidéos (mp4, mkv, vob…) sur le disque dur principal, que sur un disque externe usb, ou même les enregistrements TV locaux.

J'ai l'impression que le système qui gère ce que l'on a vu et à quel endroit on s'est arrêté de regardé est défaillant.

J’espérais que le bug se solutionne de lui même avec les mise à jour, mais cela fait au moins 1 an (voire plus sans doute) que la reprise/coche ne fonctionne plus du tout.

Merci

40740Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)27/12/2025AnomalieNon triéNouveauSFP+ plafonne à 3Gb/s Description de la tâche

Bonjour,

Depuis peu, je constate une perte de débit ainsi qu’une instabilité réseau entre mon PC et ma Freebox Ultra, connectés via le port SFP.

Les symptômes observés sont les suivants :

  • Les transferts de fichiers via SMB entre le disque interne de la Freebox et mon PC échouent systématiquement.
  • Dans l’interface Freebox OS (Réseau local > Switch), il est impossible de consulter les statistiques du port SFP :
  1. Les champs Erreurs en réception et Erreurs en émission affichent -1 octet.

Ces dysfonctionnements n’étaient pas présents auparavant et semblent indiquer un problème matériel ou logiciel lié au port SFP ou à son module.

Pouvez-vous, s’il vous plaît, vérifier de votre côté l’état de la Freebox et m’aider à identifier puis résoudre ce problème ?

Informations :

  • Modèle : Freebox Ultra
  • Adresse MAC : 38:07:16:C2:6F:6E

Je vous remercie par avance pour votre aide et reste disponible pour tout test ou information complémentaire.

Cordialement,

40739Freebox Player Delta / One (V7)26/12/2025AnomalieTélévisionNouveauEcran noir sur Devialet Description de la tâche

Bonjour,

J’ai de gros problèmes avec le Devialet. En effet plusieurs fois par jour l’écran devient noir avec Erreur vidéo comme message. Je suis obligé de redémarrer le player.
J’ai eu ce problème sur la TV et souvent je suis obligé de relancer les enregistrements car la vidéo est noir est sans le son.
Je suis fibré et le Devialet est connecté en Ethernet.
Merci pour votre aide

40738Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)23/12/2025AnomalieFibreNouveauProblème de routage Description de la tâche

Bonjour,

Je m'adresse à vous car j'ai déjà contacté mon assistance Free qui ne sais pas trop comment m'aider car ça les dépassent techniquement.

Pour vous expliquer la problématique, je suis en entreprise et nous avons 2 connexions fibre dont une chez Free.
Les 2 fibres sont reliés sur un firewall qui gère la sécurité et le load balancing.
Depuis lundi 15 décembre 2025 nous avons des problèmes pour atteindre certaines URL uniquement via notre connexion Free.
Un jour ça fonctionne, le lendemain c'est HS… c'est assez pénible.
L'assistance Free m'a dit de jouer avec les valeurs de MTU pour la connexion Free mais ça ne change rien voir ça ne fonctionne encore moins bien (Je suis donc en revenu à un MTU de 1500).

Les utilisateurs qui m'ont remonté le problème on pu voir que ça arrivait sur 2 services en particulier : Figma.com (Un outil pour les graphistes) ainsi que les connexions vers les URLs des serveurs de licences de Jetbrains AI.
Pour reproduire le problème je force mon ordinateur a passer par l'une ou l'autre fibre, puis je fais un "tracert" pour voir si le chemin est trouvé :
Via notre fibre principale = ça marche très bien en 15 sauts
Via la fibre Free = Le tracert s'arrête au bout de 30 sauts et ne trouve pas l'itinéraire (Le max par défaut)
Dans tous les cas via la fibre Free, pas moyen d'accéder au site de Figma.com, ça ne répond pas… Donc je penche sur des problèmes de routage et/ou DNS au niveau du réseau Free de manière globale ou proche de notre connexion. Je ne crois pas à un problème matériel sur la Freebox, ni au niveau de mon firewall.

Est-ce que je pourrais obtenir une aide ici ou alors c'est hors sujet ?
Je ne sais vraiment pas qui contacter dans un cas pareil.

Merci,
Cordialement.

40737Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)22/12/2025ÉvolutionNon triéNouveauSécurité enfant sur bouton freebox (éviter l'accès au m... Description de la tâche

Bonjour,
Serait il possible d'avoir une sécurité enfant pour les menus freebox ultra ?
J'ai mon chat qui s'assoit dessus par se réchauffer l'hiver (ce n'est pas une blague) et il me coupe de temps en temps le wifi (ce n'est pas une blague)
du coup s'il y avait la possibilité d'ajouter une combinaison de touche ou un timer 10s pour accéder au menu je serais preneur.
Merci papa nöel Freebox
B.

40736Freebox Player Delta / One (V7)21/12/2025AnomalieTélévisionNouveaublocage chaine rakuten, EPG inexistant ... Description de la tâche

Bonjour,
Lors de la visualisation des chaines 101 à 105, lors des coupures PUB, ou autre, à la fin, il y a un décompte indiquant " on revient dans …. S”. Mais à 0 à la reprise, la diffusion se bloque. Je change de chaine, revient à ma chaine, et c’est reparti.
Canal 116, blocage en fin de pub, puis redémarrage du player intempestif, ou écran noir sur toutes les chaines.
Et, bien sur, pas de guide des programmes comme sur FREE TV …

Et pourtant, le player 4K est parfaitement fonctionnel pour tous ces bugs.

Je suis ravi d’avoir débourser 480 euros pour un player “haut de gamme”.

40735Freebox Player Pop (V8)21/12/2025AnomalieAutresNouveauBug bouton cast qui disparaît aléatoirement + télécomma... Description de la tâche

Bonjour,

J’ai très fréquemment de nombreux bugs sur player pop ( lié à une Freebox ultra ) qui incluent :

- buffering quotidien et micro-saccades sur de nombreuses chaînes

- bouton “cast” qui disparaît de mes appareils ( exemple je veux caster depuis mon portable le bouton a disparu ), seule solution redémarrage via télécommande ou électrique du player pop OU forcer l’arrêt de l’application google cast

- télécommande pop qui se désynchronise quand je redémarre mon player pop ou quand je le débranche, la synchronisation qui suit est une galère pas possible … Il faut s’y reprendre entre 5 et 10 fois pour que la synchronisation prenne enfin effet par je ne sais quel miracle ( même en débranchant électriquement, enlever les piles, vider le condensateur 5sec avec la touche free, bouton reset, la synchro échoue 8 fois sur 10 )

Pouvez-vous investiguer ces problèmes SVP ? Ce player pop est un vrai calvaire en comparaison du player révolution qui n’avait pas tout ces soucis.

Merci d’avance

( Réseau fibre, player connecté en wifi via bande 5ghz largeur 80mhz, débit très correct, positionné à 10-15metres de la box ultra 1 seul mur béton entre les 2 )

40734Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)21/12/2025AnomalieMatérielNouveauRedémarrage intempestif de la Freebox Description de la tâche

Bonjour,

Depuis plusieurs semaines, je fais face à un soucis qui est assez impactant. En effet, la Freebox Delta redémarre toute seul et je perds donc la connexion Wi-Fi / Ethernet. Je vois bien les étapes se refaire.
Après plusieurs déboire et aucune explication données par les opérateurs de Free Proxy, ils m’ont demandé d’enlever la configuration DNS, réinitialisation de la box, changement de la box, changement du câble d’alimentation.

Malgré tout cela rien n’y fait.

J’ai tenté de désactiver l’UPnP après u post que j’ai pu consulter, mais en vain.
Je n’ai pas de configuration complexe, si ce n’est qu’avoir exposé les cartes réseau afin de mieux configurer mes appareils (Clim, ordinateurs, caméras). Et avoir un VPN de configuré pour le gestionnaire de téléchargement (même désactivé j’ai le soucis).

J’ai le sentiment que ces redémarrages sont plus présent le week-end.

Merci de votre aide

40733Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)19/12/2025ÉvolutionWiFiEn attente de réponseSécurité réseau Wifi / LAN Description de la tâche

Bonjour,
Je subit régulièrement des attaques sur mon ip public.
Voyant l’absence de protection de la box, je n’ai pas eu le choix que de mettre un routeur wifi avec un firewall intégré derrière la Freebox.
Mais cela génère une gestion de 2 sous réseaux.
Pour des raisons de couverture wifi, je suis revenu sur le wifi de la Freebox avec 2 répéteurs pop.
Et là je me rend compte que mon réseau wifi et toutes mes équipements sont ne sont plus protégés.
Mes équipements sont des IOT sans grande intelligence et des smartphones.
Cela engendre 2 problèmes :
- mes IOT (caméras, thermostat, Alexa, Google,…) sont vulnérables sans aucun moyen de protection
- mes smartphones et tablettes androïde ne peuvent joindre le réseau derrière le routeur car il n’est pas possible d’ajouter une route statique vers ce routeur

J’avais déjà posé une question sur une possibilité de rajouter un firewall intégré aux Freebox mais la réponse a été de dire que cela provoquerait beaucoup de pannes liées à la mauvaise gestion par les clients. A ce sujet, la concurrence mets quand même sur certaines box des mini firewall contre les attaques DOS/DDOS.
Pourquoi ne pas prévoir un firewall activable par un mode expert/dev ?

Autre demande, la gestion de VLAN serait aussi une solution. Il faudrait avoir la possibilité de déplacer le wifi dans un autre VLAN.
Car si la solution de firewall n’est toujours pas à l’ordre du jour, il faudrait au moins nous donner la possibilité de mettre un firewall externe avec la gestion du wifi intégré.
Et la possibilité de mettre des VLAN sur les ports serait bien.

Vous aurez comprit que le mot d’ordre est la sécurité des clients, ce qui n’est pas du tout le cas chez Free.
J’espère que vos box internet qui sont super intéressantes auront le droit à un vrai firmware digne de ce nom avec une bonne protection.
Merci d’avance.

40732Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)19/12/2025AnomalieFibreNouveauFreebox Delta Wifi 6E - micro coupures fréquentes Description de la tâche

Bonjour,

j'ai la Freebox Delta Wifi 6E depuis octobre (échange contre l'ancienne Freebox Delta)

Je constate des micro coupures fréquentes (1 fois par jour) du réseau. Cela est rapide, souvent la nuit, donc je n'ai pas eu le temps de voir dans quelle étape la Freebox passe.
Mais elle ne redémarre pas complètement (à priori pas de kernel panic ?)
Mais ça coupe temporairement le wifi, et notamment ce jour à 14h20 en plein télétravail.

On ne peut pas insérer d'image ici, mais l'historique de la box montre (depuis que j'ai redémarrée électriquement mercredi dernier ):
1 connexion / déconnexion hier à 1h36
1 connexion / déconnexion ce jour à 14h20

Je n'avais pas ce soucis avec l'ancienne Freebox Delta

MAC : 38:07:16:A1:26:64
elle avec avec la dernière maj 4.9.14

Pouvez vous jeter un coup d'oeil aux logs svp et me dire ce qui pose problème ?

merci

40731Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)19/12/2025AnomalieServeur VPNNouveauImpossible de me connecter en IPSEC IKEV2 Description de la tâche

Bonjour,

Je suis sous Ubuntu 24.04.3 LTS, j'utilise network-manager-strongswan v1.6.0-3build2
J'essaie de me connecter avec le protocole IKEV2 à ma box mais la connection échoue, voici les logs :

déc. 19 14:00:47 -XPS-15-9520 charon-nm[18406]: 12[IKE] sending DELETE for IKE_SA Ipsec Maison[1]
déc. 19 14:00:47 -XPS-15-9520 charon-nm[18406]: 13[IKE] IKE_SA deleted
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 05[IKE] initiating IKE_SA Ipsec Maison[2] to xx.xx.xx.xx
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 05[ENC] generating IKE_SA_INIT request 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(REDIR_SUP) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] parsed IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) N(FRAG_SUP) N(HASH_ALG) N(CHDLESS_SUP) N(MULT_AUTH) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[CFG] selected proposal: IKE:AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] local host is behind NAT, sending keep alives
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] remote host is behind NAT
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication RootCA3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=PL, O=Krajowa Izba Rozliczeniowa S.A., CN=SZAFIR ROOT CA2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2009 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Global Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=SSL Corporation, CN=SSL.com TLS RSA Root CA 2022"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=D-Trust GmbH, CN=D-TRUST BR Root CA 1 2020"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=UniTrust, CN=UCA Global G2 Root"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2015 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G4"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "OU=GlobalSign Root CA - R6, O=GlobalSign, CN=GlobalSign"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Amazon, CN=Amazon Root CA 3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, OU=www.xrampsecurity.com, O=XRamp Security Services Inc, CN=XRamp Global Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Services Root Certificate Authority - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=IE, O=Baltimore, OU=CyberTrust, CN=Baltimore CyberTrust Root"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root R46"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert, Inc., CN=DigiCert TLS ECC P384 Root G5"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=ES, O=FNMT-RCM, OU=Ceres, 55:04:61=VATES-Q2826004J, CN=AC RAIZ FNMT-RCM SERVIDORES SEGUROS"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=GUANG DONG CERTIFICATE AUTHORITY CO.,LTD., CN=GDCA TrustAUTH R5 ROOT"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=iTrusChina Co.,Ltd., CN=vTrus ECC Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3 G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=© 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048)"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Internet Security Research Group, CN=ISRG Root X2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, OU=www.xrampsecurity.com, O=XRamp Security Services Inc, CN=XRamp Global Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3 G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Certainly, CN=Certainly Root R1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2 G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Amazon, CN=Amazon Root CA 3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=China Financial Certification Authority, CN=CFCA EV ROOT"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P256 Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Amazon, CN=Amazon Root CA 4"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=FR, O=Dhimyotis, OU=0002 48146308100036, CN=Certigna Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum EC-384 CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Amazon, CN=Amazon Root CA 4"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=FR, O=Dhimyotis, OU=0002 48146308100036, CN=Certigna Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority ECC"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=HU, L=Budapest, O=NetLock Kft., OU=Tan??s??tv??nykiad??k (Certification Services), CN=NetLock Arany (Class Gold) F??tan??s??tv??ny"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G4"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Microsoft Corporation, CN=Microsoft RSA Root Certificate Authority 2017"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Certainly, CN=Certainly Root E1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "CN=Atos TrustedRoot Root CA RSA TLS 2021, O=Atos, C=DE"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "serialNumber=G63287510, C=ES, O=ANF Autoridad de Certificacion, OU=ANF CA Raiz, CN=ANF Secure Server Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Root Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, ST=Greater Manchester, L=Salford, O=Comodo CA Limited, CN=AAA Certificate Services"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Microsoft Corporation, CN=Microsoft ECC Root Certificate Authority 2017"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Global Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TW, O=TAIWAN-CA, OU=Root CA, CN=TWCA Root Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=NO, O=Buypass AS-983163327, CN=Buypass Class 3 Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority RSA R2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TR, L=Gebze - Kocaeli, O=Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK, OU=Kamu Sertifikasyon Merkezi - Kamu SM, CN=TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GB CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CH, O=SwissSign AG, CN=SwissSign Silver CA - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=D-Trust GmbH, CN=D-TRUST EV Root CA 1 2020"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Certainly, CN=Certainly Root R1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Arizona, L=Scottsdale, O=GoDaddy.com, Inc., CN=Go Daddy Root Certificate Authority - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=RO, O=CERTSIGN SA, OU=certSIGN ROOT CA G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=IT, L=Milan, O=Actalis S.p.A./03358520967, CN=Actalis Authentication Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority RSA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=NO, O=Buypass AS-983163327, CN=Buypass Class 2 Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GB CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=HU, L=Budapest, O=Microsec Ltd., CN=Microsec e-Szigno Root CA 2009, E=info@e-szigno.hu"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=IdenTrust, CN=IdenTrust Commercial Root CA 1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=AffirmTrust, CN=AffirmTrust Premium ECC"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=AffirmTrust, CN=AffirmTrust Networking"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert, Inc., CN=DigiCert TLS RSA4096 Root G5"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root R46"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=ES, O=FNMT-RCM, OU=AC RAIZ FNMT-RCM"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust ECC Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Amazon, CN=Amazon Root CA 1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Microsoft Corporation, CN=Microsoft RSA Root Certificate Authority 2017"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Trusted Root G4"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "OU=GlobalSign ECC Root CA - R4, O=GlobalSign, CN=GlobalSign"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 2009"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS ECC Root CA 2021"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 EV 2009"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2009 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=HU, L=Budapest, O=Microsec Ltd., CN=Microsec e-Szigno Root CA 2009, E=info@e-szigno.hu"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "OU=GlobalSign ECC Root CA - R4, O=GlobalSign, CN=GlobalSign"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 2009"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "OU=GlobalSign Root CA - R3, O=GlobalSign, CN=GlobalSign"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=HK, ST=Hong Kong, L=Hong Kong, O=Hongkong Post, CN=Hongkong Post Root CA 3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority ECC"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=ES, O=IZENPE S.A., CN=Izenpe.com"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Google Trust Services LLC, CN=GTS Root R2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Microsoft Corporation, CN=Microsoft ECC Root Certificate Authority 2017"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=ES, CN=Autoridad de Certificacion Firmaprofesional CIF A62634068"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root E46"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=iTrusChina Co.,Ltd., CN=vTrus Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=IdenTrust, CN=IdenTrust Commercial Root CA 1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS RSA Root CA 2021"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign ECC Root CA - G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=CommScope, CN=CommScope Public Trust ECC Root-01"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=KR, O=NAVER BUSINESS PLATFORM Corp., CN=NAVER Global Root Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Starfield Technologies, Inc., OU=Starfield Class 2 Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=SecureTrust Corporation, CN=Secure Global CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CH, O=SwissSign AG, CN=SwissSign Gold CA - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=FI, O=Telia Finland Oyj, CN=Telia Root CA v2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=UniTrust, CN=UCA Extended Validation Root"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=RO, O=certSIGN, OU=certSIGN ROOT CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Trusted Root G4"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Amazon, CN=Amazon Root CA 2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign ECC Root CA - G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Entrust, Inc., OU=www.entrust.net/CPS is incorporated by reference, OU=© 2006 Entrust, Inc., CN=Entrust Root Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=SK, L=Bratislava, O=Disig a.s., CN=CA Disig Root R2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TW, O=Chunghwa Telecom Co., Ltd., OU=ePKI Root Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2012 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - EC1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root E46"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "E=certadmin@netskope.com, CN=ca.xxxx.xxxxxxx.com, OU=5d32f0c3e2934a70763ce7b42975346b, O=XXXX SERVICES, L=Lille, ST=FR, C=FR"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root R46"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=JP, O=Japan Certification Services, Inc., CN=SecureSign RootCA11"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CH, O=SwissSign AG, CN=SwissSign Silver CA - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO RSA Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=ES, O=FNMT-RCM, OU=Ceres, 55:04:61=VATES-Q2826004J, CN=AC RAIZ FNMT-RCM SERVIDORES SEGUROS"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign ECC Root CA - C3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "CN=Atos TrustedRoot Root CA ECC TLS 2021, O=Atos, C=DE"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=iTrusChina Co.,Ltd., CN=vTrus ECC Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "OU=GlobalSign Root CA - R6, O=GlobalSign, CN=GlobalSign"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=AffirmTrust, CN=AffirmTrust Premium"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum Trusted Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=CommScope, CN=CommScope Public Trust RSA Root-01"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 1 G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "CN=Atos TrustedRoot Root CA ECC TLS 2021, O=Atos, C=DE"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=AffirmTrust, CN=AffirmTrust Commercial"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "CN=Atos TrustedRoot Root CA RSA TLS 2021, O=Atos, C=DE"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Entrust, Inc., OU=www.entrust.net/CPS is incorporated by reference, OU=© 2006 Entrust, Inc., CN=Entrust Root Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=IT, L=Milan, O=Actalis S.p.A./03358520967, CN=Actalis Authentication Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions ECC RootCA 2015"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2 G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=ES, O=FNMT-RCM, OU=AC RAIZ FNMT-RCM"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "OU=GlobalSign ECC Root CA - R5, O=GlobalSign, CN=GlobalSign"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA 2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=HK, ST=Hong Kong, L=Hong Kong, O=Hongkong Post, CN=Hongkong Post Root CA 3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert, Inc., CN=DigiCert TLS ECC P384 Root G5"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=AffirmTrust, CN=AffirmTrust Premium"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=HU, L=Budapest, O=Microsec Ltd., 55:04:61=VATHU-23584497, CN=e-Szigno Root CA 2017"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert, Inc., CN=DigiCert TLS RSA4096 Root G5"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2012 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - EC1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=AffirmTrust, CN=AffirmTrust Commercial"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign Root CA - G1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Starfield Technologies, Inc., OU=Starfield Class 2 Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Root Certificate Authority - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=NO, O=Buypass AS-983163327, CN=Buypass Class 3 Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Internet Security Research Group, CN=ISRG Root X1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P256 Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TW, O=Chunghwa Telecom Co., Ltd., CN=HiPKI Root CA - G1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Entrust, Inc., OU=See www.entrust.net/legal-terms, OU=© 2015 Entrust, Inc. - for authorized use only, CN=Entrust Root Certification Authority - G4"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=UniTrust, CN=UCA Global G2 Root"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=CommScope, CN=CommScope Public Trust ECC Root-02"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=IE, O=Baltimore, OU=CyberTrust, CN=Baltimore CyberTrust Root"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=iTrusChina Co.,Ltd., CN=vTrus Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=NO, O=Buypass AS-983163327, CN=Buypass Class 2 Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P384 Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=RO, O=certSIGN, OU=certSIGN ROOT CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions RootCA 2015"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GC CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication RootCA3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=CommScope, CN=CommScope Public Trust RSA Root-02"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=SK, L=Bratislava, O=Disig a.s., CN=CA Disig Root R2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO ECC Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "OU=Root CA, OU=0002 358200913, O=GROUPE XXXX, C=FR, CN=XXXX ROOT CA1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=AT, O=e-commerce monitoring GmbH, CN=GLOBALTRUST 2020"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority RSA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TW, O=Chunghwa Telecom Co., Ltd., OU=ePKI Root Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=IdenTrust, CN=IdenTrust Public Sector Root CA 1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BE, O=GlobalSign nv-sa, CN=GlobalSign Root E46"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=SSL Corporation, CN=SSL.com TLS ECC Root CA 2022"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum Trusted Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "CN=Atos TrustedRoot 2011, O=Atos, C=DE"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BM, O=QuoVadis Limited, CN=QuoVadis Root CA 1 G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=ES, CN=Autoridad de Certificacion Firmaprofesional CIF A62634068"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Google Trust Services LLC, CN=GTS Root R2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=BE, O=GlobalSign nv-sa, OU=Root CA, CN=GlobalSign Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Google Trust Services LLC, CN=GTS Root R1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=CommScope, CN=CommScope Public Trust RSA Root-02"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "CN=Atos TrustedRoot 2011, O=Atos, C=DE"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CH, O=SwissSign AG, CN=SwissSign Gold CA - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=PL, O=Krajowa Izba Rozliczeniowa S.A., CN=SZAFIR ROOT CA2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "OU=Root CA, OU=0002 358200913, O=GROUPE XXXX, C=FR, CN=XXXX ROOT CA1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign ECC Root CA - C3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TN, O=Agence Nationale de Certification Electronique, CN=TunTrust Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=AT, O=e-commerce monitoring GmbH, CN=GLOBALTRUST 2020"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=FR, O=Dhimyotis, CN=Certigna"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "O=TeliaSonera, CN=TeliaSonera Root CA v1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=CommScope, CN=CommScope Public Trust ECC Root-01"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Internet Security Research Group, CN=ISRG Root X2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=PL, O=Asseco Data Systems S.A., OU=Certum Certification Authority, CN=Certum EC-384 CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Amazon, CN=Amazon Root CA 2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority ECC"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "O=TeliaSonera, CN=TeliaSonera Root CA v1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, O=Sectigo Limited, CN=Sectigo Public Server Authentication Root E46"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=IN, OU=emSign PKI, O=eMudhra Technologies Limited, CN=emSign Root CA - G1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS ECC Root CA 2021"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Root Certificate Authority - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication ECC RootCA1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=JP, O=SECOM Trust Systems CO.,LTD., CN=Security Communication ECC RootCA1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Google Trust Services LLC, CN=GTS Root R3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=JP, O=Japan Certification Services, Inc., CN=SecureSign RootCA11"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=SecureTrust Corporation, CN=SecureTrust CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com EV Root Certification Authority RSA R2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA 2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign Root CA - C1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TR, L=Gebze - Kocaeli, O=Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK, OU=Kamu Sertifikasyon Merkezi - Kamu SM, CN=TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=D-Trust GmbH, CN=D-TRUST Root Class 3 CA 2 EV 2009"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=China Financial Certification Authority, CN=CFCA EV ROOT"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=JP, O=SECOM Trust.net, OU=Security Communication RootCA1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Texas, L=Houston, O=SSL Corporation, CN=SSL.com Root Certification Authority ECC"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=SSL Corporation, CN=SSL.com TLS RSA Root CA 2022"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=© 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048)"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Google Trust Services LLC, CN=GTS Root R4"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=CommScope, CN=CommScope Public Trust ECC Root-02"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=TrustAsia Technologies, Inc., CN=TrustAsia Global Root CA G4"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=HU, L=Budapest, O=NetLock Kft., OU=Tan??s??tv??nykiad??k (Certification Services), CN=NetLock Arany (Class Gold) F??tan??s??tv??ny"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=FR, O=Dhimyotis, CN=Certigna"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=SSL Corporation, CN=SSL.com TLS ECC Root CA 2022"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "OU=GlobalSign Root CA - R3, O=GlobalSign, CN=GlobalSign"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=HU, L=Budapest, O=Microsec Ltd., 55:04:61=VATHU-23584497, CN=e-Szigno Root CA 2017"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=JP, O=SECOM Trust Systems CO.,LTD., OU=Security Communication RootCA2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Global Root G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GR, O=Hellenic Academic and Research Institutions CA, CN=HARICA TLS RSA Root CA 2021"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions RootCA 2015"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=D-Trust GmbH, CN=D-TRUST BR Root CA 1 2020"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Google Trust Services LLC, CN=GTS Root R1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Arizona, L=Scottsdale, O=Starfield Technologies, Inc., CN=Starfield Services Root Certificate Authority - G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global ECC P384 Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=ES, O=IZENPE S.A., CN=Izenpe.com"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=PL, O=Unizeto Technologies S.A., OU=Certum Certification Authority, CN=Certum Trusted Network CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=T-Systems Enterprise Services GmbH, OU=T-Systems Trust Center, CN=T-TeleSec GlobalRoot Class 3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=The Go Daddy Group, Inc., OU=Go Daddy Class 2 Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TW, O=Chunghwa Telecom Co., Ltd., CN=HiPKI Root CA - G1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=BEIJING CERTIFICATE AUTHORITY, CN=BJCA Global Root CA1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=FI, O=Telia Finland Oyj, CN=Telia Root CA v2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Google Trust Services LLC, CN=GTS Root R4"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "E=certadmin@netskope.com, CN=ca.xxxx.xxxxxxx.com, OU=5d32f0c3e2934a70763ce7b42975346b, O=XXXX SERVICES, L=Lille, ST=FR, C=FR"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=AffirmTrust, CN=AffirmTrust Networking"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO ECC Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=IdenTrust, CN=IdenTrust Public Sector Root CA 1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Amazon, CN=Amazon Root CA 1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=Illinois, L=Chicago, O=Trustwave Holdings, Inc., CN=Trustwave Global Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=TN, O=Agence Nationale de Certification Electronique, CN=TunTrust Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "serialNumber=G63287510, C=ES, O=ANF Autoridad de Certificacion, OU=ANF CA Raiz, CN=ANF Secure Server Root CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=SecureTrust Corporation, CN=Secure Global CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=CommScope, CN=CommScope Public Trust RSA Root-01"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, ST=Greater Manchester, L=Salford, O=COMODO CA Limited, CN=COMODO Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=AffirmTrust, CN=AffirmTrust Premium ECC"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=RO, O=CERTSIGN SA, OU=certSIGN ROOT CA G2"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust ECC Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=DE, O=D-Trust GmbH, CN=D-TRUST EV Root CA 1 2020"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "OU=GlobalSign ECC Root CA - R5, O=GlobalSign, CN=GlobalSign"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=UniTrust, CN=UCA Extended Validation Root"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GB, ST=Greater Manchester, L=Salford, O=Comodo CA Limited, CN=AAA Certificate Services"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=JP, O=SECOM Trust.net, OU=Security Communication RootCA1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert Assured ID Root G3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=GR, L=Athens, O=Hellenic Academic and Research Institutions Cert. Authority, CN=Hellenic Academic and Research Institutions ECC RootCA 2015"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CN, O=GUANG DONG CERTIFICATE AUTHORITY CO.,LTD., CN=GDCA TrustAUTH R5 ROOT"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=SecureTrust Corporation, CN=SecureTrust CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=CH, O=WISeKey, OU=OISTE Foundation Endorsed, CN=OISTE WISeKey Global Root GC CA"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=KR, O=NAVER BUSINESS PLATFORM Corp., CN=NAVER Global Root Certification Authority"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, OU=emSign PKI, O=eMudhra Inc, CN=emSign Root CA - C1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Google Trust Services LLC, CN=GTS Root R3"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Internet Security Research Group, CN=ISRG Root X1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] sending cert request for "C=US, O=Certainly, CN=Certainly Root E1"
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[IKE] establishing CHILD_SA Ipsec Maison{2}
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ IDi N(INIT_CONTACT) CERTREQ IDr SA TSi TSr N(MOBIKE_SUP) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(MULT_AUTH) N(EAP_ONLY) N(MSG_ID_SYN_SUP) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] splitting IKE message (6496 bytes) into 6 fragments
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(1/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(2/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(3/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(4/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(5/6) ]
déc. 19 14:01:14 -XPS-15-9520 charon-nm[18406]: 08[ENC] generating IKE_AUTH request 1 [ EF(6/6) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 11[ENC] parsed IKE_AUTH response 1 [ EF(1/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 11[ENC] received fragment #1 of 3, waiting for complete IKE message
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 14[ENC] parsed IKE_AUTH response 1 [ EF(2/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 14[ENC] received fragment #2 of 3, waiting for complete IKE message
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] parsed IKE_AUTH response 1 [ EF(3/3) ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] received fragment #3 of 3, reassembled fragmented IKE message (2976 bytes)
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] parsed IKE_AUTH response 1 [ IDr CERT CERT AUTH EAP/REQ/ID ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] received end entity cert "CN=xxxxx.freeboxos.fr"
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] received issuer cert "C=US, O=Let's Encrypt, CN=R13"
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] authentication of 'xxxxx.freeboxos.fr' with RSA_EMSA_PKCS1_SHA2_256 successful
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[IKE] server requested EAP_IDENTITY (id 0x00), sending 'xxxxx'
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 15[ENC] generating IKE_AUTH request 2 [ EAP/RES/ID ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[ENC] parsed IKE_AUTH response 2 [ EAP/REQ/MSCHAPV2 ]
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[IKE] server requested EAP_MSCHAPV2 authentication (id 0x36)
déc. 19 14:01:16 -XPS-15-9520 charon-nm[18406]: 07[ENC] generating IKE_AUTH request 3 [ EAP/RES/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[ENC] parsed IKE_AUTH response 3 [ EAP/REQ/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[IKE] EAP-MS-CHAPv2 succeeded: 'Welcome2strongSwan'
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 02[ENC] generating IKE_AUTH request 4 [ EAP/RES/MSCHAPV2 ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[ENC] parsed IKE_AUTH response 4 [ EAP/SUCC ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[IKE] EAP method EAP_MSCHAPV2 succeeded, MSK established
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[IKE] authentication of 'xxxxx.freeboxos.fr' (myself) with EAP
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 09[ENC] generating IKE_AUTH request 5 [ AUTH ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[ENC] parsed IKE_AUTH response 5 [ AUTH N(MOBIKE_SUP) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_4_ADDR) N(ADD_6_ADDR) N(ADD_6_ADDR) N(TS_UNACCEPT) ]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] authentication of 'xxxxx.freeboxos.fr' with EAP successful
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] peer supports MOBIKE
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] IKE_SA Ipsec Maison[2] established between 192.168.160.12[xxxxx.freeboxos.fr]…xx.xx.xx.xx[xxxxx.freeboxos.fr]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] scheduling rekeying in 35608s
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] maximum IKE_SA lifetime 36208s
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] received TS_UNACCEPTABLE notify, no CHILD_SA built
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 08[IKE] failed to establish CHILD_SA, keeping IKE_SA
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 06[IKE] deleting IKE_SA Ipsec Maison[2] between 192.168.160.12[xxxxx.freeboxos.fr]…xx.xx.xx.xx[xxxxx.freeboxos.fr]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 06[IKE] sending DELETE for IKE_SA Ipsec Maison[2]
déc. 19 14:01:17 -XPS-15-9520 charon-nm[18406]: 12[IKE] IKE_SA deleted
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 1.1.1.1/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 8.8.8.8/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 10.0.0.0/8
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 10.204.141.203/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 100.64.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 100.65.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 191.1.1.2/32
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.17.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.18.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.19.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.20.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.21.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 172.22.0.0/16
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 192.168.122.0/24
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for 192.168.160.0/23
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for fd20::/64
déc. 19 14:04:17 -XPS-15-9520 charon-nm[18406]: 00[IKE] uninstalling bypass policy for fe80::/64

Avez vous une idée ? Pour info un ami sous mac os n'a pas de soucis.

Merci

40729Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)17/12/2025AutreFibreNouveauchangement IPv6 Prefixe secondaire Description de la tâche

Bonjour,

J'ai constaté sur freebox OS que mes différents préfixe secondaire IPv6 ont changé.

Est-ce que cela est normal ? est-ce qu'ils régulièrement ?

Merci d'avance pour vos réponses,

40728Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)17/12/2025AutreNon triéNouveauUtilisation désormais impossible du VPN de la freebox c... Description de la tâche

Bonjour,
Quelle est la solution pour mettre en place un VPN sur un PC Windows 11 Snapdragon car Wireguard n'est pas compatible.
Merci

40727Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)17/12/2025AnomalieWiFiNouveauProblème wifi climatiseur Toshiba Inverter et Freebox P...
40726Freebox Player (Revolution / V6)16/12/2025AnomalieLecteur multimédiaNouveauPrise en compte aléatoire des streams de sous-titres tx...
40725Application "Freebox Connect"16/12/2025ÉvolutionMes équipementsNouveauAjouter un réglage pour activer/désactiver le "mode Nui...
40724Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)15/12/2025AnomalieNon triéNouveauCourbe vitesse ventilateur freebox ultra
40723Freebox Player Delta / One (V7)15/12/2025AnomalieTélévisionNouveauLenteur FW 1.5.23 Devialet
40722Freebox Player Delta / One (V7)14/12/2025AnomalieTélévisionNouveauProblème flux différé Freebox Player Devialet
40721Freebox Player Pop (V8)13/12/2025AnomalieTélévisionNouveauFreeze réguliers sur Freebox Player et l'application Fr...
40720Répéteur Wi-Fi13/12/2025ÉvolutionRépéteur Wifi 7NouveauPermettre de forcer uniquement le backhaul ethernet
40719Freebox Player Delta / One (V7)12/12/2025AnomalieTélévisionNouveauProblème TV sur player Devialet
40716Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)11/12/2025AnomalieFibreNouveauBaisse vitesse débit montant upload
40710Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)09/12/2025AnomalieFibreNouveauDébit descendant faible sur pop (notamment ethernet) al...
40709Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)09/12/2025AnomalieAPINouveauRésultat incertain de l'agrandissement d'images disque
40708Freebox Player (Revolution / V6)08/12/2025AnomalieMenu principalNouveauL'économiseur d'écran se bloque. Redémarrage électrique...
40706Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)08/12/2025AnomalieNon triéNouveauma base de donnees phpmyadmin
40705Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)08/12/2025AnomalieTéléchargementsNouveauTéléchargement torrent qui se met en pause tout seul
40704Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)07/12/2025AnomalieFreebox OSNouveauReboot intempestif (car maj non souhaitée)
40703Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)07/12/2025AnomalieServeur VPNNouveauVPN IKEv2 IPv4 - Erreur réseau
40702Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)06/12/2025AnomalieWiFiNouveauDisfonctionnement intermittent du wifi sur un répéteur+...
40699Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)05/12/2025AnomalieFibreNouveauAWS CloudFront pas disponible via certains DNS
40698Freebox Player (Revolution / V6)03/12/2025AnomalieEnregistrementNouveaules interfaces disponibles (appli téléphone ou web ou f...
40697Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)02/12/2025AnomalieWebcamNouveauAccès camera Freebox après migration en Freebox Ultra
40694Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)01/12/2025AnomalieServeur VPNNouveauConnexion VPN IPSec IKEv2 impossible depuis mise à jour...
40693Freebox Player Delta / One (V7)01/12/2025AnomalieTélévisionNouveaulecture vidéos MP4
40692Freebox Player Delta / One (V7)30/11/2025AnomalieVODNouveauclavier non visible oqee ciné
40691Application "Freebox Files"30/11/2025AnomalieGénéralNouveauAffichage des photos tres lent
Tâches 1 - 50 sur 12956 Page 1 sur 260

Activer les raccourcis clavier

Liste des tâches

Détails de la tâche

Édition de la tâche