Microsoft Outlook ne traverse pas mon routeur sur debian

Bonjour à tous !

Mon problème est un peu complexe, j’ai un projet qui consiste à installer un proxy sous Squid, j’ai donc commencé par configurer une machine debian pour qu’elle se comporte comme un routeur.

Alors j’ai d’une part le LAN avec ma machine perso sur Windows, elle passe par mon routeur sur debian puis est redirigé sur le réseau de l’entreprise ainsi qu’internet.

La machine fait bien son travail, elle relaie bien le LAN sur le WAN pour l’instant, enfin je n’ai testé qu’avec une machine sur le LAN (qui du coup serait plus un PAN) mais le problème n’est pas là.

Sur ma machine j’ai bien internet, seulement Outlook n’arrive pas à se connecter sur le serveur de Microsoft Exchange qui est dans le LAN de l’entreprise. Je pense que mon routeur doit bloquer ou n’arrive pas à rediriger cette connexion du LAN de l’entreprise à mon LAN privé.

J’ai configuré le pare-feu du routeur pour qu’il accepte tout. Au final la seule règle présente est la suivante :
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
avec eth0 mon interface vers le LAN de l’entreprise et donc Internet.

Par la suite je n’aurai pas besoin de laisser passer la connexion à Exchange mais c’est plus pour comprendre pourquoi ça ne fonctionne pas, de plus pendant la configuration de mon serveur, je n’aurai pas à tout le temps débrancher mes câbles pour voir mes mails ^^

Merci de votre attention !

Je ne vois pas le rapport, sauf si c’est pour faire un proxy transparent intercepteur.

As-tu vérifié la connectivité entre ton routeur et le serveur Exchange ?

C’est le but oui, mais je ne comprends pas pourquoi ça te perturbe, n’est-ce pas là une utilisation courante d’un proxy ??

Bonne question ! Je ne l’ai pas fais non mais avant j’y accédais depuis mon ordi perso, j’ai juste rajouté le proxy entre.

Le soucis c’est que je n’ai pas accès à la configuration de windows et donc je ne vois pas trop comment récupérer l’adresse du serveur Exchange (c’est plutôt con quand même ^^). Je vais me renseigner.

Merci pour ta réponse ! :slightly_smiling:

Je n’en sais rien. En tout cas ce n’est pas l’utilisation de base d’un proxy.

  • Dans les paramètres de compte mail d’Outlook.
  • En faisant une capture de trafic sur l’interface du routeur connectée à ton PC. En plus ça permettra de vérifier que le routeur reçoit bien ces paquets.

Je n’en sais rien. En tout cas ce n’est pas l’utilisation de base d’un proxy.[/quote]
Ah bon ? J’ai peur de ne pas avoir bien saisi la notion de proxy transparent… Mon but est de placer une machine entre 2 réseaux (WAN et LAN) pour surveiller et filtrer l’accès à internet, et également mettre un cache mais dans mon cas c’est secondaire.

Merci bonne idée je n’y ai même pas pensé ^^

Je le crains aussi. Primo un proxy ne s’occupe pas de l’accès à internet mais au web (HTTP), et secondo pas besoin d’être transparent pour cela.

Je le crains aussi. Primo un proxy ne s’occupe pas de l’accès à internet mais au web (HTTP), et secondo pas besoin d’être transparent pour cela.[/quote]
Désolé je me suis encore mal exprimé, le but est bien de partager le web en HTTP et HTTPS (pour le HTTPS je sais pas encore la politique à respecter).
J’ai également omis de mentionner que le LAN est en fait un service WIFI à fournir à des utilisateurs lambda à grande échelle, je n’ai aucune idée du nombre d’utilisateurs potentiels mais ça peut se compter en centaine selon les heures je pense.

Donc il est plutôt délicat de configurer le proxy pour les clients bien évidemment d’où l’utilisation du proxy transparent (dis-moi si je me trompe).

Merci :wink:

En effet un proxy transparent se justifie dans ces circonstances. Néanmoins il faut être conscient qu’un proxy transparent ne peut gérer que les connexions HTTP, pas les connexions HTTPS dont le contenu est chiffré de bout en bout.

Et concernant la connectivité avec le serveur Exchange, ça avance ?

Oui oui j’avais compris ceci, mon chef m’a dit que la société dans laquelle je suis possède des certificats, je ne sais pas du tout comment les utiliser mais le problème n’est pas là pour l’instant.

Alors ça fonctionne mais je ne sais pas pourquoi, je ne comprends plus…

Ce matin je me suis rendu compte que le dns plantait, parce que j’avais oublié d’ouvrir le port du pare-feu et maintenant je suis d’une part connecté au serveur Exchange et j’arrive également à faire des requêtes HTTPS sans que le port 443 ne soit ouvert… Voici ma config iptables

[code]# /etc/iptables.up.rules

*filter
-P INPUT DROP
-P FORWARD ACCEPT
-P OUTPUT ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -p igmp -j ACCEPT

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -p tcp --dport domain -j ACCEPT
-A INPUT -p udp --dport domain -j ACCEPT

#-A INPUT -p tcp --dport 443 -j ACCEPT
#-A INPUT -p tcp --dport 3129 -j ACCEPT
#-A INPUT -p udp --dport 3129 -j ACCEPT

COMMIT

*nat

-A POSTROUTING -o eth0 -j MASQUERADE -p tcp

-A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3129

COMMIT[/code]

Du coup je comprends plus, alors est-ce que ça semble correct ?

Je me demande du coup si ce n’est pas le FORWARD qu’il me faudrait dropper, je débute avec iptables, désolé pour mon incompétence.

En effet les paquets routés passent dans la chaîne FORWARD et non INPUT ni OUTPUT qui ne servent que pour les paquets émis et reçus par les processus locaux à la machine.

Ok merci pour ta confirmation, je viens de lire un article qui détail bien les tables de iptables donc c’est plus clair pour moi, j’ai mis la politique de FORWARD à DROP et j’ai utilisé ces règles :

-A FORWARD -i eth0 -p tcp --sport 443 -j ACCEPT -A FORWARD -0 eth0 -p udp --dport 443 -j ACCEPT

Et ça fonctionne bien. Pour Exchange je suis en train de regarder.

Ah ? Pour moi ces règles sont foireuses. La première règle est l’exemple typique de ce qu’il ne faut pas faire (filtrer sur le seul port source). La deuxième règle est carrément erronée (-0), sans parler du protocole inapproprié.

Autant pour moi le 0 c’était une faute de frappe j’avais bien un -o, pour le protocole j’ai également vite remarqué que c’était stupide ^^ J’ai ceci finalement.

-A FORWARD -i eth0 -p tcp --sport 443 -j ACCEPT -A FORWARD -o eth0 -p tcp --dport 443 -j ACCEPT

Si je comprends bien ce filtrage serait risqué, le problème c’est que lorsque je filtre le port de destination à la place du port source ça ne passe plus, je suppose que la réponse HTTPS n’est pas sur 443 du coup je ne vois pas trop comment faire, si tu connais la bonne marche à suivre je suis preneur :slightly_smiling:.
En tout cas merci à toi !

Pour Exchange j’ai trouvé les ports (en les bloquants par tranche ^^) :
[ul][li]135[/li]
[li]41218[/li]
[li]Un port dynamique donc entre 49152 et 65535[/li][/ul]

À ce sujet je voulais savoir, est-ce dangereux d’ouvrir les ports dynamiques ? Comment peut-on faire pour les gérer ?

Oui, car il laisse passer toutes les connexions TCP de l’extérieur (internet ou LAN entreprise) vers l’intérieur (ton LAN privé) du moment que le port sources est 443. Or c’est l’émetteur qui définit le port source.

En effet, le client se connecte depuis un port source dynamique X vers le port 443 du serveur et le serveur lui répond depuis son port source 443 vers ce même port X.
C’est pour cela qu’existe le suivi de connexion, dont tout pare-feu sérieux dit “à états” (stateful) est doté, et qui permet notamment de reconnaître les paquets qui appartiennent ou sont liés à une connexion existante. La règle suivante autorise ces paquets.

Il suffit ensuite d’ajouter des règles pour accepter le premier paquet d’une nouvelle connexion, en se basant sur le protocole et le port destination, et au besoin sur l’adresse source, l’adresse destination…

[quote=“Toinou”]Pour Exchange j’ai trouvé les ports (en les bloquants par tranche ^^) :
135
41218
Un port dynamique donc entre 49152 et 65535[/quote]
135, c’est le portmapper RPC. 41218, ça doit être le port d’écoute d’Exchange.
Tu es sûr que le port dynamique est côté serveur et pas plutôt côté client ? Je ne vois rien de tel sur un poste avec Outlook 2010 connecté à un serveur Exchange. Il n’y a que des connexions sur le port 135 et un autre port différent du tien mais toujours le même.

Evidemment les ports dynamiques posent un problème. Dans ton cas, tu peux créer une règle qui restreint leur usage à l’adresse de destination du serveur Exchange.

Alors en effet il me manquait ceci :

Je l’avais juste pour le INPUT et OUTPUT

Et du coup mon https fonctionne juste avec ça :

C’était le même problème pour Exchange, donc ceci suffit :

-A FORWARD -o eth0 -p tcp --dport 125 -j ACCEPT -A FORWARD -o eth0 -p tcp --dport 41218 -j ACCEPT

Je suis bien content, je te remercie beaucoup en tout cas, d’une part parce que ça fonctionne, et d’autre part car je comprends mieux le fonctionnement réseau et la configuration du pare-feu avec iptables.

Encore merci ! :slightly_smiling:

J’ai à nouveau des soucis avec outlook… En fait lors du démarrage ça ne fonctionne pas, j’ai essayé en laissant tous les ports iptables ouvert (donc les politiques par défaut à ACCEPT) et il ne veut pas se connecter :confused:

Par contre lorsque je rebranche mon LAN sur le réseau de l’entreprise là j’ai la connexion, et si par la suite je reviens dans ma configuration initiale ça fonctionne, je peux même quitter et relancer Outlook et il peut se connecter. Le problème arrive lorsque je redémarrage mes machines.

J’ai mis en place un DNS et DHCP avec dnsmasq entre temps, mais il est possible que le problème fut présent depuis le début. Le serveur d’Exchange est bien accessible, je le ping, je peux même accéder en HTTPS sur un navigateur.

C’est plutôt étonnant non ?

[code]root@squidtest:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all – anywhere anywhere
ACCEPT icmp – anywhere anywhere
ACCEPT igmp – anywhere anywhere
ACCEPT tcp – anywhere anywhere tcp dpt:ssh
ACCEPT udp – anywhere anywhere udp dpt:domain
ACCEPT udp – anywhere anywhere udp spts:bootps:bootpc dpts:bootps:bootpc
ACCEPT tcp – anywhere anywhere tcp dpt:3129

Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT icmp – anywhere anywhere
ACCEPT all – anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp – anywhere anywhere tcp dpt:https
ACCEPT tcp – anywhere anywhere tcp dpt:loc-srv
ACCEPT tcp – anywhere anywhere tcp dpt:41218

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT icmp – anywhere anywhere
ACCEPT igmp – anywhere anywhere
ACCEPT udp – anywhere anywhere udp dpt:domain
ACCEPT udp – anywhere anywhere udp spts:bootps:bootpc dpts:bootps:bootpc
ACCEPT tcp – anywhere anywhere tcp dpt:http
ACCEPT tcp – anywhere anywhere tcp dpt:https[/code]

Mais encore ? C’est un peu court.
Tu pourrais faire un netstat sur le poste et/ou une capture de trafic sur le poste ou le routeur pour voir à quoi outlook essaie de se connecter.
Le poste est dans un domaine Windows ? Comment se fait l’authentification avec le serveur exchange ? Par login+mdp enregistrés dans outlook ou avec le compte Windows sur un contrôleur de domaine ?
Ton relais DNS, il interroge quels serveurs DNS ? Ceux du réseau d’entreprise (donc on devrait recevoir les mêmes réponses) ?

Outlook fait du SSL/RPC avec son serveur Exchange.
En aucun cas il faut faire passer l’outlook par le proxy…
Une règle iptables qui -> DIRECT pour le serveur Exchange résoud le pb

Merci pour vos réponses, alors tout d’abord la connexion ne passe pas par le proxy, celui-ci intercepte uniquement les requêtes HTTP, par contre il passe par le routeur sur lequel est installé le proxy. Le routeur ne bloque rien du tout le temps de comprendre le problème. Ce serait une règle de routage ?

Alors je crois que l’authentification se fait par le compte Windows (je n’ai jamais eu à taper de mot de passe), quand tu parles d’un domaine de Windows, c’est à dire ? (je ne suis pas très à l’aise avec Win désolé :confused: )
La connexion à mon compte windows ne nécessite pas l’accès au réseau si c’est ce que tu veux savoir.

Pour le relais DNS il suit les directives du /etc/resolv.conf sur le routeur, et l’interface connectée au réseau de l’entreprise est configurée en DHCP donc le DNS doit être fourni par le serveur DHCP de l’entreprise.

netstat sur le client Outlook :

Proto Adresse locale Adresse distante État TCP 192.168.0.111:49183 XPRINTSERVER:epmap ESTABLISHED TCP 192.168.0.111:49184 XPRINTSERVER:epmap ESTABLISHED TCP 192.168.0.111:50394 X_VIRUS:8078 ESTABLISHED TCP 192.168.0.111:50438 courriel:epmap TIME_WAIT TCP 192.168.0.111:50448 XPRINTSERVER:49156 TIME_WAIT TCP 192.168.0.111:50453 lga15s45-in-f0:https TIME_WAIT TCP 192.168.0.111:50455 XPRINTSERVER:49156 TIME_WAIT TCP 192.168.0.111:50460 lga15s45-in-f0:https TIME_WAIT TCP 192.168.0.111:50462 XPRINTSERVER:49156 TIME_WAIT TCP 192.168.0.111:50467 courriel:41163 TIME_WAIT TCP 192.168.0.111:50468 courriel:41163 TIME_WAIT TCP 192.168.0.111:50469 courriel:41163 TIME_WAIT TCP 192.168.0.111:50470 courriel:41163 TIME_WAIT TCP 192.168.0.111:50471 courriel:41163 TIME_WAIT TCP 192.168.0.111:50472 courriel:41163 TIME_WAIT TCP 192.168.0.111:50473 lga15s45-in-f2:https TIME_WAIT TCP 192.168.0.111:50474 courriel:41163 TIME_WAIT TCP 192.168.0.111:50475 courriel:41163 TIME_WAIT TCP 192.168.0.111:50476 courriel:41163 TIME_WAIT TCP 192.168.0.111:50477 courriel:41163 TIME_WAIT TCP 192.168.0.111:50478 courriel:41163 TIME_WAIT TCP 192.168.0.111:50479 courriel:41163 TIME_WAIT TCP 192.168.0.111:50480 courriel:41163 TIME_WAIT TCP 192.168.0.111:50482 XPRINTSERVER:49156 TIME_WAIT TCP 192.168.0.111:50485 XPRINTSERVER:microsoft-ds ESTABLISHED TCP 192.168.0.111:50486 courriel:epmap ESTABLISHED TCP 192.168.0.111:50487 courriel:41218 TIME_WAIT TCP 192.168.0.111:50488 courriel:41218 TIME_WAIT TCP 192.168.0.111:50489 courriel:41218 TIME_WAIT TCP 192.168.0.111:50490 courriel:41163 TIME_WAIT TCP 192.168.0.111:50491 courriel:41163 TIME_WAIT TCP 192.168.0.111:50492 courriel:41163 TIME_WAIT
Je comprends pas tout bien ^^

dump eth0 : interface reliée au réseau de l’entreprise, configurée en DHCP, j’ai remplacé le domaine de l’entreprise par mondomaine.fr :

09:30:16.948057 ARP, Request who-has exchangesrv.mondomaine.fr tell sto2035.mondomaine.fr, length 46 09:30:19.661963 ARP, Request who-has sto8521.mondomaine.fr tell exchangesrv.mondomaine.fr, length 46 09:30:24.703461 IP squidtest.mondomaine.fr.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [S], seq 3650870318, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.703828 ARP, Request who-has squidtest.mondomaine.fr tell exchangesrv.mondomaine.fr, length 46 09:30:24.703839 ARP, Reply squidtest.mondomaine.fr is-at 00:1c:f0:c8:5f:50 (oui Unknown), length 28 09:30:24.703924 IP exchangesrv.mondomaine.fr.loc-srv > squidtest.mondomaine.fr.50941: Flags [S.], seq 1032314278, ack 3650870319, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.704227 IP squidtest.mondomaine.fr.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [.], ack 1, win 256, length 0 09:30:24.704935 IP squidtest.mondomaine.fr.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [P.], seq 1:117, ack 1, win 256, length 116 09:30:24.705079 IP exchangesrv.mondomaine.fr.loc-srv > squidtest.mondomaine.fr.50941: Flags [P.], seq 1:85, ack 117, win 256, length 84 09:30:24.705810 IP squidtest.mondomaine.fr.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [P.], seq 117:273, ack 85, win 256, length 156 09:30:24.705907 IP exchangesrv.mondomaine.fr.loc-srv > squidtest.mondomaine.fr.50941: Flags [.], ack 273, win 256, length 0 09:30:24.705994 IP exchangesrv.mondomaine.fr.loc-srv > squidtest.mondomaine.fr.50941: Flags [P.], seq 85:237, ack 273, win 256, length 152 09:30:24.706862 IP squidtest.mondomaine.fr.50942 > exchangesrv.mondomaine.fr.41218: Flags [S], seq 2110085796, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.706961 IP exchangesrv.mondomaine.fr.41218 > squidtest.mondomaine.fr.50942: Flags [S.], seq 4031305549, ack 2110085797, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.707263 IP squidtest.mondomaine.fr.50942 > exchangesrv.mondomaine.fr.41218: Flags [.], ack 1, win 256, length 0 09:30:24.707734 IP squidtest.mondomaine.fr.50942 > exchangesrv.mondomaine.fr.41218: Flags [F.], seq 1, ack 1, win 256, length 0 09:30:24.707800 IP exchangesrv.mondomaine.fr.41218 > squidtest.mondomaine.fr.50942: Flags [.], ack 2, win 256, length 0 09:30:24.707839 IP exchangesrv.mondomaine.fr.41218 > squidtest.mondomaine.fr.50942: Flags [F.], seq 1, ack 2, win 256, length 0 09:30:24.708027 IP squidtest.mondomaine.fr.50942 > exchangesrv.mondomaine.fr.41218: Flags [.], ack 2, win 256, length 0 09:30:24.725410 IP squidtest.mondomaine.fr.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [P.], seq 273:429, ack 237, win 255, length 156 09:30:24.725597 IP exchangesrv.mondomaine.fr.loc-srv > squidtest.mondomaine.fr.50941: Flags [P.], seq 237:389, ack 429, win 256, length 152 09:30:24.726674 IP squidtest.mondomaine.fr.50943 > exchangesrv.mondomaine.fr.41218: Flags [S], seq 1033915011, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.726771 IP exchangesrv.mondomaine.fr.41218 > squidtest.mondomaine.fr.50943: Flags [S.], seq 2370839339, ack 1033915012, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.726927 IP squidtest.mondomaine.fr.50943 > exchangesrv.mondomaine.fr.41218: Flags [.], ack 1, win 256, length 0 09:30:24.727222 IP squidtest.mondomaine.fr.50943 > exchangesrv.mondomaine.fr.41218: Flags [F.], seq 1, ack 1, win 256, length 0 09:30:24.727288 IP exchangesrv.mondomaine.fr.41218 > squidtest.mondomaine.fr.50943: Flags [.], ack 2, win 256, length 0 09:30:24.727320 IP exchangesrv.mondomaine.fr.41218 > squidtest.mondomaine.fr.50943: Flags [F.], seq 1, ack 2, win 256, length 0 09:30:24.727682 IP squidtest.mondomaine.fr.50943 > exchangesrv.mondomaine.fr.41218: Flags [.], ack 2, win 256, length 0 09:30:24.932657 IP squidtest.mondomaine.fr.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [.], ack 389, win 255, length 0 09:30:25.150836 IP squidtest.mondomaine.fr.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [P.], seq 429:585, ack 389, win 255, length 156 09:30:25.151054 IP exchangesrv.mondomaine.fr.loc-srv > squidtest.mondomaine.fr.50941: Flags [P.], seq 389:541, ack 585, win 256, length 152 09:30:25.151997 IP squidtest.mondomaine.fr.50944 > exchangesrv.mondomaine.fr.41163: Flags [S], seq 2905075665, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:25.152121 IP exchangesrv.mondomaine.fr.41163 > squidtest.mondomaine.fr.50944: Flags [S.], seq 1870696732, ack 2905075666, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:25.152313 IP squidtest.mondomaine.fr.50944 > exchangesrv.mondomaine.fr.41163: Flags [.], ack 1, win 256, length 0 09:30:25.152642 IP squidtest.mondomaine.fr.50944 > exchangesrv.mondomaine.fr.41163: Flags [F.], seq 1, ack 1, win 256, length 0 09:30:25.152711 IP exchangesrv.mondomaine.fr.41163 > squidtest.mondomaine.fr.50944: Flags [.], ack 2, win 256, length 0 09:30:25.152742 IP exchangesrv.mondomaine.fr.41163 > squidtest.mondomaine.fr.50944: Flags [F.], seq 1, ack 2, win 256, length 0 09:30:25.153070 IP squidtest.mondomaine.fr.50944 > exchangesrv.mondomaine.fr.41163: Flags [.], ack 2, win 256, length 0 09:30:25.168226 IP squidtest.mondomaine.fr.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [P.], seq 585:741, ack 541, win 254, length 156 09:30:25.168324 IP exchangesrv.mondomaine.fr.loc-srv > squidtest.mondomaine.fr.50941: Flags [.], ack 741, win 256, length 0

Dump sur eth1, l’interface branchée à mon LAN, configurée statiquement en temps que passerelle (192.168.0.254/24) :

09:30:24.703405 IP 192.168.0.111.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [S], seq 3650870318, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.703934 IP exchangesrv.mondomaine.fr.loc-srv > 192.168.0.111.50941: Flags [S.], seq 1032314278, ack 3650870319, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.704218 IP 192.168.0.111.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [.], ack 1, win 256, length 0 09:30:24.704918 IP 192.168.0.111.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [P.], seq 1:117, ack 1, win 256, length 116 09:30:24.705089 IP exchangesrv.mondomaine.fr.loc-srv > 192.168.0.111.50941: Flags [P.], seq 1:85, ack 117, win 256, length 84 09:30:24.705775 IP 192.168.0.111.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [P.], seq 117:273, ack 85, win 256, length 156 09:30:24.705918 IP exchangesrv.mondomaine.fr.loc-srv > 192.168.0.111.50941: Flags [.], ack 273, win 256, length 0 09:30:24.706004 IP exchangesrv.mondomaine.fr.loc-srv > 192.168.0.111.50941: Flags [P.], seq 85:237, ack 273, win 256, length 152 09:30:24.706840 IP 192.168.0.111.50942 > exchangesrv.mondomaine.fr.41218: Flags [S], seq 2110085796, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.706969 IP exchangesrv.mondomaine.fr.41218 > 192.168.0.111.50942: Flags [S.], seq 4031305549, ack 2110085797, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.707255 IP 192.168.0.111.50942 > exchangesrv.mondomaine.fr.41218: Flags [.], ack 1, win 256, length 0 09:30:24.707725 IP 192.168.0.111.50942 > exchangesrv.mondomaine.fr.41218: Flags [F.], seq 1, ack 1, win 256, length 0 09:30:24.707808 IP exchangesrv.mondomaine.fr.41218 > 192.168.0.111.50942: Flags [.], ack 2, win 256, length 0 09:30:24.707846 IP exchangesrv.mondomaine.fr.41218 > 192.168.0.111.50942: Flags [F.], seq 1, ack 2, win 256, length 0 09:30:24.708021 IP 192.168.0.111.50942 > exchangesrv.mondomaine.fr.41218: Flags [.], ack 2, win 256, length 0 09:30:24.725373 IP 192.168.0.111.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [P.], seq 273:429, ack 237, win 255, length 156 09:30:24.725606 IP exchangesrv.mondomaine.fr.loc-srv > 192.168.0.111.50941: Flags [P.], seq 237:389, ack 429, win 256, length 152 09:30:24.726655 IP 192.168.0.111.50943 > exchangesrv.mondomaine.fr.41218: Flags [S], seq 1033915011, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.726779 IP exchangesrv.mondomaine.fr.41218 > 192.168.0.111.50943: Flags [S.], seq 2370839339, ack 1033915012, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:24.726920 IP 192.168.0.111.50943 > exchangesrv.mondomaine.fr.41218: Flags [.], ack 1, win 256, length 0 09:30:24.727216 IP 192.168.0.111.50943 > exchangesrv.mondomaine.fr.41218: Flags [F.], seq 1, ack 1, win 256, length 0 09:30:24.727295 IP exchangesrv.mondomaine.fr.41218 > 192.168.0.111.50943: Flags [.], ack 2, win 256, length 0 09:30:24.727327 IP exchangesrv.mondomaine.fr.41218 > 192.168.0.111.50943: Flags [F.], seq 1, ack 2, win 256, length 0 09:30:24.727676 IP 192.168.0.111.50943 > exchangesrv.mondomaine.fr.41218: Flags [.], ack 2, win 256, length 0 09:30:24.932620 IP 192.168.0.111.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [.], ack 389, win 255, length 0 09:30:25.150775 IP 192.168.0.111.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [P.], seq 429:585, ack 389, win 255, length 156 09:30:25.151065 IP exchangesrv.mondomaine.fr.loc-srv > 192.168.0.111.50941: Flags [P.], seq 389:541, ack 585, win 256, length 152 09:30:25.151969 IP 192.168.0.111.50944 > exchangesrv.mondomaine.fr.41163: Flags [S], seq 2905075665, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:25.152131 IP exchangesrv.mondomaine.fr.41163 > 192.168.0.111.50944: Flags [S.], seq 1870696732, ack 2905075666, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:25.152305 IP 192.168.0.111.50944 > exchangesrv.mondomaine.fr.41163: Flags [.], ack 1, win 256, length 0 09:30:25.152630 IP 192.168.0.111.50944 > exchangesrv.mondomaine.fr.41163: Flags [F.], seq 1, ack 1, win 256, length 0 09:30:34.316810 IP 192.168.0.111.50941 > exchangesrv.mondomaine.fr.loc-srv: Flags [P.], seq 897:1053, ack 845, win 253, length 156 09:30:34.317229 IP exchangesrv.mondomaine.fr.loc-srv > 192.168.0.111.50941: Flags [P.], seq 845:997, ack 1053, win 256, length 152 09:30:34.318107 IP 192.168.0.111.50950 > exchangesrv.mondomaine.fr.41163: Flags [S], seq 2923932170, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:34.318271 IP exchangesrv.mondomaine.fr.41163 > 192.168.0.111.50950: Flags [S.], seq 1830616235, ack 2923932171, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:30:34.318361 IP 192.168.0.111.50950 > exchangesrv.mondomaine.fr.41163: Flags [.], ack 1, win 256, length 0 09:30:34.318755 IP 192.168.0.111.50950 > exchangesrv.mondomaine.fr.41163: Flags [F.], seq 1, ack 1, win 256, length 0 09:30:34.318850 IP exchangesrv.mondomaine.fr.41163 > 192.168.0.111.50950: Flags [.], ack 2, win 256, length 0 09:30:34.318901 IP exchangesrv.mondomaine.fr.41163 > 192.168.0.111.50950: Flags [F.], seq 1, ack 2, win 256, length 0 09:30:34.319134 IP 192.168.0.111.50950 > exchangesrv.mondomaine.fr.41163: Flags [.], ack 2, win 256, length 0

Vous voyez quelque chose d’anormal ?

Désolé, je n’arrive pas à lire avec la résolution de nom activée. Il faudrait tout refaire avec l’option -n.