A une époque, sur linux, avec freeswan, quand on sniffait une interface
sur laquelle on avait de l'IPSEC, on ne voyait que les paquets entrants
(ou sortant, je ne me rappelle plus). Je dis à l'époque, parce que je
ne fais plus de choses de ce type. C'est dommage, parce que dans la
version
Non mais je sais que c’est pas ça car ça monte dès que je force mon MTU à 1460,
donc la valeur qui correspond à ce que le réseau accepte sans frag.
Donc le Sophos y est pour rien (j’aurais adoré démontrer le contraire).
> Le 13 janv. 2023 à 11:27, Toussaint OTTAVI a écrit :
>
>
> Le
Le 13/01/2023 à 10:46, David Ponzone a écrit :
Je crois que tu as raté l’aspect délirant de mon cas et ça m’étonne pas, c’est
dur à bien expliquer.
Au contraire :-) J'ai l'habitude de ce genre de comportement assez
farfelu de l'outil de capture de paquets sur ma marque favorite :-) Moi,
Je crois que tu as raté l’aspect délirant de mon cas et ça m’étonne pas, c’est
dur à bien expliquer.
Mais c’est les paquets qui arrivent du Sophos que je ne vois pas sur la patte
LAN du Mikrotik (sur cette patte, je suis en eth pur), alors qu’ils ne seront
droppés qu’à la sorti du Mikrotik
Le 12/01/2023 à 20:03, David Ponzone a écrit :
Après, je ne sais pas exactement où le sniffer Mikrotik fait son tapping, mais
c’est clairement pas tout à fait au niveau du port ethernet ou du bridge….
Si quelqu’un a un début d’explication, soit du problème, soit de ma sénilité,
je suis
Tous, et surtout les MK-fans,
J’expose ce problème car c’est intéressant techniquement (=j’ai « perdu » 3h
dessus), mais je n’espère pas avoir de réponse claire :)
Contexte:
CPE Mikrotik avec un FTTH en PPPoE, qui fait le NAT
Un firewall Sophos sur le LAN
Problème: le Sophos n’arrive à monter