Comme Remy, je n'ai pas la solution.
Le pb de Félix a été également traité sur un autre fil:
Oui, c'était de moi et le résultat était retour vers Ovh...
On avait fait le test d'accès par Terminal et TELNET et c'était bon... seulement je me voyais pas relever mon courrier par TELNET
On avait tout essayé : avec firewall(s) activés/désactivés, traceroute, ...
J'avais même découvert à l'occasion l'appli NETSAT du Mac quand même plus pratique que le Terminal (je ne suis vraiment pas à l'aise avec ces commandes).
Là, je viens de faire comme toi, avec CTRL/C après le message d'erreur (temps dépassé) de FireFox, mais je suis bien incapable d'interpréter le dump
Voilà ce que ça donne :
MacBook:~ admin$ sudo tcpdump -c 50 -i en0 host 213.186.33.20
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on en0, link-type EN10MB (Ethernet), capture size 65535 bytes
17:40:26.656138 IP 192.168.1.100.56453 > ns0.ovh.net.https: Flags [P.], seq 1330362454:1330363009, ack 87047032, win 65535, length 555
17:40:29.341139 IP 192.168.1.100.56454 > ns0.ovh.net.https: Flags [P.], seq 2949440273:2949440968, ack 96307335, win 65535, length 695
17:40:29.543156 IP 192.168.1.100.56452 > ns0.ovh.net.https: Flags [P.], seq 3995779141:3995779696, ack 96207031, win 65535, length 555
17:40:34.930295 IP 192.168.1.100.56453 > ns0.ovh.net.https: Flags [P.], seq 0:555, ack 1, win 65535, length 555
17:40:37.544348 IP 192.168.1.100.56454 > ns0.ovh.net.https: Flags [P.], seq 0:695, ack 1, win 65535, length 695
17:40:37.544441 IP 192.168.1.100.56452 > ns0.ovh.net.https: Flags [P.], seq 0:555, ack 1, win 65535, length 555
17:40:37.544530 IP 192.168.1.100.56450 > ns0.ovh.net.https: Flags [FP.], seq 317967644:317968199, ack 91134692, win 65535, length 555
17:40:43.204797 IP 192.168.1.100.56453 > ns0.ovh.net.https: Flags [P.], seq 0:555, ack 1, win 65535, length 555
17:40:45.811274 IP 192.168.1.100.56454 > ns0.ovh.net.https: Flags [P.], seq 0:695, ack 1, win 65535, length 695
17:40:45.811354 IP 192.168.1.100.56452 > ns0.ovh.net.https: Flags [P.], seq 0:555, ack 1, win 65535, length 555
17:40:50.982296 IP 192.168.1.100.56453 > ns0.ovh.net.https: Flags [P.], seq 0:555, ack 1, win 65535, length 555
17:40:53.595240 IP 192.168.1.100.56450 > ns0.ovh.net.https: Flags [FP.], seq 0:555, ack 1, win 65535, length 555
17:40:53.696430 IP 192.168.1.100.56454 > ns0.ovh.net.https: Flags [P.], seq 0:695, ack 1, win 65535, length 695
17:40:53.797618 IP 192.168.1.100.56452 > ns0.ovh.net.https: Flags [P.], seq 0:555, ack 1, win 65535, length 555
17:40:59.258094 IP 192.168.1.100.56453 > ns0.ovh.net.https: Flags [P.], seq 0:555, ack 1, win 65535, length 555
17:41:01.870990 IP 192.168.1.100.56454 > ns0.ovh.net.https: Flags [P.], seq 0:695, ack 1, win 65535, length 695
17:41:01.871056 IP 192.168.1.100.56452 > ns0.ovh.net.https: Flags [P.], seq 0:555, ack 1, win 65535, length 555
17:41:07.116007 IP 192.168.1.100.56453 > ns0.ovh.net.https: Flags [P.], seq 0:555, ack 1, win 65535, length 555
17:41:09.732826 IP 192.168.1.100.56450 > ns0.ovh.net.https: Flags [FP.], seq 0:555, ack 1, win 65535, length 555
17:41:09.833070 IP 192.168.1.100.56454 > ns0.ovh.net.https: Flags [P.], seq 0:695, ack 1, win 65535, length 695
17:41:10.033665 IP 192.168.1.100.56452 > ns0.ovh.net.https: Flags [R.], seq 555, ack 1, win 65535, length 0
17:41:10.448087 IP ns0.ovh.net.https > 192.168.1.100.56452: Flags [.], ack 0, win 32768, length 0
17:41:15.061852 IP 192.168.1.100.56453 > ns0.ovh.net.https: Flags [R.], seq 555, ack 1, win 65535, length 0
17:41:15.228306 IP ns0.ovh.net.https > 192.168.1.100.56453: Flags [.], ack 0, win 32768, length 0
17:41:17.874522 IP 192.168.1.100.56454 > ns0.ovh.net.https: Flags [R.], seq 695, ack 1, win 65535, length 0
17:41:17.933908 IP ns0.ovh.net.https > 192.168.1.100.56454: Flags [.], ack 0, win 32768, length 0
17:41:25.807751 IP 192.168.1.100.56450 > ns0.ovh.net.https: Flags [FP.], seq 0:555, ack 1, win 65535, length 555
17:41:42.174889 IP 192.168.1.100.56450 > ns0.ovh.net.https: Flags [FP.], seq 0:555, ack 1, win 65535, length 555
17:41:58.530476 IP 192.168.1.100.56450 > ns0.ovh.net.https: Flags [FP.], seq 0:555, ack 1, win 65535, length 555
17:42:14.876276 IP 192.168.1.100.56450 > ns0.ovh.net.https: Flags [R.], seq 556, ack 1, win 65535, length 0
^C
30 packets captured
1101 packets received by filter
0 packets dropped by kernel
J'aimerais bien connaître le FAI de
6nema, puisqu'il a le même soucis.
Merci à
r e m y pour le soutien, on sait au moins que ça marche pour certains