Solution de prosy compatible avec outlook
Fermé
Madmai
Messages postés
154
Date d'inscription
dimanche 8 juillet 2007
Statut
Membre
Dernière intervention
13 janvier 2010
-
22 juil. 2008 à 18:05
Madmai Messages postés 154 Date d'inscription dimanche 8 juillet 2007 Statut Membre Dernière intervention 13 janvier 2010 - 29 juil. 2008 à 11:18
Madmai Messages postés 154 Date d'inscription dimanche 8 juillet 2007 Statut Membre Dernière intervention 13 janvier 2010 - 29 juil. 2008 à 11:18
A voir également:
- Solution de prosy compatible avec outlook
- Installer windows 11 sur pc non compatible - Guide
- N'est pas compatible avec cet ipad - Guide
- Installer Windows 11 sur un PC non compatible - Guide
- Nouveau outlook - Guide
- Outlook mot de passe oublié - Guide
2 réponses
Les protocoles SMTP et POP ne permettent pas l'utilisation de proxy, ce n'est pas lié à Microsoft ou à Outlook. Pour faire ce que tu veux, il faut que tu fasse de la translation (que ton PC avec Outlook ait l'impression de se connecter directement à Internet).
Pour ça, tu dois activer ton firewall sous Linux. Fais une recherche google sur iptables et MASQUERADE pour trouver des exemples de règles.
Pour ça, tu dois activer ton firewall sous Linux. Fais une recherche google sur iptables et MASQUERADE pour trouver des exemples de règles.
Coté translation, ça n'a pas l'air mauvais...
Tu peux faire un :
iptables -L -t nat
et un
iptables -L -n
pour voir ?
Il te manque probablement une ouverture en sortie. Essaie :
1) d'ajouter temporairement une règle plus permissive pour tout le traffic sortant et forwardé (mets l'IP du PC en source, vu que c'est non-routable, il y a peu de risque)
2) Chez moi, j'ai un souci qui m'oblige à ajouter ça :
# clamp-mss-to-pmtu for outgoing/incoming traffic using Internet !
$IPTABLES -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
-o $IF_INTERNET -j TCPMSS --clamp-mss-to-pmtu
$IPTABLES -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
-i $IF_INTERNET -j TCPMSS --clamp-mss-to-pmtu
3) Si ça ne donne rien, ajoute une règle pour logger (target LOG) les paquets concernés pour savoir ce que se passe.
La tables des connextion (qque part dans /proc, un truc genre ip_conntrack) permet de savoir aussi ce qui se passe.
Sur ton PC client (celui avec Outlook), que se passe-t'il quand tu fais un telnet sur le port 25 ou 110 de ton provider ? Tu as un timeout ?
Tu peux faire un :
iptables -L -t nat
et un
iptables -L -n
pour voir ?
Il te manque probablement une ouverture en sortie. Essaie :
1) d'ajouter temporairement une règle plus permissive pour tout le traffic sortant et forwardé (mets l'IP du PC en source, vu que c'est non-routable, il y a peu de risque)
2) Chez moi, j'ai un souci qui m'oblige à ajouter ça :
# clamp-mss-to-pmtu for outgoing/incoming traffic using Internet !
$IPTABLES -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
-o $IF_INTERNET -j TCPMSS --clamp-mss-to-pmtu
$IPTABLES -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
-i $IF_INTERNET -j TCPMSS --clamp-mss-to-pmtu
3) Si ça ne donne rien, ajoute une règle pour logger (target LOG) les paquets concernés pour savoir ce que se passe.
La tables des connextion (qque part dans /proc, un truc genre ip_conntrack) permet de savoir aussi ce qui se passe.
Sur ton PC client (celui avec Outlook), que se passe-t'il quand tu fais un telnet sur le port 25 ou 110 de ton provider ? Tu as un timeout ?
Madmai
Messages postés
154
Date d'inscription
dimanche 8 juillet 2007
Statut
Membre
Dernière intervention
13 janvier 2010
29 juil. 2008 à 11:18
29 juil. 2008 à 11:18
désolé Uriel
voila pour la commande
#iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:www redir ports 8080
REDIRECT tcp -- anywhere anywhere tcp dpt:https redir ports 8080
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE 0 -- searchportal.information.com anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
#iptables -L -n
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:25 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:110 state RELATED,ESTABLISHED
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED,UNTRACKED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:25 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:110 state RELATED,ESTABLISHED
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW,RELATED,ESTABLISHED
voila pour la commande
#iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:www redir ports 8080
REDIRECT tcp -- anywhere anywhere tcp dpt:https redir ports 8080
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE 0 -- searchportal.information.com anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
#iptables -L -n
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:25 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:110 state RELATED,ESTABLISHED
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED,UNTRACKED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:25 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:110 state RELATED,ESTABLISHED
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW,RELATED,ESTABLISHED
23 juil. 2008 à 10:10
#!/bin/bash
# activer le routage d'adresses
echo 1 > /proc/sys/net/ipv4/ip_forward
#Effacer les anciennes règles
iptables -F
iptables -X
#Mise en place de la politique par défaut
#On va commencer par tout bloquer par défaut. On accepte, cependant, les paquets pour les
#tables NAT et MANGLE. En effet, c'est inutile de les bloquer car la politique par défaut de la
#table FILTER neutralise tous les paquets.
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
#Autorisation des processus locaux à communiquer entre eux
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
#Autorisations concernant le réseau local
#On autorise le réseau local à communiquer avec la carte eth0 et les paquets acceptés à accéder
#au réseau.
iptables -A INPUT -i eth0 -p all -j ACCEPT
iptables -A OUTPUT -o eth0 -p all -j ACCEPT
#Autorisations concernant le routage des paquets
#Ces règles compensent la policy DROP par défaut qu'on a mis sur INPUT. Quand un client
#envoie un paquet vers un serveur et qu'il arrive au routeur il est, a priori, bloqué par le DROP,
#mais la règle d'ACCEPT ! invalid le laisse passer.
#Quand le serveur renvoie sa réponse au client, la règle en RELATED,ESTABLISHED, fait
#que le routeur reconnait le paquet en retour comme corrélé (RELATED) à une transaction
#établie (ESTABLISHED), et le laisse passer au lieu de le supprimer au moment de l'INPUT.
iptables -A FORWARD -i eth0 -o eth1 -p all -m state --state ! INVALID -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p all -m state --state RELATED,ESTABLISHED -j ACCEPT
#Autorisations concernant Internet : le suivi de connexion
#On autorise tous les paquets qui sortent par eth1 qu'ils soient initialisés par la machine ou
#corrélés à une connexion déjà établie donc nous autorisons toute connexion sortante vers
#Internet. Cependant, en entrée, j'autorise seulement les connexions correllées à une connexion
#existante et celles qui sont déjà établies.
iptables -t filter -A OUTPUT -o eth1 -p all -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p all -m state --state RELATED,ESTABLISHED -j ACCEPT
#Redirection de port
#On redirige les requêtes arrivant sur la carte eth0 à destination du port 80 et 443 vers le port
#8080, qui est le port que DansGuardian écoute car celui ci fait la liaison avec le proxy.
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8080
#pour le STMP, ça doit fonctionner :
#iptables -A FORWARD -i eth0 -o eth1 -p tcp --destination-port 25 -m state --state ! INVALID -j ACCEPT
#iptables -A FORWARD -i eth1 -o eth0 -p tcp --source-port 25 -m state --state RELATED,ESTABLISHED -j ACCEPT
#-----------------------------------------------------------------------------------------------------------
# connexions firewall-Internet (smtp)
iptables -A OUTPUT -p tcp --dport 25 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --sport 25 -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
# connexions LAN-Internet (smtp)
iptables -A FORWARD -p tcp --dport 25 -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --sport 25 -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#-----------------------------------------------------------------------------------------------------------
#pour le POP
#iptables -A FORWARD -i eth0 -o eth1 -p tcp --destination-port 110 -m state --state ! INVALID -j ACCEPT
#iptables -A FORWARD -i eth1 -o eth0 -p tcp --source-port 110 -m state --state RELATED,ESTABLISHED -j ACCEPT
#-----------------------------------------------------------------------------------------------------------
# connexions firewall -Internet (pop)
iptables -A OUTPUT -p tcp --dport 110 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --sport 110 -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
# connexions LAN-Internet (pop)
iptables -A FORWARD -p tcp --dport 110 -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#-----------------------------------------------------------------------------------------------------------
#Activation de la Translation d'adresse (NAT)
#On effectue ici une traduction d'adresse (après routage et avant expédition du paquet) qui va
#consister à modifier les paquets envoyés par eth1. Ils prendront donc l'adresse source du
#serveur.
iptables -t nat -A POSTROUTING -s eth0 -o eth1 -j MASQUERADE
#to enable to POP3 in Squid
#iptables -t nat -A POSTROUTING -p tcp --dport 25 -j MASQUERADE
#iptables -t nat -A POSTROUTING -p tcp --dport 110 -j MASQUERADE
ou sinon si vous avez un script qui marche bien avec cette solution elle sera la bienvenue
Merci.