Solution de prosy compatible avec outlook

Fermé
Madmai Messages postés 154 Date d'inscription dimanche 8 juillet 2007 Statut Membre Dernière intervention 13 janvier 2010 - 22 juil. 2008 à 18:05
Madmai Messages postés 154 Date d'inscription dimanche 8 juillet 2007 Statut Membre Dernière intervention 13 janvier 2010 - 29 juil. 2008 à 11:18
Bonjour,

j'ai installé toute une solution de proxy sous linux (squid+dnsmasq+dansguardian+iptables) , la solution a marché mais par la suite et ce qui immédiat et indispensable c'est de configurer outlook sous cette solution. (ça marche pas , j'arrive pas à configurer outlook pour le pop et smtp). Et j'ai même lu sur des forum que outlook est une propriété Microsoft et mocrosoft a décidé que les systèmes open source n'avaient pas le droit d'utiliser outlook.

Et moi j'ai linux alors!

quelqu'un à une solution de faire un proxy qui marche avec outlook SVP.

2 réponses

Les protocoles SMTP et POP ne permettent pas l'utilisation de proxy, ce n'est pas lié à Microsoft ou à Outlook. Pour faire ce que tu veux, il faut que tu fasse de la translation (que ton PC avec Outlook ait l'impression de se connecter directement à Internet).
Pour ça, tu dois activer ton firewall sous Linux. Fais une recherche google sur iptables et MASQUERADE pour trouver des exemples de règles.
0
Madmai Messages postés 154 Date d'inscription dimanche 8 juillet 2007 Statut Membre Dernière intervention 13 janvier 2010
23 juil. 2008 à 10:10
oui j'ai déjà met ca en place et voilà mes règles , mais je comprends pas c'est quoi le probléme!!!!!



#!/bin/bash

# activer le routage d'adresses
echo 1 > /proc/sys/net/ipv4/ip_forward

#Effacer les anciennes règles
iptables -F
iptables -X

#Mise en place de la politique par défaut
#On va commencer par tout bloquer par défaut. On accepte, cependant, les paquets pour les
#tables NAT et MANGLE. En effet, c'est inutile de les bloquer car la politique par défaut de la
#table FILTER neutralise tous les paquets.
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT


#Autorisation des processus locaux à communiquer entre eux
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

#Autorisations concernant le réseau local
#On autorise le réseau local à communiquer avec la carte eth0 et les paquets acceptés à accéder
#au réseau.
iptables -A INPUT -i eth0 -p all -j ACCEPT
iptables -A OUTPUT -o eth0 -p all -j ACCEPT

#Autorisations concernant le routage des paquets
#Ces règles compensent la policy DROP par défaut qu'on a mis sur INPUT. Quand un client
#envoie un paquet vers un serveur et qu'il arrive au routeur il est, a priori, bloqué par le DROP,
#mais la règle d'ACCEPT ! invalid le laisse passer.
#Quand le serveur renvoie sa réponse au client, la règle en RELATED,ESTABLISHED, fait
#que le routeur reconnait le paquet en retour comme corrélé (RELATED) à une transaction
#établie (ESTABLISHED), et le laisse passer au lieu de le supprimer au moment de l'INPUT.

iptables -A FORWARD -i eth0 -o eth1 -p all -m state --state ! INVALID -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p all -m state --state RELATED,ESTABLISHED -j ACCEPT

#Autorisations concernant Internet : le suivi de connexion
#On autorise tous les paquets qui sortent par eth1 qu'ils soient initialisés par la machine ou
#corrélés à une connexion déjà établie donc nous autorisons toute connexion sortante vers
#Internet. Cependant, en entrée, j'autorise seulement les connexions correllées à une connexion
#existante et celles qui sont déjà établies.

iptables -t filter -A OUTPUT -o eth1 -p all -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p all -m state --state RELATED,ESTABLISHED -j ACCEPT

#Redirection de port
#On redirige les requêtes arrivant sur la carte eth0 à destination du port 80 et 443 vers le port
#8080, qui est le port que DansGuardian écoute car celui ci fait la liaison avec le proxy.
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8080

#pour le STMP, ça doit fonctionner :
#iptables -A FORWARD -i eth0 -o eth1 -p tcp --destination-port 25 -m state --state ! INVALID -j ACCEPT
#iptables -A FORWARD -i eth1 -o eth0 -p tcp --source-port 25 -m state --state RELATED,ESTABLISHED -j ACCEPT
#-----------------------------------------------------------------------------------------------------------
# connexions firewall-Internet (smtp)
iptables -A OUTPUT -p tcp --dport 25 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --sport 25 -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT

# connexions LAN-Internet (smtp)
iptables -A FORWARD -p tcp --dport 25 -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --sport 25 -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#-----------------------------------------------------------------------------------------------------------

#pour le POP
#iptables -A FORWARD -i eth0 -o eth1 -p tcp --destination-port 110 -m state --state ! INVALID -j ACCEPT
#iptables -A FORWARD -i eth1 -o eth0 -p tcp --source-port 110 -m state --state RELATED,ESTABLISHED -j ACCEPT
#-----------------------------------------------------------------------------------------------------------
# connexions firewall -Internet (pop)
iptables -A OUTPUT -p tcp --dport 110 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --sport 110 -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT

# connexions LAN-Internet (pop)
iptables -A FORWARD -p tcp --dport 110 -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

#-----------------------------------------------------------------------------------------------------------

#Activation de la Translation d'adresse (NAT)
#On effectue ici une traduction d'adresse (après routage et avant expédition du paquet) qui va
#consister à modifier les paquets envoyés par eth1. Ils prendront donc l'adresse source du
#serveur.
iptables -t nat -A POSTROUTING -s eth0 -o eth1 -j MASQUERADE

#to enable to POP3 in Squid
#iptables -t nat -A POSTROUTING -p tcp --dport 25 -j MASQUERADE
#iptables -t nat -A POSTROUTING -p tcp --dport 110 -j MASQUERADE

ou sinon si vous avez un script qui marche bien avec cette solution elle sera la bienvenue

Merci.
0
Coté translation, ça n'a pas l'air mauvais...
Tu peux faire un :
iptables -L -t nat
et un
iptables -L -n
pour voir ?
Il te manque probablement une ouverture en sortie. Essaie :
1) d'ajouter temporairement une règle plus permissive pour tout le traffic sortant et forwardé (mets l'IP du PC en source, vu que c'est non-routable, il y a peu de risque)
2) Chez moi, j'ai un souci qui m'oblige à ajouter ça :
# clamp-mss-to-pmtu for outgoing/incoming traffic using Internet !
$IPTABLES -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
-o $IF_INTERNET -j TCPMSS --clamp-mss-to-pmtu
$IPTABLES -A FORWARD -p tcp --tcp-flags SYN,RST SYN \
-i $IF_INTERNET -j TCPMSS --clamp-mss-to-pmtu
3) Si ça ne donne rien, ajoute une règle pour logger (target LOG) les paquets concernés pour savoir ce que se passe.
La tables des connextion (qque part dans /proc, un truc genre ip_conntrack) permet de savoir aussi ce qui se passe.

Sur ton PC client (celui avec Outlook), que se passe-t'il quand tu fais un telnet sur le port 25 ou 110 de ton provider ? Tu as un timeout ?
0
Madmai Messages postés 154 Date d'inscription dimanche 8 juillet 2007 Statut Membre Dernière intervention 13 janvier 2010
29 juil. 2008 à 11:18
désolé Uriel

voila pour la commande

#iptables -L -t nat
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:www redir ports 8080
REDIRECT tcp -- anywhere anywhere tcp dpt:https redir ports 8080

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE 0 -- searchportal.information.com anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination



#iptables -L -n

Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:25 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:110 state RELATED,ESTABLISHED

Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED,UNTRACKED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:25 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:110 state RELATED,ESTABLISHED

Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW,RELATED,ESTABLISHED
0