Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Problème z-push+zarafa+pfsense

    Scheduled Pinned Locked Moved Français
    4 Posts 3 Posters 803 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • E
      eckeagle
      last edited by

      bonjour

      J'ai  changé mon firewall zyxell contre un pare-feu pfsense
      Sur ce pare-feu,j'ai une dmz sur lequel j'ai serveur de messagerie zarafa+z-push
      Sur l'ancien firewall je forwardais les port https (443),imaps(993),ssmtp(465)
      et j'achevais active sync et webmail
      sur le nouveau pfsense j'ai que le webmail.Active Sync ne synchronise rien
      Voici les logs du firewall pfsense

      
      	Oct 19 18:28:02 	WAN 	Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 91.236.74.6:60215 	Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 92.128.47.19:3389 	TCP:S
      block
      	Oct 19 18:28:04 	WAN 	Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 91.236.74.6:60215 	Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 92.128.47.19:3389 	TCP:S
      block
      	Oct 19 18:28:08 	WAN 	Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 91.236.74.6:60215 	Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 92.128.47.19:3389 	TCP:S
      block
      	Oct 19 18:34:29 	WAN 	Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 117.27.158.69:6000		Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 92.128.47.19:22		TCP:S
      block
      	Oct 19 18:34:30 	WAN 	Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 122.225.109.199:6000		Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 92.128.47.19:22		TCP:S
      block
      	Oct 19 18:38:08 	WAN 	Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 162.212.181.242:40393 	Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 92.128.47.19:53		UDP
      block
      	Oct 19 18:41:18 	WAN 	Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 218.77.79.43:48092 	Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 92.128.47.19:22		TCP:S
      block
      	Oct 19 18:42:21 	WAN 	Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 221.194.44.170:6000		Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 92.128.47.19:22		TCP:S
      block
      	Oct 19 18:43:13 	WAN 	Icon Reverse Resolve with DNS Icon Easy Rule: Add to Block List 195.154.71.184:51131 	Icon Reverse Resolve with DNS Icon Easy Rule: Pass this traffic 92.128.47.19:4848 	TCP:RA
      
      

      Si quelqu'un à une idée??

      Merci d'avance

      Cordialement

      Eckeagle

      1 Reply Last reply Reply Quote 0
      • C
        ccnet
        last edited by

        Si quelqu'un à une idée??

        Oui : https://forum.pfsense.org/index.php?topic=79600.0
        Nous n'avons pas une seule information sur la configuration mise en place sur Pfsense !

        1 Reply Last reply Reply Quote 0
        • J
          jdh
          last edited by

          Outre la non-utilisation du formulaire de présentation (qui veut dire quelque chose), il y a incompréhension !

          ActiveSync utilise, comme le webmail, le trafic https (443/tcp) ! Donc il parait assez anormal que l'un fonctionne et pas l'autre !

          Ouvrez donc un autre post avec le formulaire et remplissez : peut-être il y aura quelque chose qui fera tilt !

          Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

          1 Reply Last reply Reply Quote 0
          • E
            eckeagle
            last edited by

            Bonjour

            Après plusieurs tests, j'ai avancé dans ma problématique
            donc voila

            un petit schéma de ma configuration actuelle:

            vlan lan–  -
            serveur messagerie-vlandmz - pfsense-wan
            wifi guest(sans portail captif)-

            donc les premiers tests active sync ont été effectué depuis le wifi guest n'ont pas marché à mon avis il manque une ouverture de port ou un port forwarding
            les deuxième test ont été effectué depuis le wan (à l'aide de la data de mon smartphone ) et la ça marche sans problème

            Vu que ça marche sur le wan je prends ça comme solution
            dans ses conditions je clos le topic j'en réouvrirais un autre en cas de besoin.

            Cordialement

            Eckeagle

            1 Reply Last reply Reply Quote 0
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.