Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Juniper SSG20 past passive ftp port aan?!

Pagina: 1
Acties:

  • witchdoc
  • Registratie: Juni 2000
  • Laatst online: 27-11 15:43
Vaag probleempje.

Ik ben een juniper aan't configureren om FTP verkeer toe te staan.
Dit moet uiteraard passive FTP zijn omdat anders geen enkele eindgebruiker zal kunnen downloaden.

De client connecteerd op het publiek ip adress port 21 hetgeen de firewall source nat naar het interne ip adres van de server op poort 6112 (b.v.).
Deze connectie werkt. Ik zioe de directory structuur en kan deze navigeren.

Als ik echter iets wil downlaoden geeft de client aan dat dit passive dient te gebeuren. De server ontvangt dit en reageert zoals geconfigureerd met een poort uit de passive range (6113-6123).

227 Entering Passive Mode met hierbij het INTERN ip adres en de juiste poort (b.v. 6113).

De firewall vertaalt dit interne source ip adres correct naar het externe source ip adres.
Ik zie op mijn pc dus ook netjes dit pakketje terugkomen vanaf extern-ip poort 21.
Als ik echter in dit pakketje ga kijken dan is de passive port die de server aangaf (6113) aangepast naar een random poort (b.v. 49132).
Dit is uiteraard niet de bedoeling want dan kan ik niet een zeer beperkte range poorten openen op de firewall maar zou'k ALLE razdom poorten moeten openen om ftp transfers te doen werken.

De enige uitleg hiervoor die ik kan bedenken is dat de juniper dit port nummer (DATA in het pakketje dus!) aanpast voor het buitengestuurd word, maar waarom dit zou gebeuren of beter nog, hoe ik het kan oplossen.. daar heb'k jullie hulp voor bij nodig.


UPDATE: als ik op de firewall port 6112 gebruik ipv port 21 en dan geen applicatie instel op policy niveau dan werkt alles wel.
Ik krijg dan in wireshark trouwens te zien dat het intern server ip adres wordt doorgegeven samen met de juiste port voor passief connections. Dit is dus in het "227 Entering Passive Mode" pakketje waar eerder het externe ip adres met een random port terug te vinden was.
Helaas is het gebruik van port 6112 niet standaard en dus geen optie.

[ Voor 14% gewijzigd door witchdoc op 01-09-2010 18:10 ]


  • Li0nHeart
  • Registratie: September 1999
  • Laatst online: 12-11 21:03
Je kunt in je policy voor 'Application' FTP kiezen. Dan zou het wel goed moeten gaan volgens mij.

  • witchdoc
  • Registratie: Juni 2000
  • Laatst online: 27-11 15:43
Li0nHeart schreef op donderdag 02 september 2010 @ 08:47:
Je kunt in je policy voor 'Application' FTP kiezen. Dan zou het wel goed moeten gaan volgens mij.
Helaas niet.
Ik krijg het werkende als ik GEEN applicatie instel EN een NIET standaard ftp port gebruik. Het lijkt er dus op dat zodra de firewall doorheeft dat het FTP verkeer is, het fout gaat.

Dus:
extern ip met port 6112 redirecten naar intern zonder applicatie set op de policy: succes
extern ip met port 6112 redirecten naar intern met applicatie set als FTP op de policy: géén succes
extern ip met port 21 redirecten naar intern zonder applicatie set op de policy: géén succes
extern ip met port 21 redirecten naar intern met applicatie set als FTP op de policy: géén succes

Voor alle duidelijkheid, het gaat dus pas mis als we naar passive FTP overschakelen om iets te downloaden. De poort die de server dan doorgeeft aan de client (als data in een pakketje) worden door de firewall aangepast naar random poorten.

[ Voor 4% gewijzigd door witchdoc op 02-09-2010 10:35 ]


  • Li0nHeart
  • Registratie: September 1999
  • Laatst online: 12-11 21:03
Dit is ook niet helemaal mijn expertise, maar ik heb dit zitten lezen:

http://slacksite.com/other/ftp.html

En volgens mij moet je op je firewall de volgende poorten NATten:
extern --> intern
21 --> 6112
6113-6123 --> 6113-6123

Als ik dat document begrijp, gaat met het PASV commando de server luisteren op een poort uit de reeks > 1023, bij jou 6113-6123. De client maakt daarna een verbinding met deze poort. Die moet dan wel geNAT zijn.

Maar goed, als de Juniper ook je poortnummer gaat aanpassen wordt het wel heel ingewikkeld. Misschien doet ie dat niet als je deze NAT-regels gebruikt.

[ Voor 13% gewijzigd door Li0nHeart op 02-09-2010 13:27 ]


  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 30-11 21:38

Kabouterplop01

chown -R me base:all

Kun je je config eens posten voor het betreffende stukje zonder ip adressen :P ?? (show configuration | display set | match .... en/of show configuration firewall filters)

  • witchdoc
  • Registratie: Juni 2000
  • Laatst online: 27-11 15:43
Kabouterplop01 schreef op donderdag 02 september 2010 @ 20:26:
Kun je je config eens posten voor het betreffende stukje zonder ip adressen :P ?? (show configuration | display set | match .... en/of show configuration firewall filters)
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
set service "Custom_FTPPASV_6113-6123" protocol tcp src-port 0-65535 dst-port 6113-6123 
set service "Custom_FTP_6112" protocol tcp src-port 0-65535 dst-port 6112-6112 

set interface ethernet0/0 vip interface-ip 21 "custom FTP" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6113 "custom FTP 6113" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6112 "Custom_FTP_6112" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6114 "custom FTP 6114" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6115 "custom FTP 6115" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6116 "custom FTP 6116" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6117 "custom FTP 6117" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6118 "custom FTP 6118" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6119 "custom FTP 6119" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6120 "Custom_FTP_6120" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6121 "Custom_FTP_6121" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6122 "Custom_FTP_6122" 192.168.0.1
set interface ethernet0/0 vip interface-ip 6123 "Custom_FTP_6123" 192.168.0.1

set policy id 55 name "FTP" from "Untrust" to "Trust"  "Any" "VIP(ethernet0/0)" "FTP" permit log 
set policy id 55
exit
set policy id 56 from "Untrust" to "Trust"  "Any" "VIP(ethernet0/0)" "Custom_FTPPASV_6113-6123" permit log 
set policy id 56 application "FTP"
set policy id 56
exit

[ Voor 35% gewijzigd door witchdoc op 03-09-2010 15:25 ]


  • CertLog
  • Registratie: Oktober 2003
  • Niet online
Je zou eens kunnen kijken of je de Application Layer Gateway voor FTP uit (of aan) kunt zetten.
In mijn SSG5 kun je dit vinden onder Security->ALG in de web interface.

If you cannot dazzle them with brilliance, baffle them with bullshit.


  • witchdoc
  • Registratie: Juni 2000
  • Laatst online: 27-11 15:43
CertLog schreef op vrijdag 03 september 2010 @ 15:26:
Je zou eens kunnen kijken of je de Application Layer Gateway voor FTP uit (of aan) kunt zetten.
In mijn SSG5 kun je dit vinden onder Security->ALG in de web interface.
FTP Application Layer Gateway staat uit. Aanzetten veranderd niks.

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 30-11 21:38

Kabouterplop01

chown -R me base:all

set service "Custom_FTP_6112" protocol tcp src-port 0-65535 dst-port 6112-6112
Daarin geef je aan dat je een random source port mag pakken om naar dest port 6112 te gaan.

Als je wil dat dit vanaf dezelfde portrange komt :
set service "Custom_FTP_6112" protocol tcp src-port 6113-6123 dst-port 6112
echter moet je je ftp server wel zo instellen dat ie psvftp in die reeks 6113-6123 terugkletst.(overbodig om te zeggen, dat had je al ingesteld)

dus:

edit
del service "Custom_FTP_6112" protocol tcp src-port 0-65535 dst-port 6112-6112
set service "Custom_FTP_6112" protocol tcp src-port 6113-6123 dst-port 6112
show | compare
commit check
commit and-quit

edit:typo

[ Voor 69% gewijzigd door Kabouterplop01 op 03-09-2010 22:56 ]


  • hstuivenberg
  • Registratie: November 2005
  • Laatst online: 10:38
Staat je policy wel van UNTRUST > VIP? Volgens mij staat hij naar je trust.

Je maakt een VIP met FTP welke je doorzet naar 192.168.0.1, daarna een policy van Untrust naar VIP voor FTP. Dan moet het werken.

  • witchdoc
  • Registratie: Juni 2000
  • Laatst online: 27-11 15:43
hstuivenberg schreef op maandag 06 september 2010 @ 11:05:
Staat je policy wel van UNTRUST > VIP? Volgens mij staat hij naar je trust.

Je maakt een VIP met FTP welke je doorzet naar 192.168.0.1, daarna een policy van Untrust naar VIP voor FTP. Dan moet het werken.
De policyzone is uiteraard untrust naar trust maar de source is wel degelijk ANY naar destination VIP(ethernet0/0).

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 30-11 21:38

Kabouterplop01

chown -R me base:all

En werkt het al? We zijn benieuwd hoe je het hebt aangepakt.
Pagina: 1