Hallo,
Ik heb een klein probleempje. Ik heb in een test setupje een iptables firewall met daarachter (op het interne netwerkje dus) een WindowsXP pc met FTP server staan. Wanneer ik vanaf een pc buiten dat netwerk probeer in te loggen, dan gaat dat perfect wanneer ik Passive mode uit heb staan. Maar wanneer ik passive aan doe, dan krijg ik geen listing. De ftpclient komt dan met deze melding:
PASV
227 Entering Passive Mode (192,168,1,3,15,187)
Data Socket Error: Connection timed out
Ik heb heel zowat alle hits van google al doorgelezen, en de search van got heb ik ook gebruikt. Maar ik kom er echt niet meer uit..
Dit is mijn firewall script:
Op de ftpserver heb ik een passiveport range ingesteld van 4000 tot 5000 zoals ook te zien is in het script.
Ik heb een klein probleempje. Ik heb in een test setupje een iptables firewall met daarachter (op het interne netwerkje dus) een WindowsXP pc met FTP server staan. Wanneer ik vanaf een pc buiten dat netwerk probeer in te loggen, dan gaat dat perfect wanneer ik Passive mode uit heb staan. Maar wanneer ik passive aan doe, dan krijg ik geen listing. De ftpclient komt dan met deze melding:
PASV
227 Entering Passive Mode (192,168,1,3,15,187)
Data Socket Error: Connection timed out
Ik heb heel zowat alle hits van google al doorgelezen, en de search van got heb ik ook gebruikt. Maar ik kom er echt niet meer uit..
Dit is mijn firewall script:
#!/bin/sh IPTABLES=/sbin/iptables MODPROBE=/sbin/modprobe LSMOD=/sbin/lsmod GREP=/bin/grep AWK=/usr/bin/awk PUBLICIPSUB=192.168.1.3/32 PUBLICIP=192.168.1.3 PUBLICSUB=192.168.1.0/24 INTERNIP=10.0.0.1/32 INTERNSUB=10.0.0.0/24 LOCALSUB=127.0.0.0/8 #IP Conntrack module laden echo -en "ip_conntrack, " #Checken of die niet al geladen is. if [ -z "` $LSMOD | $GREP ip_conntrack | $AWK {'print $1'} `" ]; then $MODPROBE ip_conntrack fi #IP Conntrack FTP module laden echo -en "ip_conntrack_ftp, " #Checken of die niet al geladen is. if [ -z "` $LSMOD | $GREP ip_conntrack_ftp | $AWK {'print $1'} `" ]; then $MODPROBE ip_conntrack_ftp fi echo -en "ip_nat_ftp, " if [ -z "` $LSMOD | $GREP ip_nat_ftp | $AWK {'print $1'} `" ]; then $MODPROBE ip_nat_ftp fi #Default policy zetten op de tables $IPTABLES -P INPUT DROP $IPTABLES -P FORWARD DROP $IPTABLES -P OUTPUT ACCEPT #Tables flushen $IPTABLES -F INPUT $IPTABLES -F FORWARD $IPTABLES -F OUTPUT $IPTABLES -F -t nat #Forward alle pakketjes van eth1(intern netwerk) naar internet $IPTABLES -A FORWARD -i eth1 -o eth0 -j ACCEPT #Forward alle pakketjes die bij bestaande of related verbindingen horen $IPTABLES -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT #Laat alle pakketjes in de firewall zelf die bij verbindingen horen $IPTABLES -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #Alle inputs van interne en local interfaces toestaan $IPTABLES -A INPUT -i eth1 -s 0/0 -d 0/0 -j ACCEPT $IPTABLES -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT #NAT inschakelen $IPTABLES -A POSTROUTING -t nat -s $INTERNSUB -o eth0 -j SNAT --to-source $PUBLICIP #Portforwarding $IPTABLES -A PREROUTING -t nat -p tcp -d $PUBLICIP --dport 21 -j DNAT --to-destination 10.0.0.10:21 $IPTABLES -A PREROUTING -t nat -p tcp -d $PUBLICIP --sport 4000:5000 -j DNAT --to 10.0.0.10 --dport 4000:5000 #Poorten open zetten $IPTABLES -A FORWARD -p tcp -d 10.0.0.10 --dport 21 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A FORWARD -p tcp -d 10.0.0.10 --dport 4000:5000 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT #Gespoofde adressen weigeren op de public interface $IPTABLES -A INPUT -i eth0 -s $PUBLICIPSUB -j DROP $IPTABLES -A INPUT -i eth0 -s $INTERNSUB -j DROP $IPTABLES -A INPUT -i eth0 -s $LOCALSUB -j DROP #Alle overige UDP en TCP requests weigeren $IPTABLES -A INPUT -s 0/0 -d 0/0 -p udp -j DROP $IPTABLES -A INPUT -s 0/0 -d 0/0 -p tcp --syn -j DROP #IP forwarding aanzetten echo 1 > /proc/sys/net/ipv4/ip_forward #Melding bij booten echo -e "Firewall geladen." |
Op de ftpserver heb ik een passiveport range ingesteld van 4000 tot 5000 zoals ook te zien is in het script.
[ Voor 4% gewijzigd door _Hades_ op 23-01-2004 22:01 ]