Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
brak ftp poza siecią lan http://forum.freesco.pl/viewtopic.php?f=22&t=10606 |
Strona 1 z 1 |
Autor: | npp1 [ sobota, 7 stycznia 2006, 19:00 ] |
Tytuł: | brak ftp poza siecią lan |
Dziwna sprawa serwes ftp jest działa z lanu a z zewnątrz nie da się zalogować ftp://80.244.144.126 Tak wyglądają mój pliki konfiguracyjne # /etc/rc.conf - plik konfiguracyjny NND # Lokalizacja # # HARDWARECLOCK: ta zmienna powinna być ustawiona na "UTC" lub "localtime" # TIMEZONE: strefa czaswowa; patrz w /usr/share/zoneinfo # KEYMAP: mapowanie klawiatury; patrz w /usr/share/kbd/keymaps # CONSOLEFONT: font z /usr/share/kbd/consolefonts (potrzebne tylko dla non-us) # USECOLOR: używaj sekwencji ANSI do kolorowania informacji startowych HARDWARECLOCK="localtime" TIMEZONE=Poland KEYMAP=pl02.map CONSOLEFONT=lat2-12.psfu.gz USECOLOR="yes" # Sieć NETWORK=1 HOSTNAME="router_nnd" DOMAINNAME="siec_nnd" CONNECTION="dsl" EXTIF="eth0" INTIF1="eth1" # Serwer DHCP # Zmienna zawierająca nazwy wszystkich wewnętrznych interfejsów sieciowych, # na których nasłuchiwał będzie serwer DHCP. # Poprzedzenie nazwy interfejsu wykrzyknikiem (!) spowoduje, że # dany interfejs nie będzie brany pod uwagę przez serwer DHCP. # Należy zwrócić uwagę by wszystkie wymienione tu interfejsy zostały # uruchomione przed startem serwera DHCP - najłatwiej osiągnąć to # umieszczając odpowiednie scripty w katalogu /etc/network/internal. # Domyślnie, bezpośrednio po konfiguracji systemu net_confem, wszystkie # interfejsy wewnętrzne są obsługiwane przez serwer DHCP. DHCPIF=(eth1) # Firewall # Wszystkie zmienne w tej sekcji mogą przybierać wartość 0 lub 1 (zero, jeden) # ustawienie 1 powoduję, że firewall zezwoli na dostęp z internetu do danej # usługi działającej na naszym serwerze. # Przy poniższym ustawieniu z internetu można się połączyć z naszym serwerem # www, oraz administrować NND zdalnie poprzez ssh. # Wszystkie usługi muszą działać na portach standardowych. Aby sprawdzić numery # portów konkretnej usługi zajrzyj do pliku /etc/services. SSH=1 WWW=1 HTTPS=0 FTP=1 MAIL=0 IMAP=0 IMAPS=0 # Moduły # Moduły, które mają być automatycznie ładowane podczas startu systemu. # Poprzedzenie nazwy wykrzyknikiem (!) powoduje, że dany moduł # nie będzie ładowany automatycznie. # Moduły są ładowane do pamięci w kolejności w jakiej są wpisane. MODULES=(eth0 8139too !ide-scsi ip_conntrack ip_conntrack_ftp ip_conntrack_irc ip_nat_ftp ip_nat_irc iptable_nat ip_tables) # Demony # Usługi (daemony) które będą startować podczas startu systemu. # poprzedzenie nazwy wykrzyknikiem (!) spowoduję że dana usługa # nie będzie uruchomiona automatycznie. # Usługi są uruchamiane w kolejności w jakiej są wpisane. # Kolejności pierwszych siedmiu raczej nie powinieneś zmieniać. DAEMONS=(syslogd klogd crond sshd lan internet iptables niceshaper !xinetd dhcpd thttpd mrtg proftpd) # KONIEC PLIKU Profrp.conf This is a basic ProFTPD configuration file (rename it to # 'proftpd.conf' for actual use. It establishes a single server # and a single anonymous login. It assumes that you have a user/group # "nobody" and "ftp" for normal operation and anon. ServerName "router_nnd" ServerType standalone DefaultServer on # Port 21 is the standard FTP port. Port 21 # Umask 022 is a good standard umask to prevent new dirs and files # from being group and world writable. Umask 022 # To prevent DoS attacks, set the maximum number of child processes # to 30. If you need to allow more than 30 concurrent connections # at once, simply increase this value. Note that this ONLY works # in standalone mode, in inetd mode you should use an inetd server # that allows you to limit maximum number of processes per service # (such as xinetd). MaxInstances 30 # Set the user and group under which the server will run. User nobody Group nobody # To cause every FTP user to be "jailed" (chrooted) into their home # directory, uncomment this line. DefaultRoot ~ # Normally, we want files to be overwriteable. AllowOverwrite on UseReverseDNS off IdentLookups off # Bar use of SITE CHMOD by default <Limit SITE_CHMOD> DenyAll </Limit> # A basic anonymous configuration, no upload directories. If you do not # want anonymous users, simply delete this entire <Anonymous> section. <Anonymous ~ftp> User ftp Group ftp # We want clients to be able to login with "anonymous" as well as "ftp" UserAlias anonymous ftp # Limit the maximum number of anonymous logins MaxClients 10 # We want 'welcome.msg' displayed at login, and '.message' displayed # in each newly chdired directory. DisplayLogin welcome.msg DisplayFirstChdir .message # Limit WRITE everywhere in the anonymous chroot <Limit WRITE> DenyAll </Limit> </Anonymous> Co jeszcze może go blokować ??? |
Autor: | LeWy11 [ sobota, 7 stycznia 2006, 22:53 ] |
Tytuł: | |
A moze masz firewalla czerwo?? i w nim musisz tez wpisac port 21 ![]() |
Autor: | npp1 [ niedziela, 8 stycznia 2006, 13:23 ] |
Tytuł: | |
LeWy11 pisze: A moze masz firewalla czerwo??
![]() nic takiego nie instalowałem mam nnd najnowszego a tam chyba nie ma firewalla czerwo ??? |
Autor: | czerwo [ niedziela, 8 stycznia 2006, 16:21 ] |
Tytuł: | |
sprawdz czy masz plik iptables.rules w /etc/iptables |
Autor: | npp1 [ niedziela, 8 stycznia 2006, 20:20 ] |
Tytuł: | |
czerwo pisze: sprawdz czy masz plik iptables.rules w /etc/iptables
# Generated by iptables-save v1.3.1 on Sun Jan 8 21:14:17 2006 *mangle ![]() :INPUT ACCEPT [21251:2439750] :FORWARD ACCEPT [2762106:1526802287] :OUTPUT ACCEPT [15773:3999541] ![]() :niceshaper_dl - [0:0] :niceshaper_ul - [0:0] -A PREROUTING -s 10.0.0.0/255.255.255.0 -i eth1 -j niceshaper_ul -A INPUT -d 80.244.144.126 -i eth0 -j niceshaper_dl -A OUTPUT -s 80.244.144.126 -o eth0 -j niceshaper_ul -A POSTROUTING -d 10.0.0.0/255.255.255.0 -o eth1 -j niceshaper_dl -A niceshaper_dl -s 80.244.144.126 -d 10.0.0.0/255.255.255.0 -o eth1 -j RETURN -A niceshaper_dl -A niceshaper_dl -d 80.244.144.126 -i eth0 -j RETURN -A niceshaper_dl -d 10.0.0.2 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.3 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.4 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.5 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.6 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.7 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.8 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.9 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.10 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.11 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.12 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.13 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.14 -o eth1 -j RETURN -A niceshaper_dl -d 10.0.0.15 -o eth1 -j RETURN -A niceshaper_ul -s 10.0.0.0/255.255.255.0 -d 80.244.144.126 -i eth1 -j RETURN -A niceshaper_ul -A niceshaper_ul -s 80.244.144.126 -o eth0 -j MARK --set-mark 0x800 -A niceshaper_ul -s 10.0.0.2 -i eth1 -j MARK --set-mark 0x801 -A niceshaper_ul -s 10.0.0.3 -i eth1 -j MARK --set-mark 0x802 -A niceshaper_ul -s 10.0.0.4 -i eth1 -j MARK --set-mark 0x803 -A niceshaper_ul -s 10.0.0.5 -i eth1 -j MARK --set-mark 0x804 -A niceshaper_ul -s 10.0.0.6 -i eth1 -j MARK --set-mark 0x805 -A niceshaper_ul -s 10.0.0.7 -i eth1 -j MARK --set-mark 0x806 -A niceshaper_ul -s 10.0.0.8 -i eth1 -j MARK --set-mark 0x807 -A niceshaper_ul -s 10.0.0.9 -i eth1 -j MARK --set-mark 0x808 -A niceshaper_ul -s 10.0.0.10 -i eth1 -j MARK --set-mark 0x809 -A niceshaper_ul -s 10.0.0.11 -i eth1 -j MARK --set-mark 0x80a -A niceshaper_ul -s 10.0.0.12 -i eth1 -j MARK --set-mark 0x80b -A niceshaper_ul -s 10.0.0.13 -i eth1 -j MARK --set-mark 0x80c -A niceshaper_ul -s 10.0.0.14 -i eth1 -j MARK --set-mark 0x80d -A niceshaper_ul -s 10.0.0.15 -i eth1 -j MARK --set-mark 0x80e COMMIT # Completed on Sun Jan 8 21:14:17 2006 # Generated by iptables-save v1.3.1 on Sun Jan 8 21:14:17 2006 *filter :INPUT DROP [3770:666903] :FORWARD DROP [0:0] :OUTPUT ACCEPT [15773:3999541] -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m multiport --dports 135,445 -j DROP -A INPUT -p tcp -m tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable -A INPUT -p tcp -m tcp --dport 1080 -j REJECT --reject-with icmp-port-unreachable -A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT -A INPUT -i ! eth0 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -d 10.0.0.8 -p udp -m udp --dport 65520 -j ACCEPT -A FORWARD -d 10.0.0.8 -p tcp -m tcp --dport 65520 -j ACCEPT -A FORWARD -d 10.0.0.20 -p udp -m udp --dport 1212 -j ACCEPT -A FORWARD -d 10.0.0.20 -p tcp -m tcp --dport 1212 -j ACCEPT -A FORWARD -d 10.0.0.15 -p udp -m udp --dport 1111 -j ACCEPT -A FORWARD -d 10.0.0.15 -p tcp -m tcp --dport 1111 -j ACCEPT -A FORWARD -d 10.0.0.3 -p udp -m udp --dport 65528 -j ACCEPT -A FORWARD -d 10.0.0.3 -p tcp -m tcp --dport 65528 -j ACCEPT -A FORWARD -d 10.0.0.4 -p udp -m udp --dport 65535 -j ACCEPT -A FORWARD -d 10.0.0.4 -p tcp -m tcp --dport 65535 -j ACCEPT -A FORWARD -d 10.0.0.14 -p udp -m udp --dport 65100 -j ACCEPT -A FORWARD -d 10.0.0.14 -p tcp -m tcp --dport 65100 -j ACCEPT -A FORWARD -d 10.0.0.10 -p udp -m udp --dport 65526 -j ACCEPT -A FORWARD -d 10.0.0.10 -p tcp -m tcp --dport 65526 -j ACCEPT -A FORWARD -d 10.0.0.5 -p udp -m udp --dport 65530 -j ACCEPT -A FORWARD -d 10.0.0.5 -p tcp -m tcp --dport 65530 -j ACCEPT -A FORWARD -o lo -j ACCEPT -A FORWARD -p tcp -m multiport --dports 135,445 -j DROP -A FORWARD -i ! eth0 -j ACCEPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT COMMIT # Completed on Sun Jan 8 21:14:18 2006 # Generated by iptables-save v1.3.1 on Sun Jan 8 21:14:18 2006 *nat ![]() ![]() :OUTPUT ACCEPT [9:599] -A PREROUTING -i eth0 -p tcp -m tcp --dport 65530 -j DNAT --to-destination 10.0.0.5:65530 -A PREROUTING -i eth0 -p udp -m udp --dport 65530 -j DNAT --to-destination 10.0.0.5:65530 -A PREROUTING -i eth0 -p tcp -m tcp --dport 65526 -j DNAT --to-destination 10.0.0.10:65526 -A PREROUTING -i eth0 -p udp -m udp --dport 65526 -j DNAT --to-destination 10.0.0.10:65526 -A PREROUTING -i eth0 -p tcp -m tcp --dport 65100 -j DNAT --to-destination 10.0.0.14:65100 -A PREROUTING -i eth0 -p udp -m udp --dport 65100 -j DNAT --to-destination 10.0.0.14:65100 -A PREROUTING -i eth0 -p tcp -m tcp --dport 65535 -j DNAT --to-destination 10.0.0.4:65535 -A PREROUTING -i eth0 -p udp -m udp --dport 65535 -j DNAT --to-destination 10.0.0.4:65535 -A PREROUTING -i eth0 -p tcp -m tcp --dport 65528 -j DNAT --to-destination 10.0.0.3:65528 -A PREROUTING -i eth0 -p udp -m udp --dport 65528 -j DNAT --to-destination 10.0.0.3:65528 -A PREROUTING -i eth0 -p tcp -m tcp --dport 1111 -j DNAT --to-destination 10.0.0.15:1111 -A PREROUTING -i eth0 -p udp -m udp --dport 1111 -j DNAT --to-destination 10.0.0.15:1111 -A PREROUTING -i eth0 -p tcp -m tcp --dport 1212 -j DNAT --to-destination 10.0.0.20:1212 -A PREROUTING -i eth0 -p udp -m udp --dport 1212 -j DNAT --to-destination 10.0.0.20:1212 -A PREROUTING -i eth0 -p tcp -m tcp --dport 65520 -j DNAT --to-destination 10.0.0.8:65520 -A PREROUTING -i eth0 -p udp -m udp --dport 65520 -j DNAT --to-destination 10.0.0.8:65520 -A POSTROUTING -o eth0 -j MASQUERADE COMMIT # Completed on Sun Jan 8 21:14:18 2006 |
Autor: | tasiorek [ niedziela, 8 stycznia 2006, 21:01 ] |
Tytuł: | |
Miales sprawdzic, a nie wklejac go tu. Jesli masz ten plik, to wszystkie zmiany wprowadzane w /etc/rc.conf i /etc/iptables/firewall ida w kosmos. Plik ten tworzy sie po uzyciu firewalla czerwa, lub komendy /etc/rc.d/iptables save. Jesli korzystasz z firewalla czerwa, skonfiguruj sobie ftp w nim, jesli nie, to usun ten plik (skasujesz wszystkie zmieny w standardowym firewallu) i na przyszlosc jakiekolwiek zmieny dopisuj do /etc/iptables/firewall |
Autor: | PathFinder [ poniedziałek, 9 stycznia 2006, 11:43 ] |
Tytuł: | |
proponowalbym zebys najpierw zalozyl sobie domene dynamiczna, bo z adr widze ze chyba to neo, a ona ma zmienne ip, i mozesz sprawdzac bledne. sproboj sprawdzic czy ci server stron (thttpd/apache) poprawnie chodzi po necie i potem sie baw. zobacz czy masz proces proftpd aktywny w systemie (ps -A) |
Strona 1 z 1 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |