Freesco, NND, CDN, EOS
http://forum.freesco.pl/

brak ftp poza siecią lan
http://forum.freesco.pl/viewtopic.php?f=22&t=10606
Strona 1 z 1

Autor:  npp1 [ sobota, 7 stycznia 2006, 19:00 ]
Tytuł:  brak ftp poza siecią lan

Dziwna sprawa serwes ftp jest działa z lanu a z zewnątrz nie da się zalogować ftp://80.244.144.126
Tak wyglądają mój pliki konfiguracyjne

# /etc/rc.conf - plik konfiguracyjny NND


# Lokalizacja
#
# HARDWARECLOCK: ta zmienna powinna być ustawiona na "UTC" lub "localtime"
# TIMEZONE: strefa czaswowa; patrz w /usr/share/zoneinfo
# KEYMAP: mapowanie klawiatury; patrz w /usr/share/kbd/keymaps
# CONSOLEFONT: font z /usr/share/kbd/consolefonts (potrzebne tylko dla non-us)
# USECOLOR: używaj sekwencji ANSI do kolorowania informacji startowych

HARDWARECLOCK="localtime"
TIMEZONE=Poland
KEYMAP=pl02.map
CONSOLEFONT=lat2-12.psfu.gz
USECOLOR="yes"

# Sieć

NETWORK=1
HOSTNAME="router_nnd"
DOMAINNAME="siec_nnd"
CONNECTION="dsl"
EXTIF="eth0"
INTIF1="eth1"


# Serwer DHCP
# Zmienna zawierająca nazwy wszystkich wewnętrznych interfejsów sieciowych,
# na których nasłuchiwał będzie serwer DHCP.
# Poprzedzenie nazwy interfejsu wykrzyknikiem (!) spowoduje, że
# dany interfejs nie będzie brany pod uwagę przez serwer DHCP.
# Należy zwrócić uwagę by wszystkie wymienione tu interfejsy zostały
# uruchomione przed startem serwera DHCP - najłatwiej osiągnąć to
# umieszczając odpowiednie scripty w katalogu /etc/network/internal.
# Domyślnie, bezpośrednio po konfiguracji systemu net_confem, wszystkie
# interfejsy wewnętrzne są obsługiwane przez serwer DHCP.

DHCPIF=(eth1)

# Firewall
# Wszystkie zmienne w tej sekcji mogą przybierać wartość 0 lub 1 (zero, jeden)
# ustawienie 1 powoduję, że firewall zezwoli na dostęp z internetu do danej
# usługi działającej na naszym serwerze.
# Przy poniższym ustawieniu z internetu można się połączyć z naszym serwerem
# www, oraz administrować NND zdalnie poprzez ssh.
# Wszystkie usługi muszą działać na portach standardowych. Aby sprawdzić numery
# portów konkretnej usługi zajrzyj do pliku /etc/services.

SSH=1
WWW=1
HTTPS=0
FTP=1
MAIL=0
IMAP=0
IMAPS=0

# Moduły
# Moduły, które mają być automatycznie ładowane podczas startu systemu.
# Poprzedzenie nazwy wykrzyknikiem (!) powoduje, że dany moduł
# nie będzie ładowany automatycznie.
# Moduły są ładowane do pamięci w kolejności w jakiej są wpisane.

MODULES=(eth0 8139too !ide-scsi ip_conntrack ip_conntrack_ftp ip_conntrack_irc ip_nat_ftp ip_nat_irc iptable_nat ip_tables)


# Demony
# Usługi (daemony) które będą startować podczas startu systemu.
# poprzedzenie nazwy wykrzyknikiem (!) spowoduję że dana usługa
# nie będzie uruchomiona automatycznie.
# Usługi są uruchamiane w kolejności w jakiej są wpisane.
# Kolejności pierwszych siedmiu raczej nie powinieneś zmieniać.

DAEMONS=(syslogd klogd crond sshd lan internet iptables niceshaper !xinetd dhcpd thttpd mrtg proftpd)


# KONIEC PLIKU




Profrp.conf
This is a basic ProFTPD configuration file (rename it to
# 'proftpd.conf' for actual use. It establishes a single server
# and a single anonymous login. It assumes that you have a user/group
# "nobody" and "ftp" for normal operation and anon.

ServerName "router_nnd"
ServerType standalone
DefaultServer on

# Port 21 is the standard FTP port.
Port 21

# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable.
Umask 022

# To prevent DoS attacks, set the maximum number of child processes
# to 30. If you need to allow more than 30 concurrent connections
# at once, simply increase this value. Note that this ONLY works
# in standalone mode, in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd).
MaxInstances 30

# Set the user and group under which the server will run.
User nobody
Group nobody

# To cause every FTP user to be "jailed" (chrooted) into their home
# directory, uncomment this line.
DefaultRoot ~

# Normally, we want files to be overwriteable.
AllowOverwrite on
UseReverseDNS off
IdentLookups off
# Bar use of SITE CHMOD by default
<Limit SITE_CHMOD>
DenyAll
</Limit>

# A basic anonymous configuration, no upload directories. If you do not
# want anonymous users, simply delete this entire <Anonymous> section.
<Anonymous ~ftp>
User ftp
Group ftp

# We want clients to be able to login with "anonymous" as well as "ftp"
UserAlias anonymous ftp

# Limit the maximum number of anonymous logins
MaxClients 10

# We want 'welcome.msg' displayed at login, and '.message' displayed
# in each newly chdired directory.
DisplayLogin welcome.msg
DisplayFirstChdir .message

# Limit WRITE everywhere in the anonymous chroot
<Limit WRITE>
DenyAll
</Limit>
</Anonymous>

Co jeszcze może go blokować ???

Autor:  LeWy11 [ sobota, 7 stycznia 2006, 22:53 ]
Tytuł: 

A moze masz firewalla czerwo?? i w nim musisz tez wpisac port 21 :)

Autor:  npp1 [ niedziela, 8 stycznia 2006, 13:23 ]
Tytuł: 

LeWy11 pisze:
A moze masz firewalla czerwo?? :)



nic takiego nie instalowałem mam nnd najnowszego a tam chyba nie ma firewalla czerwo ???

Autor:  czerwo [ niedziela, 8 stycznia 2006, 16:21 ]
Tytuł: 

sprawdz czy masz plik iptables.rules w /etc/iptables

Autor:  npp1 [ niedziela, 8 stycznia 2006, 20:20 ]
Tytuł: 

czerwo pisze:
sprawdz czy masz plik iptables.rules w /etc/iptables



# Generated by iptables-save v1.3.1 on Sun Jan 8 21:14:17 2006
*mangle
:PREROUTING ACCEPT [2783369:1529243009]
:INPUT ACCEPT [21251:2439750]
:FORWARD ACCEPT [2762106:1526802287]
:OUTPUT ACCEPT [15773:3999541]
:POSTROUTING ACCEPT [2777879:1530801828]
:niceshaper_dl - [0:0]
:niceshaper_ul - [0:0]
-A PREROUTING -s 10.0.0.0/255.255.255.0 -i eth1 -j niceshaper_ul
-A INPUT -d 80.244.144.126 -i eth0 -j niceshaper_dl
-A OUTPUT -s 80.244.144.126 -o eth0 -j niceshaper_ul
-A POSTROUTING -d 10.0.0.0/255.255.255.0 -o eth1 -j niceshaper_dl
-A niceshaper_dl -s 80.244.144.126 -d 10.0.0.0/255.255.255.0 -o eth1 -j RETURN
-A niceshaper_dl
-A niceshaper_dl -d 80.244.144.126 -i eth0 -j RETURN
-A niceshaper_dl -d 10.0.0.2 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.3 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.4 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.5 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.6 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.7 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.8 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.9 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.10 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.11 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.12 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.13 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.14 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.15 -o eth1 -j RETURN
-A niceshaper_ul -s 10.0.0.0/255.255.255.0 -d 80.244.144.126 -i eth1 -j RETURN
-A niceshaper_ul
-A niceshaper_ul -s 80.244.144.126 -o eth0 -j MARK --set-mark 0x800
-A niceshaper_ul -s 10.0.0.2 -i eth1 -j MARK --set-mark 0x801
-A niceshaper_ul -s 10.0.0.3 -i eth1 -j MARK --set-mark 0x802
-A niceshaper_ul -s 10.0.0.4 -i eth1 -j MARK --set-mark 0x803
-A niceshaper_ul -s 10.0.0.5 -i eth1 -j MARK --set-mark 0x804
-A niceshaper_ul -s 10.0.0.6 -i eth1 -j MARK --set-mark 0x805
-A niceshaper_ul -s 10.0.0.7 -i eth1 -j MARK --set-mark 0x806
-A niceshaper_ul -s 10.0.0.8 -i eth1 -j MARK --set-mark 0x807
-A niceshaper_ul -s 10.0.0.9 -i eth1 -j MARK --set-mark 0x808
-A niceshaper_ul -s 10.0.0.10 -i eth1 -j MARK --set-mark 0x809
-A niceshaper_ul -s 10.0.0.11 -i eth1 -j MARK --set-mark 0x80a
-A niceshaper_ul -s 10.0.0.12 -i eth1 -j MARK --set-mark 0x80b
-A niceshaper_ul -s 10.0.0.13 -i eth1 -j MARK --set-mark 0x80c
-A niceshaper_ul -s 10.0.0.14 -i eth1 -j MARK --set-mark 0x80d
-A niceshaper_ul -s 10.0.0.15 -i eth1 -j MARK --set-mark 0x80e
COMMIT
# Completed on Sun Jan 8 21:14:17 2006
# Generated by iptables-save v1.3.1 on Sun Jan 8 21:14:17 2006
*filter
:INPUT DROP [3770:666903]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [15773:3999541]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m multiport --dports 135,445 -j DROP
-A INPUT -p tcp -m tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -p tcp -m tcp --dport 1080 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
-A INPUT -i ! eth0 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 10.0.0.8 -p udp -m udp --dport 65520 -j ACCEPT
-A FORWARD -d 10.0.0.8 -p tcp -m tcp --dport 65520 -j ACCEPT
-A FORWARD -d 10.0.0.20 -p udp -m udp --dport 1212 -j ACCEPT
-A FORWARD -d 10.0.0.20 -p tcp -m tcp --dport 1212 -j ACCEPT
-A FORWARD -d 10.0.0.15 -p udp -m udp --dport 1111 -j ACCEPT
-A FORWARD -d 10.0.0.15 -p tcp -m tcp --dport 1111 -j ACCEPT
-A FORWARD -d 10.0.0.3 -p udp -m udp --dport 65528 -j ACCEPT
-A FORWARD -d 10.0.0.3 -p tcp -m tcp --dport 65528 -j ACCEPT
-A FORWARD -d 10.0.0.4 -p udp -m udp --dport 65535 -j ACCEPT
-A FORWARD -d 10.0.0.4 -p tcp -m tcp --dport 65535 -j ACCEPT
-A FORWARD -d 10.0.0.14 -p udp -m udp --dport 65100 -j ACCEPT
-A FORWARD -d 10.0.0.14 -p tcp -m tcp --dport 65100 -j ACCEPT
-A FORWARD -d 10.0.0.10 -p udp -m udp --dport 65526 -j ACCEPT
-A FORWARD -d 10.0.0.10 -p tcp -m tcp --dport 65526 -j ACCEPT
-A FORWARD -d 10.0.0.5 -p udp -m udp --dport 65530 -j ACCEPT
-A FORWARD -d 10.0.0.5 -p tcp -m tcp --dport 65530 -j ACCEPT
-A FORWARD -o lo -j ACCEPT
-A FORWARD -p tcp -m multiport --dports 135,445 -j DROP
-A FORWARD -i ! eth0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Sun Jan 8 21:14:18 2006
# Generated by iptables-save v1.3.1 on Sun Jan 8 21:14:18 2006
*nat
:PREROUTING ACCEPT [62733:4487219]
:POSTROUTING ACCEPT [32850:2640116]
:OUTPUT ACCEPT [9:599]
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65530 -j DNAT --to-destination 10.0.0.5:65530
-A PREROUTING -i eth0 -p udp -m udp --dport 65530 -j DNAT --to-destination 10.0.0.5:65530
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65526 -j DNAT --to-destination 10.0.0.10:65526
-A PREROUTING -i eth0 -p udp -m udp --dport 65526 -j DNAT --to-destination 10.0.0.10:65526
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65100 -j DNAT --to-destination 10.0.0.14:65100
-A PREROUTING -i eth0 -p udp -m udp --dport 65100 -j DNAT --to-destination 10.0.0.14:65100
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65535 -j DNAT --to-destination 10.0.0.4:65535
-A PREROUTING -i eth0 -p udp -m udp --dport 65535 -j DNAT --to-destination 10.0.0.4:65535
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65528 -j DNAT --to-destination 10.0.0.3:65528
-A PREROUTING -i eth0 -p udp -m udp --dport 65528 -j DNAT --to-destination 10.0.0.3:65528
-A PREROUTING -i eth0 -p tcp -m tcp --dport 1111 -j DNAT --to-destination 10.0.0.15:1111
-A PREROUTING -i eth0 -p udp -m udp --dport 1111 -j DNAT --to-destination 10.0.0.15:1111
-A PREROUTING -i eth0 -p tcp -m tcp --dport 1212 -j DNAT --to-destination 10.0.0.20:1212
-A PREROUTING -i eth0 -p udp -m udp --dport 1212 -j DNAT --to-destination 10.0.0.20:1212
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65520 -j DNAT --to-destination 10.0.0.8:65520
-A PREROUTING -i eth0 -p udp -m udp --dport 65520 -j DNAT --to-destination 10.0.0.8:65520
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Sun Jan 8 21:14:18 2006

Autor:  tasiorek [ niedziela, 8 stycznia 2006, 21:01 ]
Tytuł: 

Miales sprawdzic, a nie wklejac go tu. Jesli masz ten plik, to wszystkie zmiany wprowadzane w /etc/rc.conf i /etc/iptables/firewall ida w kosmos. Plik ten tworzy sie po uzyciu firewalla czerwa, lub komendy /etc/rc.d/iptables save. Jesli korzystasz z firewalla czerwa, skonfiguruj sobie ftp w nim, jesli nie, to usun ten plik (skasujesz wszystkie zmieny w standardowym firewallu) i na przyszlosc jakiekolwiek zmieny dopisuj do /etc/iptables/firewall

Autor:  PathFinder [ poniedziałek, 9 stycznia 2006, 11:43 ]
Tytuł: 

proponowalbym zebys najpierw zalozyl sobie domene dynamiczna, bo z adr widze ze chyba to neo, a ona ma zmienne ip, i mozesz sprawdzac bledne.
sproboj sprawdzic czy ci server stron (thttpd/apache) poprawnie chodzi po necie i potem sie baw.
zobacz czy masz proces proftpd aktywny w systemie (ps -A)

Strona 1 z 1 Strefa czasowa UTC+2godz.
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/