Re: proftpd auf woody
Am Dienstag, 11. November 2003 18:19 schrieb Oliver Arp:
Hi,
Hate mal _passives_ ftp probiert? Haste die connection tracking module
geladen?
MfG
Hauke
> hallo liste,
>
> mein router läuft jetzt soweit, das das intere netz zugang zum inet hat und
> ich mit cups drucken kann.
> nur leider läuft der proftpd auf dem router nicht.
> man kann sich zwar von extern her einloggen, aber schon bei einem ls bricht
> die verbing ab oder es werden keine dateien übertragen sondern nur dateien
> mit der grösse 0 angelegt :(
> vom internen netz 192.168.0.x klappt der zugriff wunderbar.
>
> anbei mal die proftpd.conf und meine firewall script, vielleicht findet ja
> jemand den fehler.
>
> proftpf.conf - start
> ServerName "xxxx.dyndns.org" <-- names des dyndns
> dienstes
> ServerType inetd
> DeferWelcome off
> UseReverseDNS off
> IdentLookups off
> ShowSymlinks on
> MultilineRFC2228 on
> DefaultServer on
> ShowSymlinks on
> AllowOverwrite on
> RequireValidShell off
> TimeoutNoTransfer 600
> TimeoutStalled 600
> TimeoutIdle 1200
> DisplayLogin welcome.msg
> DisplayFirstChdir .message
> LsDefaultOptions "-la"
> DenyFilter \*.*/
> Port 21
> MaxInstances 30
> User nobody
> Group nogroup
> <Directory /*>
> Umask 022 022
> AllowOverwrite on
> </Directory>
> proftpd.conf - ende
>
> firewall - start
> #!/bin/bash
> # ip forwarding einschalten
> echo 1 > /proc/sys/net/ipv4/ip_forward
> iptables -F
> iptables -t mangle -F
> iptables -t nat -F
> iptables -X
> iptables -t mangle -X
> iptables -t nat -X
> iptables -A INPUT -i lo -j ACCEPT
> iptables -A OUTPUT -o lo -j ACCEPT
> iptables -A FORWARD -i lo -j ACCEPT
> iptables -P INPUT DROP
> iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
> iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT
> iptables -P OUTPUT ACCEPT
> iptables -P FORWARD DROP
> iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -j ACCEPT
> iptables -A FORWARD -d 192.168.0.0/24 -m state --state
> RELATED,ESTABLISHED -o et
> h0 -j ACCEPT
> iptables -A POSTROUTING -t nat -s 192.168.0.0/24 -j MASQUERADE
> # SSH aus dem Internet erlauben
> iptables -A INPUT -p tcp --dport 22 -i ppp0 -j ACCEPT
> #zugriffe aus dem internet auf dem webserver erlauben
> iptables -A INPUT -p tcp --dport 80 -i ppp0 -j ACCEPT
> # zugrife auf den ftp server erlauben
> iptables -A INPUT -p tcp --dport 20 -i ppp0 -j ACCEPT
> iptables -A INPUT -p tcp --dport 21 -i ppp0 -j ACCEPT
> # hier faengt das forwarding an
> iptables -A FORWARD -p tcp -d 192.168.0.2 --dport 6881:6889 -j ACCEPT
> iptables -t nat -A PREROUTING -p tcp --dport 6881:6889 -j DNAT --to
> 192.168.0.2
> iptables -A FORWARD -p udp -d 192.168.0.2 --dport 6881:6889 -j ACCEPT
> iptables -t nat -A PREROUTING -p udp --dport 6881:6889 -j DNAT --to
> 192.168.0.2
> iptables -A FORWARD -p tcp -d 192.168.0.1 --dport 113 -j ACCEPT
> iptables -t nat -A PREROUTING -p tcp --dport 113 -j DNAT --to
> 192.168.0.1
> iptables -A FORWARD -p tcp -d 192.168.0.2 --dport 4662 -j ACCEPT
> iptables -t nat -A PREROUTING -p tcp --dport 4662 -j DNAT --to 192.168.0.2
> iptables -A FORWARD -p udp -d 192.168.0.2 --dport 4672 -j ACCEPT
> iptables -t nat -A PREROUTING -p udp --dport 4672 -j DNAT --to 192.168.0.2
>
> firewall - ende
>
> MfG
> Oliver Arp
Reply to: