Indice del forum www.zeroshell.net
Distribuzione Linux ZeroShell
 
 FAQFAQ   CercaCerca  GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo  Log inLog in   Messaggi privatiMessaggi privati 

reindirizzamento porta 21 FTP

 
Nuovo argomento   Rispondi    Indice del forum -> ZeroShell
Precedente :: Successivo  
Autore Messaggio
charneval



Registrato: 03/04/10 16:30
Messaggi: 125
Residenza: perugia

MessaggioInviato: Gio Nov 04, 2010 12:18 pm    Oggetto: reindirizzamento porta 21 FTP Rispondi citando

Scusate la banalitį ma nella mia azienda non riesco piś a far funzionare il servizio ftp da remoto ed ho constatato che Zeroshell sembra non reindirizzi la porta 21.
All' interno di Zeroshell ho configurato un virtual server che dalla interfaccia eth01 mi reindirizza tutto il traffico della porta 21 verso l' ip del mio server ftp.
Se faccio le prove dalla mia rete interna tutto funziona correttamente.

Ho anche controllato il firewall ed ho creato 2 regole dove abilito tutto il traffico sia in ingresso che in uscita verso l' indirizzo del server ftp.

Dove pensate sia il mio errore?

Grazie[/img]
_________________
ADALAB Officina Informatica Perugia
Top
Profilo Invia messaggio privato
AMDFabio



Registrato: 02/08/08 10:53
Messaggi: 177
Residenza: Monteombraro

MessaggioInviato: Gio Nov 04, 2010 2:14 pm    Oggetto: Rispondi citando

Manda anche la configurazione dei virtual server e la chain Forward del Firewall
se vuoi posso provare io da remoto.

pagina dei virtual server -> View
firewall -> forward -> View

ad esempio la mia č:
------------------------------Virtual Server----------------------------------
Chain PREROUTING (policy ACCEPT 172K packets, 21M bytes)
pkts bytes target prot opt in out source destination
8039 388K Proxy tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4662 to:192.168.0.56:4662
0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:45765 to:192.168.0.56:45765
0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:45765 to:192.168.0.56:45765
0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:4672 to:192.168.0.56:4672

Chain POSTROUTING (policy ACCEPT 21033 packets, 1363K bytes)
pkts bytes target prot opt in out source destination
0 0 SNATVS all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 MASQUERADE all -- * ppp0 0.0.0.0/0 0.0.0.0/0
0 0 MASQUERADE all -- * ETH01 0.0.0.0/0 0.0.0.0/0

Chain SNATVS (1 references)
pkts bytes target prot opt in out source destination
--------------------------------------------------------------------------------
---------------------------------FireWall--------------------------------------
Chain FORWARD (policy DROP 1 packets, 95 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- ppp0 ETH00 0.0.0.0/0 0.0.0.0/0 tcp dpt:4662
0 0 ACCEPT udp -- ppp0 ETH00 0.0.0.0/0 0.0.0.0/0 udp dpt:4672
0 0 ACCEPT tcp -- ppp0 ETH00 0.0.0.0/0 0.0.0.0/0 tcp dpt:45765
0 0 ACCEPT udp -- ppp0 ETH00 0.0.0.0/0 0.0.0.0/0 udp dpt:45765
0 0 ACCEPT all -- ETH00 * 0.0.0.0/0 0.0.0.0/0
--------------------------------------------------------------------------------
_________________
skype: amdfabio91

Le sfide dell'informatica:
1) Windows vs Linux vs Mac
2) AMD vs Intel
3) Nvidia vs Ati(aquisita dall'AMD)
4) Windows 7 vs Windows XP
Top
Profilo Invia messaggio privato Invia e-mail Yahoo MSN
charneval



Registrato: 03/04/10 16:30
Messaggi: 125
Residenza: perugia

MessaggioInviato: Gio Nov 04, 2010 2:27 pm    Oggetto: Rispondi citando

Grazie, spero qui trovi tutto.

Port Forwarding and Source NAT (PAT)

Chain PREROUTING (policy ACCEPT 5191 packets, 433K bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- ETH01 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 to:192.168.76.89:21
0 0 DNAT udp -- ETH01 * 0.0.0.0/0 0.0.0.0/0 udp dpt:21 to:192.168.76.89:21

Chain POSTROUTING (policy ACCEPT 190 packets, 13091 bytes)
pkts bytes target prot opt in out source destination
6121 463K SNATVS all -- * * 0.0.0.0/0 0.0.0.0/0
5932 450K MASQUERADE all -- * ETH01 0.0.0.0/0 0.0.0.0/0

Chain SNATVS (1 references)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 807K packets, 1060M bytes)
pkts bytes target prot opt in out source destination
339K 15M ACCEPT all -- ETH00 ETH01 192.168.76.52 0.0.0.0/0 state INVALID,NEW,RELATED,ESTABLISHED,UNTRACKED
0 0 ACCEPT all -- ETH01 ETH00 0.0.0.0 192.168.76.52 state INVALID,NEW,RELATED,ESTABLISHED,UNTRACKED

Chain INPUT (policy ACCEPT 1681 packets, 203K bytes)
pkts bytes target prot opt in out source destination
6379 721K SYS_INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 SYS_HTTPS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
1030 68833 SYS_HTTPS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
0 0 SYS_SSH tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT all -- ETH01 * 0.0.0.0 192.168.76.89
0 0 ACCEPT all -- ETH01 * 0.0.0.0 192.168.76.52


Chain OUTPUT (policy ACCEPT 1439 packets, 448K bytes)
pkts bytes target prot opt in out source destination
5166 703K SYS_OUTPUT all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * ETH00 192.168.76.89 0.0.0.0
0 0 ACCEPT all -- * ETH00 192.168.76.52 0.0.0.0
_________________
ADALAB Officina Informatica Perugia
Top
Profilo Invia messaggio privato
AMDFabio



Registrato: 02/08/08 10:53
Messaggi: 177
Residenza: Monteombraro

MessaggioInviato: Gio Nov 04, 2010 8:27 pm    Oggetto: Rispondi citando

Se non vuoi che dall'esterno ti entrino in ZS, elimina dalla chain Input (la input serve solo a ZS) le seuenti regole:
0 0 ACCEPT all -- ETH01 * 0.0.0.0 192.168.76.89
0 0 ACCEPT all -- ETH01 * 0.0.0.0 192.168.76.52
anzi aggiungi una regola per bloccare tutto il traffico sulla chain Input proveniente dall'ETH01, che non sia da indirizzi ip autorizzati.

Dalla chain forward elimina gli stati (INVALID,NEW,RELATED,ESTABLISHED,UNTRACKED) che altrimenti accetta solo se hanno tutti i flag abilitati. Se fino adesso la comunicazione funziona č solo poichč la policy della chain č ACCEPT, il quale dovrebbe permettere il trasferimento da una interfaccia a un altra liberamente.

Per il resto va tutto bene.

Comunque ricordo che le funzioni delle chain.
- INPUT/OUTPUT servono solo per la comunicazione di ZS con il resto del mondo
- FORWARD la comunicazione tra una interfaccia e l'altra

Se vuoi fare dei test, dammi l'IP di ZS che provo a collegarmi con filezilla

Fabio
_________________
skype: amdfabio91

Le sfide dell'informatica:
1) Windows vs Linux vs Mac
2) AMD vs Intel
3) Nvidia vs Ati(aquisita dall'AMD)
4) Windows 7 vs Windows XP
Top
Profilo Invia messaggio privato Invia e-mail Yahoo MSN
charneval



Registrato: 03/04/10 16:30
Messaggi: 125
Residenza: perugia

MessaggioInviato: Mer Nov 10, 2010 8:46 am    Oggetto: Rispondi citando

Grazie per la tua risposta, ora mi é piś chiaro il funzionamento del firewall in ZS.
Il problema comunque é stato risolto ma devo dire che non era legato a ZS ma al provider del servizio adsl.

Andrea
_________________
ADALAB Officina Informatica Perugia
Top
Profilo Invia messaggio privato
AMDFabio



Registrato: 02/08/08 10:53
Messaggi: 177
Residenza: Monteombraro

MessaggioInviato: Mer Nov 10, 2010 9:07 am    Oggetto: Rispondi citando

Di nulla, mi fa piacere averti aiutato.
_________________
skype: amdfabio91

Le sfide dell'informatica:
1) Windows vs Linux vs Mac
2) AMD vs Intel
3) Nvidia vs Ati(aquisita dall'AMD)
4) Windows 7 vs Windows XP
Top
Profilo Invia messaggio privato Invia e-mail Yahoo MSN
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> ZeroShell Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi


Powered by phpBB © 2001, 2005 phpBB Group
phpbb.it