RES: [FUG-BR] Packet Filter X FTP (nao funciona)
Éderson Chimbida
chimbida em gmail.com
Qua Ago 31 09:43:20 BRT 2005
Pois é cara.... vc continua barrando alguma porta ( > 1024 ) em algum
lugar... talvez o router/modem nao está direcionando todas as portas
para o firewall, tenta mudar de active pra passive !
Em 31/08/05, Vitor Renato Alves de Brito<vrbrito em artefinal.com.br> escreveu:
> Continua nao funcionando.
>
> Tá tudo rodando, ftp-proxy, inetd, etc.
> O cliente faz a conexão com o servidor, coloca usuário, senha (se a senha
> estiver errada dá erro, quer dizer que a conexão com o servidor é feita),
> porém, quando dou um ls por exemplo, nao vai. fica, fica, fica até cair a
> conexao.
>
> Valeu pela tentativa de ajuda.
>
> Falou
>
>
> On Mon, 29 Aug 2005, Éderson Chimbida wrote:
>
> > Bem... pergunta boba !
> > Vc já olhou c o ftp-proxy está realmente rodando ?
> > Confere lá no seu inetd.conf c a linha está assim:
> >
> > 127.0.0.1:8021 stream tcp nowait root /usr/libexec/ftp-proxy
> > ftp-proxy -V -D 3 -u proxy -t 180
> >
> > Se não estiver coloque deste geito, ah... confere também c ele
> > realmente está em /usr/libexec/ftp-proxy, dai vc reinicia o inetd e da
> > um "netstat -an |grep 8021" dai tem que aparecer algo assim:
> >
> > tcp 0 0 127.0.0.1.8021 *.* LISTEN
> >
> > O LISTEN é que o ftp-proxy já ta excutando ! Bem até ai foi ?
> >
> > Como tu só tem o nat e nenhuma politica block, deixa o firewall (pf.conf) assim:
> >
> > ----------
> > ext1_if="fxp0"
> > int1_if="fxp1"
> > ext1_net'="200.x.x.x/26"
> > int1_net="192.168.0.0/24"
> > ext1_addr="200.x.x.1"
> > int1_addr="192.168.0.1"
> >
> > set timeout { tcp.first 60, tcp.opening 15, tcp.established 86400, \
> > tcp.closing 300, tcp.finwait 15, tcp.closed 15 }
> > set timeout { udp.first 30, udp.single 15, udp.multiple 30 }
> > set timeout { icmp.first 10, icmp.error 5 }
> > set timeout { other.first 30, other.single 15, other.multiple 30 }
> > set timeout { frag 30, interval 10 }
> > set limit { states 50000, frags 25000 }
> > #set optimization aggressive
> > set require-order yes
> > #set block-policy drop
> > set optimization normal
> > set fingerprints "/arquivos/firewall/pf.os"
> > set loginterface fxp0
> > scrub in on $ext1_if all fragment reassemble
> > nat on $ext1_if from $int1_net to any -> $ext1_addr
> > rdr on $int1_if proto tcp from $int1_net to any port ftp -> 127.0.0.1 port 8021
> > pass all
> > ----------
> >
> > Bem dai só muda os nomes e ips das interfaces ! Na ultima linha vc
> > pode trocar por "pass log all" e dar uma olhada nos logs... isso é
> > mais util nas politicas block !
> >
> >
> > 2005/8/29, Renato Botelho <garga em freebsd.org>:
> > > -----BEGIN PGP SIGNED MESSAGE-----
> > > Hash: SHA1
> > >
> > > On Mon, Aug 29, 2005 at 03:59:31PM -0300, Sérgio José Ferreira wrote:
> > > > Isso é realmente engraçado....aqui também não funciona nem a pau.
> > >
> > > To achando estranho tb, pois tenho isso implementado em algumas maquinas
> > > e funcionando.
> > >
> > > Meu inetd.conf:
> > >
> > > ftp-proxy stream tcp nowait root /usr/libexec/ftp-proxy ftp-proxy -n -u proxy -a MEU_IP_EXTERNO
> > >
> > > Meu pf.conf:
> > >
> > > rdr on $int_if proto tcp \
> > > from any to ! <me> port ftp -> 127.0.0.1 port ftp-proxy
> > >
> > > pass in quick on $ext_if inet proto tcp \
> > > from any to $ext_if:0 port ftp flags S/SA keep state
> > >
> > > pass in quick on $ext_if inet proto tcp \
> > > from any to $ext_if:0 port 30000 >< 50000 flags S/SA keep state
> > >
> > > pass in quick on $ext_if inet proto tcp \
> > > from any port ftp-data to $ext_if:0 flags S/SA keep state user proxy
> > >
> > > Meu pure-ftpd tá configurado para usar o range de portas 30000 - 50000.
> > >
> > > Dessa maneira meu servidor FTP é acessado de fora ativo e passivo e
> > > minha rede interna acessa ftp's externos ativo e passivo.
> > >
> > > []'s
> > > - --
> > > Renato Botelho <garga @ FreeBSD.org>
> > > <freebsd @ galle.com.br>
> > > GnuPG Key: http://www.FreeBSD.org/~garga/pubkey.asc
> > >
> > > "Yeah, but you're taking the universe out of context."
> > > -----BEGIN PGP SIGNATURE-----
> > > Version: GnuPG v1.4.2 (FreeBSD)
> > >
> > > iD8DBQFDE14Q6CRbiSJE7akRAjXYAJ9KuOuYzC+xxKQAJatFceLN/NpL/ACfRwub
> > > dDUbTfBXwhSrvkBrfmuMWbY=
> > > =yyjc
> > > -----END PGP SIGNATURE-----
> > >
> > > _______________________________________________
> > > Freebsd mailing list
> > > Freebsd em fug.com.br
> > > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> > >
> >
> > _______________________________________________
> > Freebsd mailing list
> > Freebsd em fug.com.br
> > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> >
> >
> >
> > ---
> > Esta mensagem foi verificada pelo e-mail protegido Arte Final
> > Antivírus: F-Prot / Versão: 4.4.7 / Atualizado em: 29-Ago-2005
> > Proteja o seu e-mail com a Arte Final - http://www.artefinal.com.br
> >
>
> Até mais,
>
> ---
> Vitor Renato Alves de Brito - System Manager
> Arte Final Provedor Internet - http://www.artefinal.com.br
> Alfenas - Sul de Minas Gerais
>
>
>
>
> ---
> Esta mensagem foi verificada pelo e-mail protegido Arte Final
> Antivírus: F-Prot / Versão: 4.4.7 / Atualizado em: 30-Ago-2005
> Proteja o seu e-mail com a Arte Final - http://www.artefinal.com.br
>
>
> _______________________________________________
> Freebsd mailing list
> Freebsd em fug.com.br
> http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
>
_______________________________________________
Freebsd mailing list
Freebsd em fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
Mais detalhes sobre a lista de discussão freebsd