[+] iptables i proftp - brak po

Konfiguracja serwerów, usług, itp.
drekkett
Posty: 17
Rejestracja: 24 lipca 2008, 22:01

[+] iptables i proftp - brak połączenia z innych komputerów

Post autor: drekkett »

Witam.
Logując się z localhosta dostaję się na ftp, ale z innego komputera w sieci niestety nie. Wiem, że problem w iptables bo po wyłączeniu mogę się połączyć ze zdalnego hosta.
Przeszukałem internet w poszukiwaniu odpowiedzi i nic odpowiedniego nie znalazłem.

Kod: Zaznacz cały

drekkett@debian:~$ uname -a
Linux debian 2.6.32-5-686 #1 SMP Sun Jul 11 02:12:03 UTC 2010 i686 GNU/Linux
Takie mam regułki w iptables:

Kod: Zaznacz cały

iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -m state --state RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 1453 -j ACCEPT
iptables -A INPUT -p tcp --dport 6892 -j ACCEPT
iptables -A INPUT -p udp --dport 6892 -j ACCEPT
#połączenie ftp
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
iptables -A INPUT  -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT 
iptables -A INPUT -p tcp --sport 1024: --dport 21:  -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 1024: --dport 21:  -m state --state ESTABLISHED,RELATED -j ACCEPT 
iptables -A INPUT -s 0/0 -p tcp --dport 49152:65534 -j ACCEPT
iptables -A INPUT -s 0/0 -p udp --dport 49152:65534 -j ACCEPT
Następnie:

Kod: Zaznacz cały

ls mod

Kod: Zaznacz cały

drekkett@debian:~$ lsmod |grep conntrack
nf_conntrack_ftp        4272  1 nf_nat_ftp
nf_conntrack_ipv4       7597  10 nf_nat
nf_conntrack           38067  5 xt_state,nf_nat_ftp,nf_nat,nf_conntrack_ftp,nf_conntrack_ipv4
nf_defrag_ipv4           779  1 nf_conntrack_ipv4

drekkett@debian:~$ lsmod |grep ftp
nf_nat_ftp              1519  0 
nf_nat                 10568  1 nf_nat_ftp
nf_conntrack_ftp        4272  1 nf_nat_ftp
nf_conntrack           38067  5 xt_state,nf_nat_ftp,nf_nat,nf_conntrack_ftp,nf_conntrack_ipv4

Dodam, że posiadam oczywiście adres publiczny.
Dla spokoju ducha podam również zawartość konfiga:

Kod: Zaznacz cały

cat /etc/proftpd/proftpd.conf
#
# /etc/proftpd/proftpd.conf -- This is a basic ProFTPD configuration file.
# To really apply changes reload proftpd after modifications.
# 

# Includes DSO modules
Include /etc/proftpd/modules.conf

# Set off to disable IPv6 support which is annoying on IPv4 only boxes.
UseIPv6				off
# If set on you can experience a longer connection delay in many cases.
IdentLookups			off

ServerName			"Debian"
ServerType			standalone
DeferWelcome			off

MultilineRFC2228		on
DefaultServer			on
ShowSymlinks			on

TimeoutNoTransfer		600
TimeoutStalled			600
TimeoutIdle			1200

DisplayLogin                    welcome.msg
DisplayChdir               	.message true
ListOptions                	"-l"

DenyFilter			\*.*/

# Use this to jail all users in their homes 
 DefaultRoot /home users
 DefaultRoot /home/ftp/pub ftp 

# Users require a valid shell listed in /etc/shells to login.
# Use this directive to release that constrain.
 RequireValidShell		off

# Port 21 is the standard FTP port.
Port				21

# In some cases you have to specify passive ports range to by-pass
# firewall limitations. Ephemeral ports can be used for that, but
# feel free to use a more narrow range.
 PassivePorts                  49152 65534

# If your host was NATted, this option is useful in order to
# allow passive tranfers to work. You have to use your public
# address and opening the passive ports used on your firewall as well.
# MasqueradeAddress		1.2.3.4

# This is useful for masquerading address with dynamic IPs:
# refresh any configured MasqueradeAddress directives every 8 hours
<IfModule mod_dynmasq.c>
# DynMasqRefresh 28800
</IfModule>

# To prevent DoS attacks, set the maximum number of child processes
# to 30.  If you need to allow more than 30 concurrent connections
# at once, simply increase this value.  Note that this ONLY works
# in standalone mode, in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd)
MaxInstances			30

# Set the user and group that the server normally runs at.
User				ftp
Group				ftp

# Umask 022 is a good standard umask to prevent new files and dirs
# (second parm) from being group and world writable.
Umask				022  022
# Normally, we want files to be overwriteable.
AllowOverwrite			on

# Uncomment this if you are using NIS or LDAP via NSS to retrieve passwords:
# PersistentPasswd		off

# This is required to use both PAM-based authentication and local passwords
# AuthOrder			mod_auth_pam.c* mod_auth_unix.c

# Be warned: use of this directive impacts CPU average load!
# Uncomment this if you like to see progress and transfer rate with ftpwho
# in downloads. That is not needed for uploads rates.
#
# UseSendFile			off

TransferLog /var/log/proftpd/xferlog
SystemLog   /var/log/proftpd/proftpd.log

<IfModule mod_quotatab.c>
QuotaEngine off
</IfModule>

<IfModule mod_ratio.c>
Ratios off
</IfModule>


# Delay engine reduces impact of the so-called Timing Attack described in
# http://security.lss.hr/index.php?page=details&ID=LSS-2004-10-02
# It is on by default. 
<IfModule mod_delay.c>
DelayEngine on
</IfModule>

<IfModule mod_ctrls.c>
ControlsEngine        off
ControlsMaxClients    2
ControlsLog           /var/log/proftpd/controls.log
ControlsInterval      5
ControlsSocket        /var/run/proftpd/proftpd.sock
</IfModule>

<IfModule mod_ctrls_admin.c>
AdminControlsEngine off
</IfModule>

#
# Alternative authentication frameworks
#
#Include /etc/proftpd/ldap.conf
#Include /etc/proftpd/sql.conf

#
# This is used for FTPS connections
#
#Include /etc/proftpd/tls.conf

#
# Useful to keep VirtualHost/VirtualRoot directives separated
#
#Include /etc/proftpd/virtuals.con

# A basic anonymous configuration, no upload directories.

# <Anonymous ~ftp>
#   User				ftp
#   Group				nogroup
#   # We want clients to be able to login with "anonymous" as well as "ftp"
#   UserAlias			anonymous ftp
#   # Cosmetic changes, all files belongs to ftp user
#   DirFakeUser	on ftp
#   DirFakeGroup on ftp
# 
#   RequireValidShell		off
# 
#   # Limit the maximum number of anonymous logins
#   MaxClients			10
# 
#   # We want 'welcome.msg' displayed at login, and '.message' displayed
#   # in each newly chdired directory.
#   DisplayLogin			welcome.msg
#   DisplayChdir		.message
# 
#   # Limit WRITE everywhere in the anonymous chroot
#   <Directory *>
#     <Limit WRITE>
#       DenyAll
#     </Limit>
#   </Directory>
# 
#   # Uncomment this if you're brave.
#   # <Directory incoming>
#   #   # Umask 022 is a good standard umask to prevent new files and dirs
#   #   # (second parm) from being group and world writable.
#   #   Umask				022  022
#   #            <Limit READ WRITE>
#   #            DenyAll
#   #            </Limit>
#   #            <Limit STOR>
#   #            AllowAll
#   #            </Limit>
#   # </Directory>
# 
# </Anonymous>
Proszę o pomoc w rozwiązaniu mojego problemu, bo nie mam pojęcia co może być nie tak.
Awatar użytkownika
Unit
Beginner
Posty: 356
Rejestracja: 27 marca 2007, 09:39

Post autor: Unit »

Małe zmiany:

Kod: Zaznacz cały

iptables -A INPUT  -p tcp --dport 21 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 20 -m state --state ESTABLISHED -j ACCEPT 
#iptables -A INPUT -p tcp --sport 1024: --dport 21:  -m state --state ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -p tcp --sport 1024: --dport 21:  -m state --state ESTABLISHED,RELATED -j ACCEPT 
iptables -A INPUT -s 0/0 -p tcp --dport 49152:65534 -j ACCEPT
iptables -A INPUT -s 0/0 -p udp --dport 49152:65534 -j ACCEPT
drekkett
Posty: 17
Rejestracja: 24 lipca 2008, 22:01

Post autor: drekkett »

Dziękuję za odpowiedź.
Jutro po południu przetestuję.
Pozdrawiam.

Dodane:
Niestety nie pomogło Twoje rozwiązanie.
Zakomentowałem te linie ale dalej łączę się tylko gdy dam

Kod: Zaznacz cały

iptables -P INPUT ACCEPT.
Jakiś inny pomysł?
Pozdrawiam.
Awatar użytkownika
Yampress
Administrator
Posty: 6400
Rejestracja: 09 sierpnia 2007, 21:41
Lokalizacja: PL

Post autor: Yampress »

Kod: Zaznacz cały

iptables -A INPUT  -p tcp --dport 21 -j ACCEPT
drekkett
Posty: 17
Rejestracja: 24 lipca 2008, 22:01

Post autor: drekkett »

Dziękuję, teraz już działa.
Pozdrawiam.
Awatar użytkownika
Bastian
Member
Posty: 1424
Rejestracja: 30 marca 2008, 16:09
Lokalizacja: Poznañ

Post autor: Bastian »

Słowem dałeś regułki dla połączeń pochodnych oraz już ustanowionych, a zapomniałeś dać dostępu do połączenia macierzystego.
ODPOWIEDZ