FTP Server Port Forwarding Test

Inhalte, Aktuelles, Relevantes, lokale Gruppen und Stadtgebiete, Entwicklungen, Ankündigungen, Erfahrungen, Diskussionen, Teilhabe, Freifunk Halle Blog, Freifunk Blog
Antworten
Benutzeravatar
lissi
Beiträge: 21
Registriert: 29.11.2007 18:22

FTP Server Port Forwarding Test

Beitrag von lissi »

Hallo ^^

Könnte mal einer probieren, ob mein Port-Forwarding funktioniert und der FTP Server aus dem Freifunknetz erreichbar ist?
Schreibe dies aus der Ferne - kann es daher nicht selber probieren :(

IP: 104.61.253.35
Port: 210
Verschlüsselung FTPES - TLS/SSL explicit

Benutzername: freifunk
Passwort: freifunk

Danke im voraus :)
Nx3
Beiträge: 14
Registriert: 07.11.2007 08:15
Kontaktdaten:

Re: FTP Server Port Forwarding Test

Beitrag von Nx3 »

Hast du wirklich die 210 für ftp verwendet falls ja bitte die 21(Standart) verwenden oder einen >1024
alle anderen sind üblicher weise durch andere Protokoll belegt!!!!!
außerdem würd ich es ohne verschlüsselung machen (warum mit? kostet nur datenrate)


btw: es geht nicht ich kanns mir mal ankuken wenn du mir dein pw pn'st(unwort des monats)
btw2: hab filezilla 3.0.3 verwendet
Benutzeravatar
lissi
Beiträge: 21
Registriert: 29.11.2007 18:22

Re: FTP Server Port Forwarding Test

Beitrag von lissi »

danke dir für deine Hilfe - ärgerlich, dass es nicht funktioniert. Es liegt am Portforwarding. Der FTP Server läuft schon seit längerem einwandfrei.

Bekommst du gar keine Verbindung? Gab es irgendwelche Fehlermeldungen?
Nx3
Beiträge: 14
Registriert: 07.11.2007 08:15
Kontaktdaten:

Re: FTP Server Port Forwarding Test

Beitrag von Nx3 »

ich krieg einfach nur einen timeout
Sohn von 4huf

Bild
Benutzeravatar
lissi
Beiträge: 21
Registriert: 29.11.2007 18:22

Re: FTP Server Port Forwarding Test

Beitrag von lissi »

mist, hatte mir dieses Forwarding Modul installiert per ipkg - mhh scheint nicht zu funktionieren
screenshot_r.JPG
screenshot_r.JPG (30.82 KiB) 9044 mal betrachtet
iptables -L gibt aus:

Code: Alles auswählen

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
           udp  --  anywhere             anywhere            udp dpt:698
           udp  --  anywhere             anywhere            udp dpt:698
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     all  -f  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:22
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:80
ACCEPT     icmp --  anywhere             anywhere
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
DROP       all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ipfilter   all  --  anywhere             anywhere
ACCEPT     udp  -- !192.168.178.0/24     anywhere            udp spt:698 dpt:698
ACCEPT     all  --  192.168.178.0/24     253-35.olsr
ACCEPT     all  --  192.168.178.0/24     192.168.178.9
LOG        all  --  anywhere             anywhere            LOG level warning prefix `IN:'
DROP       all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  -- !10.61.253.0/24       10.61.253.0/24      state RELATED,ESTABLISHED
ACCEPT     all  --  10.61.253.0/24      !10.61.253.0/24      state NEW,RELATED,ESTABLISHED
ACCEPT     all  --  10.61.253.0/24      !192.168.178.0/24
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:210
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  192.168.178.0/24    !192.168.178.0/24    state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
DROP       all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  -- !192.168.178.0/24     192.168.178.0/24    state RELATED,ESTABLISHED
LOG        all  --  anywhere             192.168.178.0/24    LOG level warning prefix `WAN:'
DROP       all  --  anywhere             192.168.178.0/24
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  net-olsr/8          !net-olsr/8          state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
DROP       all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  -- !net-olsr/8           net-olsr/8          state RELATED,ESTABLISHED
LOG        all  --  anywhere             net-olsr/8          LOG level warning prefix `WAN:'
DROP       all  --  anywhere             net-olsr/8
ipfilter   all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `FW:'
DROP       all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
           udp  --  anywhere             anywhere            udp spt:698
           udp  --  anywhere             anywhere            udp spt:698
ACCEPT     all  --  10.61.253.0/24       10.61.253.0/24
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     all  --  anywhere             anywhere
ipfilter   all  --  anywhere             anywhere
ACCEPT     all  --  253-35.olsr          192.168.178.0/24
ACCEPT     all  --  192.168.178.9        192.168.178.0/24
LOG        all  --  anywhere             anywhere            LOG level warning prefix `OUT:'
DROP       all  --  anywhere             anywhere

Chain ipfilter (3 references)
target     prot opt source               destination
ACCEPT     all  --  127.0.0.0/8          127.0.0.0/8
ACCEPT     all  --  192.168.178.10       192.168.178.10
ACCEPT     all  --  253-35.olsr          253-35.olsr
ACCEPT     all  --  192.168.178.0/24     192.168.178.0/24
LOG        all  --  127.0.0.0/8          anywhere            LOG level warning
DROP       all  --  127.0.0.0/8          anywhere
LOG        all  --  192.168.178.0/24     anywhere            LOG level warning
DROP       all  --  192.168.178.0/24     anywhere
ACCEPT     all  --  anywhere             net-olsr/8
ACCEPT     all  --  127.0.0.0/8          127.0.0.0/8
ACCEPT     all  --  192.168.178.10       192.168.178.10
ACCEPT     all  --  253-35.olsr          253-35.olsr
ACCEPT     all  --  192.168.178.0/24     192.168.178.0/24
LOG        all  --  anywhere             127.0.0.0/8         LOG level warning
DROP       all  --  anywhere             127.0.0.0/8
LOG        all  --  anywhere             192.168.178.0/24    LOG level warning
DROP       all  --  anywhere             192.168.178.0/24
ACCEPT     all  --  net-olsr/8           anywhere
ACCEPT     all  --  10.61.253.0/24       10.61.253.0/24
ACCEPT     all  --  10.61.253.0/24       10.61.253.0/24
route -n gibt folgendes aus:

Code: Alles auswählen

[Install freifunk-openwrt-compat for /sbin/route]
+ exec ip route
104.61.246.2 via 104.61.246.13 dev eth1  metric 6
(...)
192.168.178.0/24 dev br0  proto kernel  scope link  src 192.168.178.10
192.168.178.0/24 dev vlan1  proto kernel  scope link  src 192.168.178.9
10.61.253.0/24 dev eth1  proto kernel  scope link  src 10.61.253.35
10.99.0.0/16 via 104.61.246.13 dev eth1  metric 3
104.63.0.0/16 via 104.61.246.13 dev eth1  metric 3
104.61.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.207.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.63.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.126.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.124.0.0/15 via 104.61.246.13 dev eth1  metric 3
10.120.0.0/14 via 104.61.246.13 dev eth1  metric 3
10.112.0.0/13 via 104.61.246.13 dev eth1  metric 3
104.32.0.0/12 via 104.61.246.13 dev eth1  metric 3
104.0.0.0/11 via 104.61.246.13 dev eth1  metric 3
104.64.0.0/10 via 104.61.246.13 dev eth1  metric 3
104.128.0.0/9 via 104.61.246.13 dev eth1  metric 3
104.0.0.0/8 dev eth1  proto kernel  scope link  src 104.61.253.35
default via 192.168.178.11 dev br0

Nx3
Beiträge: 14
Registriert: 07.11.2007 08:15
Kontaktdaten:

Re: FTP Server Port Forwarding Test

Beitrag von Nx3 »

is die locale adresse 178.11 der ftp? oder is das die 178.9
Sohn von 4huf

Bild
Benutzeravatar
lissi
Beiträge: 21
Registriert: 29.11.2007 18:22

Re: FTP Server Port Forwarding Test

Beitrag von lissi »

192.168.178.11 ist der FTP Server
192.168.178.9 ist die br0 Adresse des Routers

Code: Alles auswählen

root@253-35:/etc# ifconfig
[Install freifunk-openwrt-compat for /sbin/ifconfig]
+ exec ip addr
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
2: eth0: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc prio qlen 1000
    link/ether 00:18:f8:5f:65:f6 brd ff:ff:ff:ff:ff:ff
    inet 104.61.253.35/8 brd 104.255.255.255 scope global eth1
    inet 10.61.253.35/24 brd 10.61.253.255 scope global eth1
4: br0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
    inet 192.168.178.10/24 brd 192.168.178.255 scope global br0
5: vlan0: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc noqueue
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
6: vlan1: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc noqueue
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
    inet 192.168.178.9/24 brd 192.168.178.255 scope global vlan1
Benutzeravatar
lissi
Beiträge: 21
Registriert: 29.11.2007 18:22

Re: FTP Server Port Forwarding Test

Beitrag von lissi »

Habe nochmal zwei Regeln angewendet - möglicherweise geht es jetzt :?:

Code: Alles auswählen

iptables -t nat -A PREROUTING -d 104.61.253.35 -p tcp --dport 210 -j DNAT --to-destination 192.168.178.11:210
iptables -I FORWARD -p tcp -d 192.168.178.11 --dport 210 -j ACCEPT
Benutzeravatar
lissi
Beiträge: 21
Registriert: 29.11.2007 18:22

Re: FTP Server Port Forwarding Test

Beitrag von lissi »

kann es nochmal einer probieren bitte? ^^
Benutzeravatar
Sn1cki
Beiträge: 309
Registriert: 25.06.2007 08:42
Wohnort: Halle Neustadt Ballenstedterstr.
Kontaktdaten:

Re: FTP Server Port Forwarding Test

Beitrag von Sn1cki »

also geht leider noch ne... habs eben getestet... :?
Hoi... ich bins...
Sn1cki Snickers der Riegel mit dem bösen Blickle... hehe
Waho-Clan

Verwalter 24.13/24.15

greeeez und good shooot ;)
Benutzeravatar
lissi
Beiträge: 21
Registriert: 29.11.2007 18:22

Re: FTP Server Port Forwarding Test

Beitrag von lissi »

hab resigniert - bin zu doof :-p
Benutzeravatar
iion2k
Beiträge: 90
Registriert: 21.11.2006 14:32
Wohnort: Puschkinstrasse

Re: FTP Server Port Forwarding Test

Beitrag von iion2k »

habe ich auch beinahe resigniert

seit ich die 192.168.178.0 und 192.168.179.0 netze nicht mehr nutze (zwei Wochen)
und aus dem privaten Netz Adressen verwende geht es
Have a nice Day
Benutzeravatar
lissi
Beiträge: 21
Registriert: 29.11.2007 18:22

Re: FTP Server Port Forwarding Test

Beitrag von lissi »

Das ist eine gute Idee, welchen Adressbereich benutzt Du? - kann ja einfach eine weitere Netzwerkkarte einbauen oder eine virtuelle erstellen.
matze-pwi
Beiträge: 85
Registriert: 17.07.2007 09:45
Wohnort: Paulusviertel Schiller

Re: FTP Server Port Forwarding Test

Beitrag von matze-pwi »

HEy Lissi,

ich habe das selbe Problem mit nem Webserver gehabt. Vielleicht ein Tipp:
Auf deinem Screenshot hast du zwar den Von Port angegeben, aber nicht den Bis Port. Wenn du nur den einen Port nutzen möchtest, musst Ihn auch in Bis eintragen. Das war zumindest anfangs mein Problem.
Und du solltest wirklich einen Port jenseits der 10000 nutzen um nicht anderen Standardports in die quere zu kommen.

Viele Grüße
Matze
Antworten