FTP Server Port Forwarding Test
FTP Server Port Forwarding Test
Hallo ^^
Könnte mal einer probieren, ob mein Port-Forwarding funktioniert und der FTP Server aus dem Freifunknetz erreichbar ist?
Schreibe dies aus der Ferne - kann es daher nicht selber probieren
IP: 104.61.253.35
Port: 210
Verschlüsselung FTPES - TLS/SSL explicit
Benutzername: freifunk
Passwort: freifunk
Danke im voraus
Könnte mal einer probieren, ob mein Port-Forwarding funktioniert und der FTP Server aus dem Freifunknetz erreichbar ist?
Schreibe dies aus der Ferne - kann es daher nicht selber probieren
IP: 104.61.253.35
Port: 210
Verschlüsselung FTPES - TLS/SSL explicit
Benutzername: freifunk
Passwort: freifunk
Danke im voraus
Re: FTP Server Port Forwarding Test
Hast du wirklich die 210 für ftp verwendet falls ja bitte die 21(Standart) verwenden oder einen >1024
alle anderen sind üblicher weise durch andere Protokoll belegt!!!!!
außerdem würd ich es ohne verschlüsselung machen (warum mit? kostet nur datenrate)
btw: es geht nicht ich kanns mir mal ankuken wenn du mir dein pw pn'st(unwort des monats)
btw2: hab filezilla 3.0.3 verwendet
alle anderen sind üblicher weise durch andere Protokoll belegt!!!!!
außerdem würd ich es ohne verschlüsselung machen (warum mit? kostet nur datenrate)
btw: es geht nicht ich kanns mir mal ankuken wenn du mir dein pw pn'st(unwort des monats)
btw2: hab filezilla 3.0.3 verwendet
Re: FTP Server Port Forwarding Test
danke dir für deine Hilfe - ärgerlich, dass es nicht funktioniert. Es liegt am Portforwarding. Der FTP Server läuft schon seit längerem einwandfrei.
Bekommst du gar keine Verbindung? Gab es irgendwelche Fehlermeldungen?
Bekommst du gar keine Verbindung? Gab es irgendwelche Fehlermeldungen?
Re: FTP Server Port Forwarding Test
mist, hatte mir dieses Forwarding Modul installiert per ipkg - mhh scheint nicht zu funktionieren
iptables -L gibt aus:
route -n gibt folgendes aus:
iptables -L gibt aus:
Code: Alles auswählen
Chain INPUT (policy ACCEPT)
target prot opt source destination
udp -- anywhere anywhere udp dpt:698
udp -- anywhere anywhere udp dpt:698
ACCEPT udp -- anywhere anywhere udp dpts:33434:33523
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp spt:1966 dpt:1966
ACCEPT udp -- anywhere anywhere udp dpts:33434:33523
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp spt:1966 dpt:1966
ACCEPT all -f anywhere anywhere
ACCEPT tcp -- anywhere anywhere tcp dpt:22
ACCEPT tcp -- anywhere anywhere tcp dpt:80
ACCEPT icmp -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
DROP all -- anywhere anywhere
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ipfilter all -- anywhere anywhere
ACCEPT udp -- !192.168.178.0/24 anywhere udp spt:698 dpt:698
ACCEPT all -- 192.168.178.0/24 253-35.olsr
ACCEPT all -- 192.168.178.0/24 192.168.178.9
LOG all -- anywhere anywhere LOG level warning prefix `IN:'
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- !10.61.253.0/24 10.61.253.0/24 state RELATED,ESTABLISHED
ACCEPT all -- 10.61.253.0/24 !10.61.253.0/24 state NEW,RELATED,ESTABLISHED
ACCEPT all -- 10.61.253.0/24 !192.168.178.0/24
ACCEPT udp -- 192.168.178.0/24 192.168.178.0/24 udp spts:1966:1968 dpts:1966:1968
ACCEPT udp -- 192.168.178.0/24 192.168.178.0/24 udp spts:1966:1968 dpts:1966:1968
ACCEPT udp -- 192.168.178.0/24 192.168.178.0/24 udp spts:1966:1968 dpts:1966:1968
ACCEPT udp -- 192.168.178.0/24 192.168.178.0/24 udp spts:1966:1968 dpts:1966:1968
ACCEPT tcp -- anywhere anywhere tcp dpt:210
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- 192.168.178.0/24 !192.168.178.0/24 state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- !192.168.178.0/24 192.168.178.0/24 state RELATED,ESTABLISHED
LOG all -- anywhere 192.168.178.0/24 LOG level warning prefix `WAN:'
DROP all -- anywhere 192.168.178.0/24
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- net-olsr/8 !net-olsr/8 state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- !net-olsr/8 net-olsr/8 state RELATED,ESTABLISHED
LOG all -- anywhere net-olsr/8 LOG level warning prefix `WAN:'
DROP all -- anywhere net-olsr/8
ipfilter all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `FW:'
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
udp -- anywhere anywhere udp spt:698
udp -- anywhere anywhere udp spt:698
ACCEPT all -- 10.61.253.0/24 10.61.253.0/24
ACCEPT udp -- anywhere anywhere udp dpts:33434:33523
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp spt:1966 dpt:1966
ACCEPT udp -- anywhere anywhere udp dpts:33434:33523
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp spt:1966 dpt:1966
ACCEPT all -- anywhere anywhere
ipfilter all -- anywhere anywhere
ACCEPT all -- 253-35.olsr 192.168.178.0/24
ACCEPT all -- 192.168.178.9 192.168.178.0/24
LOG all -- anywhere anywhere LOG level warning prefix `OUT:'
DROP all -- anywhere anywhere
Chain ipfilter (3 references)
target prot opt source destination
ACCEPT all -- 127.0.0.0/8 127.0.0.0/8
ACCEPT all -- 192.168.178.10 192.168.178.10
ACCEPT all -- 253-35.olsr 253-35.olsr
ACCEPT all -- 192.168.178.0/24 192.168.178.0/24
LOG all -- 127.0.0.0/8 anywhere LOG level warning
DROP all -- 127.0.0.0/8 anywhere
LOG all -- 192.168.178.0/24 anywhere LOG level warning
DROP all -- 192.168.178.0/24 anywhere
ACCEPT all -- anywhere net-olsr/8
ACCEPT all -- 127.0.0.0/8 127.0.0.0/8
ACCEPT all -- 192.168.178.10 192.168.178.10
ACCEPT all -- 253-35.olsr 253-35.olsr
ACCEPT all -- 192.168.178.0/24 192.168.178.0/24
LOG all -- anywhere 127.0.0.0/8 LOG level warning
DROP all -- anywhere 127.0.0.0/8
LOG all -- anywhere 192.168.178.0/24 LOG level warning
DROP all -- anywhere 192.168.178.0/24
ACCEPT all -- net-olsr/8 anywhere
ACCEPT all -- 10.61.253.0/24 10.61.253.0/24
ACCEPT all -- 10.61.253.0/24 10.61.253.0/24
Code: Alles auswählen
[Install freifunk-openwrt-compat for /sbin/route]
+ exec ip route
104.61.246.2 via 104.61.246.13 dev eth1 metric 6
(...)
192.168.178.0/24 dev br0 proto kernel scope link src 192.168.178.10
192.168.178.0/24 dev vlan1 proto kernel scope link src 192.168.178.9
10.61.253.0/24 dev eth1 proto kernel scope link src 10.61.253.35
10.99.0.0/16 via 104.61.246.13 dev eth1 metric 3
104.63.0.0/16 via 104.61.246.13 dev eth1 metric 3
104.61.0.0/16 via 104.61.246.13 dev eth1 metric 3
10.207.0.0/16 via 104.61.246.13 dev eth1 metric 3
10.63.0.0/16 via 104.61.246.13 dev eth1 metric 3
10.126.0.0/16 via 104.61.246.13 dev eth1 metric 3
10.124.0.0/15 via 104.61.246.13 dev eth1 metric 3
10.120.0.0/14 via 104.61.246.13 dev eth1 metric 3
10.112.0.0/13 via 104.61.246.13 dev eth1 metric 3
104.32.0.0/12 via 104.61.246.13 dev eth1 metric 3
104.0.0.0/11 via 104.61.246.13 dev eth1 metric 3
104.64.0.0/10 via 104.61.246.13 dev eth1 metric 3
104.128.0.0/9 via 104.61.246.13 dev eth1 metric 3
104.0.0.0/8 dev eth1 proto kernel scope link src 104.61.253.35
default via 192.168.178.11 dev br0
Re: FTP Server Port Forwarding Test
is die locale adresse 178.11 der ftp? oder is das die 178.9
Re: FTP Server Port Forwarding Test
192.168.178.11 ist der FTP Server
192.168.178.9 ist die br0 Adresse des Routers
192.168.178.9 ist die br0 Adresse des Routers
Code: Alles auswählen
root@253-35:/etc# ifconfig
[Install freifunk-openwrt-compat for /sbin/ifconfig]
+ exec ip addr
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
2: eth0: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc prio qlen 1000
link/ether 00:18:f8:5f:65:f6 brd ff:ff:ff:ff:ff:ff
inet 104.61.253.35/8 brd 104.255.255.255 scope global eth1
inet 10.61.253.35/24 brd 10.61.253.255 scope global eth1
4: br0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue
link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
inet 192.168.178.10/24 brd 192.168.178.255 scope global br0
5: vlan0: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc noqueue
link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
6: vlan1: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc noqueue
link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
inet 192.168.178.9/24 brd 192.168.178.255 scope global vlan1
Re: FTP Server Port Forwarding Test
Habe nochmal zwei Regeln angewendet - möglicherweise geht es jetzt
Code: Alles auswählen
iptables -t nat -A PREROUTING -d 104.61.253.35 -p tcp --dport 210 -j DNAT --to-destination 192.168.178.11:210
iptables -I FORWARD -p tcp -d 192.168.178.11 --dport 210 -j ACCEPT
Re: FTP Server Port Forwarding Test
kann es nochmal einer probieren bitte? ^^
- Sn1cki
- Beiträge: 309
- Registriert: 25.06.2007 08:42
- Wohnort: Halle Neustadt Ballenstedterstr.
- Kontaktdaten:
Re: FTP Server Port Forwarding Test
also geht leider noch ne... habs eben getestet...
Hoi... ich bins...
Sn1cki Snickers der Riegel mit dem bösen Blickle... hehe
Waho-Clan
Verwalter 24.13/24.15
greeeez und good shooot
Sn1cki Snickers der Riegel mit dem bösen Blickle... hehe
Waho-Clan
Verwalter 24.13/24.15
greeeez und good shooot
Re: FTP Server Port Forwarding Test
hab resigniert - bin zu doof :-p
Re: FTP Server Port Forwarding Test
habe ich auch beinahe resigniert
seit ich die 192.168.178.0 und 192.168.179.0 netze nicht mehr nutze (zwei Wochen)
und aus dem privaten Netz Adressen verwende geht es
seit ich die 192.168.178.0 und 192.168.179.0 netze nicht mehr nutze (zwei Wochen)
und aus dem privaten Netz Adressen verwende geht es
Have a nice Day
Re: FTP Server Port Forwarding Test
Das ist eine gute Idee, welchen Adressbereich benutzt Du? - kann ja einfach eine weitere Netzwerkkarte einbauen oder eine virtuelle erstellen.
Re: FTP Server Port Forwarding Test
HEy Lissi,
ich habe das selbe Problem mit nem Webserver gehabt. Vielleicht ein Tipp:
Auf deinem Screenshot hast du zwar den Von Port angegeben, aber nicht den Bis Port. Wenn du nur den einen Port nutzen möchtest, musst Ihn auch in Bis eintragen. Das war zumindest anfangs mein Problem.
Und du solltest wirklich einen Port jenseits der 10000 nutzen um nicht anderen Standardports in die quere zu kommen.
Viele Grüße
Matze
ich habe das selbe Problem mit nem Webserver gehabt. Vielleicht ein Tipp:
Auf deinem Screenshot hast du zwar den Von Port angegeben, aber nicht den Bis Port. Wenn du nur den einen Port nutzen möchtest, musst Ihn auch in Bis eintragen. Das war zumindest anfangs mein Problem.
Und du solltest wirklich einen Port jenseits der 10000 nutzen um nicht anderen Standardports in die quere zu kommen.
Viele Grüße
Matze