Inhalte, Aktuelles, Relevantes, lokale Gruppen und Stadtgebiete, Entwicklungen, Ankündigungen, Erfahrungen, Diskussionen, Teilhabe, Freifunk Halle Blog,
Freifunk Blog
lissi
Beiträge: 21 Registriert: 29.11.2007 18:22
Beitrag
von lissi » 01.12.2007 15:02
Hallo ^^
Könnte mal einer probieren, ob mein Port-Forwarding funktioniert und der FTP Server aus dem Freifunknetz erreichbar ist?
Schreibe dies aus der Ferne - kann es daher nicht selber probieren
IP: 104.61.253.35
Port: 210
Verschlüsselung FTPES - TLS/SSL explicit
Benutzername: freifunk
Passwort: freifunk
Danke im voraus
Nx3
Beiträge: 14 Registriert: 07.11.2007 08:15
Kontaktdaten:
Beitrag
von Nx3 » 01.12.2007 20:07
Hast du wirklich die 210 für ftp verwendet falls ja bitte die 21(Standart) verwenden oder einen >1024
alle anderen sind üblicher weise durch andere Protokoll belegt!!!!!
außerdem würd ich es ohne verschlüsselung machen (warum mit? kostet nur datenrate)
btw: es geht nicht ich kanns mir mal ankuken wenn du mir dein pw pn'st(unwort des monats)
btw2: hab filezilla 3.0.3 verwendet
lissi
Beiträge: 21 Registriert: 29.11.2007 18:22
Beitrag
von lissi » 01.12.2007 20:37
danke dir für deine Hilfe - ärgerlich, dass es nicht funktioniert. Es liegt am Portforwarding. Der FTP Server läuft schon seit längerem einwandfrei.
Bekommst du gar keine Verbindung? Gab es irgendwelche Fehlermeldungen?
Nx3
Beiträge: 14 Registriert: 07.11.2007 08:15
Kontaktdaten:
Beitrag
von Nx3 » 01.12.2007 20:41
ich krieg einfach nur einen timeout
Sohn von 4huf
lissi
Beiträge: 21 Registriert: 29.11.2007 18:22
Beitrag
von lissi » 01.12.2007 20:47
mist, hatte mir dieses Forwarding Modul installiert per ipkg - mhh scheint nicht zu funktionieren
screenshot_r.JPG (30.82 KiB) 11704 mal betrachtet
iptables -L gibt aus:
Code: Alles auswählen
Chain INPUT (policy ACCEPT)
target prot opt source destination
udp -- anywhere anywhere udp dpt:698
udp -- anywhere anywhere udp dpt:698
ACCEPT udp -- anywhere anywhere udp dpts:33434:33523
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp spt:1966 dpt:1966
ACCEPT udp -- anywhere anywhere udp dpts:33434:33523
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp spt:1966 dpt:1966
ACCEPT all -f anywhere anywhere
ACCEPT tcp -- anywhere anywhere tcp dpt:22
ACCEPT tcp -- anywhere anywhere tcp dpt:80
ACCEPT icmp -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
DROP all -- anywhere anywhere
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ipfilter all -- anywhere anywhere
ACCEPT udp -- !192.168.178.0/24 anywhere udp spt:698 dpt:698
ACCEPT all -- 192.168.178.0/24 253-35.olsr
ACCEPT all -- 192.168.178.0/24 192.168.178.9
LOG all -- anywhere anywhere LOG level warning prefix `IN:'
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- !10.61.253.0/24 10.61.253.0/24 state RELATED,ESTABLISHED
ACCEPT all -- 10.61.253.0/24 !10.61.253.0/24 state NEW,RELATED,ESTABLISHED
ACCEPT all -- 10.61.253.0/24 !192.168.178.0/24
ACCEPT udp -- 192.168.178.0/24 192.168.178.0/24 udp spts:1966:1968 dpts:1966:1968
ACCEPT udp -- 192.168.178.0/24 192.168.178.0/24 udp spts:1966:1968 dpts:1966:1968
ACCEPT udp -- 192.168.178.0/24 192.168.178.0/24 udp spts:1966:1968 dpts:1966:1968
ACCEPT udp -- 192.168.178.0/24 192.168.178.0/24 udp spts:1966:1968 dpts:1966:1968
ACCEPT tcp -- anywhere anywhere tcp dpt:210
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- 192.168.178.0/24 !192.168.178.0/24 state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- !192.168.178.0/24 192.168.178.0/24 state RELATED,ESTABLISHED
LOG all -- anywhere 192.168.178.0/24 LOG level warning prefix `WAN:'
DROP all -- anywhere 192.168.178.0/24
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- net-olsr/8 !net-olsr/8 state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `WAN:'
DROP all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- !net-olsr/8 net-olsr/8 state RELATED,ESTABLISHED
LOG all -- anywhere net-olsr/8 LOG level warning prefix `WAN:'
DROP all -- anywhere net-olsr/8
ipfilter all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ACCEPT udp -- anywhere 255.255.255.255 udp spt:68 dpt:67
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED
LOG all -- anywhere anywhere LOG level warning prefix `FW:'
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
udp -- anywhere anywhere udp spt:698
udp -- anywhere anywhere udp spt:698
ACCEPT all -- 10.61.253.0/24 10.61.253.0/24
ACCEPT udp -- anywhere anywhere udp dpts:33434:33523
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp spt:1966 dpt:1966
ACCEPT udp -- anywhere anywhere udp dpts:33434:33523
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp spt:1966 dpt:1966
ACCEPT all -- anywhere anywhere
ipfilter all -- anywhere anywhere
ACCEPT all -- 253-35.olsr 192.168.178.0/24
ACCEPT all -- 192.168.178.9 192.168.178.0/24
LOG all -- anywhere anywhere LOG level warning prefix `OUT:'
DROP all -- anywhere anywhere
Chain ipfilter (3 references)
target prot opt source destination
ACCEPT all -- 127.0.0.0/8 127.0.0.0/8
ACCEPT all -- 192.168.178.10 192.168.178.10
ACCEPT all -- 253-35.olsr 253-35.olsr
ACCEPT all -- 192.168.178.0/24 192.168.178.0/24
LOG all -- 127.0.0.0/8 anywhere LOG level warning
DROP all -- 127.0.0.0/8 anywhere
LOG all -- 192.168.178.0/24 anywhere LOG level warning
DROP all -- 192.168.178.0/24 anywhere
ACCEPT all -- anywhere net-olsr/8
ACCEPT all -- 127.0.0.0/8 127.0.0.0/8
ACCEPT all -- 192.168.178.10 192.168.178.10
ACCEPT all -- 253-35.olsr 253-35.olsr
ACCEPT all -- 192.168.178.0/24 192.168.178.0/24
LOG all -- anywhere 127.0.0.0/8 LOG level warning
DROP all -- anywhere 127.0.0.0/8
LOG all -- anywhere 192.168.178.0/24 LOG level warning
DROP all -- anywhere 192.168.178.0/24
ACCEPT all -- net-olsr/8 anywhere
ACCEPT all -- 10.61.253.0/24 10.61.253.0/24
ACCEPT all -- 10.61.253.0/24 10.61.253.0/24
route -n gibt folgendes aus:
Code: Alles auswählen
[Install freifunk-openwrt-compat for /sbin/route]
+ exec ip route
104.61.246.2 via 104.61.246.13 dev eth1 metric 6
(...)
192.168.178.0/24 dev br0 proto kernel scope link src 192.168.178.10
192.168.178.0/24 dev vlan1 proto kernel scope link src 192.168.178.9
10.61.253.0/24 dev eth1 proto kernel scope link src 10.61.253.35
10.99.0.0/16 via 104.61.246.13 dev eth1 metric 3
104.63.0.0/16 via 104.61.246.13 dev eth1 metric 3
104.61.0.0/16 via 104.61.246.13 dev eth1 metric 3
10.207.0.0/16 via 104.61.246.13 dev eth1 metric 3
10.63.0.0/16 via 104.61.246.13 dev eth1 metric 3
10.126.0.0/16 via 104.61.246.13 dev eth1 metric 3
10.124.0.0/15 via 104.61.246.13 dev eth1 metric 3
10.120.0.0/14 via 104.61.246.13 dev eth1 metric 3
10.112.0.0/13 via 104.61.246.13 dev eth1 metric 3
104.32.0.0/12 via 104.61.246.13 dev eth1 metric 3
104.0.0.0/11 via 104.61.246.13 dev eth1 metric 3
104.64.0.0/10 via 104.61.246.13 dev eth1 metric 3
104.128.0.0/9 via 104.61.246.13 dev eth1 metric 3
104.0.0.0/8 dev eth1 proto kernel scope link src 104.61.253.35
default via 192.168.178.11 dev br0
Nx3
Beiträge: 14 Registriert: 07.11.2007 08:15
Kontaktdaten:
Beitrag
von Nx3 » 01.12.2007 21:05
is die locale adresse 178.11 der ftp? oder is das die 178.9
Sohn von 4huf
lissi
Beiträge: 21 Registriert: 29.11.2007 18:22
Beitrag
von lissi » 01.12.2007 21:30
192.168.178.11 ist der FTP Server
192.168.178.9 ist die br0 Adresse des Routers
Code: Alles auswählen
root@253-35:/etc# ifconfig
[Install freifunk-openwrt-compat for /sbin/ifconfig]
+ exec ip addr
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
2: eth0: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc prio qlen 1000
link/ether 00:18:f8:5f:65:f6 brd ff:ff:ff:ff:ff:ff
inet 104.61.253.35/8 brd 104.255.255.255 scope global eth1
inet 10.61.253.35/24 brd 10.61.253.255 scope global eth1
4: br0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue
link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
inet 192.168.178.10/24 brd 192.168.178.255 scope global br0
5: vlan0: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc noqueue
link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
6: vlan1: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc noqueue
link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
inet 192.168.178.9/24 brd 192.168.178.255 scope global vlan1
lissi
Beiträge: 21 Registriert: 29.11.2007 18:22
Beitrag
von lissi » 02.12.2007 09:53
Habe nochmal zwei Regeln angewendet - möglicherweise geht es jetzt
Code: Alles auswählen
iptables -t nat -A PREROUTING -d 104.61.253.35 -p tcp --dport 210 -j DNAT --to-destination 192.168.178.11:210
iptables -I FORWARD -p tcp -d 192.168.178.11 --dport 210 -j ACCEPT
lissi
Beiträge: 21 Registriert: 29.11.2007 18:22
Beitrag
von lissi » 03.12.2007 23:50
kann es nochmal einer probieren bitte? ^^
Sn1cki
Beiträge: 309 Registriert: 25.06.2007 08:42
Wohnort: Halle Neustadt Ballenstedterstr.
Kontaktdaten:
Beitrag
von Sn1cki » 08.12.2007 22:39
also geht leider noch ne... habs eben getestet...
Hoi... ich bins...
Sn1cki Snickers der Riegel mit dem bösen Blickle... hehe
Waho-Clan
Verwalter 24.13/24.15
greeeez und good shooot
lissi
Beiträge: 21 Registriert: 29.11.2007 18:22
Beitrag
von lissi » 09.12.2007 18:12
hab resigniert - bin zu doof :-p
iion2k
Beiträge: 90 Registriert: 21.11.2006 14:32
Wohnort: Puschkinstrasse
Beitrag
von iion2k » 09.12.2007 19:08
habe ich auch beinahe resigniert
seit ich die 192.168.178.0 und 192.168.179.0 netze nicht mehr nutze (zwei Wochen)
und aus dem privaten Netz Adressen verwende geht es
Have a nice Day
lissi
Beiträge: 21 Registriert: 29.11.2007 18:22
Beitrag
von lissi » 12.12.2007 11:18
Das ist eine gute Idee, welchen Adressbereich benutzt Du? - kann ja einfach eine weitere Netzwerkkarte einbauen oder eine virtuelle erstellen.
matze-pwi
Beiträge: 85 Registriert: 17.07.2007 09:45
Wohnort: Paulusviertel Schiller
Beitrag
von matze-pwi » 18.12.2007 18:03
HEy Lissi,
ich habe das selbe Problem mit nem Webserver gehabt. Vielleicht ein Tipp:
Auf deinem Screenshot hast du zwar den Von Port angegeben, aber nicht den Bis Port. Wenn du nur den einen Port nutzen möchtest, musst Ihn auch in Bis eintragen. Das war zumindest anfangs mein Problem.
Und du solltest wirklich einen Port jenseits der 10000 nutzen um nicht anderen Standardports in die quere zu kommen.
Viele Grüße
Matze