Inhalte, Aktuelles, Relevantes, lokale Gruppen und Stadtgebiete, Entwicklungen, Ankündigungen, Erfahrungen, Diskussionen, Teilhabe, Freifunk Halle Blog, 
Freifunk Blog 
		
		
			
				
								lissi 							 
									
		Beiträge:  21 Registriert:  29.11.2007 18:22 
		
						
					
													
							
						
									
						Beitrag 
					 
								von lissi  01.12.2007 15:02 
			
			
			
			
			Hallo ^^
Könnte mal einer probieren, ob mein Port-Forwarding funktioniert und der FTP Server aus dem Freifunknetz erreichbar ist?
Schreibe dies aus der Ferne - kann es daher nicht selber probieren 
IP: 104.61.253.35
Port: 210
Verschlüsselung FTPES - TLS/SSL explicit
Benutzername: freifunk
Passwort: freifunk
Danke im voraus 
 
		 
				
		
		 
	 
				
		
		
			
				
																			
								Nx3 							 
									
		Beiträge:  14 Registriert:  07.11.2007 08:15
				Kontaktdaten: 
				
			 
				
		 
		
						
					
													
							
						
									
						Beitrag 
					 
								von Nx3  01.12.2007 20:07 
			
			
			
			
			Hast du wirklich die 210 für ftp verwendet falls ja bitte die 21(Standart) verwenden oder einen >1024
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								lissi 							 
									
		Beiträge:  21 Registriert:  29.11.2007 18:22 
		
						
					
													
							
						
									
						Beitrag 
					 
								von lissi  01.12.2007 20:37 
			
			
			
			
			danke dir für deine Hilfe - ärgerlich, dass es nicht funktioniert. Es liegt am Portforwarding. Der FTP Server läuft schon seit längerem einwandfrei.
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
																			
								Nx3 							 
									
		Beiträge:  14 Registriert:  07.11.2007 08:15
				Kontaktdaten: 
				
			 
				
		 
		
						
					
													
							
						
									
						Beitrag 
					 
								von Nx3  01.12.2007 20:41 
			
			
			
			
			ich krieg einfach nur einen timeout
			
			
									
						
							Sohn von 4huf
 
		 
				
		
		 
	 
				
		
		
			
				
								lissi 							 
									
		Beiträge:  21 Registriert:  29.11.2007 18:22 
		
						
					
													
							
						
									
						Beitrag 
					 
								von lissi  01.12.2007 20:47 
			
			
			
			
			mist, hatte mir dieses Forwarding Modul installiert per ipkg - mhh scheint nicht zu funktionieren
			
		
				
			screenshot_r.JPG (30.82 KiB) 12888 mal betrachtet 
		 
		
		
			 
iptables -L gibt aus:
Code: Alles auswählen 
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
           udp  --  anywhere             anywhere            udp dpt:698
           udp  --  anywhere             anywhere            udp dpt:698
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     all  -f  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:22
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:80
ACCEPT     icmp --  anywhere             anywhere
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
DROP       all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ipfilter   all  --  anywhere             anywhere
ACCEPT     udp  -- !192.168.178.0/24     anywhere            udp spt:698 dpt:698
ACCEPT     all  --  192.168.178.0/24     253-35.olsr
ACCEPT     all  --  192.168.178.0/24     192.168.178.9
LOG        all  --  anywhere             anywhere            LOG level warning prefix `IN:'
DROP       all  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  -- !10.61.253.0/24       10.61.253.0/24      state RELATED,ESTABLISHED
ACCEPT     all  --  10.61.253.0/24      !10.61.253.0/24      state NEW,RELATED,ESTABLISHED
ACCEPT     all  --  10.61.253.0/24      !192.168.178.0/24
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:210
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  192.168.178.0/24    !192.168.178.0/24    state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
DROP       all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  -- !192.168.178.0/24     192.168.178.0/24    state RELATED,ESTABLISHED
LOG        all  --  anywhere             192.168.178.0/24    LOG level warning prefix `WAN:'
DROP       all  --  anywhere             192.168.178.0/24
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  net-olsr/8          !net-olsr/8          state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
DROP       all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  -- !net-olsr/8           net-olsr/8          state RELATED,ESTABLISHED
LOG        all  --  anywhere             net-olsr/8          LOG level warning prefix `WAN:'
DROP       all  --  anywhere             net-olsr/8
ipfilter   all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `FW:'
DROP       all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
           udp  --  anywhere             anywhere            udp spt:698
           udp  --  anywhere             anywhere            udp spt:698
ACCEPT     all  --  10.61.253.0/24       10.61.253.0/24
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     all  --  anywhere             anywhere
ipfilter   all  --  anywhere             anywhere
ACCEPT     all  --  253-35.olsr          192.168.178.0/24
ACCEPT     all  --  192.168.178.9        192.168.178.0/24
LOG        all  --  anywhere             anywhere            LOG level warning prefix `OUT:'
DROP       all  --  anywhere             anywhere
Chain ipfilter (3 references)
target     prot opt source               destination
ACCEPT     all  --  127.0.0.0/8          127.0.0.0/8
ACCEPT     all  --  192.168.178.10       192.168.178.10
ACCEPT     all  --  253-35.olsr          253-35.olsr
ACCEPT     all  --  192.168.178.0/24     192.168.178.0/24
LOG        all  --  127.0.0.0/8          anywhere            LOG level warning
DROP       all  --  127.0.0.0/8          anywhere
LOG        all  --  192.168.178.0/24     anywhere            LOG level warning
DROP       all  --  192.168.178.0/24     anywhere
ACCEPT     all  --  anywhere             net-olsr/8
ACCEPT     all  --  127.0.0.0/8          127.0.0.0/8
ACCEPT     all  --  192.168.178.10       192.168.178.10
ACCEPT     all  --  253-35.olsr          253-35.olsr
ACCEPT     all  --  192.168.178.0/24     192.168.178.0/24
LOG        all  --  anywhere             127.0.0.0/8         LOG level warning
DROP       all  --  anywhere             127.0.0.0/8
LOG        all  --  anywhere             192.168.178.0/24    LOG level warning
DROP       all  --  anywhere             192.168.178.0/24
ACCEPT     all  --  net-olsr/8           anywhere
ACCEPT     all  --  10.61.253.0/24       10.61.253.0/24
ACCEPT     all  --  10.61.253.0/24       10.61.253.0/24
route -n gibt folgendes aus:
Code: Alles auswählen 
[Install freifunk-openwrt-compat for /sbin/route]
+ exec ip route
104.61.246.2 via 104.61.246.13 dev eth1  metric 6
(...)
192.168.178.0/24 dev br0  proto kernel  scope link  src 192.168.178.10
192.168.178.0/24 dev vlan1  proto kernel  scope link  src 192.168.178.9
10.61.253.0/24 dev eth1  proto kernel  scope link  src 10.61.253.35
10.99.0.0/16 via 104.61.246.13 dev eth1  metric 3
104.63.0.0/16 via 104.61.246.13 dev eth1  metric 3
104.61.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.207.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.63.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.126.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.124.0.0/15 via 104.61.246.13 dev eth1  metric 3
10.120.0.0/14 via 104.61.246.13 dev eth1  metric 3
10.112.0.0/13 via 104.61.246.13 dev eth1  metric 3
104.32.0.0/12 via 104.61.246.13 dev eth1  metric 3
104.0.0.0/11 via 104.61.246.13 dev eth1  metric 3
104.64.0.0/10 via 104.61.246.13 dev eth1  metric 3
104.128.0.0/9 via 104.61.246.13 dev eth1  metric 3
104.0.0.0/8 dev eth1  proto kernel  scope link  src 104.61.253.35
default via 192.168.178.11 dev br0
 
		 
				
		
		 
	 
				
		
		
			
				
																			
								Nx3 							 
									
		Beiträge:  14 Registriert:  07.11.2007 08:15
				Kontaktdaten: 
				
			 
				
		 
		
						
					
													
							
						
									
						Beitrag 
					 
								von Nx3  01.12.2007 21:05 
			
			
			
			
			is die locale adresse 178.11 der ftp? oder is das die 178.9
			
			
									
						
							Sohn von 4huf
 
		 
				
		
		 
	 
				
		
		
			
				
								lissi 							 
									
		Beiträge:  21 Registriert:  29.11.2007 18:22 
		
						
					
													
							
						
									
						Beitrag 
					 
								von lissi  01.12.2007 21:30 
			
			
			
			
			192.168.178.11 ist der FTP Server
192.168.178.9 ist die br0 Adresse des Routers
Code: Alles auswählen 
root@253-35:/etc# ifconfig
[Install freifunk-openwrt-compat for /sbin/ifconfig]
+ exec ip addr
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
2: eth0: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc prio qlen 1000
    link/ether 00:18:f8:5f:65:f6 brd ff:ff:ff:ff:ff:ff
    inet 104.61.253.35/8 brd 104.255.255.255 scope global eth1
    inet 10.61.253.35/24 brd 10.61.253.255 scope global eth1
4: br0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
    inet 192.168.178.10/24 brd 192.168.178.255 scope global br0
5: vlan0: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc noqueue
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
6: vlan1: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc noqueue
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
    inet 192.168.178.9/24 brd 192.168.178.255 scope global vlan1
 
		 
				
		
		 
	 
				
		
		
			
				
								lissi 							 
									
		Beiträge:  21 Registriert:  29.11.2007 18:22 
		
						
					
													
							
						
									
						Beitrag 
					 
								von lissi  02.12.2007 09:53 
			
			
			
			
			Habe nochmal zwei Regeln angewendet - möglicherweise geht es jetzt  
Code: Alles auswählen 
iptables -t nat -A PREROUTING -d 104.61.253.35 -p tcp --dport 210 -j DNAT --to-destination 192.168.178.11:210
iptables -I FORWARD -p tcp -d 192.168.178.11 --dport 210 -j ACCEPT 
		 
				
		
		 
	 
				
		
		
			
				
								lissi 							 
									
		Beiträge:  21 Registriert:  29.11.2007 18:22 
		
						
					
													
							
						
									
						Beitrag 
					 
								von lissi  03.12.2007 23:50 
			
			
			
			
			kann es nochmal einer probieren bitte? ^^
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								Sn1cki 							 
									
		Beiträge:  309 Registriert:  25.06.2007 08:42Wohnort:  Halle Neustadt Ballenstedterstr.
				Kontaktdaten: 
				
			 
				
		 
		
						
					
													
							
						
									
						Beitrag 
					 
								von Sn1cki  08.12.2007 22:39 
			
			
			
			
			also geht leider noch ne... habs eben getestet...  
Hoi... ich bins...
Sn1cki Snickers der Riegel mit dem bösen Blickle... hehe
Waho-Clan Verwalter 24.13/24.15 
greeeez und good shooot   
		 
				
		
		 
	 
				
		
		
			
				
								lissi 							 
									
		Beiträge:  21 Registriert:  29.11.2007 18:22 
		
						
					
													
							
						
									
						Beitrag 
					 
								von lissi  09.12.2007 18:12 
			
			
			
			
			hab resigniert - bin zu doof :-p
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								iion2k 							 
									
		Beiträge:  90 Registriert:  21.11.2006 14:32Wohnort:  Puschkinstrasse 
		
						
					
													
							
						
									
						Beitrag 
					 
								von iion2k  09.12.2007 19:08 
			
			
			
			
			habe ich auch beinahe resigniert
			
			
									
						
							Have a nice Day
			
						 
		 
				
		
		 
	 
				
		
		
			
				
								lissi 							 
									
		Beiträge:  21 Registriert:  29.11.2007 18:22 
		
						
					
													
							
						
									
						Beitrag 
					 
								von lissi  12.12.2007 11:18 
			
			
			
			
			Das ist eine gute Idee, welchen Adressbereich benutzt Du? - kann ja einfach eine weitere Netzwerkkarte einbauen oder eine virtuelle erstellen.
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
																			
								matze-pwi 							 
									
		Beiträge:  85 Registriert:  17.07.2007 09:45Wohnort:  Paulusviertel Schiller 
		
						
					
													
							
						
									
						Beitrag 
					 
								von matze-pwi  18.12.2007 18:03 
			
			
			
			
			HEy Lissi,