Seite 1 von 1
					
				FTP Server Port Forwarding Test
				Verfasst: 01.12.2007 15:02
				von lissi
				Hallo ^^
Könnte mal einer probieren, ob mein Port-Forwarding funktioniert und der FTP Server aus dem Freifunknetz erreichbar ist?
Schreibe dies aus der Ferne - kann es daher nicht selber probieren 
 
IP: 104.61.253.35
Port: 210
Verschlüsselung FTPES - TLS/SSL explicit
Benutzername: freifunk
Passwort: freifunk
Danke im voraus 

 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 01.12.2007 20:07
				von Nx3
				Hast du wirklich die 210 für ftp verwendet falls ja bitte die 21(Standart) verwenden oder einen >1024
alle anderen sind üblicher weise durch andere Protokoll belegt!!!!!
außerdem würd ich es ohne verschlüsselung machen (warum mit? kostet nur datenrate)
btw: es geht nicht ich kanns mir mal ankuken wenn du mir dein pw pn'st(unwort des monats)
btw2: hab filezilla 3.0.3 verwendet
			 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 01.12.2007 20:37
				von lissi
				danke dir für deine Hilfe - ärgerlich, dass es nicht funktioniert. Es liegt am Portforwarding. Der FTP Server läuft schon seit längerem einwandfrei.
Bekommst du gar keine Verbindung? Gab es irgendwelche Fehlermeldungen?
			 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 01.12.2007 20:41
				von Nx3
				ich krieg einfach nur einen timeout
			 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 01.12.2007 20:47
				von lissi
				mist, hatte mir dieses Forwarding Modul installiert per ipkg - mhh scheint nicht zu funktionieren
			
		
				
			 
- screenshot_r.JPG (30.82 KiB) 12899 mal betrachtet
 
iptables -L gibt aus:
Code: Alles auswählen
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
           udp  --  anywhere             anywhere            udp dpt:698
           udp  --  anywhere             anywhere            udp dpt:698
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     all  -f  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:22
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:80
ACCEPT     icmp --  anywhere             anywhere
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
DROP       all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ipfilter   all  --  anywhere             anywhere
ACCEPT     udp  -- !192.168.178.0/24     anywhere            udp spt:698 dpt:698
ACCEPT     all  --  192.168.178.0/24     253-35.olsr
ACCEPT     all  --  192.168.178.0/24     192.168.178.9
LOG        all  --  anywhere             anywhere            LOG level warning prefix `IN:'
DROP       all  --  anywhere             anywhere
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  -- !10.61.253.0/24       10.61.253.0/24      state RELATED,ESTABLISHED
ACCEPT     all  --  10.61.253.0/24      !10.61.253.0/24      state NEW,RELATED,ESTABLISHED
ACCEPT     all  --  10.61.253.0/24      !192.168.178.0/24
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     udp  --  192.168.178.0/24     192.168.178.0/24    udp spts:1966:1968 dpts:1966:1968
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:210
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  192.168.178.0/24    !192.168.178.0/24    state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
DROP       all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  -- !192.168.178.0/24     192.168.178.0/24    state RELATED,ESTABLISHED
LOG        all  --  anywhere             192.168.178.0/24    LOG level warning prefix `WAN:'
DROP       all  --  anywhere             192.168.178.0/24
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  net-olsr/8          !net-olsr/8          state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `WAN:'
DROP       all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  -- !net-olsr/8           net-olsr/8          state RELATED,ESTABLISHED
LOG        all  --  anywhere             net-olsr/8          LOG level warning prefix `WAN:'
DROP       all  --  anywhere             net-olsr/8
ipfilter   all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ACCEPT     udp  --  anywhere             255.255.255.255     udp spt:68 dpt:67
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            LOG level warning prefix `FW:'
DROP       all  --  anywhere             anywhere
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
           udp  --  anywhere             anywhere            udp spt:698
           udp  --  anywhere             anywhere            udp spt:698
ACCEPT     all  --  10.61.253.0/24       10.61.253.0/24
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33523
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp spt:1966 dpt:1966
ACCEPT     all  --  anywhere             anywhere
ipfilter   all  --  anywhere             anywhere
ACCEPT     all  --  253-35.olsr          192.168.178.0/24
ACCEPT     all  --  192.168.178.9        192.168.178.0/24
LOG        all  --  anywhere             anywhere            LOG level warning prefix `OUT:'
DROP       all  --  anywhere             anywhere
Chain ipfilter (3 references)
target     prot opt source               destination
ACCEPT     all  --  127.0.0.0/8          127.0.0.0/8
ACCEPT     all  --  192.168.178.10       192.168.178.10
ACCEPT     all  --  253-35.olsr          253-35.olsr
ACCEPT     all  --  192.168.178.0/24     192.168.178.0/24
LOG        all  --  127.0.0.0/8          anywhere            LOG level warning
DROP       all  --  127.0.0.0/8          anywhere
LOG        all  --  192.168.178.0/24     anywhere            LOG level warning
DROP       all  --  192.168.178.0/24     anywhere
ACCEPT     all  --  anywhere             net-olsr/8
ACCEPT     all  --  127.0.0.0/8          127.0.0.0/8
ACCEPT     all  --  192.168.178.10       192.168.178.10
ACCEPT     all  --  253-35.olsr          253-35.olsr
ACCEPT     all  --  192.168.178.0/24     192.168.178.0/24
LOG        all  --  anywhere             127.0.0.0/8         LOG level warning
DROP       all  --  anywhere             127.0.0.0/8
LOG        all  --  anywhere             192.168.178.0/24    LOG level warning
DROP       all  --  anywhere             192.168.178.0/24
ACCEPT     all  --  net-olsr/8           anywhere
ACCEPT     all  --  10.61.253.0/24       10.61.253.0/24
ACCEPT     all  --  10.61.253.0/24       10.61.253.0/24
route -n gibt folgendes aus:
Code: Alles auswählen
[Install freifunk-openwrt-compat for /sbin/route]
+ exec ip route
104.61.246.2 via 104.61.246.13 dev eth1  metric 6
(...)
192.168.178.0/24 dev br0  proto kernel  scope link  src 192.168.178.10
192.168.178.0/24 dev vlan1  proto kernel  scope link  src 192.168.178.9
10.61.253.0/24 dev eth1  proto kernel  scope link  src 10.61.253.35
10.99.0.0/16 via 104.61.246.13 dev eth1  metric 3
104.63.0.0/16 via 104.61.246.13 dev eth1  metric 3
104.61.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.207.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.63.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.126.0.0/16 via 104.61.246.13 dev eth1  metric 3
10.124.0.0/15 via 104.61.246.13 dev eth1  metric 3
10.120.0.0/14 via 104.61.246.13 dev eth1  metric 3
10.112.0.0/13 via 104.61.246.13 dev eth1  metric 3
104.32.0.0/12 via 104.61.246.13 dev eth1  metric 3
104.0.0.0/11 via 104.61.246.13 dev eth1  metric 3
104.64.0.0/10 via 104.61.246.13 dev eth1  metric 3
104.128.0.0/9 via 104.61.246.13 dev eth1  metric 3
104.0.0.0/8 dev eth1  proto kernel  scope link  src 104.61.253.35
default via 192.168.178.11 dev br0
 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 01.12.2007 21:05
				von Nx3
				is die locale adresse 178.11 der ftp? oder is das die 178.9
			 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 01.12.2007 21:30
				von lissi
				192.168.178.11 ist der FTP Server
192.168.178.9 ist die br0 Adresse des Routers
Code: Alles auswählen
root@253-35:/etc# ifconfig
[Install freifunk-openwrt-compat for /sbin/ifconfig]
+ exec ip addr
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
2: eth0: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc prio qlen 1000
    link/ether 00:18:f8:5f:65:f6 brd ff:ff:ff:ff:ff:ff
    inet 104.61.253.35/8 brd 104.255.255.255 scope global eth1
    inet 10.61.253.35/24 brd 10.61.253.255 scope global eth1
4: br0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
    inet 192.168.178.10/24 brd 192.168.178.255 scope global br0
5: vlan0: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc noqueue
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
6: vlan1: <BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc noqueue
    link/ether 00:18:f8:5f:65:f4 brd ff:ff:ff:ff:ff:ff
    inet 192.168.178.9/24 brd 192.168.178.255 scope global vlan1
 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 02.12.2007 09:53
				von lissi
				Habe nochmal zwei Regeln angewendet - möglicherweise geht es jetzt  
 
 
Code: Alles auswählen
iptables -t nat -A PREROUTING -d 104.61.253.35 -p tcp --dport 210 -j DNAT --to-destination 192.168.178.11:210
iptables -I FORWARD -p tcp -d 192.168.178.11 --dport 210 -j ACCEPT
 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 03.12.2007 23:50
				von lissi
				kann es nochmal einer probieren bitte? ^^
			 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 08.12.2007 22:39
				von Sn1cki
				also geht leider noch ne... habs eben getestet...  

 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 09.12.2007 18:12
				von lissi
				hab resigniert - bin zu doof :-p
			 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 09.12.2007 19:08
				von iion2k
				habe ich auch beinahe resigniert
seit ich die 192.168.178.0 und 192.168.179.0 netze nicht mehr nutze (zwei Wochen)
und aus dem privaten Netz Adressen verwende geht es
			 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 12.12.2007 11:18
				von lissi
				Das ist eine gute Idee, welchen Adressbereich benutzt Du? - kann ja einfach eine weitere Netzwerkkarte einbauen oder eine virtuelle erstellen.
			 
			
					
				Re: FTP Server Port Forwarding Test
				Verfasst: 18.12.2007 18:03
				von matze-pwi
				HEy Lissi,
ich habe das selbe Problem mit nem Webserver gehabt. Vielleicht ein Tipp: 
Auf deinem Screenshot hast du zwar den Von Port angegeben, aber nicht den Bis Port. Wenn du nur den einen Port nutzen möchtest, musst Ihn auch in Bis eintragen. Das war zumindest anfangs mein Problem. 
Und du solltest wirklich einen Port jenseits der 10000 nutzen um nicht anderen Standardports in die quere zu kommen.
Viele Grüße
Matze