偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

解決Linux iptables防火墻和vsftpd的問題

運維 系統(tǒng)運維
最近在研究Linux下Firewall的配置,發(fā)現(xiàn)配置好防火墻以后ftp就有問題了,一直都不能夠用Filezilla 和 CuteFTP登錄,在列出目錄的時候一直會失敗。

最近在研究Linux下Firewall的配置,發(fā)現(xiàn)配置好防火墻以后ftp就有問題了,一直都不能夠用Filezilla 和 CuteFTP登錄,在列出目錄的時候一直會失敗。但是在命令行下面如果先執(zhí)行passive off,一切正常。

答案在CU上找到的,主要是要使用 ip_conntrack_ftp

http://linux.chinaunix.net/bbs/viewthread.php?tid=812400

原文:

使用 -P INPUT DROP 引起的網(wǎng)路存取正常,但是 ftp 連入?yún)s失敗?

依據(jù)前面介紹方式,只有開放 ftp port 21 服務,其他都禁止的話,一般會配置使用:

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

這樣的配置,確認 ftp 用戶端是可以連到 ftp 主機并且看到歡迎登入畫面,不過后續(xù)要瀏覽檔案目錄清單與檔案抓取時卻會發(fā)生錯誤...

ftp 協(xié)定本身于 data channnel 還可以區(qū)分使用 active mode 與 passive mode 這兩種傳輸模式,而就以 passive mode 來說,最后是協(xié)議讓 ftp client 連結(jié)到 ftp server 本身指定于大于 1024 port 的連接埠傳輸資料。

這樣配置在 ftp 傳輸使用 active 可能正常,但是使用 passive mode 卻發(fā)生錯誤,其中原因就是因為該主機firewall 規(guī)則配置不允許讓 ftp client 連結(jié)到 ftp server 指定的連結(jié)埠才引發(fā)這個問題。

要解決該問題方式,于 iptables 內(nèi)個名稱為 ip_conntrack_ftp 的 helper,可以針對連入與連外目的 port 為 21 的 ftp 協(xié)定命令溝通進行攔截,提供給 iptables 設定 firwewall 規(guī)則的配置使用。開放做法為:

modprobe ip_conntrack_ftp

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

modprobe ip_conntrack_ftp

iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

其中 -m state 部分另外多了 RELATED 的項目,該項目也就是狀態(tài)為主動建立的封包,不過是因為與現(xiàn)有 ftp 這類連線架構(gòu)會引發(fā)另外才產(chǎn)生的主動建立的項目。

不過若是主機 ftp 服務不在 port 21 的話,請使用下列方式進行調(diào)整:

CODE:

modprobe ip_conntrack_ftp ports=21,30000

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -A INPUT -p tcp --dport 30000 -j ACCEPT

modprobe ip_conntrack_ftp ports=21,30000

iptables -P INPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -A INPUT -p tcp --dport 30000 -j ACCEPT

也就是主機本身提供 ftp 服務分別在 port 21 與 30000 上,讓 ip_conntrack_ftp 這個 ftp helper 能夠正常提供 ftp 用戶端使用 passive mode 存取而不會產(chǎn)生問題。

【編輯推薦】

  1. Linux中利用系統(tǒng)庫文件來降低工作量
  2. 檢測在Linux系統(tǒng)下U盤是否已連接的方法
  3. Linux EXT3下刪除MySQL數(shù)據(jù)庫的數(shù)據(jù)恢復
責任編輯:趙寧寧 來源: IT專家網(wǎng)
相關推薦

2009-07-01 09:17:32

Linux防火墻

2011-03-17 16:00:57

2011-03-15 16:35:27

2011-03-17 10:58:55

Linux防火墻Iptables入門

2011-03-15 17:18:45

2011-03-15 15:47:26

LinuxIptables防火墻

2010-01-07 14:12:11

Linux防火墻

2018-10-09 09:00:02

2011-03-15 17:25:38

2011-03-15 09:10:42

Linux防火墻Iptables

2010-02-24 14:02:24

Fedora vsFT

2010-05-24 17:49:56

2011-03-15 15:47:15

Iptables防火墻

2011-03-15 17:12:11

2015-08-04 13:50:35

Linux防火墻iptables

2011-03-15 17:38:24

2011-03-16 12:46:29

CentOSiptables防火墻

2011-03-15 09:10:43

iptables防火墻

2018-07-02 09:18:11

Linuxiptables防火墻

2011-03-16 15:58:40

Iptables防火墻
點贊
收藏

51CTO技術棧公眾號