Bonjour,
Sur mon reseau local, j'ai un firewall / passerelle 192.168.0.1 et un
serveur FTP avec l'adresse 192.168.0.5
Je souhaite que les utilisateurs internet accèdent au serveur FTP
192.168.0.5
Bonjour,
Sur mon reseau local, j'ai un firewall / passerelle 192.168.0.1 et un
serveur FTP avec l'adresse 192.168.0.5
Je souhaite que les utilisateurs internet accèdent au serveur FTP
192.168.0.5
Bonjour,
Sur mon reseau local, j'ai un firewall / passerelle 192.168.0.1 et un
serveur FTP avec l'adresse 192.168.0.5
Je souhaite que les utilisateurs internet accèdent au serveur FTP
192.168.0.5
Bonjour,
Sur mon reseau local, j'ai un firewall / passerelle 192.168.0.1 et un
serveur FTP avec l'adresse 192.168.0.5
Je souhaite que les utilisateurs internet accèdent au serveur FTP
192.168.0.5
Mes regles de port forwarding pour le serveur ftp sont les suivantes :
IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j
^^^^^^^^
DNAT --to-destination 192.168.0.5:80
^^
IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
^^
DNAT --to-destination 192.168.0.5:80
^^
Malheureusement les utilisateurs accèdent au serveur ftp installé sur le
firewall cad au 192.168.0.1 non au serveur FTP sur 192.168.0.5
Il convient de constater que le serveur ftp 192.168.0.5 est accessible en
local.
Je suppose donc que les règles de port forwarding ne marchent pas.
Avez vous une idée pour résoudre le pb ?
Bonjour,
Sur mon reseau local, j'ai un firewall / passerelle 192.168.0.1 et un
serveur FTP avec l'adresse 192.168.0.5
Je souhaite que les utilisateurs internet accèdent au serveur FTP
192.168.0.5
Mes regles de port forwarding pour le serveur ftp sont les suivantes :
IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j
^^^^^^^^
DNAT --to-destination 192.168.0.5:80
^^
IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
^^
DNAT --to-destination 192.168.0.5:80
^^
Malheureusement les utilisateurs accèdent au serveur ftp installé sur le
firewall cad au 192.168.0.1 non au serveur FTP sur 192.168.0.5
Il convient de constater que le serveur ftp 192.168.0.5 est accessible en
local.
Je suppose donc que les règles de port forwarding ne marchent pas.
Avez vous une idée pour résoudre le pb ?
Bonjour,
Sur mon reseau local, j'ai un firewall / passerelle 192.168.0.1 et un
serveur FTP avec l'adresse 192.168.0.5
Je souhaite que les utilisateurs internet accèdent au serveur FTP
192.168.0.5
Mes regles de port forwarding pour le serveur ftp sont les suivantes :
IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j
^^^^^^^^
DNAT --to-destination 192.168.0.5:80
^^
IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
^^
DNAT --to-destination 192.168.0.5:80
^^
Malheureusement les utilisateurs accèdent au serveur ftp installé sur le
firewall cad au 192.168.0.1 non au serveur FTP sur 192.168.0.5
Il convient de constater que le serveur ftp 192.168.0.5 est accessible en
local.
Je suppose donc que les règles de port forwarding ne marchent pas.
Avez vous une idée pour résoudre le pb ?
Sur mon reseau local, j'ai un firewall / passerelle 192.168.0.1 et un
serveur FTP avec l'adresse 192.168.0.5
Je souhaite que les utilisateurs internet accèdent au serveur FTP
192.168.0.5
Il me semble qu'il est difficile de faire cela eu égard au caractère
particulier du protocole ftp.
Sur mon reseau local, j'ai un firewall / passerelle 192.168.0.1 et un
serveur FTP avec l'adresse 192.168.0.5
Je souhaite que les utilisateurs internet accèdent au serveur FTP
192.168.0.5
Il me semble qu'il est difficile de faire cela eu égard au caractère
particulier du protocole ftp.
Sur mon reseau local, j'ai un firewall / passerelle 192.168.0.1 et un
serveur FTP avec l'adresse 192.168.0.5
Je souhaite que les utilisateurs internet accèdent au serveur FTP
192.168.0.5
Il me semble qu'il est difficile de faire cela eu égard au caractère
particulier du protocole ftp.
*Freegate* tapota sur f.c.o.l.configuration :Mes regles de port forwarding pour le serveur ftp sont les suivantes :
[...]
IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
DNAT --to-destination 192.168.0.5:80
Peu secure et surtout inutile si on utilise les modules ip_conntrack_ftp
et ip_nat_ftp.
*Freegate* tapota sur f.c.o.l.configuration :
Mes regles de port forwarding pour le serveur ftp sont les suivantes :
[...]
IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
DNAT --to-destination 192.168.0.5:80
Peu secure et surtout inutile si on utilise les modules ip_conntrack_ftp
et ip_nat_ftp.
*Freegate* tapota sur f.c.o.l.configuration :Mes regles de port forwarding pour le serveur ftp sont les suivantes :
[...]
IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
DNAT --to-destination 192.168.0.5:80
Peu secure et surtout inutile si on utilise les modules ip_conntrack_ftp
et ip_nat_ftp.
Mes regles de port forwarding pour le serveur ftp sont les suivantes :
[...]IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
DNAT --to-destination 192.168.0.5:80
Peu secure et surtout inutile si on utilise les modules ip_conntrack_ftp
et ip_nat_ftp.
Si je ne m'abuse, rediriger/ouvrir le port 20 en entrée est inutile dans
tous les cas de figure, qu'on utilise les modules de suivi/NAT FTP ou pas.
Le port 20 est utilisé en mode actif comme port *source* d'une connexion
*sortante* établie par le serveur vers le client.
Mes regles de port forwarding pour le serveur ftp sont les suivantes :
[...]
IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
DNAT --to-destination 192.168.0.5:80
Peu secure et surtout inutile si on utilise les modules ip_conntrack_ftp
et ip_nat_ftp.
Si je ne m'abuse, rediriger/ouvrir le port 20 en entrée est inutile dans
tous les cas de figure, qu'on utilise les modules de suivi/NAT FTP ou pas.
Le port 20 est utilisé en mode actif comme port *source* d'une connexion
*sortante* établie par le serveur vers le client.
Mes regles de port forwarding pour le serveur ftp sont les suivantes :
[...]IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
DNAT --to-destination 192.168.0.5:80
Peu secure et surtout inutile si on utilise les modules ip_conntrack_ftp
et ip_nat_ftp.
Si je ne m'abuse, rediriger/ouvrir le port 20 en entrée est inutile dans
tous les cas de figure, qu'on utilise les modules de suivi/NAT FTP ou pas.
Le port 20 est utilisé en mode actif comme port *source* d'une connexion
*sortante* établie par le serveur vers le client.
Voici les modules chargés à l'aide de rc.local
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_table
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
Puis mes règles
######### REGLES PAR DEFAUT ######################
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
######## LOCAL-INTERNET ######
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -j local-internet
iptables -A FORWARD -j local-internet
###### LES TABLES NAT ET MANGLE #########
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
######## LE MASQUERADING ######################
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE
################ Fonctionnalité serveurs ##############
iptables -A INPUT -p tcp --dport ftp -j ACCEPT
iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT
########## PORT FORWARDING ###############
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j
DNAT --to-destination 192.168.0.5:21
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
DNAT --to-destination 192.168.0.5:20
Voici les modules chargés à l'aide de rc.local
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_table
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
Puis mes règles
######### REGLES PAR DEFAUT ######################
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
######## LOCAL-INTERNET ######
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -j local-internet
iptables -A FORWARD -j local-internet
###### LES TABLES NAT ET MANGLE #########
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
######## LE MASQUERADING ######################
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE
################ Fonctionnalité serveurs ##############
iptables -A INPUT -p tcp --dport ftp -j ACCEPT
iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT
########## PORT FORWARDING ###############
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j
DNAT --to-destination 192.168.0.5:21
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
DNAT --to-destination 192.168.0.5:20
Voici les modules chargés à l'aide de rc.local
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_table
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
Puis mes règles
######### REGLES PAR DEFAUT ######################
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
######## LOCAL-INTERNET ######
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT
iptables -A local-internet -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -j local-internet
iptables -A FORWARD -j local-internet
###### LES TABLES NAT ET MANGLE #########
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
######## LE MASQUERADING ######################
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE
################ Fonctionnalité serveurs ##############
iptables -A INPUT -p tcp --dport ftp -j ACCEPT
iptables -A INPUT -p tcp --dport ftp-data -j ACCEPT
########## PORT FORWARDING ###############
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j
DNAT --to-destination 192.168.0.5:21
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 20 -j
DNAT --to-destination 192.168.0.5:20
*Freegate* tapota sur f.c.o.l.configuration :######## LOCAL-INTERNET ######
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT
###### LES TABLES NAT ET MANGLE #########
[...]
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
Dans la table mangle il y a aussi les chaînes INPUT, FORWARD et
POSTROUTING.
######## LE MASQUERADING ######################
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE
################ Fonctionnalité serveurs ##############
iptables -A INPUT -p tcp --dport ftp -j ACCEPT
Inutile puisque déjà accepté par la première règle de la chaîne
local-internet.
########## PORT FORWARDING ###############
[...]
Il ne suffit pas seulement de nater/rediriger il faut aussi accepter que
la connexion soit forwardée.
iptables -A local-internet -i ppp0 -p tcp --dport21
-m state --state NEW -j ACCEPT
Et enfin il faudrait terminer le script par un rejet (cible REJECT) des
paquets non acceptés.
*Freegate* tapota sur f.c.o.l.configuration :
######## LOCAL-INTERNET ######
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT
###### LES TABLES NAT ET MANGLE #########
[...]
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
Dans la table mangle il y a aussi les chaînes INPUT, FORWARD et
POSTROUTING.
######## LE MASQUERADING ######################
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE
################ Fonctionnalité serveurs ##############
iptables -A INPUT -p tcp --dport ftp -j ACCEPT
Inutile puisque déjà accepté par la première règle de la chaîne
local-internet.
########## PORT FORWARDING ###############
[...]
Il ne suffit pas seulement de nater/rediriger il faut aussi accepter que
la connexion soit forwardée.
iptables -A local-internet -i ppp0 -p tcp --dport21
-m state --state NEW -j ACCEPT
Et enfin il faudrait terminer le script par un rejet (cible REJECT) des
paquets non acceptés.
*Freegate* tapota sur f.c.o.l.configuration :######## LOCAL-INTERNET ######
iptables -A local-internet -m state --state NEW -i ! ppp0 -j ACCEPT
###### LES TABLES NAT ET MANGLE #########
[...]
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
Dans la table mangle il y a aussi les chaînes INPUT, FORWARD et
POSTROUTING.
######## LE MASQUERADING ######################
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j MASQUERADE
################ Fonctionnalité serveurs ##############
iptables -A INPUT -p tcp --dport ftp -j ACCEPT
Inutile puisque déjà accepté par la première règle de la chaîne
local-internet.
########## PORT FORWARDING ###############
[...]
Il ne suffit pas seulement de nater/rediriger il faut aussi accepter que
la connexion soit forwardée.
iptables -A local-internet -i ppp0 -p tcp --dport21
-m state --state NEW -j ACCEPT
Et enfin il faudrait terminer le script par un rejet (cible REJECT) des
paquets non acceptés.