Pois é cara.... vc continua barrando alguma porta ( > 1024 ) em algum lugar... talvez o router/modem nao está direcionando todas as portas para o firewall, tenta mudar de active pra passive !
Em 31/08/05, Vitor Renato Alves de Brito<[EMAIL PROTECTED]> escreveu: > Continua nao funcionando. > > Tá tudo rodando, ftp-proxy, inetd, etc. > O cliente faz a conexão com o servidor, coloca usuário, senha (se a senha > estiver errada dá erro, quer dizer que a conexão com o servidor é feita), > porém, quando dou um ls por exemplo, nao vai. fica, fica, fica até cair a > conexao. > > Valeu pela tentativa de ajuda. > > Falou > > > On Mon, 29 Aug 2005, Éderson Chimbida wrote: > > > Bem... pergunta boba ! > > Vc já olhou c o ftp-proxy está realmente rodando ? > > Confere lá no seu inetd.conf c a linha está assim: > > > > 127.0.0.1:8021 stream tcp nowait root /usr/libexec/ftp-proxy > > ftp-proxy -V -D 3 -u proxy -t 180 > > > > Se não estiver coloque deste geito, ah... confere também c ele > > realmente está em /usr/libexec/ftp-proxy, dai vc reinicia o inetd e da > > um "netstat -an |grep 8021" dai tem que aparecer algo assim: > > > > tcp 0 0 127.0.0.1.8021 *.* LISTEN > > > > O LISTEN é que o ftp-proxy já ta excutando ! Bem até ai foi ? > > > > Como tu só tem o nat e nenhuma politica block, deixa o firewall (pf.conf) > > assim: > > > > ---------- > > ext1_if="fxp0" > > int1_if="fxp1" > > ext1_net'="200.x.x.x/26" > > int1_net="192.168.0.0/24" > > ext1_addr="200.x.x.1" > > int1_addr="192.168.0.1" > > > > set timeout { tcp.first 60, tcp.opening 15, tcp.established 86400, \ > > tcp.closing 300, tcp.finwait 15, tcp.closed 15 } > > set timeout { udp.first 30, udp.single 15, udp.multiple 30 } > > set timeout { icmp.first 10, icmp.error 5 } > > set timeout { other.first 30, other.single 15, other.multiple 30 } > > set timeout { frag 30, interval 10 } > > set limit { states 50000, frags 25000 } > > #set optimization aggressive > > set require-order yes > > #set block-policy drop > > set optimization normal > > set fingerprints "/arquivos/firewall/pf.os" > > set loginterface fxp0 > > scrub in on $ext1_if all fragment reassemble > > nat on $ext1_if from $int1_net to any -> $ext1_addr > > rdr on $int1_if proto tcp from $int1_net to any port ftp -> 127.0.0.1 port > > 8021 > > pass all > > ---------- > > > > Bem dai só muda os nomes e ips das interfaces ! Na ultima linha vc > > pode trocar por "pass log all" e dar uma olhada nos logs... isso é > > mais util nas politicas block ! > > > > > > 2005/8/29, Renato Botelho <[EMAIL PROTECTED]>: > > > -----BEGIN PGP SIGNED MESSAGE----- > > > Hash: SHA1 > > > > > > On Mon, Aug 29, 2005 at 03:59:31PM -0300, Sérgio José Ferreira wrote: > > > > Isso é realmente engraçado....aqui também não funciona nem a pau. > > > > > > To achando estranho tb, pois tenho isso implementado em algumas maquinas > > > e funcionando. > > > > > > Meu inetd.conf: > > > > > > ftp-proxy stream tcp nowait root /usr/libexec/ftp-proxy > > > ftp-proxy -n -u proxy -a MEU_IP_EXTERNO > > > > > > Meu pf.conf: > > > > > > rdr on $int_if proto tcp \ > > > from any to ! <me> port ftp -> 127.0.0.1 port ftp-proxy > > > > > > pass in quick on $ext_if inet proto tcp \ > > > from any to $ext_if:0 port ftp flags S/SA keep state > > > > > > pass in quick on $ext_if inet proto tcp \ > > > from any to $ext_if:0 port 30000 >< 50000 flags S/SA keep state > > > > > > pass in quick on $ext_if inet proto tcp \ > > > from any port ftp-data to $ext_if:0 flags S/SA keep state user proxy > > > > > > Meu pure-ftpd tá configurado para usar o range de portas 30000 - 50000. > > > > > > Dessa maneira meu servidor FTP é acessado de fora ativo e passivo e > > > minha rede interna acessa ftp's externos ativo e passivo. > > > > > > []'s > > > - -- > > > Renato Botelho <garga @ FreeBSD.org> > > > <freebsd @ galle.com.br> > > > GnuPG Key: http://www.FreeBSD.org/~garga/pubkey.asc > > > > > > "Yeah, but you're taking the universe out of context." > > > -----BEGIN PGP SIGNATURE----- > > > Version: GnuPG v1.4.2 (FreeBSD) > > > > > > iD8DBQFDE14Q6CRbiSJE7akRAjXYAJ9KuOuYzC+xxKQAJatFceLN/NpL/ACfRwub > > > dDUbTfBXwhSrvkBrfmuMWbY= > > > =yyjc > > > -----END PGP SIGNATURE----- > > > > > > _______________________________________________ > > > Freebsd mailing list > > > Freebsd@fug.com.br > > > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br > > > > > > > _______________________________________________ > > Freebsd mailing list > > Freebsd@fug.com.br > > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br > > > > > > > > --- > > Esta mensagem foi verificada pelo e-mail protegido Arte Final > > Antivírus: F-Prot / Versão: 4.4.7 / Atualizado em: 29-Ago-2005 > > Proteja o seu e-mail com a Arte Final - http://www.artefinal.com.br > > > > Até mais, > > --- > Vitor Renato Alves de Brito - System Manager > Arte Final Provedor Internet - http://www.artefinal.com.br > Alfenas - Sul de Minas Gerais > > > > > --- > Esta mensagem foi verificada pelo e-mail protegido Arte Final > Antivírus: F-Prot / Versão: 4.4.7 / Atualizado em: 30-Ago-2005 > Proteja o seu e-mail com a Arte Final - http://www.artefinal.com.br > > > _______________________________________________ > Freebsd mailing list > Freebsd@fug.com.br > http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br > _______________________________________________ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br