Salut,
raphael a écrit :
J'ai un problême pour faire du ftp put depuis un poste masqueradé par un
routeur debian.
Les modules ip_conntrack_ftp et ip_nat_ftp sont-ils bien chargés ?
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez
Bonjour,
J'ai un problème pour faire du ftp put depuis un poste masqueradé par un
routeur debian.
Quand je me mets en "masquerading pur", avec tout en ACCEPT, et juste un
règle de masquerading, je peux déposer un fichier en ftp. Le masq n'est donc
pas en cause.
Par contre, dès que je mets une pol
Bonjour,
J'ai un problême pour faire du ftp put depuis un poste masqueradé par un
routeur debian.
Quand je me mets en "masquerading pur", avec tout en ACCEPT, et juste un
règle de masquerading, je peux déposer un fichier en ftp. Le masq n'est donc
pas en cause.
Par contre, dès que je mets une pol
Le mer 19/06/2002 à 16:55, frederic massot a écrit :
> Accède a ton serveur FTP, et ensuite regarde le resultat de la commande
> "iptables -L -v".
>
> Cette commande te donnera la liste de tes règles avec des compteurs
> d'utilistation.
>
> Si tu as des règles "ACCEPT" pour le FTP avec un compteu
Le mer 19/06/2002 à 16:39, regis a écrit :
> Mon serveur FTP es accesible seulement a mon réseau et pas a internet ce qui
> représenté pour moi un danger ;-)
Oui mais moi j'en ai besoin, alors pas trop le choix.
Régis.
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscrib
regis wrote:
>
>
> -A INPUT -i eth0 -s 192.168.0.1/24 -m state --state NEW,ESTABLISHED -p tcp
> --sport 20 -j ACCEPT
> iptables -A INPUT -i eth0 -s 192.168.0.1/24 -m state --state NEW,ESTABLISHED
> -p tcp --dport 20 -j ACCEPT
>
> iptables -A OUTPUT -o eth0 -s 192.168.0.1/24 -m state --state
> ES
> Ouais, cela dit, je suis pas vraiment fier de ces lignes, j'ai fait ça
> rapidement parce que ça marchait pas, si quelqu'un a des commentaires à
> faire pour l'améliorer, je suis pas contre (mais comme ça marche, c'est
> pas dans mes priorités).
Perso je préfére les écrire comme celas ;-)
-A I
Le mer 19/06/2002 à 14:48, regis a écrit :
> Ok je te remercie, celas marche avec ton fichier d'iptables ;-))
>
> $IPTABLES -A INPUT -p tcp --sport 20 -j ACCEPT
> $IPTABLES -A INPUT -p tcp --dport 20 -j ACCEPT
> $IPTABLES -A OUTPUT -p tcp --sport 20 -j ACCEPT
> $I
Le Mercredi 19 Juin 2002 14:27, Régis Grison a écrit :
> Le mer 19/06/2002 à 14:01, regis a écrit :
> > Que me conseillez vous pour faire un serveur ftp qui va avoir une
> > dizaines de personnes maximum en simultané a savoir qu'il seront
> > autentifié et pas en anonymes. (Les perssones ce conecta
regis wrote:
>
>
> Que me conseillez vous pour faire un serveur ftp qui va avoir une dizaines de
> personnes maximum en simultané a savoir qu'il seront autentifié et pas en
> anonymes. (Les perssones ce conectant utiliseront aussi bien Windaube, MacOS
> et GNU/Linux) ?
Ici,
J'ai ces règles :
#
Le mer 19/06/2002 à 14:01, regis a écrit :
> Que me conseillez vous pour faire un serveur ftp qui va avoir une dizaines de
> personnes maximum en simultané a savoir qu'il seront autentifié et pas en
> anonymes. (Les perssones ce conectant utiliseront aussi bien Windaube, MacOS
> et GNU/Linux) ?
Le Mercredi 19 Juin 2002 13:51, vous avez écrit :
> Quel version de proftpd ?
Le proftpd fournit avec la woody
En fait je n'ai pas fait gaffe ;-)
C'est ProFTPD 1.2.0pre10 Server (Debian)
> Sinon, tu ne dois pas ouvrir le port 20 si tu cherches a faire du
> passif, sinon cela n'a aucun interet
>
Salut,
Essaie ça, chez moi ça marche :
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
PORTS="1024:65535"
IFACEINT="eth0"
iptables -A INPUT -i $IFACEINT -p tcp --sport 21 -m state --state NEW,ESTABLISH
ED,RELATED -j ACCEPT
iptables -A OUTPUT -o $IFACEINT -p tcp --dport 21 -m state --state NEW,ESTA
Une exemple si tu force ton passif sur le range 1-10010, et que tu
garde les deux modes possibles
#-- FTP
$IPTABLES --append INPUT --protocol tcp --source-port $PUBLIC_PORT
--destination $IP --destination-port 21 --jump ACCEPT
$IPTABLES --append OUTPUT --protocol tcp -source $IP --source-port
Le mer 19/06/2002 à 12:54, regis a écrit :
>
> > Décidément, les Régis ont envahi la liste aujourd'hui ;)
>
> Et oui ;-) les gard esprit ce rencontrent ;o))
>
> > Dans mon firewall j'ai mis les ports 20 et 21 pour les 2 premiers et
> > j'ai ouvert une plage de ports pour le 2è (j'ai mis 10 ports
Le Mercredi 19 Juin 2002 12:13, Rénald CASAGRAUDE a écrit :
> On mercredi, juin 19, 2002, at 11:26 , regis wrote:
> > Voila le problème je suis bien connecté a mon serveur ftp mais je ne
> > peux lui
> > passer aucune commande :-((
> >
> > Par contre quand je désactive mon firewall tous marche donc
> Décidément, les Régis ont envahi la liste aujourd'hui ;)
Et oui ;-) les gard esprit ce rencontrent ;o))
> Dans mon firewall j'ai mis les ports 20 et 21 pour les 2 premiers et
> j'ai ouvert une plage de ports pour le 2è (j'ai mis 10 ports parce que
> j'ai estimé que c'était assez).
Peux tu me
On mercredi, juin 19, 2002, at 11:26 , regis wrote:
Voila le problème je suis bien connecté a mon serveur ftp mais je ne
peux lui
passer aucune commande :-((
Par contre quand je désactive mon firewall tous marche donc pas de
problème
du coté du serveur FTP
Donc si vous avez des idées je su
Le mer 19/06/2002 à 11:26, regis a écrit :
> iptables -A INPUT -i eth0 -s 192.168.0.7 -m state --state NEW,ESTABLISHED -p
> tcp --dport 21 -j ACCEPT
> iptables -A OUTPUT -o eth0 -d 192.168.0.7 -m state --state ESTABLISHED -p tcp
> --sport 21 -j ACCEPT
Tu doit aussi ouvrir le port 20 pour les d
> J'ai un serveur FTP derrière un firewall (sous iptables noyau 2.4.18)
>
> Donc j'autorise une machine de mon lan a ce connecte au serveur ftp
>
> iptables -A INPUT -i eth0 -s 192.168.0.7 -m state --state NEW,ESTABLISHED -p
> tcp --dport 21 -j ACCEPT
> iptables -A OUTPUT -o eth0 -d 192.168.0.7 -
Salut j'ai un petit souci et je ne vois vraiment pas comment le résoudre
J'ai un serveur FTP derrière un firewall (sous iptables noyau 2.4.18)
Donc j'autorise une machine de mon lan a ce connecte au serveur ftp
iptables -A INPUT -i eth0 -s 192.168.0.7 -m state --state NEW,ESTABLISHED -p
tcp --
21 matches
Mail list logo