openBSD router mit Firewall macht Probleme mit FTP

Dieses Thema im Forum "OpenBSD" wurde erstellt von kolvar, 14.08.2006.

  1. kolvar

    kolvar Mitglied

    Dabei seit:
    03.04.2006
    Beiträge:
    41
    Zustimmungen:
    0
    Moin moin,

    Ausgangsbasis:
    - ein openBSD-Router mit PF für 4 subnetze (den wer anderes eingerichtet hat)
    - Online-Linux-Server bei einem Provider auf den mit FTP zugegriffen werden soll.

    Dieser Zugriff hat bisher geklappt. Seitdem sie jedoch ein Kernel-Update durchgeführt haben geht es von allen Netzen hinter dem openBSD router nicht mehr, wohl aber aus anderen Netzen.
    Da ich jetzt wohl gezwungen bin, zu vermuten (bwz. der Provider nicht bereit ist, herauszufinden, warum es bei dem vorherigen Kernel funktionierte), dass es an PF liegt, ich aber keine Ahnung von dieser Firewall habe (bzw. ich nach der ersten Lektüre von online-tutorials zu feige bin, an einem Live-System rumzumurksen)
    Hier die derzeige Konfiguration.

    ext_if="ep0"
    int_if1="rl0"
    int_if2="rl1"
    int_if3="rl2"
    int_if4="rl3"
    int_net1="192.168.1.0/24"
    int_net2="192.168.2.0/24"
    int_net3="192.168.3.0/24"
    int_net4="192.168.4.0/24"

    scrub in all

    nat on $ext_if from 192.168.1.0/24 to ! $int_if1 -> ($ext_if)
    nat on $ext_if from 192.168.2.0/24 to ! $int_if2 -> ($ext_if)
    nat on $ext_if from 192.168.3.0/24 to ! $int_if3 -> ($ext_if)
    nat on $ext_if from 192.168.4.0/24 to ! $int_if4 -> ($ext_if)

    nat-anchor "authpf/*"

    rdr pass on $int_if1 proto tcp to port ftp -> 127.0.0.1 port 8021
    rdr pass on $int_if2 proto tcp to port ftp -> 127.0.0.1 port 8021
    rdr pass on $int_if3 proto tcp to port ftp -> 127.0.0.1 port 8021
    rdr pass on $int_if4 proto tcp to port ftp -> 127.0.0.1 port 8021


    rdr on $ext_if proto tcp from any to any port 2323 -> 192.168.2.150 port 22
    rdr on $ext_if proto tcp from any to any port 2324 -> 192.168.2.4 port 22
    #block in log all

    block in from $int_net1 to $int_net2
    block in from $int_net1 to $int_net3
    block in from $int_net1 to $int_net4

    block in from $int_net2 to $int_net1
    block in from $int_net2 to $int_net3
    block in from $int_net2 to $int_net4

    block in from $int_net3 to $int_net1
    block in from $int_net3 to $int_net2
    block in from $int_net3 to $int_net4

    block in from $int_net4 to $int_net1
    block in from $int_net4 to $int_net2
    block in from $int_net4 to $int_net3

    pass in on $int_if1 inet from $int_net1 to ( $ext_if ) modulate state
    pass in on $int_if2 inet from $int_net2 to ( $ext_if ) modulate state
    pass in on $int_if3 inet from $int_net3 to ( $ext_if ) modulate state
    pass in on $int_if4 inet from $int_net4 to ( $ext_if ) modulate state

    pass in on $ext_if inet proto tcp from any to ($ext_if) port ssh keep state

    pass in on $ext_if inet proto tcp from any to ($ext_if) user proxy keep state


    Herrzlichen Dank im Voraus.
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. Rvg

    Rvg Doppel-As

    Dabei seit:
    11.07.2004
    Beiträge:
    141
    Zustimmungen:
    0
  4. kolvar

    kolvar Mitglied

    Dabei seit:
    03.04.2006
    Beiträge:
    41
    Zustimmungen:
    0
    Danke, hab ich gerade gemacht, hat leider nichts gebracht (habe auch die Einstellungen in inetd.conf gecheckt)

    sieht jetzt so aus:
    ext_if="ep0"
    int_if1="rl0"
    int_if2="rl1"
    int_if3="rl2"
    int_if4="rl3"
    int_net1="192.168.1.0/24"
    int_net2="192.168.2.0/24"
    int_net3="192.168.3.0/24"
    int_net4="192.168.4.0/24"

    scrub in all

    nat on $ext_if from 192.168.1.0/24 to ! $int_if1 -> ($ext_if)
    nat on $ext_if from 192.168.2.0/24 to ! $int_if2 -> ($ext_if)
    nat on $ext_if from 192.168.3.0/24 to ! $int_if3 -> ($ext_if)
    nat on $ext_if from 192.168.4.0/24 to ! $int_if4 -> ($ext_if)

    nat-anchor "authpf/*"


    #rdr pass on $int_if1 proto tcp to port ftp -> 127.0.0.1 port 8021
    #rdr pass on $int_if2 proto tcp to port ftp -> 127.0.0.1 port 8021
    #rdr pass on $int_if3 proto tcp to port ftp -> 127.0.0.1 port 8021
    #rdr pass on $int_if4 proto tcp to port ftp -> 127.0.0.1 port 8021

    rdr on $int_if1 proto tcp from any to any port ftp -> 127.0.0.1 port 8021
    rdr on $int_if2 proto tcp from any to any port ftp -> 127.0.0.1 port 8021
    rdr on $int_if3 proto tcp from any to any port ftp -> 127.0.0.1 port 8021
    rdr on $int_if4 proto tcp from any to any port ftp -> 127.0.0.1 port 8021

    rdr on $ext_if proto tcp from any to any port 2323 -> 192.168.2.150 port 22
    rdr on $ext_if proto tcp from any to any port 2324 -> 192.168.2.4 port 22
    #block in log all

    block in from $int_net1 to $int_net2
    block in from $int_net1 to $int_net3
    block in from $int_net1 to $int_net4

    block in from $int_net2 to $int_net1
    block in from $int_net2 to $int_net3
    block in from $int_net2 to $int_net4

    block in from $int_net3 to $int_net1
    block in from $int_net3 to $int_net2
    block in from $int_net3 to $int_net4

    block in from $int_net4 to $int_net1
    block in from $int_net4 to $int_net2
    block in from $int_net4 to $int_net3


    pass in on $int_if1 inet from $int_net1 to ( $ext_if ) modulate state
    pass in on $int_if2 inet from $int_net2 to ( $ext_if ) modulate state
    pass in on $int_if3 inet from $int_net3 to ( $ext_if ) modulate state
    pass in on $int_if4 inet from $int_net4 to ( $ext_if ) modulate state


    pass in on $ext_if inet proto tcp from port ftp-data to ($ext_if) user proxy flags S/SA keep state

    pass in on $ext_if inet proto tcp from any to ($ext_if) port ssh keep state

    pass in on $ext_if inet proto tcp from any to ($ext_if) user proxy keep state
     
Thema:

openBSD router mit Firewall macht Probleme mit FTP

Die Seite wird geladen...

openBSD router mit Firewall macht Probleme mit FTP - Ähnliche Themen

  1. Was mache ich falsch? Tiniywm und Mate Install unter OpenBSD

    Was mache ich falsch? Tiniywm und Mate Install unter OpenBSD: Hallo, # make tiny make: don't know how to make tiny Stop in /root/Downloads/tiny/tinywm-1.3 # make tinywm cc -O2 -pipe -o tinywm tinywm.c...
  2. OpenBSD 5.9 veröffentlicht

    OpenBSD 5.9 veröffentlicht: Über einen Monat vor der ursprünglichen Planung ist OpenBSD 5.9 veröffentlicht worden. Die Änderungen gegenüber OpenBSD 5.8, das im Oktober des...
  3. Vorbestellungen für OpenBSD 5.9 starten

    Vorbestellungen für OpenBSD 5.9 starten: Zahlreiche Neuerungen und Erweiterungen wurden in OpenBSD 5.9 in dem halben Jahr seit der Freigabe von OpenBSD 5.8 eingebracht. Nun steht die...
  4. OpenBSD unterstützt Xen

    OpenBSD unterstützt Xen: Die OpenBSD-Entwickler haben das System für einen Einsatz als Gast auf einem Xen-Hypervisor vorbereitet. Entsprechende Änderungen sind seit Mitte...
  5. OpenBSD 5.8 freigegeben

    OpenBSD 5.8 freigegeben: Nur fünf Monate nach der Version 5.7 ist OpenBSD 5.8 veröffentlicht worden. Grund für die zügige Freigabe ist unter anderem der zwanzigste...